and a JavaScript code is changing the values to be those black dots that the user sees.":"Habituellement, lorsque des pages web légitimes utilisent un champ de mot de passe, elles utilisent
avec le type mot de passe pour créer les points noirs qui n'afficheront pas le texte dans le champ. Dans le cas présent, le texte se trouve à l'intérieur du champ
et un code JavaScript modifie les valeurs pour qu'elles deviennent ces points noirs que l'utilisateur voit.","#We have recently come across a phishing email caught by Datto SaaS Defense which utilized multiple evasion techniques, each targeting a different detection mechanism.":"Nous sommes récemment tombés sur un email de phishing capturé par Datto SaaS Defense qui utilisait plusieurs techniques d'évasion, chacune ciblant un mécanisme de détection différent.","#Warren Buffet famously said, “It takes 20 years to build a reputation and five minutes to ruin it.”":"Warren Buffet a déclaré : \"Il faut 20 ans pour se forger une réputation et cinq minutes pour la ruiner\".","#What is Recovery Time Objective (RTO)?":"Qu'est-ce que l'objectif de temps de récupération (RTO) ?","#Three questions to consider for RTO:":"Trois questions à se poser pour l'OTR :","#There are several factors to consider when
calculating your business’ RTO and RPO.":"Plusieurs facteurs doivent être pris en compte pour
calculer le RTO et le RPO de votre entreprise.","#RTO is the duration of time it should take to restore all applications and systems after an outage. RTO is usually measured from the moment an outage occurs rather than when the IT team starts working – the moment of the outage is when users and clients were impacted.":"Le RTO est le temps nécessaire pour restaurer toutes les applications et tous les systèmes après une panne. Le RTO est généralement mesuré à partir du moment où une panne se produit plutôt qu'à partir du moment où l'équipe informatique commence à travailler - le moment de la panne est celui où les utilisateurs et les clients ont été touchés.","#What is Recovery Point Objective (RPO)?":"Qu'est-ce que le Recovery Point Objective (RPO) ?","#Recovery & DRaaS":"Récupération et DRaaS","#In this article, we breakdown RTO and RPO, the important role they play in a business continuity plan and why it’s essential for businesses to define and understand their RTO and RPO.":"Dans cet article, nous analysons le RTO et le RPO, le rôle important qu'ils jouent dans un plan de continuité des activités et les raisons pour lesquelles il est essentiel pour les entreprises de définir et de comprendre leur RTO et leur RPO.","#While the two may seem similar, they are actually very different and distinct metrics that makeup parts of disaster continuity planning. The main difference between the two lies in their purpose.":"Bien que les deux puissent sembler similaires, il s'agit en fait de mesures très différentes et distinctes qui font partie intégrante du plan de continuité des opérations en cas de catastrophe. La principale différence entre les deux réside dans leur objectif.","#To ensure rapid recovery from any disaster, it’s critical for a business to have a full understanding of Recovery Time Objective (RTO) and Recovery Point Objective (RPO) as part of its
business continuity plan.":"Pour garantir une reprise rapide après un sinistre, il est essentiel qu'une entreprise comprenne parfaitement les objectifs de temps de reprise (RTO) et de point de reprise (RPO) dans le cadre de son
plan de continuité des activités.","#Establishing RTO and RPO will not only decrease the negative effects of downtime, but it will help you more effectively manage a disaster when it strikes.
Datto SIRIS is a reliable, all-in-one business continuity and disaster recovery (BCDR) solution built for MSPs to prevent data loss and minimize downtime for clients. By using a reliable solution that you can count on in a disaster will allow to recover in a disaster and keep your recovery time to a minimum.":"La mise en place d'un RTO et d'un RPO permet non seulement de réduire les effets négatifs des temps d'arrêt, mais aussi de gérer plus efficacement un sinistre lorsqu'il survient.
Datto SIRIS est une solution fiable et tout-en-un de continuité d'activité et de reprise après sinistre (BCDR) conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt pour les clients. L'utilisation d'une solution fiable sur laquelle vous pouvez compter en cas de sinistre vous permettra de récupérer en cas de sinistre et de réduire au minimum le temps de récupération.","#What is your budget for restoring applications and systems?":"Quel est votre budget pour la restauration des applications et des systèmes ?","#RTO vs RPO: What is RTO and RPO":"RTO vs RPO : Qu'est-ce que la RTO et la RPO ?","#How much downtime can your business afford?":"Combien de temps d'arrêt votre entreprise peut-elle se permettre ?","#Power outages, malware or human error can cause a business’ network to go down at any time. Preparing your business for any disaster is critical to ensuring continued operations, minimal downtime and the negative impact on your revenue and reputation.":"Une panne de courant, un logiciel malveillant ou une erreur humaine peuvent à tout moment entraîner une défaillance du réseau d'une entreprise. Il est essentiel de préparer votre entreprise à toute catastrophe pour assurer la continuité des opérations, réduire au minimum les temps d'arrêt et limiter l'impact négatif sur votre chiffre d'affaires et votre réputation.","#To learn more about business continuity planning and how to define your company’s RTO and RPO, take a look at our Unified Continuity Solutions.":"Pour en savoir plus sur la planification de la continuité des activités et sur la manière de définir le RTO et le RPO de votre entreprise, consultez nos solutions de continuité unifiée.","#Recovery Time Objective (RTO) and Recovery Point Objective are two key metrics in
disaster recovery and disaster continuity planning.":"L'objectif de temps de récupération (RTO) et l'objectif de point de récupération sont deux mesures clés dans la
planification de la reprise et de la continuité d'activité en cas de sinistre.","#How much storage space have you established for backups?":"Quel espace de stockage avez-vous prévu pour les sauvegardes ?","#Reducing RTO, RPO with Business Continuity Planning":"Réduire le RTO et le RPO grâce à la planification de la continuité des activités","#How often are you changing or updating critical data for your business?":"À quelle fréquence modifiez-vous ou mettiez-vous à jour des données essentielles pour votre entreprise ?","#Leveraging a Backup & Disaster Recovery Solution":"Tirer parti d'une solution de sauvegarde et de reprise après sinistre","#Roughly 40%-60% of small businesses that experience a disaster never reopen, according to the Federal Emergency Management Agency. To make sure your business doesn’t become a part of the statistics, create, implement and test a
business continuity and disaster recovery plan (BCDR) that includes clearly defined RTO and RPO.":"Selon l'Agence fédérale de gestion des urgences, 40 à 60 % des petites entreprises qui subissent un sinistre ne rouvrent jamais leurs portes. Pour éviter que votre entreprise ne fasse partie des statistiques, créez, mettez en œuvre et testez un
plan de continuité des activités et de reprise après sinistre (BCDR) qui comprend des RTO et RPO clairement définis.","#To ensure rapid recovery from disaster, it’s critical for a business to understand Recovery Time Objective (RTO) and Recovery Point Objective (RPO)":"Pour garantir une reprise rapide après un sinistre, il est essentiel pour une entreprise de comprendre les objectifs de temps de reprise (RTO) et de point de reprise (RPO).","#One of the quickest ways for a business to ruin its reputation is with prolonged downtime during a disaster. While disasters can happen at any time to any business, how a business handles recovery determines the true cost of downtime.
Downtime can be measured in the loss of productivity, revenue and oftentimes, reputation.":"L'un des moyens les plus rapides pour une entreprise de ruiner sa réputation est de subir un temps d'arrêt prolongé lors d'un sinistre. Alors que les catastrophes peuvent survenir à tout moment pour n'importe quelle entreprise, la façon dont une entreprise gère la reprise détermine le coût réel du temps d'arrêt. Les temps d'
arrêt se mesurent en perte de productivité, de revenus et, souvent, de réputation.","#What do you need to implement for full restoration?":"Que devez-vous mettre en œuvre pour une restauration complète ?","#The RTO should be established with the goal of minimizing downtime and the disruption of services.":"Le RTO doit être établi dans le but de minimiser les temps d'arrêt et l'interruption des services.","#RPO defines the point in time to which you will restore your data after a disaster. It limits how far to roll back your recovery and defines how much data your business can afford to lose before it affects productivity, revenue, and reputation.":"Le RPO définit le moment où vous restaurerez vos données après un sinistre. Il limite le recul de la restauration et définit la quantité de données que votre entreprise peut se permettre de perdre avant que cela n'affecte sa productivité, son chiffre d'affaires et sa réputation.","#Three questions to consider for RPO:":"Trois questions à se poser pour le RPO :","#How often are you conducting backups?":"Quelle est la fréquence des sauvegardes ?","#The three most popular deployment models of desktop virtualization are:":"Les trois modèles de déploiement les plus populaires de la virtualisation des postes de travail sont les suivants :","#Desktop virtualization can help businesses conduct a smooth onboarding process for new employees while reducing costs. This helps save the time and effort otherwise used to maintain and set up traditional desktop computers to match the requirements of the expanded workforce.":"La virtualisation des postes de travail peut aider les entreprises à mettre en place un processus d'intégration en douceur pour les nouveaux employés tout en réduisant les coûts. Elle permet d'économiser le temps et les efforts consacrés à la maintenance et à la configuration des ordinateurs de bureau traditionnels pour répondre aux besoins d'une main-d'œuvre élargie.","#Remote desktop services (RDS) or remote desktop session host (RDSH) are beneficial where only limited applications require virtualization. They allow users to remotely access Windows applications and desktops using the Microsoft Windows Server operating system. RDS is a more cost-effective solution, since one Windows server can support multiple users.":"Les services de bureau à distance (RDS) ou l'hôte de session de bureau à distance (RDSH) sont utiles lorsque seules des applications limitées nécessitent une virtualisation. Ils permettent aux utilisateurs d'accéder à distance aux applications et aux bureaux Windows en utilisant le système d'exploitation Microsoft Windows Server. RDS est une solution plus rentable, puisqu'un serveur Windows peut prendre en charge plusieurs utilisateurs.","#What is desktop virtualization?":"Qu'est-ce que la virtualisation des postes de travail ?","#September 01, 2022":"01 septembre 2022","#A virtual desktop interface (VDI) uses host-based virtual machines (VMs) to run the operating system. It delivers non-persistent and persistent virtual desktops to all connected devices. With a non-persistent virtual desktop, employees can access a virtual desktop from a shared pool, whereas in a persistent virtual desktop, each user gets a unique desktop image that can be customized with data and applications. VDI gives each user their virtual machine and supports only one user per operating system.":"Une interface de bureau virtuel (VDI) utilise des machines virtuelles (VM) basées sur l'hôte pour exécuter le système d'exploitation. Elle fournit des bureaux virtuels persistants et non persistants à tous les appareils connectés. Avec un bureau virtuel non persistant, les employés peuvent accéder à un bureau virtuel à partir d'un pool partagé, tandis qu'avec un bureau virtuel persistant, chaque utilisateur obtient une image de bureau unique qui peut être personnalisée avec des données et des applications. La VDI donne à chaque utilisateur sa propre machine virtuelle et ne prend en charge qu'un seul utilisateur par système d'exploitation.","#Desktop virtualization includes the replacement of traditional physical desktop computing environments with virtual computing environments. It helps create and store multiple user desktop environments on a single host, residing in the cloud or a data center.":"La virtualisation des postes de travail comprend le remplacement des environnements informatiques physiques traditionnels par des environnements informatiques virtuels. Elle permet de créer et de stocker plusieurs environnements de bureau d'utilisateur sur un seul hôte, résidant dans le nuage ou dans un centre de données.","#Types of desktop virtualization":"Types de virtualisation des postes de travail","#What Is Desktop Virtualization":"Qu'est-ce que la virtualisation des postes de travail ?","#Keeping up with rapidly transforming technology often puts small and medium-sized businesses (SMBs) in a tight spot. Continuously incorporating new organizational and technological changes is not an easy task. Many small businesses struggle to set up additional machines with the latest software and operating systems for new employees.":"Les petites et moyennes entreprises (PME) ont souvent du mal à suivre l'évolution rapide des technologies. Il n'est pas facile d'intégrer en permanence les nouveaux changements organisationnels et technologiques. De nombreuses petites entreprises ont du mal à installer des machines supplémentaires avec les derniers logiciels et systèmes d'exploitation pour les nouveaux employés.","#Virtual Desktop Infrastructure":"Infrastructure de bureau virtuel","#Desktop virtualization is the one-stop solution to many problems that organizations face today, including regulatory compliance, security, cost control,
business continuity and manageability.":"La virtualisation des postes de travail est la solution unique à de nombreux problèmes auxquels les entreprises sont confrontées aujourd'hui, notamment la conformité réglementaire, la sécurité, la maîtrise des coûts, la
continuité de l'activité et la facilité de gestion.","#Remote Desktop Services":"Services de bureau à distance","#Reduced costs":"Réduction des coûts","#Resource management":"Gestion des ressources","#Why do you need desktop virtualization for your business?":"Pourquoi avez-vous besoin de la virtualisation des postes de travail pour votre entreprise ?","#Choosing the right desktop virtualization solution":"Choisir la bonne solution de virtualisation des postes de travail","#To understand which type of solution suits your business, you should:":"Pour savoir quel type de solution convient à votre entreprise, vous devez.. :","#Identify the costs associated with setting up the infrastructure and deployment of virtual desktops":"Identifier les coûts associés à la mise en place de l'infrastructure et au déploiement des postes de travail virtuels","#Determine whether you have the required resources and expertise to adopt these solutions":"Déterminer si vous disposez des ressources et de l'expertise nécessaires pour adopter ces solutions","#Desktop-as-a-service (DaaS) is a flexible desktop virtualization solution that uses cloud-based virtual machines backed by a third-party provider. Using DaaS, organizations can outsource desktop virtualization solutions that help a user to access computer applications and desktops from any endpoint platform or device.":"Le Desktop-as-a-service (DaaS) est une solution flexible de virtualisation des postes de travail qui utilise des machines virtuelles basées sur le cloud et soutenues par un fournisseur tiers. Grâce au DaaS, les entreprises peuvent externaliser les solutions de virtualisation des postes de travail qui aident les utilisateurs à accéder aux applications informatiques et aux postes de travail à partir de n'importe quelle plateforme ou appareil.","#Determine the level of elasticity and agility you want in your desktop virtualization solution":"Déterminez le niveau d'élasticité et d'agilité que vous souhaitez pour votre solution de virtualisation des postes de travail.","#Better security and control":"Une sécurité et un contrôle accrus","#Windows will only download high priority updates":"Windows ne télécharge que les mises à jour prioritaires","#Of course, there are outliers on both ends of the spectrum, so a metered network could be a worse option if you find you are often using massive amounts of data. Still, it may be comforting to know that a metered network is an option should that situation change.":"Bien entendu, il existe des valeurs aberrantes aux deux extrémités du spectre, de sorte qu'un réseau avec compteur pourrait être une moins bonne option si vous constatez que vous utilisez souvent des quantités massives de données. Néanmoins, il peut être réconfortant de savoir qu'un réseau avec compteur est une option si la situation change.","#Windows store apps may not fully download – they may be paused":"Les applications du Windows Store peuvent ne pas être entièrement téléchargées - elles peuvent être mises en pause","#Since virtual desktops are connected to a central server, provision for new desktops can be made in minutes so they are instantly available to new users. Instead of manually setting up a new desktop for new employees, IT admins can deploy a ready-to-go virtual desktop to the new user’s device using desktop virtualization. The users can access and interact with the operating systems and applications from virtually anywhere with an internet connection.":"Les postes de travail virtuels étant connectés à un serveur central, la mise à disposition de nouveaux postes de travail peut se faire en quelques minutes afin qu'ils soient instantanément disponibles pour les nouveaux utilisateurs. Au lieu de configurer manuellement un nouveau poste de travail pour les nouveaux employés, les administrateurs informatiques peuvent déployer un poste de travail virtuel prêt à l'emploi sur l'appareil du nouvel utilisateur grâce à la virtualisation des postes de travail. Les utilisateurs peuvent accéder et interagir avec les systèmes d'exploitation et les applications depuis pratiquement n'importe quel endroit disposant d'une connexion internet.","#10+ internet users at a time":"Plus de 10 utilisateurs d'Internet à la fois","#Beyond saving money and time, desktop virtualization offers various other benefits for organizations. These include:":"Au-delà des économies d'argent et de temps, la virtualisation des postes de travail offre d'autres avantages aux entreprises. En voici quelques-uns :","#What Is a Metered Network?":"Qu'est-ce qu'un réseau avec compteur ?","#How Do I Set Up a Metered Network with My Devices?":"Comment configurer un réseau avec compteur pour mes appareils ?","#Using a metered network turns back the clock a bit for your operating systems, creating an analog approach to system updates and other important parts of technology maintenance. In Microsoft 10, for instance, you would need to go into network connection settings and choose “Set as a metered connection.”":"L'utilisation d'un réseau à péage permet de revenir un peu en arrière pour vos systèmes d'exploitation, en créant une approche analogique des mises à jour du système et d'autres parties importantes de la maintenance technologique. Dans Microsoft 10, par exemple, vous devez aller dans les paramètres de connexion au réseau et choisir \"Définir comme une connexion mesurée\".","#Desktop virtualization reduces the need to configure desktops for each end-user. These solutions help organizations manage and customize desktops through a single interface and eliminate the need to personalize each desktop. Desktop virtualization lets the administrator set permissions for access to programs and files already stored on the central server with just a few clicks. Employees can access the required programs from anywhere, offering them better work flexibility.":"La virtualisation des postes de travail réduit la nécessité de configurer les postes de travail pour chaque utilisateur final. Ces solutions aident les organisations à gérer et à personnaliser les postes de travail par le biais d'une interface unique et éliminent la nécessité de personnaliser chaque poste de travail. La virtualisation des postes de travail permet à l'administrateur de définir en quelques clics les autorisations d'accès aux programmes et aux fichiers déjà stockés sur le serveur central. Les employés peuvent accéder aux programmes requis depuis n'importe où, ce qui leur offre une plus grande flexibilité de travail.","#A metered network is an internet plan where you pay to use a certain amount of data per month or per day and then pay a fee (usually around $10) for using more than your allotted data. Sometimes there’s an option to throttle –– slow down and limit –– your data instead of charging for more data usage.":"Un réseau avec compteur est un plan internet dans lequel vous payez pour utiliser une certaine quantité de données par mois ou par jour, puis vous payez des frais (généralement autour de 10 $) si vous utilisez plus de données que ce qui vous est alloué. Il existe parfois une option permettant d'étrangler (ralentir et limiter) les données au lieu de facturer une utilisation plus importante.","#Determine the infrastructure control capabilities of the virtualization providers":"Déterminer les capacités de contrôle de l'infrastructure des fournisseurs de virtualisation","#Reliable virtualization solution providers offer multiple layers of cloud safeguards such as the highest quality encryption, switches, routers and constant monitoring to eliminate threats and protect users’ data.":"Les fournisseurs de solutions de virtualisation fiables offrent plusieurs niveaux de protection dans le nuage, tels qu'un cryptage de la plus haute qualité, des commutateurs, des routeurs et une surveillance constante afin d'éliminer les menaces et de protéger les données des utilisateurs.","#Employees’ productivity may increase when they can easily access the organization’s computing resources from any supported device, anywhere and anytime. Employees can work in a comfortable environment and still be able to access all applications and software programs that would otherwise only be available on their office desktops. Desktop virtualization allows for a seamless and faster employee onboarding process, productivity and provisioning for remote workers.":"La productivité des employés peut augmenter lorsqu'ils peuvent facilement accéder aux ressources informatiques de l'organisation à partir de n'importe quel appareil compatible, n'importe où et n'importe quand. Les employés peuvent travailler dans un environnement confortable tout en étant en mesure d'accéder à toutes les applications et à tous les logiciels qui, autrement, ne seraient disponibles que sur leur ordinateur de bureau. La virtualisation des postes de travail permet d'accélérer et de simplifier le processus d'intégration des employés, la productivité et l'approvisionnement des travailleurs à distance.","#Improved flexibility":"Amélioration de la flexibilité","#Simplify operations with Datto":"Simplifier les opérations avec Datto","#Desktop virtualization solutions offer a centralized infrastructure that helps organizations save energy, resources, time and physical space. Datto’s
cloud-based, reliable solutions can help your business grow and get a competitive advantage.
Contact us today to learn more about how we can help you.":"Les solutions de virtualisation des postes de travail offrent une infrastructure centralisée qui aide les organisations à économiser de l'énergie, des ressources, du temps et de l'espace physique. Les solutions de Datto
solutions fiables basées sur le cloud peuvent aider votre entreprise à se développer et à obtenir un avantage concurrentiel.
Contactez nous dès aujourd'hui pour en savoir plus sur la façon dont nous pouvons vous aider.","#Most Americans are accustomed to sharing the cost of their neighbors’ internet, they just don’t know they are doing it. Internet companies set your price for unmetered (AKA unlimited)
WiFi based on the highest and lowest data usage for all subscribers and set a price that shares everyone’s internet cost.":"La plupart des Américains ont l'habitude de partager le coût de l'internet de leurs voisins, mais ils ne le savent pas. Les fournisseurs d'accès à Internet fixent le prix du
WiFi sans compteur (ou illimité) en fonction de la consommation de données la plus élevée et la plus basse de tous les abonnés et fixent un prix qui permet de partager le coût de l'Internet pour tout le monde.","#Learn why a small business would opt for a metered network and how to set up a metered network on Microsoft 10 and other operating systems.":"Découvrez pourquoi une petite entreprise opterait pour un réseau à péage et comment configurer un réseau à péage sur Microsoft 10 et d'autres systèmes d'exploitation.","#File uploads and downloads":"Chargements et téléchargements de fichiers","#Desktop virtualization can help businesses conduct a smooth onboarding process for new employees while reducing costs.":"La virtualisation des postes de travail peut aider les entreprises à mettre en place un processus d'intégration en douceur pour les nouveaux employés tout en réduisant les coûts.","#Turning our attention to the bigger picture, the question remains: now that you know what a metered network is, should you do it? Some articles pitch a metered network as “conserving data” for a Windows 10 OS. The biggest upside to a metered network, then is still a matter of price-point.":"Maintenant que vous savez ce qu'est un réseau à péage, devriez-vous le mettre en place ? Certains articles présentent le réseau à péage comme un moyen de \"conserver les données\" pour un système d'exploitation Windows 10. Le plus grand avantage d'un réseau à péage reste donc une question de prix.","#Increased employee productivity":"Augmentation de la productivité des employés","#Ease of maintenance":"Facilité d'entretien","#Unlike traditional computers, virtual desktops are far easier to maintain. All end-users don’t need to update or download the necessary programs individually since these are centrally managed by the IT department.":"Contrairement aux ordinateurs traditionnels, les bureaux virtuels sont beaucoup plus faciles à entretenir. Tous les utilisateurs finaux n'ont pas besoin de mettre à jour ou de télécharger les programmes nécessaires individuellement puisque ceux-ci sont gérés de manière centralisée par le département informatique.","#The benefits of a metered network are that you get to choose a-la-carte what works for you and your business and pay less for lower data usage. You may consider a metered network for your business if you find you rarely use the internet for these high-data-usage scenarios:":"Les avantages d'un réseau à péage sont que vous pouvez choisir à la carte ce qui vous convient, à vous et à votre entreprise, et que vous payez moins cher pour une utilisation réduite des données. Vous pouvez envisager un réseau à péage pour votre entreprise si vous constatez que vous n'utilisez que rarement l'internet pour ces scénarios de forte consommation de données :","#While it saves you money, a metered network may cost more in headaches by interrupting important tasks. Choosing between unlimited WiFi and a metered network is a matter of figuring out which types of costs you want to incur.":"Bien qu'il vous permette d'économiser de l'argent, un réseau avec compteur peut vous coûter plus cher en maux de tête en interrompant des tâches importantes. Choisir entre le WiFi illimité et un réseau avec compteur, c'est déterminer quels types de coûts vous voulez supporter.","#What Are the Benefits of a Metered Network?":"Quels sont les avantages d'un réseau avec compteurs ?","#Video streaming":"Streaming vidéo","#When you opt for metered internet, it shouldn’t affect your day-to-day internet experience, just the amount of time or high-data usage time you may spend on the internet. Using metered data will, however, change your relationship to your operating systems, like Microsoft 10.":"Lorsque vous optez pour l'internet à péage, cela ne devrait pas avoir d'incidence sur votre utilisation quotidienne de l'internet, mais seulement sur le temps que vous passez sur l'internet ou sur les périodes où vous utilisez beaucoup de données. L'utilisation de données mesurées modifiera toutefois votre relation avec vos systèmes d'exploitation, comme Microsoft 10.","#Virtual desktops store data in a secure environment and allow central management of confidential information to prevent data leaks. Desktop virtualization solutions restrict the users from saving or copying data to any source other than its servers, making it hard to get crucial company information out.":"Les bureaux virtuels stockent les données dans un environnement sécurisé et permettent une gestion centralisée des informations confidentielles afin d'éviter les fuites de données. Les solutions de virtualisation des postes de travail empêchent les utilisateurs de sauvegarder ou de copier des données sur toute autre source que les serveurs, ce qui rend difficile la diffusion d'informations cruciales sur l'entreprise.","#Resources for desktop virtualization are located in a data center, which allows the pooling of resources for better efficiency. With desktop virtualization, IT admins can maximize their hardware investment returns by consolidating the majority of their computing in a data center. This helps eliminate the need to push application and operating system updates to the end-user machines.":"Les ressources pour la virtualisation des postes de travail sont situées dans un centre de données, ce qui permet la mise en commun des ressources pour une meilleure efficacité. Grâce à la virtualisation des postes de travail, les administrateurs informatiques peuvent maximiser le rendement de leur investissement en matériel en consolidant la majeure partie de leur informatique dans un centre de données. Cela permet d'éliminer le besoin de pousser les mises à jour des applications et des systèmes d'exploitation vers les machines des utilisateurs finaux.","#IT admin can also easily keep track of the software assets through a virtual desktop. Once a user logs off from the virtual desktop it can reset, and any customizations or software programs downloaded on the desktop can be easily removed. It also helps prevent system slowdown caused by customizations and software downloads.":"L'administrateur informatique peut aussi facilement garder une trace des actifs logiciels par le biais d'un bureau virtuel. Lorsqu'un utilisateur se déconnecte du bureau virtuel, celui-ci peut être réinitialisé et toute personnalisation ou tout programme logiciel téléchargé sur le bureau peut être facilement supprimé. Cela permet également d'éviter les ralentissements du système causés par les personnalisations et les téléchargements de logiciels.","#Desktop virtualization solutions help shift the IT budget from capital expenses to operating expenses. Organizations can prolong the shelf life of their traditional computers and other less powerful machines by delivering compute-intensive applications via VMs hosted on a data center.":"Les solutions de virtualisation des postes de travail permettent de faire passer le budget informatique des dépenses d'investissement aux dépenses d'exploitation. Les entreprises peuvent prolonger la durée de vie de leurs ordinateurs traditionnels et d'autres machines moins puissantes en fournissant des applications à forte intensité de calcul via des machines virtuelles hébergées dans un centre de données.","#IT departments can also significantly save costs on software licensing as you only need to install and update the software on a single, central server instead of multiple end-user workstations. Savings on energy bills, capital costs, licensing costs, IT support costs and upfront purchasing costs can reduce the overall IT operating costs by almost 70%.":"Les services informatiques peuvent également réaliser des économies considérables sur les licences logicielles, puisqu'il suffit d'installer et de mettre à jour le logiciel sur un seul serveur central au lieu de plusieurs postes de travail d'utilisateurs finaux. Les économies réalisées sur les factures d'énergie, les coûts d'investissement, les coûts de licence, les coûts d'assistance informatique et les coûts d'achat initiaux peuvent réduire les coûts d'exploitation informatique globaux de près de 70 %.","#Offline files may not sync automatically":"Les fichiers hors ligne peuvent ne pas se synchroniser automatiquement","#Is a Metered Network the Right Option for My Business?":"Un réseau avec compteurs est-il la bonne option pour mon entreprise ?","#While the internet appears to be an invisible magic act,
there are physical components that make it work. The more data that internet consumers use through their networks, the more costs of physically maintaining and/or expanding the network. That cost is why internet service providers (ISPs) have begun offering a pay-per-data-usage plan for home and business internet customers, similar to your phone or mobile device data plans.":"Bien que l'internet semble être un acte magique invisible, il
y a des composants physiques qui le font fonctionner. Plus les consommateurs de l'internet utilisent de données par l'intermédiaire de leurs réseaux, plus les coûts de maintenance physique et/ou d'expansion du réseau augmentent. C'est pourquoi les fournisseurs d'accès à l'internet (FAI) ont commencé à proposer des plans d'utilisation des données payants pour les particuliers et les entreprises, similaires aux plans de données de votre téléphone ou de votre appareil mobile.","#Remote work":"Travail à distance","#The main benefit of a metered network is that you are only paying for the data you use. You aren’t sharing the cost of everyone’s internet usage with a median internet price.":"Le principal avantage d'un réseau avec compteur est que vous ne payez que pour les données que vous utilisez. Vous ne partagez pas le coût de l'utilisation de l'internet par tout le monde avec un prix médian de l'internet.","#In turn, organizations can deploy less expensive and less powerful devices to end-users since they are only used for input and output. IT departments can save money and resources that would otherwise be used to deploy more expensive and powerful machines.":"En retour, les organisations peuvent déployer des appareils moins coûteux et moins puissants pour les utilisateurs finaux, puisqu'ils ne sont utilisés que pour les entrées et les sorties. Les services informatiques peuvent économiser de l'argent et des ressources qui seraient autrement utilisés pour déployer des machines plus coûteuses et plus puissantes.","#With a metered connection turned on in Windows 10, you can expect:":"Si la connexion avec compteur est activée dans Windows 10, vous pouvez vous attendre à ce que.. :","#Music streaming":"Diffusion de musique en continu","#Here are some of the possible drawbacks of a metered network:":"Voici quelques-uns des inconvénients possibles d'un réseau avec compteur :","#It can affect the functioning of apps and platforms that depend on syncing with your system":"Il peut affecter le fonctionnement des applications et des plateformes qui dépendent de la synchronisation avec votre système.","#To learn more about
Datto Networking visit our product page or
request a demo today.":"Pour en savoir plus sur
Datto Networking, visitez notre page produit ou
demandez une démonstration dès aujourd'hui.","#Datto Networking
WiFi access points deliver powerful, seamless roaming for always-connected WiFi. With it’s cloud management system, wireless networks can be quickly and easily deployed with minimal effort. Smarter, simpler WiFi means better performance, less maintenance and a better experience.":"Réseaux Datto
Points d'accès WiFi offrent une itinérance puissante et transparente pour un WiFi toujours connecté. Grâce à son système de gestion en nuage, les réseaux sans fil peuvent être déployés rapidement et facilement avec un minimum d'effort. Un réseau WiFi plus intelligent et plus simple signifie de meilleures performances, moins de maintenance et une meilleure expérience.","#Price is not the only factor in your small business network equation. It’s important to consider what you’re paying for in security or dependability by saving money with a metered network.":"Le prix n'est pas le seul facteur à prendre en compte dans l'équation du réseau de votre petite entreprise. Il est important de considérer ce que vous payez en termes de sécurité ou de fiabilité en économisant de l'argent avec un réseau avec compteur.","#Here are just some of the highlights you can expect at DattoCon22:":"Voici quelques-uns des points forts auxquels vous pouvez vous attendre à DattoCon22 :","#Are you considering a metered WiFi network? Learn about the benefits of unlimited WiFi vs a metered network to make an informed decision.":"Envisagez-vous d'opter pour un réseau WiFi avec compteur ? Découvrez les avantages du WiFi illimité par rapport à un réseau payant pour prendre une décision éclairée.","#August 29, 2022":"29 août 2022","#New developments in security will lead the way as elite security experts provide the latest technical insights. Techs and execs alike will gain real-world business strategies that you can act on immediately.":"Les nouveaux développements en matière de sécurité ouvriront la voie, tandis que des experts d'élite en matière de sécurité fourniront les dernières informations techniques. Les techniciens et les cadres bénéficieront de stratégies commerciales concrètes qu'ils pourront mettre en œuvre immédiatement.","#A metered network will likely decrease your internet bill if you aren’t using very much data. On the other hand, a metered network may cause more trouble than it is worth in cost reduction. When it comes to data usage, you’re typically weighing the options of a dependable and secure network or a more cost-effective internet option. In the long-run, security and efficacy are the basis for scalable SMB networks.":"Un réseau avec compteur réduira probablement votre facture internet si vous n'utilisez pas beaucoup de données. D'un autre côté, un réseau avec compteur peut causer plus de problèmes qu'il n'en vaut la peine en termes de réduction des coûts. Lorsqu'il s'agit d'utiliser des données, vous devez généralement choisir entre un réseau fiable et sécurisé et une option internet plus rentable. À long terme, la sécurité et l'efficacité sont la base des réseaux évolutifs des PME.","#It may slow down your business processes and growth if you choose between doing critical work and paying an overage fee":"Vous risquez de ralentir les processus et la croissance de votre entreprise si vous devez choisir entre effectuer des tâches essentielles et payer des frais supplémentaires.","#It could prevent you from downloading important security updates":"Il pourrait vous empêcher de télécharger d'importantes mises à jour de sécurité.","#Deploying Always Connected Wifi":"Déployer le Wifi toujours connecté","#It may result in different file versions because of paused sync from your PC to your cloud drive":"Il peut en résulter des versions de fichiers différentes en raison d'une synchronisation interrompue entre votre PC et votre disque dur.","#DattoCon22 Is Coming: Five Reasons MSPs Should Attend | Datto":"DattoCon22 arrive : Cinq raisons pour lesquelles les MSP devraient y assister | Datto","#What is NIST?":"Qu’est-ce que le NIST ?","#What Is NIST Compliance and How to Be Compliant?":"Qu'est-ce que la conformité NIST et comment s'y conformer ?","#August 18, 2022":"18 août 2022","#By following these steps, your rollout of Autotask PSA will be seamless. We know it can seem intimidating, but it can be done. Check out this company’s
success story about switching to Autotask.":"En suivant ces étapes, votre déploiement d'Autotask PSA se fera en douceur. Nous savons que cela peut sembler intimidant, mais c'est possible. Consultez l'histoire de la réussite de cette entreprise
succès de cette entreprise sur le passage à Autotask.","#Let’s face it: Implementing a new PSA tool can be a challenge. But with a little prep you can ensure a successful rollout of Autotask. Here are 3 strategies we recommend:":"Ne nous voilons pas la face : La mise en œuvre d'un nouvel outil de PSA peut être un défi. Mais avec un peu de préparation, vous pouvez assurer un déploiement réussi d'Autotask. Voici 3 stratégies que nous recommandons :","#
Pick a go live date (one of the most important things you can do). Having a go live date sets the timeline for your implementation milestones. Establishing a timeline lets your Autotask champion plan accordingly for the internal processes that need to be completed for a successful rollout on your go live date.":"
Choisissez une date de mise en service (l'une des choses les plus importantes que vous puissiez faire). Le fait d'avoir une date de mise en service fixe le calendrier des étapes de la mise en œuvre. L'établissement d'un calendrier permet à votre champion Autotask de planifier en conséquence les processus internes qui doivent être achevés pour un déploiement réussi à la date de mise en service.","#November 28, 2017":"28 novembre 2017","#
A necessary first step is to identify your company’s Autotask champion. Your champion should have strong knowledge of your business’ operations; know the requirements and desired outcomes of implementing a new tool and understand which parts of the business could benefit from an automation tool like Autotask PSA. Your Autotask champion may be one person or a team. Autotask client service managers provide training materials, consultation sessions, webinars and configuration techniques to assist your Autotask champion throughout the implementation process.":"
Une première étape nécessaire consiste à identifier le champion Autotask de votre entreprise. Votre champion doit avoir une solide connaissance des opérations de votre entreprise, connaître les exigences et les résultats souhaités de la mise en œuvre d'un nouvel outil et comprendre quelles parties de l'entreprise pourraient bénéficier d'un outil d'automatisation tel qu'Autotask PSA. Votre champion Autotask peut être une personne ou une équipe. Les responsables du service client d'Autotask fournissent du matériel de formation, des sessions de consultation, des webinaires et des techniques de configuration pour aider votre champion Autotask tout au long du processus de mise en œuvre.","#
Once you’ve got your champion, it’s time to get to the nitty gritty. You’ll need to know what you want to migrate to Autotask, and hate to break it to you: you’ll want to clean it all up. Starting with fresh, accurate data will make implementing Autotask a smoother experience. Give serious thought to how many years of data you will need to move to Autotask and what your company’s goals are for that data. This will get the gears of implementation going.":"
Une fois que vous avez votre champion, il est temps de passer aux choses sérieuses. Vous devrez savoir ce que vous voulez migrer vers Autotask, et je suis désolé de vous le dire : vous devrez tout nettoyer. Commencer avec des données fraîches et précises rendra l'implémentation d'Autotask plus facile. Réfléchissez sérieusement au nombre d'années de données dont vous aurez besoin pour passer à Autotask et aux objectifs de votre entreprise pour ces données. Cela permettra d'enclencher l'engrenage de la mise en œuvre.","#3 Ways to Make PSA Implementation a Success":"3 façons de réussir la mise en œuvre de l'ASP","#Your implementation goals and objectives should center around your business processes that will be managed in Autotask, reporting requirements and the reasons for moving to a new PSA tool. Let us know what these are, and we’ll deliver.":"Vos buts et objectifs de mise en œuvre doivent être centrés sur vos processus d'affaires qui seront gérés dans Autotask, les exigences en matière de rapports et les raisons de passer à un nouvel outil PSA. Faites-nous savoir quels sont ces objectifs et nous les réaliserons.","#Our team will be there to guide yours with defined and tested implementation project plans, but no MSP and implementation process are the same. When you identify what your business needs and where you want to go, we are able to tailor your implementation to meet those needs.":"Notre équipe sera là pour vous guider avec des plans de projets d'implémentation définis et testés, mais aucun MSP et aucun processus d'implémentation n'est identique. Lorsque vous identifiez les besoins de votre entreprise et l'objectif que vous souhaitez atteindre, nous sommes en mesure d'adapter votre mise en œuvre à ces besoins.","#Backup is obviously an essential part of a business continuity strategy, but backups are useless if you can’t restore from them. That’s why backup testing is so important. Datto’s Screenshot Verification technology was designed to give users a fast, easy way to verify that backups were successful.":"La sauvegarde est évidemment un élément essentiel d'une stratégie de continuité des activités, mais les sauvegardes sont inutiles si vous ne pouvez pas les restaurer. C'est pourquoi les tests de sauvegarde sont si importants. La technologie de vérification par capture d'écran de Datto a été conçue pour donner aux utilisateurs un moyen rapide et facile de vérifier que les sauvegardes ont réussi.","#3 Ways to Make PSA Implementation a Success | Datto":"3 façons de réussir l'implémentation d'un PSA | Datto","#Advanced Screenshot Verification relies on the capabilities of Datto’s Instant Virtualization and Inverse Chain Technology to quickly mount and test virtual machines. Instant Virtualization is Datto’s “instant recovery” or “recovery in place” technology. This functionality allows users to mount and run applications from a backup instance of a VM. With Inverse Chain Technology, each completed backup has no dependencies on other backups, so the system does not need to reconstruct from a backup chain in order to perform a backup test. This allows test boots and scripts to be run very quickly.":"La vérification avancée des captures d'écran s'appuie sur les capacités de la virtualisation instantanée et de la technologie Inverse Chain Technology™ de Datto pour monter et tester rapidement les machines virtuelles. La virtualisation instantanée est la technologie de \" récupération instantanée \" ou de \" récupération sur place \" de Datto. Cette fonctionnalité permet aux utilisateurs de monter et d'exécuter des applications à partir d'une instance de sauvegarde d'une VM. Grâce à la technologie Inverse Chain Technology, chaque sauvegarde terminée ne dépend pas d'autres sauvegardes, de sorte que le système n'a pas besoin de reconstruire à partir d'une chaîne de sauvegarde pour effectuer un test de sauvegarde. Cela permet d'exécuter très rapidement des bottes de test et des scripts.","#Backup is obviously an essential part of a business continuity strategy, but backups are useless if you can’t restore from them.":"La sauvegarde est évidemment un élément essentiel d'une stratégie de continuité des activités, mais les sauvegardes sont inutiles si vous ne pouvez pas les restaurer.","#Datto Cloud Retention: You’ve Got Options":"Datto Cloud Retention : Vous avez le choix","#Earlier this year, Datto introduced a third pricing option. Infinite Cloud Retention allows a customer to store an unlimited amount of data in the Datto Cloud with no time restriction—users maintain access to backup copies of all their data stored in the Datto Cloud as long as they choose.":"Plus tôt cette année, Datto a introduit une troisième option de tarification. L'option Infinite Cloud Retention permet à un client de stocker une quantité illimitée de données dans le Datto Cloud sans aucune restriction de temps - les utilisateurs conservent l'accès aux copies de sauvegarde de toutes leurs données stockées dans le Datto Cloud aussi longtemps qu'ils le souhaitent.","#Capacity-Based Storage":"Stockage basé sur la capacité","#Datto’s cloud data retention pricing has evolved over the past few years.":"La tarification de la conservation des données dans le cloud de Datto a évolué au cours des dernières années.","#He’s not alone in that opinion; many of our partners have switched to one of Datto’s newer pricing models. However, some prefer the traditional billing approach, so we provide the option. Proponents of Capacity Based Storage say that it works well in situations where a backup is well defined and relatively static.":"Il n'est pas le seul à être de cet avis ; beaucoup de nos partenaires sont passés à l'un des modèles de tarification plus récents de Datto. Cependant, certains préfèrent l'approche de facturation traditionnelle, c'est pourquoi nous offrons cette option. Les partisans du stockage basé sur la capacité affirment qu'il fonctionne bien dans les situations où une sauvegarde est bien définie et relativement statique.","#“Tax accountants are at 10 years on some stuff, and the rules are changing and putting more legal responsibility on them,” said Tejero. “For some companies, it’s just easier to keep everything for all time.”":"\"Les comptables fiscalistes ont une durée de vie de 10 ans pour certaines choses, et les règles changent, ce qui leur confère une plus grande responsabilité juridique\", a déclaré M. Tejero. \"Pour certaines entreprises, il est tout simplement plus facile de tout conserver à tout moment.","#Advanced Screenshot Verification is available on Datto devices running the Ubuntu 16.04 OS. In order to access it on devices running an earlier version of Ubuntu, you must follow one of the upgrade paths. Datto Partners can get up-to-date information on upgrades via the
Datto Community Forum.":"La vérification avancée des captures d'écran est disponible sur les appareils Datto exécutant le système d'exploitation Ubuntu 16.04. Pour y accéder sur des appareils fonctionnant avec une version antérieure d'Ubuntu, vous devez suivre l'un des chemins de mise à niveau. Les partenaires Datto peuvent obtenir des informations actualisées sur les mises à niveau via le
Forum de la communauté Datto.","#September 08, 2016":"08 septembre 2016","#For companies that are subject to extended retention requirements, this pricing model can simplify management. Datto partners that focus on highly regulated vertical industries are likely to benefit most from Infinite Cloud Retention.":"Pour les entreprises soumises à des exigences de rétention étendues, ce modèle de tarification peut simplifier la gestion. Les partenaires de Datto qui se concentrent sur des industries verticales hautement réglementées sont susceptibles de bénéficier le plus de Infinite Cloud Retention.","#November 11, 2016":"11 novembre 2016","#Time-Based Retention":"Rétention basée sur la durée","#“This is every client for us. With one-year, three-year, and seven-year contracts, plus options for extending retention by exporting data, we can cover most clients’ compliance needs,” said Tejero. “We do not even discuss capacity based, it is all time based. It’s much easier for the client to understand.”":"\"Pour nous, il s'agit de tous les clients. Avec des contrats d'un an, de trois ans et de sept ans, ainsi que des options permettant d'étendre la conservation en exportant les données, nous pouvons répondre aux besoins de conformité de la plupart des clients\", a déclaré M. Tejero. \"Nous ne parlons même pas de capacité, tout est basé sur le temps. C'est beaucoup plus facile à comprendre pour le client.","#In this model, pricing is based upon the storage capacity provisioned to a customer. This is the classing billing model for cloud backup and has been around since the beginning of online backup. By definition, Capacity Based Storage has a capacity limit, which requires users to actively manage their data to avoid exceeding the provisioned storage capacity.":"Dans ce modèle, la tarification est basée sur la capacité de stockage fournie au client. Il s'agit du modèle de facturation par classe pour la sauvegarde en nuage, qui existe depuis les débuts de la sauvegarde en ligne. Par définition, le stockage basé sur la capacité a une limite de capacité, ce qui oblige les utilisateurs à gérer activement leurs données pour éviter de dépasser la capacité de stockage fournie.","#According to Tejero, this can be a challenge. “We had to be the police for many years, with an online backup we performed ourselves,” he said. “It was a headache at best, and a nightmare most of the time.”":"Selon M. Tejero, cela peut être un défi. \"Pendant de nombreuses années, nous avons dû faire la police, avec une sauvegarde en ligne que nous réalisions nous-mêmes\", a-t-il déclaré. \"C'était au mieux un casse-tête, et la plupart du temps un cauchemar.","#Our team is ready to show you how to manage all of your business’ functions the way you want to with Autotask PSA. Get a demo
here.":"Notre équipe est prête à vous montrer comment gérer toutes les fonctions de votre entreprise comme vous le souhaitez avec Autotask PSA. Obtenez une démo
ici.","#Let’s face it: Implementing a new PSA tool can be a challenge. But with a little prep you can ensure a successful rollout of Autotask.":"Ne nous voilons pas la face : La mise en œuvre d'un nouvel outil de PSA peut être un défi. Mais avec un peu de préparation, vous pouvez assurer un déploiement réussi d'Autotask.","#Backup testing has long been a challenge for managed service providers. It was time consuming, and in some cases, required system downtime. For these reasons, many MSPs tested backups infrequently, if at all, and when a restore was truly needed, they often failed. Thankfully, things have improved considerably. Today, Datto Partners can be certain that restores will go off without a glitch. Advanced Screenshot Verification delivers automated backup testing with application-level visibility as often as every five minutes.":"Les tests de sauvegarde ont longtemps été un défi pour les fournisseurs de services gérés. Ils prenaient du temps et, dans certains cas, nécessitaient l'arrêt du système. Pour ces raisons, de nombreux fournisseurs de services gérés testaient peu ou pas du tout les sauvegardes et, lorsqu'une restauration était vraiment nécessaire, ils échouaient souvent. Heureusement, les choses se sont considérablement améliorées. Aujourd'hui, les partenaires de Datto peuvent être certains que les restaurations se dérouleront sans accroc. La vérification avancée des captures d'écran permet de tester automatiquement les sauvegardes avec une visibilité au niveau de l'application aussi souvent que toutes les cinq minutes.","#Datto Cloud Retention: You’ve Got Options | Datto":"Datto Cloud Retention : Vous avez des options | Datto","#Advanced Screenshot Verification takes backup testing a step further than verifying a successful boot. In addition, it runs a PowerShell or bash script on the VM to verify that applications, such as MySQL, SQL Server and Exchange, are configured properly and can be started successfully. This enables Datto Partners to deliver an even higher level of disaster readiness to their clients. This gives partners peace of mind because they know they are able to meet agreed upon BDR service agreements. And in turn, it builds trust and fosters the MSP/client relationship.":"La vérification avancée des captures d'écran va plus loin que la vérification d'un démarrage réussi. En outre, il exécute un script PowerShell ou bash sur la VM pour vérifier que les applications, telles que MySQL, SQL Server et Exchange, sont configurées correctement et peuvent être démarrées avec succès. Les partenaires Datto peuvent ainsi offrir à leurs clients un niveau encore plus élevé de préparation aux sinistres. Les partenaires ont ainsi l'esprit tranquille car ils savent qu'ils sont en mesure de respecter les accords de service BDR convenus. Et en retour, cela renforce la confiance et favorise la relation MSP/client.","#Datto’s cloud data retention pricing has evolved over the past few years. Today, we offer three pricing options, allowing users to tailor service to meet specific retention needs and fit their budget. The options are called: Capacity-Based Storage; Time-Based Retention; and Infinite Cloud Retention, which are detailed below. I also spoke with Jordi Tejero, owner of CRS Technology Consultants, a Florida-based Datto partner, to get his thoughts on use cases for each.":"La tarification de la rétention des données dans le cloud de Datto a évolué au cours des dernières années. Aujourd'hui, nous proposons trois options de tarification, permettant aux utilisateurs d'adapter le service à leurs besoins spécifiques de rétention et à leur budget. Ces options sont appelées : Stockage basé sur la capacité, Rétention basée sur le temps et Rétention infinie dans le nuage, qui sont détaillées ci-dessous. Je me suis également entretenu avec Jordi Tejero, propriétaire de CRS Technology Consultants, un partenaire de Datto basé en Floride, pour connaître son avis sur les cas d'utilisation de chacune de ces options.","#Time-Based Retention, which Datto has offered since 2013, eliminates the capacity thresholds and allows users to store unlimited amounts of data in the Datto Cloud for a rolling twelve-month period. This model was quickly embraced by our partners as the preferred method for provisioning backup storage capacity, because it does not require users to worry about their backup intervals and how much data was being stored in the cloud.":"La rétention basée sur le temps, que Datto propose depuis 2013, élimine les seuils de capacité et permet aux utilisateurs de stocker des quantités illimitées de données dans le Datto Cloud pour une période de douze mois glissants. Ce modèle a été rapidement adopté par nos partenaires comme la méthode préférée pour provisionner la capacité de stockage de sauvegarde, car il n'oblige pas les utilisateurs à se préoccuper de leurs intervalles de sauvegarde et de la quantité de données stockées dans le cloud.","#“It also keeps our management costs much lower, and we don’t have to engage in cost conversations out of band with our clients,” he said. In other words, doesn’t have to discuss price increases with clients as their backup data set grows.":"\"En outre, nos coûts de gestion sont beaucoup moins élevés et nous n'avons pas à discuter des coûts avec nos clients en dehors du cadre de l'entreprise\", ajoute-t-il. En d'autres termes, nous n'avons pas à discuter des augmentations de prix avec les clients à mesure que leur ensemble de données de sauvegarde s'accroît.","#Advanced Screenshot Verification Explained":"Explication de la vérification avancée des captures d'écran","#With Screenshot Verification, a Datto BDR solution automatically test boots servers it is protecting and takes a screenshot of the OS login screen confirming the VM is bootable. If the test boot fails, details are provided to the user explaining what went wrong. Datto was the first to market with automated backup verification in 2011 and now it is pretty much a standard BDR feature. At DattoCon EMEA, Datto announced a major enhancement to Screenshot Verification, making it possible to verify even the most complex server backups.":"Avec la vérification par capture d'écran, une solution BDR de Datto teste automatiquement le démarrage des serveurs qu'elle protège et prend une capture d'écran de l'écran de connexion du système d'exploitation confirmant que la VM est amorçable. Si le test de démarrage échoue, des détails sont fournis à l'utilisateur pour expliquer ce qui n'a pas fonctionné. Datto a été le premier à commercialiser la vérification automatisée des sauvegardes en 2011 et, aujourd'hui, il s'agit pratiquement d'une fonctionnalité standard de BDR. Lors de la DattoCon EMEA, Datto a annoncé une amélioration majeure de la vérification des captures d'écran, permettant de vérifier même les sauvegardes de serveurs les plus complexes.","#August 30, 2016":"30 août 2016","#There are a variety of cable types available that support 10 GbE, varyings in terms of cost, interconnect distance, latency, reliability, and backwards compatibility. In the early days of 10 GbE, users had to rely on expensive optical fiber cabling, which limited adoption among small to mid-sized businesses. Today, affordable 10GBase-T copper cabling can be used. Ten GbE can run over Cat 5e cables, at least over short distances. For longer distances, Cat 6 cables are required. Depending on the specifics of your environment, 10 GbE can also simplify cable management compared with Gigabit Ethernet.":"Il existe plusieurs types de câbles compatibles avec le 10 GbE, qui varient en termes de coût, de distance d'interconnexion, de latence, de fiabilité et de rétrocompatibilité. Dans les premiers temps du 10 GbE, les utilisateurs devaient compter sur un câblage en fibre optique coûteux, ce qui limitait l'adoption de cette technologie par les petites et moyennes entreprises. Aujourd'hui, il est possible d'utiliser un câblage en cuivre 10GBase-T abordable. Le 10 GbE peut fonctionner sur des câbles Cat 5e, du moins sur de courtes distances. Pour les distances plus longues, des câbles Cat 6 sont nécessaires. En fonction des spécificités de votre environnement, le 10 GbE peut également simplifier la gestion des câbles par rapport au Gigabit Ethernet.","#Gigabit Ethernet Versus 10 GbE: What’s Best For Small Businesses?":"Gigabit Ethernet et 10 GbE : quel est le meilleur choix pour les petites entreprises ?","#Gigabit Ethernet Versus 10 GbE: What's Best For Small Businesses? | Datto":"Gigabit Ethernet et 10 GbE : quel est le meilleur choix pour les petites entreprises ? | Datto","#Gigabit Ethernet networks have been popular among small to mid-sized businesses for nearly a decade.":"Les réseaux Gigabit Ethernet sont populaires auprès des petites et moyennes entreprises depuis près d'une décennie.","#Not long ago, 10 GbE was outside the budgets of most small businesses, but that’s no longer the case. Today, affordable 10 GbE networking gear that meets the needs of small businesses is widely available. For example,
search Newegg.com for 10 GigE switches, and you’ll find a variety priced below $1,000. And these days, many servers and storage devices aimed at small businesses have motherboard support for the protocol and ship with 10 GbE NICs.":"Il n'y a pas si longtemps, le 10 GbE était hors de portée des budgets de la plupart des petites entreprises, mais ce n'est plus le cas. Aujourd'hui, des équipements de réseau 10 GbE abordables répondant aux besoins des petites entreprises sont largement disponibles. Par exemple, si vous
cherchez des commutateurs 10 GigE sur Newegg.com, vous en trouverez plusieurs dont le prix est inférieur à 1 000 dollars. De nos jours, de nombreux serveurs et dispositifs de stockage destinés aux petites entreprises disposent d'une carte mère prenant en charge le protocole et sont livrés avec des cartes d'interface réseau 10 GbE.","#Gigabit Ethernet networks have been popular among small to mid-sized businesses for nearly a decade. For many, Gigabit Ethernet performance has been completely adequate. More recently, however, 10 Gigabit Ethernet adoption has risen among smaller businesses. In a recent survey conducted by networking vendor Netgear, 75 percent of SMBs said they would deploy 10 GbE in their networks by the end of 2017. Why? Mainly because Gigabit Ethernet is struggling to keep up with business computing needs — particularly in virtualized environments. And, as its name implies, 10 GbE is ten times faster than Gigabit Ethernet.":"Les réseaux Gigabit Ethernet sont populaires parmi les petites et moyennes entreprises depuis près d'une décennie. Pour beaucoup d'entre elles, les performances du Gigabit Ethernet ont été tout à fait satisfaisantes. Plus récemment, cependant, l'adoption de l'Ethernet 10 Gigabit a augmenté parmi les petites entreprises. Dans une récente enquête menée par le fournisseur de réseaux Netgear, 75 % des PME ont déclaré qu'elles déploieraient 10 GbE dans leurs réseaux d'ici la fin de l'année 2017. Pourquoi ? Principalement parce que le Gigabit Ethernet peine à répondre aux besoins informatiques des entreprises, en particulier dans les environnements virtualisés. Et, comme son nom l'indique, le 10 GbE est dix fois plus rapide que le Gigabit Ethernet.","#Historically, network throughput outpaced server and storage performance. Today’s servers, which are designed to run many virtual machines, deliver very high performance, and modern networked storage systems offer high input/output per second (IOPS) using flash and high-performance disk drives. These hardware improvements have pushed the performance bottleneck out to the network. So, to improve the performance of resource hungry applications like virtualization and backup, SMBs are turning to 10 Gigabit Ethernet.":"Historiquement, le débit du réseau dépassait les performances des serveurs et des systèmes de stockage. Les serveurs d'aujourd'hui, qui sont conçus pour faire tourner de nombreuses machines virtuelles, offrent des performances très élevées, et les systèmes de stockage en réseau modernes offrent un nombre élevé d'entrées/sorties par seconde (IOPS) grâce à des disques flash et à des disques hautes performances. Ces améliorations matérielles ont déplacé le goulot d'étranglement des performances vers le réseau. Ainsi, pour améliorer les performances des applications gourmandes en ressources telles que la virtualisation et la sauvegarde, les PME se tournent vers l'Ethernet 10 Gigabits.","#The demands of modern business applications, along with falling costs of networking gear, has created a sort of perfect storm for 10 GbE adoption among SMBs. That’s why Datto SIRIS 3 devices feature dual 10 GbE NICs on a dedicated PCI Express lane. This offers businesses the bandwidth they need for fast backup restore, even in virtualized environments with large VMDK files.":"Les exigences des applications professionnelles modernes, ainsi que la baisse des coûts des équipements réseau, ont créé une sorte de tempête parfaite pour l'adoption du 10 GbE par les PME. C'est pourquoi les périphériques SIRIS 3 de Datto sont dotés de deux cartes réseau 10 GbE sur une voie PCI Express dédiée. Cela offre aux entreprises la bande passante dont elles ont besoin pour une restauration rapide des sauvegardes, même dans les environnements virtualisés avec des fichiers VMDK volumineux.","#Jigsaw encrypts, then progressively deletes files until the ransom of $150 is paid, according to PCWorld. The ransomware deletes a single file after the first hour, then deletes more and more per hour until the 72 hour mark, when all of your remaining files are deleted.":"Selon PCWorld, Jigsaw crypte les fichiers, puis les supprime progressivement jusqu'à ce que la rançon de 150 dollars soit payée. Le ransomware supprime un seul fichier après la première heure, puis en supprime de plus en plus par heure jusqu'à la 72e heure, où tous les fichiers restants sont supprimés.","#Cerber targets Office 365 email users that is assumed to have impacted millions of users.
According to Dark Reading, Cerber bypasses O365’s built-in security tools to hit users with the elaborate phishing campaign. When hit with Cerber, users receive a typical ransom note along with an audio recording to alert victims of the encryption.":"Cerber cible les utilisateurs de la messagerie Office 365 et est supposé avoir touché des millions d'utilisateurs.
Selon Dark Reading, Cerber contourne les outils de sécurité intégrés d'Office 365 pour mener une campagne d'hameçonnage élaborée. Lorsqu'ils sont touchés par Cerber, les utilisateurs reçoivent une note de rançon typique ainsi qu'un enregistrement audio pour alerter les victimes du chiffrement.","#This certainly isn’t good news for your data, but fear not! With
The Business Guide To Ransomware, you can learn everything you need to know about the common types of ransomware, how to protect yourself, and more.
Download it today.":"Ce n'est certainement pas une bonne nouvelle pour vos données, mais n'ayez crainte ! Avec le
Business Guide To Ransomware, vous apprendrez tout ce qu'il faut savoir sur les types de ransomware les plus courants, comment vous protéger, et bien plus encore.
Téléchargez-le dès aujourd'hui.","#So how can you protect yourself against ransomware? A proactive approach is your best bet:":"Comment se protéger contre les ransomwares ? Le mieux est d'adopter une approche proactive :","#While CryptXXX isn’t entirely new, the latest version have come with some improvements by hackers, making it a larger nuisance. According to Yahoo news, CryptXXX has pulled in more than $45,000 in three weeks. This version of CryptXXX is more difficult to decrypt that the previous versions, and the latest version also deletes Microsoft Volume Shadow Copies on the victim’s system, which makes it more
difficult to restore data using native backup tools.":"Bien que CryptXXX ne soit pas tout à fait nouveau, la dernière version a été améliorée par les pirates, ce qui l'a rendu plus nuisible. Selon Yahoo news, CryptXXX a rapporté plus de 45 000 dollars en trois semaines. Cette version de CryptXXX est plus difficile à décrypter que les versions précédentes, et la dernière version supprime également les Microsoft Volume Shadow Copies sur le système de la victime, ce qui rend plus difficile la
restauration des données à l'aide d'outils de sauvegarde natifs.","#Ransomware Roundup: Bart, Cerber, and CryptXXX | Datto":"Tour d'horizon des ransomwares : Bart, Cerber et CryptXXX | Datto","#“Your computer files have been encrypted. Your photos, videos, documents, etc….. But don’t worry! I have not deleted them, yet.”":"\"Vos fichiers informatiques ont été cryptés. Vos photos, vidéos, documents, etc..... Mais ne vous inquiétez pas ! Je ne les ai pas encore effacés\".","#So how ‘Virus Free’ are Macs?":"Dans quelle mesure les Mac sont-ils \"exempts de virus\" ?","#For more tips on how you can protect your business through an effective BCDR solution, check out our awesome tips in the
4 Business Continuity Planning Essentials.":"Pour plus de conseils sur la façon de protéger votre entreprise grâce à une solution BCDR efficace, consultez nos conseils géniaux dans les
4 points essentiels de la planification de la continuité des activités.","#Apple’s Macs have always been thought of as ‘safe’.
According to MacWorld, ‘Malware writers are less likely to target Mac users because of the perception that it has a far smaller market share than Windows.’ However, a recent Gartner report shows around 11 percent of all devices (including smartphones and tablets) are running iOS or OS X, so it’s little wonder attention is turning to Apple.":"Les Mac d'Apple ont toujours été considérés comme \"sûrs\".
Selon MacWorld, \"les auteurs de logiciels malveillants sont moins enclins à cibler les utilisateurs de Mac, car leur part de marché est nettement inférieure à celle de Windows\". Toutefois, un récent rapport de Gartner indique qu'environ 11 % de tous les appareils (y compris les smartphones et les tablettes) fonctionnent sous iOS ou OS X. Il n'est donc pas étonnant que l'attention se tourne vers Apple.","#Backup: Modern total data protection solutions, like Datto, take snapshot-based, incremental backups as frequently as every five minutes to create a series of recovery points. If your business suffers a ransomware attack, this technology allows you to roll-back your data to a point-in-time before the corruption occurred.":"Sauvegarde : Les solutions modernes de protection totale des données, comme Datto, effectuent des sauvegardes incrémentielles basées sur des instantanés, aussi fréquemment que toutes les cinq minutes, afin de créer une série de points de récupération. Si votre entreprise est victime d'une attaque de ransomware, cette technologie vous permet de rétablir vos données à un point dans le temps avant que la corruption ne se produise.","#Locky is spread through spam email and encrypts files on a victim’s’ computers with a ransom demand anywhere from $210 to $420,
according to Symantec. The emails are typically disguised as an invoice with the subject line “ATTN: Invoice J-[RANDOM NUMBERS]”. According to Symantec, 5 million emails associated with these campaigns were blocked by their anti-spam technology.":"Locky se propage par le biais de courriers électroniques non sollicités (spam) et crypte les fichiers sur les ordinateurs des victimes en exigeant une rançon allant de 210 à 420 dollars,
selon Symantec. Les courriels sont généralement déguisés en facture avec pour objet \"ATTN : Invoice J-[RANDOM NUMBERS]\". Selon Symantec, 5 millions de courriels associés à ces campagnes ont été bloqués par leur technologie anti-spam.","#Security: Antivirus software should be considered essential for any business to protect against ransomware and other risks. Ensure your security software is up to date, as well, in order to protect against newly identified threats. Keep all business applications patched and updated in order to minimize vulnerabilities.":"Sécurité : Un logiciel antivirus devrait être considéré comme essentiel pour toute entreprise afin de la protéger contre les ransomwares et d'autres risques. Veillez à ce que votre logiciel de sécurité soit également à jour, afin de vous protéger contre les nouvelles menaces identifiées. Veillez à ce que toutes les applications de l'entreprise soient corrigées et mises à jour afin de réduire les vulnérabilités.","#Unfortunately, Locky isn’t the only ransomware making headlines. Aside from the major news last week of Hollywood Presbyterian being exploited for $17,000 by a CryptoLocker attack, content management systems aren’t safe either. WordPress and Joomla domains are being attacked by
a ransomware known as TeslaCrypt. This campaign uses admedia to exploit files hosted on websites in these major domains. The exploit leads to installation of multiple backdoor vulnerabilities as well as malicious domains generated on these sites sent unwittingly to visitors, according to ZDNet.":"Malheureusement, Locky n'est pas le seul ransomware à faire les gros titres. En dehors de la nouvelle importante de la semaine dernière où le Hollywood Presbyterian a été exploité pour 17 000 dollars par une attaque CryptoLocker, les systèmes de gestion de contenu ne sont pas non plus à l'abri. Les domaines WordPress et Joomla sont attaqués par
un ransomware connu sous le nom de TeslaCrypt. Cette campagne utilise admedia pour exploiter les fichiers hébergés sur les sites web de ces grands domaines. Selon ZDNet, l'exploitation conduit à l'installation de multiples portes dérobées ainsi qu'à des domaines malveillants générés sur ces sites et envoyés à l'insu des visiteurs.","#For the first time, ransomware has found its way to Mac computers.
According to Reuters, the attack was downloaded more than 6,000 times before the threat was contained. The latest form is known as KeRanger, which infiltrated Macs through an infected program known as Transmission, used for programming data through BitTorrent peer-to-peer file sharing.
According to CNET, KeRanger carries a ransom of about $400.":"Pour la première fois, un ransomware a trouvé son chemin vers les ordinateurs Mac.
Selon Reuters, l'attaque a été téléchargée plus de 6 000 fois avant que la menace ne soit contenue. La dernière forme en date est connue sous le nom de KeRanger, qui s'est infiltré dans les Mac par l'intermédiaire d'un programme infecté connu sous le nom de Transmission, utilisé pour programmer des données par le biais du partage de fichiers BitTorrent en peer-to-peer. Selon
CNET, KeRanger est assorti d'une rançon d'environ 400 dollars.","#This is just the latest ransomware threat to make headlines,
after news of Locky, a new form of ransomware that was infected 90,000 machines a day, as well as a
hospital in California hit with ransomware forcing them to pay $17,000.":"Ce n'est que la dernière menace de ransomware à faire les gros titres,
après la nouvelle de Locky, une nouvelle forme de ransomware qui infectait 90 000 machines par jour, ainsi que celle d'un
hôpital californien touché par un ransomware qui l'a contraint à payer 17 000 dollars.","#Greg Day, Palo Alto Networks’ chief security officer for Europe, the Middle East and Africa
told the BBC that “we’ve seen more Mac threats in the last few years – it’s a very good reminder that there is no environment which is risk free from cyber attack.”":"Greg Day, responsable de la sécurité chez Palo Alto Networks pour l'Europe, le Moyen-Orient et l'Afrique
a déclaré à la BBC que \"nous avons vu plus de menaces Mac ces dernières années - c'est un très bon rappel qu'il n'y a pas d'environnement qui soit à l'abri des cyber-attaques\".","#Mac Ransomware: What You Need To Know | Datto":"Ransomware Mac : Ce qu'il faut savoir | Datto","#If it seems like there’s a new
ransomware threat popping up every week, it’s not just you. Threats have been constantly making headlines, and you can’t escape the stories about CryptoLocker, ransomware or cybersecurity. Whether it’s on the news or even on a podcast on a transcontinental flight.":"Si vous avez l'impression qu'une nouvelle menace de
ransomware apparaît chaque semaine, vous n'êtes pas le seul concerné. Les menaces ne cessent de faire les gros titres, et vous ne pouvez pas échapper aux histoires de CryptoLocker, de ransomware ou de cybersécurité. Qu'il s'agisse de l'actualité ou même d'un podcast sur un vol transcontinental, vous ne pouvez pas échapper aux histoires sur CryptoLocker, les ransomwares ou la cybersécurité.","#As in numerous instances, it pays to have a business continuity and disaster recovery solution you can count on. With a business continuity solution, you can restore critical business data to a point in time before the corruption occurred and avoid paying a hefty ransom.":"Comme dans de nombreux cas, il est utile de disposer d'une solution de continuité des activités et de reprise après sinistre sur laquelle vous pouvez compter. Avec une solution de continuité des activités, vous pouvez restaurer les données critiques de votre entreprise à un moment antérieur à la corruption et éviter de payer une rançon élevée.","#February 11, 2016":"11 février 2016","#April 13, 2016":"13 avril 2016","#By now, it probably seems like a new ransomware threat is popping up every week. California lawmakers have decided to take a stand against ransomware attacks through a proposed bill which would prosecute cyber criminals under a statute similar to extortion,
according to NBC News.":"À l'heure actuelle, il semble qu'une nouvelle menace de ransomware apparaisse chaque semaine.
Selon NBC News, les législateurs californiens ont décidé de prendre position contre les attaques de ransomware en proposant un projet de loi qui poursuivrait les cybercriminels en vertu d'une loi similaire à l'extorsion.","#Jigsaw Ransomware: Anything But A Game | Datto":"Le ransomware Jigsaw : Tout sauf un jeu | Datto","#Locky, TeslaCrypt Among Latest Ransomware Threats | Datto":"Locky, TeslaCrypt parmi les dernières menaces de ransomware | Datto","#That’s the ominous (yet strangely *reassuring*) message users are receiving
after coming across Jigsaw, the latest
ransomware threat. Right, nothing to worry about here.":"C'est le message inquiétant (mais étrangement rassurant) que les utilisateurs reçoivent
après avoir découvert Jigsaw, la dernière
menace de ransomware. Bon, il n'y a pas de quoi s'inquiéter.","#Luckily, a decrypter has already been set up and
hosted by BleepingComputer.com. According to BleepingComputer, the criminals behind this ransomware follow through on their threats, unlike some variants in the past.":"Heureusement, un décrypteur a déjà été mis en place et
hébergé par BleepingComputer.com. Selon BleepingComputer, les criminels à l'origine de ce ransomware vont jusqu'au bout de leurs menaces, contrairement à d'autres variantes dans le passé.","#We all know the saying - ‘an apple a day keeps the doctor away’ - but that may no longer apply in the IT world.":"Nous connaissons tous le dicton \"une pomme par jour éloigne le médecin\", mais il ne s'applique peut-être plus au monde des technologies de l'information.","#Not one, but three new forms of
ransomware are making headlines this week. Bart, Cerber, and CryptXXX are three of the latest names to wreak havoc on files. Let’s look into each of these strains and how they are unique.":"Ce n'est pas une, mais trois nouvelles formes de
ransomware qui font les gros titres cette semaine. Bart, Cerber et CryptXXX sont les trois derniers noms à faire des ravages dans les fichiers. Examinons chacune de ces souches et leurs particularités.","#Bart uses a simple yet effective technique by locking files in a password-protected ZIP archive,
according to PCWorld. Bart is spread via email attachments containing JavaScript files that run and install the ransomware. To regain access to your files, the ransom is roughly $2,000, much higher than the typical $500 ransom demand. Bart is also unique in the way it targets victims. If the computer’s language is detected as Russian, Belorussian, or Ukrainian, Bart will not encrypt the files.":"Bart utilise une technique simple mais efficace en verrouillant les fichiers dans une archive ZIP protégée par un mot de passe,
selon PCWorld. Bart se propage par le biais de pièces jointes à des courriels contenant des fichiers JavaScript qui s'exécutent et installent le ransomware. Pour retrouver l'accès à vos fichiers, la rançon s'élève à environ 2 000 dollars, ce qui est beaucoup plus élevé que la rançon habituelle de 500 dollars. Bart est également unique dans sa façon de cibler les victimes. Si la langue de l'ordinateur est détectée comme étant le russe, le biélorusse ou l'ukrainien, Bart ne crypte pas les fichiers.","#Education: Understanding ransomware is the first step. The ability to avoid ransomware hinges on recognizing and understanding the threat before it’s too late. Make sure everyone in your organization understands the threat and what they should look out for.":"Éducation : Comprendre les ransomwares est la première étape. Pour éviter les ransomwares, il faut reconnaître et comprendre la menace avant qu'il ne soit trop tard. Assurez-vous que tous les membres de votre organisation comprennent la menace et ce à quoi ils doivent faire attention.","#As always, taking the proper precautions is the best way to protect yourself from any form of
ransomware. In the event you’re attacked, the best way to avoid paying a ransom is to have a proper business continuity and disaster recovery (BCDR) solution featuring up-to-date backups. This will allow you to restore your data to a point in time before the infection, and retain your precious data. To learn more about all things ransomware, including the common types, how it is spread and how to prevent it,
download our eBook: The Business Guide To Ransomware.":"Comme toujours, la meilleure façon de se protéger contre toute forme de
ransomware est de prendre les précautions qui s'imposent. Si vous êtes attaqué, le meilleur moyen d'éviter de payer une rançon est de disposer d'une solution de continuité des activités et de reprise après sinistre (BCDR) appropriée, avec des sauvegardes à jour. Cela vous permettra de restaurer vos données à un moment antérieur à l'infection et de conserver vos précieuses données. Pour en savoir plus sur les ransomwares, y compris les types les plus courants, leur mode de propagation et les moyens de les prévenir,
téléchargez notre eBook : The Business Guide To Ransomware.","#
Ransomware software has been the scourge of Windows users for the last three years and those running Macs have got off scot-free. Until now.":"Depuis trois ans, les logiciels
rançonneurs sont le fléau des utilisateurs de Windows, tandis que les utilisateurs de Mac s'en tirent à bon compte. Jusqu'à présent.","#According to
Palo Alto Networks, this is a first for Macs. Although most malware is caught by Apple’s Gatekeeper protection, KeRanger has a valid app development certificate which allowed it to slip through. Most frighteningly, KeRanger attempts to encrypt Time Machine backup files – so those affected can’t recover.":"Selon
Palo Alto Networksil s'agit d'une première pour les Mac. Bien que la plupart des logiciels malveillants soient bloqués par la protection Gatekeeper d'Apple, KeRanger dispose d'un certificat de développement d'application valide qui lui a permis de passer à travers les mailles du filet. Plus effrayant encore, KeRanger tente de crypter les fichiers de sauvegarde Time Machine, de sorte que les personnes concernées ne peuvent pas les récupérer.","#Apple has responded swiftly to the reports and revoked the abused certificate and updated XProtect antivirus signature, which should prevent further spread. However, KeRanger waits three days before it activates, so many more users could be affected.":"Apple a réagi rapidement aux rapports et a révoqué le certificat abusif et mis à jour la signature antivirus XProtect, ce qui devrait empêcher la propagation. Cependant, KeRanger attend trois jours avant de s'activer, de sorte que de nombreux autres utilisateurs pourraient être touchés.","#Yet again, there are some new major threats out there in the form of ransomware. One of the newest threats is known as Locky.
While Forbes reports it isn’t necessarily any more sophisticated than other variations of CryptoLocker, it’s the spread rate we are concerned with. The virus infected an estimated 90,000 per day in the first week of detection":"Une fois de plus, de nouvelles menaces importantes apparaissent sous la forme de ransomwares. L'une des menaces les plus récentes est connue sous le nom de Locky.
Selon Forbes, il n'est pas nécessairement plus sophistiqué que les autres variantes de CryptoLocker, mais c'est sa vitesse de propagation qui nous inquiète. On estime que le virus a infecté 90 000 ordinateurs par jour au cours de la première semaine où il a été détecté","#Finally, it’s important to take straightforward approach. “If you have a lot of clients, simpler is better,” Cohn said.":"Enfin, il est important d'adopter une approche directe. \"Si vous avez beaucoup de clients, la simplicité est de mise\", a déclaré M. Cohn.","#Monthly pricing is typically determined on a per-device, per-GB or per-user basis. Additional one-off projects outside of the agreement are billed separately. This is really just the starting point for developing a pricing strategy. There are a variety of other factors that are important to consider when it comes to pricing your services.":"La tarification mensuelle est généralement déterminée par appareil, par Go ou par utilisateur. Les projets ponctuels supplémentaires en dehors de l'accord sont facturés séparément. Il ne s'agit là que du point de départ de l'élaboration d'une stratégie de tarification. Il existe une série d'autres facteurs qu'il est important de prendre en compte lorsqu'il s'agit de fixer le prix de vos services.","#As these numbers show, tape backup will continue to decline over the next 4 years. Is your company still using tape backup? Sounds like it’s time to make a switch.":"Comme le montrent ces chiffres, la sauvegarde sur bande continuera à décliner au cours des quatre prochaines années. Votre entreprise utilise-t-elle encore la sauvegarde sur bande ? Il semble qu'il soit temps de passer à autre chose.","#Another factor to consider is the technology the client already has in place. If a customer has dated technology, it will take more effort to support them. “Performing a network assessment when evaluating a client can help you determine costs associated with older technology,” said Jeff Cohn, President of SAGE Computer Associates. “It also presents an opportunity to recommend more appropriate technology.” Tejero takes a similar approach. “I’ll perform a network audit and come back to them and say ‘here are five things you need to update before we can take you on as a client.’”":"Un autre facteur à prendre en compte est la technologie dont le client dispose déjà. Si un client dispose d'une technologie obsolète, il faudra déployer plus d'efforts pour le soutenir. \"Effectuer une évaluation du réseau lors de l'évaluation d'un client peut vous aider à déterminer les coûts associés à une technologie plus ancienne\", a déclaré Jeff Cohn, président de SAGE Computer Associates. \"C'est aussi l'occasion de recommander une technologie plus appropriée. M. Tejero adopte une approche similaire. J'effectue un audit du réseau et je reviens vers le client en lui disant : \"Voici cinq choses que vous devez mettre à jour avant que nous puissions vous prendre comme client\".","#As we’ve highlighted in the past, tape is an outdated technology for backup, so these organizations may be asking for trouble.":"Comme nous l'avons souligné par le passé, la bande magnétique est une technologie de sauvegarde dépassée, et ces organisations risquent donc de s'attirer des ennuis.","#Interested in learning more about what it takes to make the move from break-fix to MSP? For even more details,
download our eBook: From Break-Fix To MSP.":"Vous souhaitez en savoir plus sur ce qu'il faut faire pour passer d'un service de dépannage à un service de gestion des services informatiques ? Pour en savoir plus,
téléchargez notre livre électronique : Du Break-Fix au MSP.","#How New MSPs Can Develop A Pricing Strategy [MSPeasy]":"Comment les nouveaux MSP peuvent développer une stratégie de prix [MSPeasy]","#According to Jordi Tejero, owner of CRS Technology Consultants, it’s better to just look at your business’ costs and determine the margin you want to hit. Your fees should be based on those numbers. “Understanding your own costs is essential,” said Tejero. “Start with technology costs. From there, look at costs associated with particular clients—number of users, amount of data, number of servers. Then, factor in hourly costs for supporting each client.”":"Selon Jordi Tejero, propriétaire de CRS Technology Consultants, il est préférable d'examiner les coûts de votre entreprise et de déterminer la marge que vous souhaitez atteindre. Vos honoraires doivent être basés sur ces chiffres. \"Il est essentiel de comprendre ses propres coûts\", explique M. Tejero. \"Commencez par les coûts technologiques. Ensuite, examinez les coûts associés à des clients particuliers (nombre d'utilisateurs, volume de données, nombre de serveurs). Ensuite, il faut prendre en compte les coûts horaires liés à l'assistance de chaque client.\"","#When your company is about to make a move from break-fix to managed services provider, one of the first steps involves working out a pricing strategy.":"Lorsque votre entreprise est sur le point de passer d'un fournisseur de services de dépannage à un fournisseur de services gérés, l'une des premières étapes consiste à élaborer une stratégie de tarification.","#
Tapes require human interaction. Changing out tapes and taking them offsite for safekeeping means there is too much room for human error. Considering that’s one of the main threats of downtime, it seems like a bad idea.":"Les
bandes nécessitent une interaction humaine. Remplacer les bandes et les mettre en sécurité hors site signifie qu'il y a trop de place pour l'erreur humaine. Étant donné qu'il s'agit de l'une des principales menaces de temps d'arrêt, cela semble être une mauvaise idée.","#Why then when most MSPs are great at getting the work done for their clients, are they not so good at billing quickly? Failing to bill in a timely fashion inevitably leads to the following 3 problems.":"Pourquoi alors, alors que la plupart des MSP sont excellents pour faire le travail pour leurs clients, ne sont-ils pas aussi bons pour facturer rapidement ? Le fait de ne pas facturer en temps voulu conduit inévitablement aux trois problèmes suivants.","#Lack of Billing Accuracy":"Manque de précision de la facturation","#
Reduced frequency of backups. Customarily, tapes are backed up once a night, when you’re outside of regular business hours. Considering many organizations schedule backups every half hour, you may be setting yourself up for problems if you only do a nightly tape backup.":"
Réduction de la fréquence des sauvegardes. Habituellement, les bandes sont sauvegardées une fois par nuit, en dehors des heures de bureau. Sachant que de nombreuses entreprises programment des sauvegardes toutes les demi-heures, vous risquez de vous exposer à des problèmes si vous n'effectuez qu'une sauvegarde nocturne des bandes.","#June 26, 2013":"26 juin 2013","#Ensuring you capture the time you spend with clients and the details of the work you do with clients means that you can quickly and consistently send clear bills to your clients, maximizing the chances that your clients will pay you quickly and maintain an effective cash-flow for your business.":"En vous assurant de saisir le temps que vous passez avec vos clients et les détails du travail que vous effectuez avec eux, vous pouvez envoyer rapidement et régulièrement des factures claires à vos clients, ce qui maximise les chances que vos clients vous paient rapidement et maintient un flux de trésorerie efficace pour votre entreprise.","#Failing to capture time and details of work you’ve undertaken can lead to inaccurate billing, the perception of poor professionalism within your business, and ultimately, killer cash-flow issues.":"Le fait de ne pas saisir le temps et les détails du travail effectué peut entraîner une facturation inexacte, la perception d'un manque de professionnalisme au sein de votre entreprise et, en fin de compte, des problèmes de trésorerie.","#Don’t underestimate the impact of cash-flow on your business – it’s the number one cause of companies going to the wall.":"Ne sous-estimez pas l'impact de la trésorerie sur votre entreprise - c'est la première cause de faillite des entreprises.","#If you don’t bill your clients in a timely fashion, then don’t expect them to pay you in a timely fashion. Tardy billing screams lack of professionalism – and that’s not a label you want your business to be tagged with.":"Si vous ne facturez pas vos clients en temps voulu, ne vous attendez pas à ce qu'ils vous paient en temps voulu. Une facturation tardive est synonyme de manque de professionnalisme - et ce n'est pas une étiquette dont vous voulez affubler votre entreprise.","#How New MSPs Can Develop A Pricing Strategy [MSPeasy] | Datto":"Comment les nouveaux MSP peuvent développer une stratégie de prix [MSPeasy] | Datto","#By 2019, there will be a 60% increase in the number of large enterprises eliminating tape for operational recovery.":"D'ici 2019, le nombre de grandes entreprises éliminant les bandes magnétiques pour la récupération opérationnelle augmentera de 60 %.","#It may well be true that you’re the fastest responding IT company in the world – solving problems for your clients at the speed of light and generally being an IT super-hero!":"Il est peut-être vrai que vous êtes l'entreprise informatique qui réagit le plus vite au monde, que vous résolvez les problèmes de vos clients à la vitesse de la lumière et que vous êtes en général un super-héros de l'informatique !","#When your company is about to make a move from break-fix to managed services provider, one of the first steps involves working out a pricing strategy. This can be a tricky task for any MSP.":"Lorsque votre entreprise est sur le point de passer du statut de fournisseur de services de dépannage à celui de fournisseur de services gérés, l'une des premières étapes consiste à élaborer une stratégie de tarification. Cette tâche peut s'avérer délicate pour n'importe quel fournisseur de services gérés.","#
Timeliness. Good luck getting your business back up in 6 seconds (like with hybrid cloud technology through Datto). Tape restore can take hours, days or even weeks when it comes to
recovery time.":"
Rapidité. Bonne chance pour rétablir votre entreprise en 6 secondes (comme avec la technologie de cloud hybride de Datto). La restauration sur bande peut prendre des heures, des jours, voire des semaines lorsqu'il s'agit du
temps de récupération.","#
Proof and quality of backup. With tape backups, forget Screenshot Backup Verification™ or an email alert to inform you of a successful backup. You may not know if the backup was successful until you actually have to retrieve the data, and by then it would be too late. Also, relying on a physical tape allows for too much room for error and corruption, opening yourself up to the possibility of losing your backup all together.":"
Preuve et qualité de la sauvegarde. Avec les sauvegardes sur bande, oubliez Screenshot Backup Verification™ ou une alerte par courrier électronique pour vous informer de la réussite de la sauvegarde. Vous risquez de ne pas savoir si la sauvegarde a réussi jusqu'à ce que vous deviez effectivement récupérer les données, et il sera alors trop tard. En outre, le fait de s'appuyer sur une bande physique laisse trop de place à l'erreur et à la corruption, ce qui vous expose à la possibilité de perdre votre sauvegarde.","#Still not convinced? Take a look at some stats on the state of tape backup compiled by Gartner.":"Vous n'êtes toujours pas convaincu ? Jetez un coup d'œil aux statistiques sur l'état de la sauvegarde sur bande compilées par Gartner.","#This human tendency to forget details means that when we actually come to bill the client – we tend to guess at specifics we’ve forgotten, and that means inaccurate billing.":"Cette tendance humaine à oublier des détails signifie que lorsque nous devons facturer le client, nous avons tendance à deviner les détails que nous avons oubliés, ce qui se traduit par une facturation inexacte.","#It’s worth noting that if you forget the specifics of an issue, then your client almost certainly will too! Lack of clarity over an invoice can lead to your client querying a bill, delaying its payment.":"Il convient de noter que si vous oubliez les détails d'une question, il est presque certain que votre client les oubliera aussi ! Le manque de clarté d'une facture peut conduire votre client à la contester et à en retarder le paiement.","#By 2018, the number of organizations abandoning tape backup will double.":"D'ici 2018, le nombre d'entreprises qui abandonneront la sauvegarde sur bande doublera.","#The majority of companies aren’t storing their backup data on tape but it’s surprising how often this antiquated technology is still being used. In a Business Continuity/Disaster Recovery survey conducted by The Enterprise Strategy Group, the results showed that about half of the survey respondents had 18 percent of their organization’s backup data stored on tape at some point during the data’s lifecycle":"La majorité des entreprises ne stockent pas leurs données de sauvegarde sur bande, mais il est surprenant de constater à quel point cette technologie obsolète est encore utilisée. Une enquête sur la continuité des activités et la reprise après sinistre menée par The Enterprise Strategy Group a montré qu'environ la moitié des personnes interrogées avaient stocké 18 % de leurs données de sauvegarde sur bande à un moment ou à un autre du cycle de vie des données.","#Most IT solution providers and managed service providers (MSPs) pride themselves on being fast at responding to their clients’ needs and fast at solving problems.":"La plupart des fournisseurs de solutions informatiques et des prestataires de services gérés (MSP) se targuent de répondre rapidement aux besoins de leurs clients et de résoudre rapidement les problèmes.","#The biggest challenge with completing a job for a client and then quickly moving onto the next issue is that unlike computers, human technicians forget things.":"La plus grande difficulté lorsqu'il s'agit de terminer un travail pour un client et de passer rapidement au problème suivant est que, contrairement aux ordinateurs, les techniciens humains oublient des choses.","#We might forget what the exact nature of the problem we were helping a client with. We might forget how we managed to resolve their problem. Importantly, we might forget exactly how long it took us to solve the problem for the client.":"Nous pouvons oublier la nature exacte du problème que nous avons aidé un client à résoudre. Nous pouvons oublier comment nous sommes parvenus à résoudre leur problème. Plus important encore, nous pouvons oublier le temps qu'il nous a fallu pour résoudre le problème du client.","#Perception of Poor Professionalism":"Perception d'un manque de professionnalisme","#With the abundant amount of features available in the backup, disaster recovery, and business continuity market, it’s hard to believe tape is still being used as a backup option.":"Avec l'abondance des fonctionnalités disponibles sur le marché de la sauvegarde, de la reprise après sinistre et de la continuité des activités, il est difficile de croire que la bande est encore utilisée comme option de sauvegarde.","#Cash-flow Challenges":"Défis en matière de trésorerie","#That last part is more complex than it sounds. Support costs can vary widely from client to client depending on their specific needs. Tejero said this is one of the factors he considers when determining mark up over hard costs. In other words, customers that require the most support are charged at a higher rate than less challenging clients.":"Cette dernière partie est plus complexe qu'il n'y paraît. Les coûts d'assistance peuvent varier considérablement d'un client à l'autre en fonction de leurs besoins spécifiques. M. Tejero explique que c'est l'un des facteurs qu'il prend en compte lorsqu'il détermine la marge bénéficiaire par rapport aux coûts réels. En d'autres termes, les clients qui ont le plus besoin d'assistance sont facturés à un taux plus élevé que les clients moins exigeants.","#By 2017, 75% of organizations will have replaced their remote-office tape backup with a disk-based backup solution that incorporates replication, up from 45% today.":"D'ici 2017, 75 % des entreprises auront remplacé la sauvegarde sur bande des bureaux distants par une solution de sauvegarde sur disque intégrant la réplication, contre 45 % aujourd'hui.","#The Trouble With Tape Backup | Datto":"Le problème de la sauvegarde sur bande | Datto","#But failing to bill your clients in a timely fashion sends a very clear message – that you might be good IT Technicians, but you’re not a great business.":"Mais le fait de ne pas facturer vos clients dans les délais impartis envoie un message très clair : vous êtes peut-être de bons techniciens informatiques, mais vous n'êtes pas une grande entreprise.","#Ultimately, if you’re not billing clients in an accurate, timely fashion – then you’re slowing down the process of bringing in money. This will lead to cash-flow problems within your business, inevitably leading to awkward and embarrassing situations with your suppliers, employees and in reality, your own family, all of whom rely on your business to provide them with income.":"En fin de compte, si vous ne facturez pas vos clients de manière précise et en temps voulu, vous ralentissez le processus de rentrée d'argent. Cela entraînera des problèmes de trésorerie au sein de votre entreprise, ce qui conduira inévitablement à des situations gênantes et embarrassantes avec vos fournisseurs, vos employés et, en réalité, votre propre famille, qui dépendent tous de votre entreprise pour leur assurer un revenu.","#3 Client Billing Mistakes That Will Kill Your MSP":"3 erreurs de facturation des clients qui tueront votre MSP","#3 Client Billing Mistakes That Will Kill Your MSP | Datto":"3 erreurs de facturation des clients qui tueront votre MSP | Datto","#Recommended Videos":"Vidéos recommandées","#In the ever-evolving tech world, Managed Service Providers (MSPs) play a vital role.":"Dans le monde technologique en constante évolution, les fournisseurs de services gérés (MSP) jouent un rôle essentiel.","#Unlocking Profitable Growth with BCDR":"Débloquer une croissance rentable avec le BCDR","#Don’t wait to unlock your profitability, watch the webinar today!":"N'attendez pas pour débloquer votre rentabilité, regardez le webinaire dès aujourd'hui !","#CMIT Solutions Stamford & Hartford Partners with Datto to Avert Disaster":"CMIT Solutions Stamford & Hartford s'associe à Datto pour éviter les sinistres","#We know as Managed Service Providers (MSPs), you operate in a competitive landscape that is only getting more crowded every year. Efficiency, reliability and scalability are not just buzzwords, these are the building blocks of your successful business model. And ensuring your client’s data is secure while also enabling your business to scale is like walking on a tightrope.":"Nous savons qu'en tant que fournisseurs de services gérés (MSP), vous opérez dans un paysage concurrentiel qui devient de plus en plus encombré chaque année. L'efficacité, la fiabilité et l'évolutivité ne sont pas seulement des mots à la mode, ce sont les fondements de votre modèle d'entreprise. Garantir la sécurité des données de vos clients tout en permettant à votre entreprise d'évoluer, c'est comme marcher sur une corde raide.","#Datto RMM Q4 Innovations Update":"Datto RMM - Mise à jour sur les innovations du quatrième trimestre","#Datto’s Commitment to Security":"L'engagement de Datto en matière de sécurité","#We know as Managed Service Providers (MSPs), you operate in a competitive landscape that is only getting more crowded every year.":"Nous savons qu'en tant que fournisseurs de services gérés (MSP), vous opérez dans un environnement concurrentiel qui devient de plus en plus encombré chaque année.","#Cybersecurity Roundtable Series: State of MSP Report":"Série de tables rondes sur la cybersécurité : Rapport sur l'état des MSP","#Watch CISO, Jason Manar, VP of Business Development, Mike DePalma, and Channel Development Manager, Miles Walker as they discuss:":"Regardez Jason Manar, CISO, Mike DePalma, vice-président du développement commercial, et Miles Walker, responsable du développement des canaux de distribution, discuter :","#Unlocking Profitable Growth with BCDR | Datto":"Débloquer une croissance rentable avec BCDR | Datto","#Download “Datto’s Global State of the MSP Report: Trends and Forecasts for 2024” and be the first to uncover the key themes and insights that are shaping the world of MSPs today. Stay ahead of the curve and prepare to navigate the future successfully.":"Téléchargez le « Datto’s Global State of the MSP Report: Trends and Forecasts for 2024 » et soyez les premiers à découvrir les thèmes et les idées clés qui façonnent le monde des MSP aujourd’hui. Gardez une longueur d’avance et préparez-vous à naviguer avec succès dans l’avenir.","#Competitive secrets: Delve into the realm of competition, where MSPs are not just surviving but thriving. Uncover how they are harnessing this dynamism to innovate and grow at an unprecedented pace.":"Les secrets de la concurrence : Plongez dans le monde de la concurrence, où les MSP ne se contentent pas de survivre, mais prospèrent. Découvrez comment ils exploitent ce dynamisme pour innover et se développer à un rythme sans précédent.","#Understand how Datto’s advanced features such as instant recovery, ransomware protection, and hybrid cloud options can ensure reliability and peace of mind for both you and your clients.":"Comprenez comment les fonctionnalités avancées de Datto, telles que la récupération instantanée, la protection contre les ransomwares et les options de cloud hybride, peuvent garantir la fiabilité et la tranquillité d'esprit pour vous et vos clients.","#Discover how to utilize Datto’s tools not just as a technology solution but as a business catalyst.":"Découvrez comment utiliser les outils de Datto non seulement comme une solution technologique, mais aussi comme un catalyseur d'affaires.","#Trends and Forecasts for 2024 | Datto":"Tendances et prévisions pour 2024 | Datto","#Learn how Datto’s backup solutions can be integrated seamlessly into your service offering, enabling you to scale effortlessly.":"Découvrez comment les solutions de sauvegarde de Datto peuvent être intégrées de manière transparente à votre offre de services, vous permettant ainsi d'évoluer sans effort.","#Hear real-life examples of how other MSPs like you have transformed their businesses with Datto’s solutions.":"Découvrez des exemples concrets de la façon dont d'autres MSP comme vous ont transformé leurs activités grâce aux solutions de Datto.","#“Datto’s Global State of the MSP Report: Trends and Forecasts for 2024” unveils intriguing trends that are shaping the landscape of MSPs, including the following:":"« Datto’s Global State of the MSP Report: Trends and Forecasts for 2024 » dévoile des tendances intrigantes qui façonnent le paysage des MSP, notamment les suivantes :","#Watch Sam Roguine, Sr. Director of Product Marketing and Saurav Sengupta, Sr. Solution Engineer as they discuss tips on how you can successfully cross that tightrope with Datto’s industry-leading backup solutions to serve as the cornerstone of your service portfolio. During this webinar you will:":"Regardez Sam Roguine, Sr. Director of Product Marketing et Saurav Sengupta, Sr. Solution Engineer, qui vous donneront des conseils sur la façon dont vous pouvez franchir cette corde raide avec les solutions de sauvegarde de Datto, leaders sur le marché, pour servir de pierre angulaire à votre portefeuille de services. Au cours de ce webinaire, vous pourrez :","#Datto's Global State of the MSP Report: Trends and Forecasts for 2024":"Le rapport mondial de Datto sur l’état des MSP : Tendances et prévisions pour 2024","#In the ever-evolving tech world, Managed Service Providers (MSPs) play a vital role. In 2023, Datto embarked on a mission to unveil the stories, challenges and forecasts of 1,575 MSPs from across the globe.":"Dans le monde technologique en constante évolution, les fournisseurs d’infogérance (MSP) jouent un rôle essentiel. En 2023, Datto s’est donné pour mission de dévoiler les histoires, les défis et les prévisions de 1 575 MSP du monde entier.","#What the competitive landscape for MSPs looks like and how you can distinguish yourself among competitors.":"Le paysage concurrentiel des MSP et la manière dont vous pouvez vous distinguer de vos concurrents.","#MSP strategies unveiled: Discover the strategies, challenges and aspirations of MSPs that make them an integral part of the IT channel.":"Les stratégies des MSP dévoilées : Découvrez les stratégies, les défis et les aspirations des MSP qui font d’eux une partie intégrante du réseau informatique.","#In the ever-evolving technology landscape, MSPs continue to play a pivotal role in supporting businesses worldwide. At Datto we surveyed over 1,500 MSPs to learn about the state of MSP heading into 2024. And in our webinar,
“Cybersecurity Roundtable Series: State of the MSP”, we’re giving you an exclusive sneak preview of our findings.":"Dans le paysage technologique en constante évolution, les MSP continuent de jouer un rôle central dans le soutien aux entreprises du monde entier. Chez Datto, nous avons interrogé plus de 1 500 MSP pour connaître l'état des MSP à l'horizon 2024. Et dans notre webinaire,
\"Cybersecurity Roundtable Series : State of the MSP\", nous vous donnons un aperçu exclusif de nos conclusions.","#Customer experience redefined: Experience a paradigm shift as MSPs prioritize delivering memorable customer experiences. This newfound emphasis is poised to redefine the MSP industry’s landscape.":"L’expérience client redéfinie : Un changement de paradigme s’opère : les MSP donnent la priorité à la création d’expériences mémorables pour les clients. Cette nouvelle priorité est sur le point de redéfinir le paysage de l’industrie des MSP.","#How to catch and detect threats that others are missing.":"Comment repérer et détecter les menaces que d'autres ne voient pas.","#Tune in to learn more about:":"Découvrez-en plus sur le sujet :","#Why 47% of MSPs top strategic priority is to improve the customer experience and tips on how you can improve it for your customers.":"Pourquoi 47 % des MSP ont pour priorité stratégique d'améliorer l'expérience client et des conseils sur la manière d'améliorer cette expérience pour vos clients.","#By watching this webinar you’ll be more prepared to be one of the 38% of MSPs who have increased their revenue by more than 10%.":"En assistant à ce webinaire, vous serez mieux préparé à faire partie des 38% de MSP qui ont augmenté leur chiffre d'affaires de plus de 10%.","#How to identify an attack as soon as it happens.":"Comment identifier une attaque dès qu'elle se produit.","#In the ever-evolving technology landscape, MSPs continue to play a pivotal role in supporting businesses worldwide.":"Dans un paysage technologique en constante évolution, les MSP continuent de jouer un rôle essentiel dans le soutien aux entreprises du monde entier.","#What SMB’s workload move to the cloud means for your MSP business.":"Ce que l'évolution de la charge de travail des PME vers l'informatique dématérialisée signifie pour votre activité de MSP.","#The importance of responding to threats quickly.":"L'importance de réagir rapidement aux menaces.","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Watch this exclusive webinar to hear directly from our Product team on new features and modules Q3, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Nos ingénieurs travaillent dur pour offrir de nombreuses innovations et intégrations pour les solutions de continuité d'activité et de reprise après sinistre (BCDR) et de sauvegarde de Datto MSP. Regardez ce webinaire exclusif pour entendre directement notre équipe produit sur les nouvelles fonctionnalités et les modules Q3, la philosophie sur les raisons pour lesquelles nous avons pris les décisions de la feuille de route que nous avons fait, et un aperçu de ce qui est à venir dans la nouvelle année.","#Security starts with Datto, find out why during the webinar. Watch Now!":"La sécurité commence avec Datto, découvrez pourquoi lors du webinaire. Regarder maintenant !","#Why recovery is crucial to minimize any business interruptions.":"Pourquoi la récupération est-elle cruciale pour minimiser les interruptions d'activité ?","#With the increased use of artificial intelligence (AI), cybercriminals have found new creative ways to attack your client’s data.":"Avec l'utilisation accrue de l'intelligence artificielle (IA), les cybercriminels ont trouvé de nouvelles façons créatives d'attaquer les données de vos clients.","#Security Starts Here: Datto Demo Day | Datto":"La sécurité commence ici : Datto Demo Day | Datto","#And more…":"Et plus encore...","#Security Starts Here: Datto Demo Day":"La sécurité commence ici : Journée de démonstration Datto","#Datto File Protection Security Architecture Guide":"Guide d'architecture de sécurité pour la File Protection de Datto","#Tools to safeguard and protect your digital assets.":"Des outils pour sauvegarder et protéger vos actifs numériques.","#Datto Backup Q3 Product Innovations Update":"Mise à jour des innovations produits de Datto Backup pour le troisième trimestre","#The top cybersecurity threats faced in the U.S. including computer viruses, phishing messages, endpoint threats, spyware and more.":"Les principales menaces de cybersécurité auxquelles sont confrontés les États-Unis, notamment les virus informatiques, les messages d'hameçonnage, les menaces pour les terminaux, les logiciels espions et bien d'autres encore.","#Cybersecurity Roundtable Series: State of MSP Report | Datto":"Série de tables rondes sur la cybersécurité : Rapport sur l'état des MSP | Datto","#Ensure customer compliance with Sensitive Data Scan in Datto Workplace powered by Compliance Manager GRC":"Assurez la conformité de vos clients grâce à l'analyse des données sensibles dans Datto Workplace powered by Compliance Manager GRC.","#Ransomware attacks increased 51% year over year. With the increased use of artificial intelligence (AI), cybercriminals have found new creative ways to attack your client’s data. Not only do your clients need you to protect their data, but they also need you to recover it quickly. With an average of $8,000 per hour of downtime an attack can be detrimental to your client’s business.":"Les attaques par ransomware ont augmenté de 51 % d'une année sur l'autre. Avec l'utilisation accrue de l'intelligence artificielle (IA), les cybercriminels ont trouvé de nouvelles façons créatives d'attaquer les données de vos clients. Non seulement vos clients ont besoin que vous protégiez leurs données, mais ils ont également besoin que vous les récupériez rapidement. Avec une moyenne de 8 000 dollars par heure d'indisponibilité, une attaque peut être préjudiciable à l'activité de votre client.","#Opening new revenue streams with workflow integration between AudIT and Datto backup":"L'intégration des flux de travail entre AudIT et Datto backup permet d'ouvrir de nouvelles sources de revenus.","#Thousands of MSPs have partnered with Datto to keep their client’s information safe and to help them establish trust within the market so they can grow their business. During this webinar we’re going to show you why. Watch our Datto experts as they break down how you can deal with a ransomware attack starting at the boom. This webinar will cover five topics:":"Des milliers de MSP se sont associés à Datto pour assurer la sécurité des informations de leurs clients et les aider à établir la confiance au sein du marché afin qu'ils puissent développer leur activité. Au cours de ce webinaire, nous allons vous montrer pourquoi. Regardez nos experts Datto décomposer la façon dont vous pouvez faire face à une attaque de ransomware en commençant par la flèche. Ce webinaire couvrira cinq sujets :","#Datto File Protection is a secure and scalable file and folder backup service that enables MSPs to efficiently protect and recover data across client’s PCs and Macs. It provides dedicated, georedundant data centers for a truly isolated service experience with granular controls for security and compliance to protect your vital business information. Keep your files safe anywhere with an affordable solution that’s easy to use and manage.":"Datto File Protection est un service de sauvegarde de fichiers et de dossiers sécurisé et évolutif qui permet aux MSP de protéger et de récupérer efficacement les données sur les PC et Mac de leurs clients. Il fournit des centres de données dédiés et géoredondants pour une expérience de service réellement isolée avec des contrôles granulaires pour la sécurité et la conformité afin de protéger les informations vitales de votre entreprise. Protégez vos fichiers où que vous soyez grâce à une solution abordable, facile à utiliser et à gérer.","#Up to 80% of vital company data is stored on employees’ laptops. Without the proper backup for those files organizations leave themselves at risk of data and productivity loss, and downtime.":"Jusqu'à 80 % des données vitales de l'entreprise sont stockées sur les ordinateurs portables des employés. Sans une sauvegarde appropriée de ces fichiers, les entreprises s'exposent à des risques de perte de données et de productivité, ainsi qu'à des temps d'arrêt.","#Don’t sacrifice your client’s security by partnering with an inadequate EDR solution, learn the top 10 things you need to look out for today!":"Ne sacrifiez pas la sécurité de vos clients en vous associant à une solution de RGPD inadéquate. Découvrez les 10 principaux points à surveiller dès aujourd'hui !","#Proving your customer value will help you stand out from today’s crowded MSP market. But how do you do it? Datto has the answer.":"Prouver la valeur de votre clientèle vous aidera à vous démarquer sur le marché des MSP, aujourd'hui très encombré. Mais comment faire ? Datto a la réponse.","#Tips on how to find the best EDR solution that aligns with security compliances and frameworks.":"Conseils sur la manière de trouver la meilleure solution EDR qui s'aligne sur les normes et les cadres de sécurité.","#10 Things to Look for When Buying an EDR Solution":"10 éléments à prendre en compte lors de l'achat d'une solution EDR","#Learn more about Datto’s extensive security architecture and controls in this guide.":"En savoir plus sur l'architecture et les contrôles de sécurité étendus de Datto dans ce guide.","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task. It needs to fit your budget and have necessary management, reporting and cybersecurity detection and response functions.":"Choisir la bonne solution de détection et de réponse des points finaux (EDR) peut s'avérer une tâche ardue. Elle doit être adaptée à votre budget et disposer des fonctions de gestion, de reporting et de détection et de réponse en matière de cybersécurité nécessaires.","#That’s why Datto built you the ultimate EDR solution checklist which includes:":"C'est pourquoi Datto a conçu pour vous la liste de contrôle de la solution EDR ultime qui comprend :","#Demonstrate Your Customer Value and Elevate Your MSP Game":"Démontrez la valeur de votre client et améliorez votre jeu MSP","#Choosing the Right Backup Solution for Microsoft 365 | Datto":"Choisir la bonne solution de sauvegarde pour Microsoft 365 | Datto","#What to look out for to make sure your EDR solution covers advanced threats to give you accurate insight into an incident.":"Ce qu'il faut vérifier pour s'assurer que votre solution EDR couvre les menaces avancées et vous donne une vision précise d'un incident.","#Datto’s Hero reports help you demonstrate your customer value to your clients so you can eliminate customer churn, position your services as a premium offering and realize better margins. Download the Datto Backup Hero Reports one-pager to learn more about the feature and discover how to level up your MSP game.":"Les rapports Hero de Datto vous aident à démontrer la valeur de votre clientèle à vos clients afin que vous puissiez éliminer le taux de désabonnement, positionner vos services comme une offre haut de gamme et réaliser de meilleures marges. Téléchargez les rapports Hero de Datto Backup pour en savoir plus sur cette fonctionnalité et découvrir comment améliorer votre offre MSP.","#Download the datasheet to learn more about this game-changing program.":"Téléchargez la fiche technique pour en savoir plus sur ce programme qui change la donne.","#However, not all backup solutions will be ideal for your clients. Discover what to consider when selecting the best backup solution for your clients’ Microsoft 365 data by downloading this comprehensive checklist.":"Cependant, toutes les solutions de sauvegarde ne sont pas idéales pour vos clients. Découvrez les éléments à prendre en compte lors de la sélection de la meilleure solution de sauvegarde pour les données Microsoft 365 de vos clients en téléchargeant cette liste de contrôle complète.","#Proving your customer value will help you stand out from today’s crowded MSP market. But how do you do it? Datto has the answer in its all-new feature — Hero reports.":"Prouver la valeur de votre clientèle vous aidera à vous démarquer sur le marché des MSP, aujourd'hui très encombré. Mais comment faire ? Datto a la réponse dans sa toute nouvelle fonctionnalité : les rapports Hero.","#Most organizations are unaware that Microsoft 365 data is not automatically protected. Due to this misconception, organizations are reluctant to opt for Microsoft 365 data protection. The result? Companies often end up losing their Microsoft 365 data. This is why managed service providers (MSPs) like you must depend on a third-party, cloud-to-cloud backup solution to protect client Microsoft 365 data against the most common data loss pitfalls.":"La plupart des entreprises ignorent que les données de Microsoft 365 ne sont pas automatiquement protégées. En raison de cette idée fausse, les organisations hésitent à opter pour la protection des données de Microsoft 365. Résultat ? Les entreprises finissent souvent par perdre leurs données Microsoft 365. C'est pourquoi les fournisseurs de services gérés (MSP) comme vous doivent s'appuyer sur une solution de sauvegarde tierce, de cloud à cloud, pour protéger les données Microsoft 365 de leurs clients contre les pièges les plus courants en matière de perte de données.","#How to determine if the EDR solution you’re evaluating is cost-effective.":"Comment déterminer si la solution de CED que vous évaluez est rentable.","#Datto Backup FLEXspend helps you easily switch your committed contract investment from one Datto Backup solution to another, allowing you to protect your investments while adapting to your clients’ evolving data protection needs.":"Datto Backup FLEXspend vous aide à basculer facilement vos investissements contractuels engagés d'une solution Datto Backup à une autre, ce qui vous permet de protéger vos investissements tout en vous adaptant à l'évolution des besoins de vos clients en matière de protection des données.","#Datto Backup FLEXspend helps you easily switch your committed contract investment from one Datto Backup solution to another.":"Datto Backup FLEXspend vous permet de transférer facilement vos investissements contractuels d'une solution Datto Backup à une autre.","#Most organizations are unaware that Microsoft 365 data is not automatically protected.":"La plupart des entreprises ignorent que les données de Microsoft 365 ne sont pas automatiquement protégées.","#How you as an MSP can tailor your solutions to make SMBs more secure":"Comment, en tant que MSP, vous pouvez adapter vos solutions pour rendre les PME plus sûres","#Phishing 101: How the New Landscape Impacts MSP":"Phishing 101 : L'impact du nouveau paysage sur les MSP","#New methods and tools hackers are using to trick your clients":"Nouvelles méthodes et nouveaux outils utilisés par les pirates pour tromper vos clients","#Your SMB customers are well aware of the problem too — 34% of SMBs surveyed said an attack on their business was extremely or very likely, and the downtime would be critical.":"Vos clients PME sont eux aussi bien conscients du problème : 34 % des PME interrogées ont déclaré qu'une attaque contre leur entreprise était extrêmement ou très probable, et que le temps d'arrêt serait critique.","#Choosing the Right Backup Solution for Microsoft 365":"Choisir la bonne solution de sauvegarde pour Microsoft 365","#Watch Datto’s Mike DePalma and special guest Jennifer Bleam, of MSP Sales Revolution, to find out how current phishing threats specifically impact MSPs and how to talk to your clients about them. In this webinar you’ll learn:":"Regardez Mike DePalma de Datto et l'invitée spéciale Jennifer Bleam, de MSP Sales Revolution, pour découvrir comment les menaces actuelles de phishing impactent spécifiquement les MSP et comment en parler à vos clients. Dans ce webinaire, vous apprendrez :","#Phishing is still a top concern among SMBs and MSPs, a fact made clear by over one-third of respondents to Datto’s 2022 SMB Cybersecurity Report who stated that they dealt with a phishing attack within the last 12 months.":"Le phishing reste l'une des principales préoccupations des PME et des MSP, un fait clairement établi par plus d'un tiers des répondants au rapport 2022 SMB Cybersecurity Report de Datto qui ont déclaré avoir eu affaire à une attaque de phishing au cours des 12 derniers mois.","#Phishing is still a top concern among SMBs and MSPs, a fact made clear by over one-third of respondents to Datto’s 2022 SMB Cybersecurity Report.":"Le phishing reste l'une des principales préoccupations des PME et des MSP, un fait clairement établi par plus d'un tiers des répondants au rapport 2022 sur la cybersécurité des PME de Datto.","#Datto Backup Hero Reports":"Rapports de Datto Backup Hero","#Without the proper backup for those files organizations leave themselves at risk of data and productivity loss, and downtime.":"Sans une sauvegarde adéquate de ces fichiers, les organisations s'exposent à des risques de perte de données et de productivité, ainsi qu'à des temps d'arrêt.","#Download Now!":"Télécharger maintenant !","#How and why MSPs should train clients AND staff about phishing":"Comment et pourquoi les MSP doivent former leurs clients ET leur personnel au phishing ?","#Phishing 101: How the New Landscape Impacts MSP | Datto":"Phishing 101 : Comment le nouveau paysage a un impact sur les MSP | Datto","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task.":"Choisir la bonne solution de détection et de réponse (EDR) pour les points finaux peut être une tâche ardue.","#10 Things to Look for When Buying an EDR Solution | Datto":"10 points à vérifier lors de l'achat d'une solution EDR | Datto EDR","#Watch this discussion with Brent Torre, general manager of Datto Continuity and SaaS, to get up to speed on the latest cloud security trends, threats and best practices for MSPs, so your customers can keep using Azure and Microsoft 365 worry-free. You’ll learn:":"Regardez cette discussion avec Brent Torre, directeur général de Datto Continuity et SaaS, pour vous mettre au courant des dernières tendances en matière de sécurité du cloud, des menaces et des meilleures pratiques pour les MSP, afin que vos clients puissent continuer à utiliser Azure et Microsoft 365 en toute sérénité. Vous apprendrez :","#The best and most profitable ways to implement security and data protection into your MSP practice.":"Les moyens les plus efficaces et les plus rentables de mettre en œuvre la sécurité et la protection des données dans le cadre de votre activité de MSP.","#What cloud adoption means for the security of MSP customers’ data and why the Shared Security Model is inescapable.":"Ce que l'adoption du cloud signifie pour la sécurité des données des clients MSP et pourquoi le modèle de sécurité partagée est incontournable.","#Over the past few years, MSPs like you have seen the cloud become your customers’ lifeline.":"Au cours des dernières années, les MSP comme vous ont vu le cloud devenir la bouée de sauvetage de leurs clients.","#Over the past few years, MSPs like you have seen the cloud become your customers’ lifeline. You put your customers on Azure to give them unrivaled scalability and implemented Microsoft 365 to maximize their productivity. The cloud gamble has seriously paid off for you and your customers. However, that doesn’t mean you can afford to turn a blind eye to security threats.":"Au cours des dernières années, les MSP comme vous ont vu le cloud devenir la bouée de sauvetage de leurs clients. Vous avez placé vos clients sur Azure pour leur offrir une évolutivité inégalée et vous avez mis en œuvre Microsoft 365 pour maximiser leur productivité. Le pari de l'informatique dématérialisée s'est avéré payant pour vous et vos clients. Toutefois, cela ne signifie pas que vous pouvez vous permettre de fermer les yeux sur les menaces de sécurité.","#The top ransomware trends for 2023 and beyond, and cybercriminals’ current favorite tactics for attacking the cloud.":"Les principales tendances en matière de ransomware pour 2023 et au-delà, et les tactiques préférées des cybercriminels pour attaquer le cloud.","#In this session, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Au cours de cette session, nous mettrons en lumière toutes les dernières innovations (et celles à venir !) de l'équipe Datto RMM.","#Datto Workplace’s PII Scan and Summary Feature":"Fonctionnalité d'analyse et de synthèse des informations confidentielles de Datto Workplace","#Datto Workplace’s PII Scan and Summary Feature | Datto":"Fonctionnalité d'analyse et de résumé des IIP de Datto Workplace | Datto","#Safeguarding Microsoft 365 and Azure With Datto":"Sauvegarde de Microsoft 365 et Azure avec Datto","#Safeguarding Microsoft 365 and Azure With Datto | Datto":"Sauvegarder Microsoft 365 et Azure avec Datto | Datto","#Datto RMM Product Innovation Update Q3'23":"Datto RMM - Mise à jour sur l'innovation des produits T3'23","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3’23 Datto RMM Innovation update. From launches to integrations, this on-demand session is packed with useful content and demos.":"Matthé Smit, directeur général de Datto RMM, et l'équipe produit présentent la mise à jour des innovations de Datto RMM pour le troisième trimestre. Des lancements aux intégrations, cette session à la demande est remplie de contenu utile et de démonstrations.","#Managed service providers (MSPs) have a unique opportunity today to generate a new and future-proof revenue stream by offering data compliance services to businesses. However, that is not an easy task, given the complexity and breadth of the regulatory landscape.":"Les fournisseurs de services gérés (MSP) ont aujourd'hui une occasion unique de générer une nouvelle source de revenus à l'épreuve du temps en offrant aux entreprises des services de mise en conformité des données. Toutefois, la tâche n'est pas aisée, compte tenu de la complexité et de l'étendue du paysage réglementaire.","#Datto Workplace’s all-new PII scan and summary feature empowers MSPs to seamlessly offer data compliance services to their customers. With this cutting-edge feature, you can create a new revenue stream or expand the margins on your existing data compliance services.":"La toute nouvelle fonction d'analyse et de résumé des IIP de Datto Workplace permet aux MSP d'offrir de manière transparente des services de conformité des données à leurs clients. Grâce à cette fonction de pointe, vous pouvez créer une nouvelle source de revenus ou augmenter les marges de vos services de conformité des données existants.","#Download the feature brief to know more.":"Téléchargez le dossier pour en savoir plus.","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3'23 Datto RMM Innovation update.":"Matthé Smit, directeur général de Datto RMM, et l'équipe produit présentent la mise à jour des innovations de Datto RMM pour le troisième trimestre 23.","#Managed service providers (MSPs) have a unique opportunity today to generate a new and future-proof revenue stream by offering data compliance services to businesses.":"Les fournisseurs de services gérés (MSP) ont aujourd'hui une occasion unique de générer une nouvelle source de revenus à l'épreuve du temps en offrant aux entreprises des services de conformité des données.","#Tips for improving your sales process to increase efficiency and profit margins with Datto Commerce.":"Conseils pour améliorer votre processus de vente afin d'augmenter l'efficacité et les marges bénéficiaires avec Datto Commerce.","#Why the IT landscape changes and increase in ransomware have created an even greater need for MSPs. Plus – what SMBs say they need out of their solutions.":"Pourquoi les changements du paysage informatique et l'augmentation des ransomwares ont créé un besoin encore plus grand pour les MSP. Et ce que les PME disent attendre de leurs solutions.","#Watch our on-demand webinar and learn:":"Regardez notre webinaire à la demande et apprenez :","#Autotask PSA + Datto Commerce: Secret Weapons to Growing Your Business":"Autotask PSA + Datto Commerce : Les armes secrètes pour développer votre activité","#Don’t let competitors get the leg up on your business, watch the webinar today!":"Ne laissez pas vos concurrents prendre de l'avance sur votre entreprise, regardez le webinaire dès aujourd'hui !","#82% of Managed Service Providers (MSPs) expect their revenue to increase over the next three years and 74% anticipate that growth will be more than 5%.":"82 % des fournisseurs de services gérés (MSP) prévoient une augmentation de leur chiffre d'affaires au cours des trois prochaines années et 74 % d'entre eux estiment que cette croissance sera supérieure à 5 %.","#Watch this webinar recording where Datto’s team of security experts bring their insight into security updates and discuss:":"Regardez l'enregistrement de ce webinaire où l'équipe d'experts en sécurité de Datto apporte son éclairage sur les mises à jour de sécurité et discute :","#Why businesses are ready to invest in the cloud within the next year and how that impacts your backup solution security.":"Pourquoi les entreprises sont prêtes à investir dans le cloud au cours de l'année à venir et quel est l'impact sur la sécurité de votre solution de sauvegarde.","#82% of Managed Service Providers (MSPs) expect their revenue to increase over the next three years and 74% anticipate that growth will be more than 5%. Unfortunately, many MSPs get stuck in day-to-day tasks instead of focusing on increasing their clients.":"82 % des fournisseurs de services gérés (MSP) prévoient une augmentation de leur chiffre d'affaires au cours des trois prochaines années et 74 % d'entre eux estiment que cette croissance sera supérieure à 5 %. Malheureusement, de nombreux fournisseurs de services gérés sont accaparés par les tâches quotidiennes au lieu de se concentrer sur l'augmentation du nombre de leurs clients.","#Cybercriminals find new and sophisticated ways to attack a business’s valuable data daily, whether big or small.":"Les cybercriminels trouvent chaque jour de nouveaux moyens sophistiqués d'attaquer les données précieuses d'une entreprise, qu'elle soit grande ou petite.","#What the most common types of attacks are in 2023 and which tools attackers are using, plus what solutions you should add to your suite to protect your client’s data.":"Les types d'attaques les plus courants en 2023 et les outils utilisés par les attaquants, ainsi que les solutions que vous devriez ajouter à votre suite pour protéger les données de vos clients.","#What new tactics cybercriminals use to infiltrate client data, and what MSPs can do to protect against them.":"Quelles sont les nouvelles tactiques utilisées par les cybercriminels pour infiltrer les données des clients, et ce que les MSP peuvent faire pour s'en protéger.","#Security Summit 101: What You Need to Know to Stay Secure":"Sommet de la sécurité 101 : ce qu'il faut savoir pour rester en sécurité","#How Autotask PSA allows you to make smarter business decisions and jumpstart your growth by using customized dashboards and workflows.":"Comment Autotask PSA vous permet de prendre des décisions commerciales plus intelligentes et de relancer votre croissance en utilisant des tableaux de bord et des flux de travail personnalisés.","#Ransomware Detection With Datto RMM: What MSPs Need to Know":"Détection des ransomwares avec Datto RMM : ce que les MSP doivent savoir","#How Datto RMM is the trusted solution for your first line of defense against a cyberattack.":"Comment Datto RMM est la solution de confiance pour votre première ligne de défense contre une cyberattaque.","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers’ (MSPs) clients’ data vulnerable to attacks, but it also makes it more challenging for the MSP community to keep up with the ever-changing tactics cyber criminals use to infiltrate your data environments.":"Saviez-vous que le nombre de ransomwares a augmenté de 51 % d'une année sur l'autre ? * Non seulement les données des clients des fournisseurs de services gérés (MSP) sont vulnérables aux attaques, mais il est également plus difficile pour la communauté des MSP de suivre l'évolution constante des tactiques utilisées par les cybercriminels pour s'infiltrer dans vos environnements de données.","#Why a remote monitoring and management solution is essential for MSPs and their clients.":"Pourquoi une solution de surveillance et de gestion à distance est essentielle pour les MSP et leurs clients.","#Autotask PSA + Datto Commerce: Secret Weapons to Growing Your Business | Datto":"Autotask PSA + Datto Commerce : Les armes secrètes pour développer votre activité | Datto","#If you’re letting inefficiency take over your business, we have the webinar for you. Watch Travis Brittain, Director of Product Marketing and Sara Zorica, Sr. Solutions Engineer as they discuss:":"Si vous laissez l'inefficacité prendre le dessus sur votre entreprise, nous avons le webinaire qu'il vous faut. Regardez Travis Brittain, directeur du marketing produit, et Sara Zorica, ingénieure en solutions senior, discuter :","#Cybercriminals find new and sophisticated ways to attack a business’s valuable data daily, whether big or small. That’s why managed service providers (MSPs) need an effective solution to protect client data, no matter where it lives.":"Les cybercriminels trouvent chaque jour de nouveaux moyens sophistiqués d'attaquer les données précieuses d'une entreprise, qu'elle soit grande ou petite. C'est pourquoi les fournisseurs de services gérés (MSP) ont besoin d'une solution efficace pour protéger les données de leurs clients, où qu'elles se trouvent.","#How security frameworks such as NIST, ISO 27001, COBIT, CIS, Essential 8 and Zero Trust help you protect your data and how these frameworks differ from each other.":"Comment les cadres de sécurité tels que NIST, ISO 27001, COBIT, CIS, Essential 8 et Zero Trust vous aident à protéger vos données et en quoi ces cadres diffèrent les uns des autres.","#* * TechRepublic — “Many Security Executives Say They’re Unprepared for the Threats That Lie Ahead”, May 10, 2022.":"* TechRepublic - \"Many Security Executives Say They're Unprepared for the Threats That Lie Ahead\", 10 mai 2022.","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers' (MSPs) clients' data vulnerable to attacks.":"Saviez-vous que le nombre de ransomwares a augmenté de 51 % d'une année sur l'autre ? * Les données des clients des fournisseurs de services gérés (MSP) sont donc vulnérables aux attaques.","#Security Summit 101: What You Need to Know to Stay Secure | Datto":"Sommet de la sécurité 101 : ce qu'il faut savoir pour rester en sécurité | Datto","#Ransomware Detection With Datto RMM: What MSPs Need to Know | Datto":"Détection des ransomwares avec Datto RMM : ce que les MSP doivent savoir | Datto","#Hybrid and remote work is here to stay. But as the number of employees working from home increases, so too does the number of threats to your remote workers. While VPNs have become the “go-to” for security, they are not 100% secure and cannot be your sole solution for securing employees who are not in the office.":"Le travail hybride et à distance est là pour rester. Mais l'augmentation du nombre d'employés travaillant à domicile s'accompagne d'une augmentation du nombre de menaces pesant sur les travailleurs à distance. Bien que les VPN soient devenus la solution de référence en matière de sécurité, ils ne sont pas sûrs à 100 % et ne peuvent pas être la seule solution pour sécuriser les employés qui ne sont pas au bureau.","#Ready to see how well you understand cybersecurity? Watch the recording of our signature event, Cybersecurity Jeopardy!":"Prêt à voir si vous comprenez bien la cybersécurité ? Regardez l'enregistrement de notre événement phare, Cybersecurity Jeopardy !","#Autotask & Datto Commerce Q3 Product Innovation Update":"Autotask et Datto Commerce - Mise à jour sur l'innovation des produits au troisième trimestre","#A Solution to Secure Your Remote and Hybrid Workers":"Une solution pour sécuriser vos travailleurs à distance et hybrides","#Hybrid and remote work is here to stay. But as the number of employees working from home increases, so too does the number of threats to your remote workers.":"Le travail hybride et à distance est là pour rester. Mais l'augmentation du nombre d'employés travaillant à domicile s'accompagne d'une augmentation des menaces qui pèsent sur les travailleurs à distance.","#Webinar-Cybersecurity-q3-IDA-GRA-Datto":"Webinar-Cybersécurité-q3-IDA-GRA-Datto","#Ready to see how well you understand cybersecurity? Watch the recording of our signature event, Cybersecurity Jeopardy! Our host, award-winning speaker Miles Walker quizzes contestants in a variety of cybersecurity-related categories including phishing, security tools, cybersecurity stats and more.":"Êtes-vous prêt à voir si vous comprenez bien la cybersécurité ? Regardez l'enregistrement de notre événement phare, Cybersecurity Jeopardy ! Notre animateur, Miles Walker, conférencier primé, interroge les participants dans diverses catégories liées à la cybersécurité, notamment l'hameçonnage, les outils de sécurité, les statistiques sur la cybersécurité et bien d'autres encore.","#Datto Secure Edge is a cloud managed access solution for the growing remote workforce community.":"Datto Secure Edge est une solution d'accès géré dans le cloud destinée à la communauté croissante des travailleurs à distance.","#A Solution to Secure Your Remote and Hybrid Workers | Datto":"Une solution pour sécuriser vos travailleurs à distance et hybrides | Datto","#Download the infographic to learn more about the for a more secure solution.":"Téléchargez l'infographie pour en savoir plus sur la solution la plus sûre.","#Cybersecurity Jeopardy Q3 2023":"Jeopardy de la cybersécurité Q3 2023","#Watch as a group of cybersecurity experts and an enthusiastic audience compete to win prizes, test their knowledge and learn more about cybersecurity.":"Regardez un groupe d'experts en cybersécurité et un public enthousiaste s'affronter pour gagner des prix, tester leurs connaissances et en apprendre davantage sur la cybersécurité.","#General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023. As the central Business Operating System for your IT Team, we know that you expect a lot from Autotask and Datto Commerce. Learn about exciting new features that enhance your experience and deeper integrations to the products you use every day.":"Le directeur général, Kevin Sequeira, partage la vision de nos produits à l'aube du second semestre 2023. En tant que système d'exploitation commercial central pour votre équipe informatique, nous savons que vous attendez beaucoup d'Autotask et de Datto Commerce. Découvrez de nouvelles fonctionnalités passionnantes qui améliorent votre expérience et des intégrations plus poussées aux produits que vous utilisez tous les jours.","#Industry best practices that you need to be aware of and how to implement them.":"Les meilleures pratiques du secteur que vous devez connaître et la manière de les mettre en œuvre.","#Criminals are finding new ways to attack a business’s valuable data every day, no matter how big or small, making cyber insurance a must-have in today’s turbulent world.":"Les criminels trouvent chaque jour de nouveaux moyens d'attaquer les données précieuses d'une entreprise, quelle que soit sa taille, ce qui rend l'assurance cybernétique indispensable dans le monde turbulent d'aujourd'hui.","#Ransomware attacks can severely hamper an organization’s operations. A business could lose many critical files and it can often take weeks or even months to get back on their feet after a ransomware attack. Not anymore!":"Les attaques de ransomware peuvent gravement entraver les activités d'une organisation. Une entreprise peut perdre de nombreux fichiers critiques et il faut souvent des semaines, voire des mois, pour se remettre sur pied après une attaque de ransomware. Ce n'est plus le cas aujourd'hui !","#Watch Kaseya’s CISO Jason Manar, General Manager of the Security Suite Mike Puglia and Mike DePalma, VP of Business Development, as they discuss the most important things you need to know about cyber insurance. By watching you will learn:":"Regardez Jason Manar, CISO de Kaseya, Mike Puglia, directeur général de la Security Suite, et Mike DePalma, vice-président du développement commercial, discuter des choses les plus importantes que vous devez savoir sur la cyber-assurance. En regardant cette vidéo, vous apprendrez :","#Watch Today!":"Regardez aujourd'hui !","#Cybersecurity Roundtable Series: Cyber Insurance 101 | Datto":"Série de tables rondes sur la cybersécurité : Cyber assurance 101 | Datto","#How Datto EDR with Ransomware Rollback Helps You Recover Fast from a Ransomware Attack":"Comment Datto EDR avec Ransomware Rollback vous aide à récupérer rapidement après une attaque de ransomware.","#What solutions MSPs need to include in their suite in order to get approved for cyber insurance.":"Les solutions que les MSP doivent inclure dans leur suite afin d'être approuvées pour une cyber-assurance.","#Why 37% of businesses are very likely to invest in cyber insurance in 2023.":"Pourquoi 37 % des entreprises sont très susceptibles d'investir dans une cyber-assurance en 2023.","#General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023.":"Le directeur général, Kevin Sequeira, partage la vision de nos produits à l'aube du second semestre 2023.","#See how a ransomware attack could hit your organization and the advantages you’d have to restore your data with the Ransomware Rollback feature in Datto EDR":"Découvrez comment une attaque par ransomware pourrait toucher votre organisation et les avantages dont vous disposeriez pour restaurer vos données grâce à la fonctionnalité Ransomware Rollback de Datto EDR.","#With Datto EDR’s Ransomware Rollback feature, you can go back in time and quickly recover ransomware-encrypted files, ensuring business operations continue to run as if nothing ever happened.":"Grâce à la fonctionnalité Ransomware Rollback de Datto EDR, vous pouvez revenir en arrière et récupérer rapidement les fichiers chiffrés par un ransomware, en veillant à ce que les opérations commerciales continuent de fonctionner comme si rien ne s'était passé.","#Ransomware attacks can severely hamper an organization’s operations. A business could lose many critical files and it can often take weeks or even months to get back on their feet after a ransomware attack.":"Les attaques de ransomware peuvent gravement entraver les activités d'une organisation. Une entreprise peut perdre de nombreux fichiers critiques et il faut souvent des semaines, voire des mois, pour se remettre sur pied après une attaque de ransomware.","#Ensure Business Continuity With Ransomware Rollback":"Assurer la continuité de l'activité grâce au rollback des ransomwares","#How ransomware attacks are impacting the largest organizations, including the United States government, and what this means for MSP’s clients.":"L'impact des attaques de ransomware sur les plus grandes organisations, y compris le gouvernement des États-Unis, et ce que cela signifie pour les clients des MSP.","#See how a ransomware attack could hit your organization and the advantages you'd have to restore your data with the Ransomware Rollback feature in Datto EDR.":"Voyez comment une attaque de ransomware pourrait toucher votre organisation et les avantages dont vous disposeriez pour restaurer vos données avec la fonctionnalité Ransomware Rollback de Datto EDR.","#Cybersecurity Roundtable Series: Cyber Insurance 101":"Série de tables rondes sur la cybersécurité : Assurance cybernétique 101","#Criminals are finding new ways to attack a business’s valuable data every day, no matter how big or small, making cyber insurance a must-have in today’s turbulent world. As a managed service provider (MSP) it’s necessary to understand how cyber insurance works and what you need to get approved.":"Les criminels trouvent chaque jour de nouveaux moyens d'attaquer les données précieuses d'une entreprise, quelle que soit sa taille, ce qui fait de la cyber-assurance une nécessité dans le monde turbulent d'aujourd'hui. En tant que fournisseur de services gérés (MSP), il est nécessaire de comprendre comment fonctionne la cyber-assurance et ce dont vous avez besoin pour obtenir une approbation.","#Ensure Business Continuity With Ransomware Rollback | Datto":"Assurer la continuité des activités avec le rollback des ransomwares | Datto","#Download the feature sheet to learn more about Ransomware Rollback.":"Téléchargez la fiche technique pour en savoir plus sur le Rollback des ransomwares.","#How Datto EDR with Ransomware Rollback Helps You Recover Fast from a Ransomware Attack | Datto":"Comment Datto EDR avec Ransomware Rollback vous aide à récupérer rapidement d'une attaque de Ransomware | Datto","#Watch this on-demand webinar for Datto Networking. Hear from networking experts and see first-hand:":"Regardez ce webinaire à la demande sur la mise en réseau de Datto. Écoutez des experts en réseautique et voyez de première main :","#New ways that we make network management more effective, efficient, and easy.":"De nouvelles façons de rendre la gestion des réseaux plus efficace, plus efficiente et plus facile.","#Resolving a ticket may be easy, but running a business is hard. Business administration can leave MSPs with a major headache.":"La résolution d'un ticket peut être facile, mais la gestion d'une entreprise est difficile. L'administration d'une entreprise peut laisser les MSP avec un gros mal de tête.","#Go From Hate to Great With Next Generation PSA | Datto":"Passez de la haine à l'excellence avec la nouvelle génération de PSA | Datto","#It’s time to get the network that works for you. You’ve got more important things to do instead of playing IT and security “whack-a-mole,”.":"Il est temps de mettre en place le réseau qui vous convient. Vous avez des choses plus importantes à faire que de jouer au \"whack-a-mole\" en matière d'informatique et de sécurité.","#Resolving a ticket may be easy, but running a business is hard. Business administration can leave MSPs with a major headache. In this session, you’ll learn to put down the Advil once and for all by discovering what truly streamlined services delivery is all about.":"La résolution d'un ticket peut être facile, mais la gestion d'une entreprise est difficile. L'administration d'une entreprise peut laisser les MSP avec un gros mal de tête. Dans cette session, vous apprendrez à poser l'Advil une fois pour toutes en découvrant ce qu'est une prestation de services véritablement rationalisée.","#The solutions that make MSPs lives simpler and spending their money on things that matter":"Les solutions qui simplifient la vie des MSP et leur permettent de dépenser leur argent pour des choses importantes.","#Datto network solutions make implementation, expansion, and management of both wired and wireless networks a breeze. Add to this, Datto’s innovative Secure Access Service Edge (SASE) offering, you get a complete network portfolio that combines high-performance and strong security that’s easy to use.":"Les solutions réseau de Datto facilitent la mise en œuvre, l'expansion et la gestion des réseaux câblés et sans fil. Ajoutez à cela l'offre innovante Secure Access Service Edge (SASE) de Datto, et vous obtenez un portefeuille de réseaux complet qui combine haute performance et sécurité forte, tout en étant facile à utiliser.","#It’s time to get the network that works for you. You’ve got more important things to do instead of playing IT and security “whack-a-mole,” and babysitting the network is not one of them. However, should the network go down, business grinds to a halt.":"Il est temps de mettre en place un réseau qui fonctionne pour vous. Vous avez des choses plus importantes à faire que de jouer au \"whack-a-mole\" en matière d'informatique et de sécurité, et le baby-sitting du réseau n'en fait pas partie. Cependant, si le réseau tombe en panne, les affaires s'arrêtent.","#The current landscape of issues faced by MSPs when it comes to ticketing tools":"Le paysage actuel des problèmes rencontrés par les MSP en matière d'outils de billetterie","#Watch now!":"Regarder maintenant !","#Go From Hate to Great With Next Generation PSA":"Passer de la haine à l'excellence grâce à la nouvelle génération de messages d'intérêt public","#The latest developments in wired and wireless networking.":"Les derniers développements en matière de réseaux câblés et sans fil.","#Watch Kevin Sequeira, General Manager of PSA Suite, as he discusses:":"Regardez Kevin Sequeira, directeur général de PSA Suite, discuter de la question :","#How to put time and money back into growing your business versus resolving tickets":"Comment réinvestir du temps et de l'argent dans le développement de votre entreprise plutôt que dans la résolution de problèmes ?","#Breakthrough integrations with (name of suites/products) that save you time and money":"Des intégrations révolutionnaires avec (nom des suites/produits) qui vous font gagner du temps et de l'argent","#Where senior-level executives can implement new tools and simplify operational costs":"Où les cadres supérieurs peuvent mettre en œuvre de nouveaux outils et simplifier les coûts opérationnels","#According to Datto’s 2022 Global State of MSP Report, 95% of MSPs say that it’s a good time to be in the industry and 74% anticipate a growth in their business of more than 5%. With tight competition and security always evolving it’s important that no matter where you are in your MSP business building journey you have a plan to grow. And Datto is here to help you with that plan.":"Selon le rapport 2022 Global State of MSP Report de Datto, 95 % des MSP déclarent que c'est une bonne période pour être dans le secteur et 74 % anticipent une croissance de leur activité de plus de 5 %. Avec une concurrence serrée et une sécurité en constante évolution, il est important que, peu importe où vous en êtes dans votre parcours de création d'entreprise de MSP, vous ayez un plan de croissance. Et Datto est là pour vous aider avec ce plan.","#Our partners will explain how they got from a one-person shop to now over 100, you won’t want to miss this chance to hear from the experts.":"Nos partenaires expliqueront comment ils sont passés d'une boutique d'une seule personne à plus de 100 aujourd'hui.","#Why Datto EDR and Managed SOC provide you with the ability to stop these advanced threats.":"Pourquoi Datto EDR et Managed SOC vous offrent la possibilité de stopper ces menaces avancées.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client’s vulnerable data. Even with protection in place, these criminals are still able to find a way to attack data. In fact, as many as 77% of advanced threats bypass up-to-date antivirus products. As an MSP it’s your job to make sure you have the right solutions in place to prevent these types of attacks.":"Les cybercriminels deviennent de plus en plus intelligents et trouvent de nouveaux moyens d'attaquer les données vulnérables de vos clients. Même avec une protection en place, ces criminels sont toujours capables de trouver un moyen d'attaquer les données. En fait, 77 % des menaces avancées contournent les produits antivirus à jour. En tant que MSP, il est de votre devoir de vous assurer que vous disposez des bonnes solutions pour prévenir ces types d'attaques.","#Innovations and Integrations for Datto BCDR Solutions - Q2'23":"Innovations et intégrations pour les solutions BCDR de Datto - Q2'23","#Insight into the latest security solutions that will continue to grow within the next 5 years including incident response and forensics, business intelligence or analytics software services, endpoint threat detection and response, and so much more.":"Aperçu des dernières solutions de sécurité qui continueront à se développer au cours des cinq prochaines années, notamment la réponse aux incidents et la criminalistique, les services logiciels de veille stratégique ou d'analyse, la détection et la réponse aux menaces sur les points d'accès, et bien plus encore.","#By watching this webinar you’ll learn:":"En regardant ce webinaire, vous apprendrez :","#Diminish overheads, calculate profitability for file protection services, automate billing and reduce technician load with Autotask PSA and Kaseya BMS ticket integrations":"Réduire les frais généraux, calculer la rentabilité des services de protection des fichiers, automatiser la facturation et réduire la charge de travail des techniciens grâce aux intégrations de tickets Autotask PSA et Kaseya BMS.","#On June 20th General Manager of Datto Backup solutions, Brent Torre and team presented an exclusive sneak peek at new products and solutions coming soon to Datto BCDR portfolio.":"Le 20 juin, le directeur général des solutions de sauvegarde de Datto, Brent Torre, et son équipe ont présenté en exclusivité les nouveaux produits et solutions qui viendront bientôt compléter le portefeuille BCDR de Datto.","#Innovations and Integrations for Datto BCDR Solutions - Q2'23 | Datto":"Innovations et intégrations pour les solutions BCDR de Datto - Q2'23 | Datto","#Stopping Advanced Threats with Datto EDR & Managed SOC":"Stopper les menaces avancées avec Datto EDR et Managed SOC","#From launches to integrations, this on-demand webinar is full of useful content and demos. In this video, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Des lancements aux intégrations, ce webinaire à la demande est plein de contenu utile et de démonstrations. Dans cette vidéo, nous mettrons en lumière toutes les dernières innovations (et celles à venir !) de l’équipe Datto RMM.","#Watch Now!":"Regarder maintenant !","#On June 20th General Manager of Datto Backup solutions, Brent Torre and team presented an exclusive sneak peek at new products and solutions coming soon to Datto BCDR portfolio – New offerings (including a DEMO!), as well as new features, integrations, and modules available for Q2, the philosophy on why we made the roadmap decisions we made, and a preview of what is to come over the next year.":"Le 20 juin, le directeur général des solutions de sauvegarde Datto, Brent Torre, et son équipe ont présenté en exclusivité les nouveaux produits et solutions à venir dans le portefeuille Datto BCDR - les nouvelles offres (y compris une démonstration !), ainsi que les nouvelles fonctionnalités, les intégrations et les modules disponibles pour le deuxième trimestre, la philosophie qui a motivé les décisions prises dans le cadre de la feuille de route, et un aperçu de ce qui est à venir au cours de l'année à venir.","#Improve quality of your service offerings without heavy lift or breaking the bank":"Améliorez la qualité de vos offres de services sans avoir recours à des moyens lourds ou sans vous ruiner.","#Growing Your Start-Up MSP Business 101 | Datto":"Développer votre entreprise MSP 101 | Datto","#From launches to integrations, this on-demand webinar is full of useful content and demos.":"Des lancements aux intégrations, ce webinaire à la demande est rempli de contenu utile et de démonstrations.","#What the most common advanced threats are and how you can mitigate them.":"Quelles sont les menaces avancées les plus courantes et comment les atténuer.","#Protect more workloads wherever they are located – at local and remote sites, on virtual machines, and even in the cloud":"Protéger davantage de charges de travail où qu'elles se trouvent - sur des sites locaux et distants, sur des machines virtuelles et même dans le nuage.","#Deliver unmatched performance of on-site Disaster Recovery, even in harsh environments!":"Fournissez des performances inégalées en matière de reprise après sinistre sur site, même dans des environnements difficiles !","#Watch our on-demand webinar “Growing Your Start-Up MSP Business 101” where we’ll discuss:":"Regardez notre webinaire à la demande \"Growing Your Start-Up MSP Business 101\" où nous discuterons :","#Key tips on not only growing your customer base but expanding your internal team to bring in the right people to help meet your goals.":"Des conseils clés pour développer non seulement votre clientèle, mais aussi votre équipe interne afin de recruter les bonnes personnes pour vous aider à atteindre vos objectifs.","#According to Datto’s 2022 Global State of MSP Report, 95% of MSPs say that it’s a good time to be in the industry and 74% anticipate a growth in their business of more than 5%.":"Selon le rapport 2022 Global State of MSP Report de Datto, 95 % des MSP affirment que c'est une bonne période pour être dans le secteur et 74 % anticipent une croissance de leur activité de plus de 5 %.","#Why 29% of MSPs believe that competition is their top challenge and how you can stand out amongst the competitors to grow your business.":"Pourquoi 29 % des MSP estiment que la concurrence est leur principal défi et comment vous pouvez vous démarquer de vos concurrents pour développer votre activité.","#How the threat landscape has gotten more dangerous over the past years and what that means for your clients.":"Comment le paysage des menaces est devenu plus dangereux au cours des dernières années et ce que cela signifie pour vos clients.","#Growing Your Start-Up MSP Business 101":"Développer votre entreprise MSP en démarrage 101","#Datto RMM Product Innovations Update Q2'23":"Mise à jour sur les innovations de produits Datto RMM au deuxième trimestre de l’année 2023","#Take advantage of these new Datto Backup and DR products, innovations and integrations and how they can help resolve the challenges unique to MSPs, such as technician inefficiency, limited budgets, and poor feature utilization.":"Profitez de ces nouveaux produits, innovations et intégrations de Datto Backup et DR et de la façon dont ils peuvent aider à résoudre les défis propres aux MSP, tels que l'inefficacité des techniciens, les budgets limités et la faible utilisation des fonctionnalités.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client's vulnerable data.":"Les cybercriminels deviennent de plus en plus intelligents et trouvent de nouvelles façons d'attaquer les données vulnérables de vos clients.","#Datto EDR HIPAA Compliance":"Datto EDR Conformité HIPAA","#Eliminate hours of manual reconciliation and optimize your revenue by automatically updating Autotask contracts with each customer’s usage of Kaseya products.":"Éliminez les heures de rapprochement manuel et optimisez vos revenus en mettant automatiquement à jour les contrats Autotask avec l'utilisation des produits Kaseya par chaque client.","#Discover the Three-Step Process for Building a Successful MSP from the Ground Up":"Découvrez le processus en trois étapes pour créer un MSP prospère à partir de zéro","#Don’t let your clients become one of the 77% affected by these attacks.":"Ne laissez pas vos clients faire partie des 77 % touchés par ces attaques.","#Your PSA is the brain of your IT operations. With the IT landscape evolving rapidly, you need a solution you can count on — and that’s where Autotask comes in.":"Votre PSA est le cerveau de vos opérations informatiques. Le paysage informatique évoluant rapidement, vous avez besoin d'une solution sur laquelle vous pouvez compter - et c'est là qu'Autotask entre en jeu.","#Autotask is a cloud-native PSA platform that provides a singular view of the entire business. Whether you’re an emerging IT organization looking at implementing your first PSA or an established IT team switching platforms, Autotask PSA enables you to centralize business operations and make data-driven decisions to improve service, productivity and profitability.":"Autotask est une plateforme PSA native dans le cloud qui offre une vue singulière de l'ensemble de l'entreprise. Que vous soyez une organisation informatique émergente qui cherche à mettre en œuvre son premier PSA ou une équipe informatique établie qui change de plateforme, Autotask PSA vous permet de centraliser les opérations commerciales et de prendre des décisions basées sur les données pour améliorer le service, la productivité et la rentabilité.","#But don’t just take our word for it. Check out the testimonials from your peers to learn all about how Autotask helped them build a resilient IT team.":"Mais ne vous contentez pas de nous croire sur parole. Consultez les témoignages de vos pairs pour tout savoir sur la façon dont Autotask les a aidés à construire une équipe informatique résiliente.","#Autotask Integrated Customer Billing | Datto":"Autotask - Facturation client intégrée | Datto","#Why 42% of SMBs have increased their IT budget in 2023 to make sure they are protected against any type of ransomware attack?":"Pourquoi 42% des PME ont augmenté leur budget informatique en 2023 pour s'assurer qu'elles sont protégées contre tout type d'attaque par ransomware ?","#Starting an MSP can seem like a daunting task if you’re starting from square one, especially if you have never started a business before.":"Créer un MSP peut sembler une tâche ardue si l'on part de zéro, surtout si l'on n'a jamais créé d'entreprise auparavant.","#Download the feature sheet to learn more.":"Téléchargez la fiche technique pour en savoir plus.","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with HIPAA.":"Découvrez comment Datto EDR aide à protéger les informations des patients et à s'assurer que les mesures de sécurité appropriées sont en place pour se conformer à l'HIPAA.","#Accurately bill your customers for the Kaseya services you provide them with using the new Autotask Integrated Customer Billing feature.":"Facturez précisément à vos clients les services Kaseya que vous leur fournissez à l'aide de la nouvelle fonction de facturation client intégrée d'Autotask.","#We spoke with Linda Kuppersmith, the CMIT Solutions Stamford & Hartford, Connecticut franchises owner, about Datto BDCR solutions and how having a well-planned backup strategy helped their luxury hospitality client avert disaster.":"Nous avons parlé avec Linda Kuppersmith, propriétaire de la franchise CMIT Solutions Stamford & Hartford, Connecticut, des solutions Datto BDCR et de la façon dont une stratégie de sauvegarde bien planifiée a aidé leur client du secteur de l'hôtellerie de luxe à éviter un désastre.","#Watch the webinar to gain exclusive insight into what your SMB prospects prioritize when it comes to their security needs. This webinar will cover:":"Regardez le webinaire pour obtenir des informations exclusives sur les priorités de vos clients potentiels PME en ce qui concerne leurs besoins en matière de sécurité. Ce webinaire couvrira :","#Cybersecurity Roundtable Series: Key Insights into SMB’s Security Needs for MSPs | Datto":"Série de tables rondes sur la cybersécurité : Les besoins des PME en matière de sécurité : un aperçu clé pour les MSP | Datto","#I am a...":"Je suis un...","#Managed Service Provider":"Fournisseur de services gérés","#General Manager, Kevin Sequeira and team were excited to share shared the vision for Autotask and Datto Commerce solutions as we head into the second half of 2023 as well as deeper integrations with ITG, ConnectBooster and more!":"Le directeur général, Kevin Sequeira, et son équipe étaient ravis de partager la vision des solutions Autotask et Datto Commerce à l'aube du second semestre 2023, ainsi que des intégrations plus profondes avec ITG, ConnectBooster et bien plus encore !","#Cybersecurity Roundtable Series: Key Insights into SMB’s Security Needs for MSPs":"Série de tables rondes sur la cybersécurité : Aperçu des besoins des PME en matière de sécurité pour les MSP","#Stopping Advanced Threats with Datto EDR & Managed SOC | Datto":"Stopper les menaces avancées avec Datto EDR & Managed SOC | Datto","#We spoke with Linda Kuppersmith, the CMIT Solutions Stamford & Hartford, Connecticut franchises owner.":"Nous nous sommes entretenus avec Linda Kuppersmith, propriétaire de la franchise CMIT Solutions Stamford & Hartford, Connecticut.","#The top security products SMBs are looking for in 2023.":"Les principaux produits de sécurité recherchés par les PME en 2023.","#Autotask Integrated Customer Billing":"Facturation client intégrée d'Autotask","#CMIT Solutions Stamford & Hartford Partners with Datto to Avert Disaster | Datto":"CMIT Solutions Stamford & Hartford s'associe à Datto pour éviter les catastrophes | Datto","#Ransomware isn’t going away anytime soon and SMBs understand that they need to have security solutions in place to keep their data secure. In fact, almost one-third of SMBs devote 20-50% of their budget just to security. This puts MSPs in a valuable spot to become their trusted security provider.":"Les ransomwares ne sont pas près de disparaître et les PME savent qu'elles doivent mettre en place des solutions de sécurité pour protéger leurs données. En fait, près d'un tiers des PME consacrent 20 à 50 % de leur budget à la sécurité. Les MSP occupent donc une position privilégiée pour devenir leur fournisseur de confiance en matière de sécurité.","#As the central Business Operating System for your IT Team, we know that you expect a lot from Autotask.":"En tant que système d'exploitation central pour votre équipe informatique, nous savons que vous attendez beaucoup d'Autotask.","#Be Smarter, Faster, Stronger by Switching to Autotask":"Soyez plus intelligent, plus rapide, plus fort en passant à Autotask","#How you as an MSP can mitigate SMBs’ concern that they may not recover after a ransomware attack?":"Comment, en tant que MSP, pouvez-vous atténuer la crainte des PME de ne pas pouvoir se remettre d'une attaque de ransomware ?","#Watch the Webinar":"Regarder le webinaire","#What cloud adoption means to SMBs and their security needs.":"Ce que l'adoption de l'informatique dématérialisée signifie pour les PME et leurs besoins en matière de sécurité.","#Ransomware isn’t going away anytime soon and SMBs understand that they need to have security solutions in place to keep their data secure.":"Les ransomwares ne sont pas près de disparaître et les PME savent qu'elles doivent mettre en place des solutions de sécurité pour protéger leurs données.","#IT Professional":"Professionnel de l'informatique","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with the Health Insurance Portability and Accountability Act (HIPAA) regulations.":"Découvrez comment Datto EDR aide à protéger les informations des patients et à garantir la mise en place de mesures de sécurité appropriées pour se conformer aux réglementations de la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA).","#The benefits of leveraging external partnerships":"Les avantages des partenariats externes","#Get your copy now!":"Obtenez votre exemplaire dès maintenant !","#SMBs: The Future is Co-Managed | Datto":"PME : L'avenir est à la co-gestion | Datto","#For this 2023 commissioned study conducted by Forrester Consulting, they surveyed 421 cloud strategy decision-makers at SMBs to learn about:":"Pour cette étude commandée par Forrester Consulting pour 2023, 421 décideurs de PME ont été interrogés sur leur stratégie en matière d’informatique dématérialisée :","#Be Smarter, Faster, Stronger by Switching to Autotask | Datto":"Soyez plus intelligent, plus rapide, plus fort en passant à Autotask | Datto","#For small and medium-sized businesses (SMBs), managing both public and on-premises infrastructures is becoming increasingly complex and expensive.":"Pour les petites et moyennes entreprises (PME), la gestion des infrastructures publiques et sur site devient de plus en plus complexe et coûteuse.","#Your PSA is the brain of your IT operations. With the IT landscape evolving rapidly, you need a solution you can count on — and that's where Autotask comes in.":"Votre PSA est le cerveau de vos opérations informatiques. Le paysage informatique évoluant rapidement, vous avez besoin d'une solution sur laquelle vous pouvez compter - et c'est là qu'Autotask entre en jeu.","#Download the report!":"Télécharger le rapport !","#How Datto EDR Satisfies Cyber Insurance Requirements for Endpoint Protection & EDR":"Comment Datto EDR répond aux exigences de la cyber-assurance en matière de protection des points d'extrémité et d'EDR","#For small and medium-sized businesses (SMBs), managing both public and on-premises infrastructures is becoming increasingly complex and expensive. Leveraging partnerships with managed service providers (MSPs) enables SMBs to manage their IT environments with skilled partners at a cost they can afford.":"Pour les petites et moyennes entreprises (PME), la gestion des infrastructures publiques et sur site devient de plus en plus complexe et coûteuse. En s’appuyant sur des partenariats avec des fournisseurs de services gérés (MSP), les PME peuvent gérer leurs environnements informatiques avec des partenaires compétents à un coût abordable.","#Download eBook":"Télécharger le livre électronique","#The challenges they face in optimizing their IT environments":"Les défis auxquels ils sont confrontés dans l’optimisation de leurs environnements informatiques","#Their organizations’ current IT infrastructures":"Les infrastructures informatiques actuelles de leurs organisations","#In this eBook, explore cyber insurance industry practices, get definitions of essential terminology and learn exactly how Datto EDR helps businesses and Managed Service Providers (MSPs) comply with cyber insurance requirements for endpoint protection, monitoring and incident response.":"Dans cet eBook, explorez les pratiques du secteur de la cyberassurance, obtenez des définitions de la terminologie essentielle et découvrez exactement comment Datto EDR aide les entreprises et les fournisseurs de services gérés (MSP) à se conformer aux exigences de la cyberassurance en matière de protection des terminaux, de surveillance et de réponse aux incidents.","#How Datto EDR Satisfies Cyber Insurance Requirements for Endpoint Protection & EDR | Datto":"Comment Datto EDR satisfait les exigences de l'assurance cybernétique pour la protection des points finaux et l'EDR | Datto","#In this eBook, explore cyber insurance industry practices, get definitions of essential terminology and learn exactly how Datto EDR helps businesses.":"Dans cet eBook, explorez les pratiques du secteur de la cyberassurance, obtenez des définitions de la terminologie essentielle et découvrez exactement comment Datto EDR aide les entreprises.","#SMBs: The Future is Co-Managed":"PME : L’avenir est à la cogestion","#Watch this 8-minute video to learn how ConnectBooster automates accounting tasks and integrates with the tools you already use (like Autotask PSA) so you can get paid on time with less work.":"Regardez cette vidéo de 8 minutes pour découvrir comment ConnectBooster automatise les tâches comptables et s'intègre aux outils que vous utilisez déjà (comme Autotask PSA) afin que vous puissiez être payé à temps avec moins de travail.","#Link Schedule a Demo":"Lien Planifier une démonstration","#Autotask + ConnectBooster Integration":"Intégration Autotask + ConnectBooster","#Autotask + ConnectBooster Integration | Datto":"Intégration Autotask + ConnectBooster | Datto","#Bundled Services Made MSPeasy":"L'offre groupée de services simplifiée pour les prestataires de services de gestion de l'information","#Eliminate Risks of Online Collaboration with a Secure Collaboration Solution | Datto":"Éliminer les risques de la collaboration en ligne avec une solution de collaboration sécurisée | Datto","#Ready to automate the way you get paid?
Schedule a Demo with your Datto Account Executive to see what ConnectBooster’s Autotask Integration can do for your business.":"Prêt à automatiser la façon dont vous êtes payé ?
Planifiez une démonstration avec votre chargé de clientèle Datto pour voir ce que l'intégration Autotask de ConnectBooster peut faire pour votre entreprise.","#Learn more about DWP’s extensive security architecture and controls in this guide.":"Pour en savoir plus sur l'architecture et les contrôles de sécurité étendus de DWP, consultez ce guide.","#Watch this 8-minute video to learn how ConnectBooster automates accounting tasks and integrates with the tools you already use.":"Regardez cette vidéo de 8 minutes pour découvrir comment ConnectBooster automatise les tâches comptables et s'intègre aux outils que vous utilisez déjà.","#Datto Workplace (DWP) is a secure collaboration solution purpose-built for MSPs and SMB customers. DWP provides dedicated, georedundant data centers for a truly isolated service experience with granular controls for security and compliance to protect your vital business information. Keep your employees productive from anywhere with an affordable solution that’s easy to use and manage.":"Datto Workplace (DWP) est une solution de collaboration sécurisée conçue spécialement pour les MSP et les PME. DWP fournit des centres de données dédiés et géoredondants pour une expérience de service réellement isolée avec des contrôles granulaires pour la sécurité et la conformité afin de protéger les informations vitales de votre entreprise. Gardez vos employés productifs de n'importe où avec une solution abordable, facile à utiliser et à gérer.","#Modern workers expect to work and collaborate from anywhere, on any device. More than 80% of worldwide workers make use of digital collaboration tools today. Without the right collaboration tools, however, organizations leave themselves at risk of data breaches, downtime and malware attacks.":"Les travailleurs modernes s'attendent à pouvoir travailler et collaborer de n'importe où, sur n'importe quel appareil. Plus de 80 % des travailleurs dans le monde utilisent aujourd'hui des outils de collaboration numérique. Cependant, sans les bons outils de collaboration, les entreprises s'exposent à des risques de violation de données, de temps d'arrêt et d'attaques de logiciels malveillants.","#Modern workers expect to work and collaborate from anywhere, on any device. More than 80% of worldwide workers make use of digital collaboration tools today.":"Les travailleurs modernes s'attendent à pouvoir travailler et collaborer de n'importe où, sur n'importe quel appareil. Plus de 80 % des travailleurs dans le monde utilisent aujourd'hui des outils de collaboration numérique.","#In this session, we highlighted all the latest (and soon to come!) product innovations from your Datto RMM team.":"Au cours de cette session, nous avons mis en lumière toutes les dernières (et bientôt !) innovations de produits de votre équipe Datto RMM.","#Datto RMM Product Innovation Update - Q1'23":"Datto RMM - Mise à jour sur l'innovation des produits - T1'23","#Welcome to 2023 with Matthé Smit, GM Datto RMM":"Bienvenue en 2023 avec Matthé Smit, GM Datto RMM","#Protect Remote Workers from Downtime | Datto":"Protéger les travailleurs à distance contre les temps d'arrêt | Datto","#Appliance Pre-Setup":"Pré-réglage des dispositifs","#Datto SaaS Protection: Protect Remote Workers from Microsoft 365 and Google Workspace Cloud Downtime and Data Loss":"Datto SaaS Protection + : Protéger les travailleurs à distance contre les interruptions de service et les pertes de données de Microsoft 365 et Google Workspace Cloud","#During this webinar, you will learn:":"Au cours de ce webinaire, vous apprendrez","#Endpoint Backup for PCs is a comprehensive backup and recovery solution for desktops and laptops. With the power of automatic, image-based backup direct to the Datto Cloud, managed service providers (MSPs) have a simple way to recover either a single file or an entire PC. With Endpoint Backup for PCs, MSPs can get clients back to business quickly and easily if a PC is lost or stolen, a ransomware attack happens, or other disasters occur. Interested in seeing Endpoint Backup for PCs in action?":"Endpoint Backup for PCs est une solution complète de sauvegarde et de restauration pour les ordinateurs de bureau et les ordinateurs portables. Grâce à la puissance de la sauvegarde automatique basée sur l’image directement dans le Datto Cloud, les fournisseurs de services gérés (MSP) disposent d’un moyen simple de récupérer un seul fichier ou un PC entier. Avec Endpoint Backup for PCs, les MSPs peuvent remettre leurs clients en activité rapidement et facilement en cas de perte ou de vol d’un PC, d’une attaque par ransomware ou d’autres désastres. Vous souhaitez voir Endpoint Backup for PCs en action ?","#PSA ticket categories provide powerful configuration to support your service delivery. Categories elevate the essential information and eliminate the clutter. Proper use of them can drive day-to-day processes and improve decision making.":"Les catégories de tickets PSA offrent une configuration puissante pour soutenir votre prestation de services. Les catégories mettent en valeur les informations essentielles et éliminent le désordre. Une bonne utilisation de ces catégories permet de piloter les processus quotidiens et d'améliorer la prise de décision.","#Learn how to capture your share of the $137 billion that SMBs spend globally on MSPs":"Découvrez comment obtenir votre part des 137 milliards de dollars que les PME dépensent dans le monde pour les MSP.","#As a managed service provider, you never have enough time. There is always more to do, and it is hard to get ahead. Your inbox is flooded with promises. We know that, but we want to help you keep your promises and grow your business at the same time. Datto, The MSP Technology Company, aims to give the MSP community access to the resources and tools needed to get ahead.":"En tant que prestataire de services gérés, vous n'avez jamais assez de temps. Il y a toujours plus à faire et il est difficile d'aller de l'avant. Votre boîte de réception est inondée de promesses. Nous le savons, mais nous voulons vous aider à tenir vos promesses et à développer votre activité en même temps. Datto, The MSP Technology Company, a pour objectif de donner à la communauté des MSP l'accès aux ressources et aux outils nécessaires pour aller de l'avant.","#PSA ticket categories provide powerful configuration to support your service delivery. Categories elevate the essential information and eliminate the clutter.":"Les catégories de tickets PSA offrent une configuration puissante pour soutenir votre prestation de services. Les catégories mettent en valeur les informations essentielles et éliminent le désordre.","#Endpoint Backup for PCs is a comprehensive backup and recovery solution for desktops and laptops.":"Endpoint Backup for PCs est une solution complète de sauvegarde et de restauration pour les ordinateurs de bureau et les ordinateurs portables.","#Watch as our implementation team takes a deep dive into various categories employed frequently in the industry and the best practices surrounding their use.":"Regardez notre équipe de mise en œuvre se plonger dans les différentes catégories fréquemment utilisées dans l'industrie et les meilleures pratiques entourant leur utilisation.","#How to run multiple components, and include multiple targets, in a single job":"Comment exécuter plusieurs composants et inclure plusieurs cibles dans une seule tâche ?","#The best ways to deploy ticket categories in their service delivery":"Les meilleures façons de déployer les catégories de billets dans leur prestation de services","#Virtual Discover Datto":"Découvrir virtuellement Datto","#As a managed service provider, you never have enough time. There is always more to do, and it is hard to get ahead.":"En tant que prestataire de services gérés, vous n'avez jamais assez de temps. Il y a toujours plus à faire et il est difficile d'aller de l'avant.","#The Jobs engine within Datto RMM allows you to deploy and install application and script Components to your devices quickly, easily, and at scale. Watch Datto RMM technical experts Jon North and Aaron Engels as they discuss some of the features of this powerful tool that will simplify your on-boarding processes, and enable deployments to scale to your entire estate in the simplest and most efficient ways.":"Le moteur de Jobs au sein de Datto RMM vous permet de déployer et d'installer des composants d'applications et de scripts sur vos appareils rapidement, facilement et à l'échelle. Regardez les experts techniques de Datto RMM, Jon North et Aaron Engels, discuter de certaines des fonctionnalités de ce puissant outil qui simplifiera vos processus d'intégration et permettra aux déploiements de s'étendre à l'ensemble de votre parc de la manière la plus simple et la plus efficace qui soit.","#How to configure recurring jobs, for instance weekly or monthly maintenance":"Comment configurer des tâches récurrentes, par exemple une maintenance hebdomadaire ou mensuelle ?","#How to use site variables to scale the same components across your entire estate":"Comment utiliser les variables de site pour mettre à l'échelle les mêmes composants sur l'ensemble de votre domaine ?","#The speed and magnitude with which manage service providers (MSPs) have had to transition clients to a work from home scenario means navigating many new challenges. The need to quickly enable remote employees to achieve productivity and collaboration is causing a surge in implementation of Microsoft 365 and Google Workspace.":"La rapidité et l'ampleur avec lesquelles les fournisseurs de services de gestion (MSP) ont dû faire passer leurs clients à un scénario de travail à domicile impliquent de relever de nombreux nouveaux défis. La nécessité de permettre rapidement aux employés distants d'atteindre la productivité et la collaboration est à l'origine d'une forte augmentation de la mise en œuvre de Microsoft 365 et de Google Workspace.","#A high level overview of each use case":"Une vue d'ensemble de chaque cas d'utilisation","#Pairing an Agent":"Jumelage d'un agent","#Learn how Datto can help you get ahead and support clients in a ‘“Work from Anywhere” world":"Découvrez comment Datto peut vous aider à aller de l'avant et à soutenir vos clients dans un monde où l'on travaille de n'importe où.","#The difference between On Connect and Initial Audit jobs, and how to leverage them in your onboarding processes":"La différence entre les emplois \"On Connect\" et \"Initial Audit\", et comment les exploiter dans vos processus d'intégration.","#PSA Masterclass: Ticket Categories: How to Drive Business Processes":"Masterclass PSA : Catégories de billets : Comment piloter les processus métier","#Installing the Windows Agent":"Installation de l'agent Windows","#Agentless Configuration":"Configuration sans agent","#Discover Datto’s industry-leading solutions and how they can improve service quality, streamline business operations, combat cybersecurity threats, and help your company grow":"Découvrez les solutions de pointe de Datto et la façon dont elles peuvent améliorer la qualité de service, rationaliser les opérations commerciales, lutter contre les menaces de cybersécurité et aider votre entreprise à se développer","#How to use site credentials to enable you to run ALL jobs, including Quick Jobs, as a specified, non-SYSTEM user":"Comment utiliser les informations d'identification du site pour vous permettre d'exécuter TOUS les travaux, y compris les travaux rapides, en tant qu'utilisateur non-SYSTEM spécifié ?","#Datto Workplace is an enterprise-grade file sync and share tool that can easily enable secure, remote collaboration quickly and efficiently for clients. With Workplace, data can be accessed remotely via desktop, laptop, and mobile devices without the need for a VPN.":"Datto Workplace est un outil de synchronisation et de partage de fichiers de niveau entreprise qui peut facilement permettre une collaboration à distance sécurisée rapidement et efficacement pour les clients. Avec Workplace, il est possible d'accéder aux données à distance via des ordinateurs de bureau, des ordinateurs portables et des appareils mobiles, sans avoir recours à un VPN.","#Essential configuration steps":"Étapes essentielles de la configuration","#Additional Resources:":"Ressources complémentaires :","#Datto Workplace Explained":"Datto Workplace expliqué","#PSA Masterclass: Ticket Categories: How to Drive Business Processes | Datto":"Masterclass PSA : Catégories de billets : Comment piloter les processus métiers | Datto","#In this short video we will walk you through the pre setup required for a Datto SIRIS or Alto Device.":"Dans cette courte vidéo, nous allons vous guider à travers la pré-installation requise pour un Datto SIRIS ou Alto Device.","#The Jobs engine within Datto RMM allows you to deploy and install application and script Components to your devices quickly, easily, and at scale.":"Le moteur de Jobs au sein de Datto RMM vous permet de déployer et d'installer des composants d'applications et de scripts sur vos appareils rapidement, facilement et à grande échelle.","#Appliance Registration":"Enregistrement des appareils","#Appliance Pre-Setup | Datto":"Préinstallation de l'appliance | Datto","#A collaboration and content sharing tool built for managed service providers (MSPs), Datto Workplace enables complete governance by MSPs over client data under a single pane of glass. With advanced ransomware detection and management capabilities, threats are mitigated from syncing across devices in the event of an attack.":"Outil de collaboration et de partage de contenu conçu pour les fournisseurs de services gérés (MSP), Datto Workplace permet une gouvernance complète par les MSP des données des clients sous un seul et même volet. Grâce à des capacités avancées de détection et de gestion des ransomwares, les menaces sont atténuées par la synchronisation entre les appareils en cas d'attaque.","#Datto Workplace Explained | Datto":"Datto Workplace expliqué | Datto","#Datto Workplace is an enterprise-grade file sync and share tool that can easily enable secure, remote collaboration quickly and efficiently for clients.":"Datto Workplace est un outil de synchronisation et de partage de fichiers de niveau entreprise qui peut facilement permettre une collaboration à distance sécurisée, rapide et efficace pour les clients.","#Join us for an upcoming webinar and find out how Datto solutions help MSPs improve service quality, streamline business operations, and combat cybersecurity threats.":"Rejoignez-nous pour un prochain webinaire et découvrez comment les solutions Datto aident les MSP à améliorer la qualité de service, à rationaliser les opérations commerciales et à lutter contre les menaces de cybersécurité.","#Get your hands on field-tested (and free) tools to help you sell more":"Mettez la main sur des outils testés sur le terrain (et gratuits) pour vous aider à vendre davantage.","#Endpoint Backup for PCs Explainer":"Explication de Endpoint Backup for PCs","#Request a demo today.":"Demandez une démonstration dès aujourd’hui.","#Interested in seeing Datto Workplace in action?":"Vous souhaitez voir Datto Workplace en action ?","#Register today to:":"Inscrivez-vous dès aujourd'hui pour :","#Datto RMM Masterclass: Components and Jobs":"Masterclass Datto RMM : Composants et fonctions","#Ransomware and the Cost of Downtime Impact on MSPs":"Les ransomwares et le coût des interruptions de service pour les fournisseurs de services de gestion de contenu (MSP)","#How we’re investing to support your growth":"Comment nous investissons pour soutenir votre croissance","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business's success.":"Le coût moyen d'une indisponibilité due à une attaque par ransomware est de 126 000 dollars, ce qui peut nuire à la réussite d'une petite entreprise.","#Watch as Mike DePalma, VP of Business Development discusses the most common types of ransomware attacks, the impact of downtime for MSP’s clients, what SMBs are most concerned about for ransomware vulnerability, and preventing downtime costs. Watch now!":"Mike DePalma, vice-président du développement commercial, parle des types d'attaques de ransomware les plus courants, de l'impact des temps d'arrêt pour les clients des MSP, de ce qui préoccupe le plus les PME en matière de vulnérabilité aux ransomwares et de la prévention des coûts liés aux temps d'arrêt. Regarder maintenant !","#Secure File Collaboration Guide for Corporate IT":"Guide de collaboration sécurisée pour l'informatique d'entreprise","#Today’s successful businesses require that employees access and share files, wherever they may be working. Employees remotely accessing files from a hotel while traveling, from a home office or through any other out-of-office location poses challenges in access and opens your business to multiple risks around security, version control and collaboration. If you are in an industry that must comply with certain regulations such as HIPAA, or the shared documents contain private legal or proprietary information, that risk can be costly.":"Les entreprises prospères d'aujourd'hui exigent que leurs employés accèdent à des fichiers et les partagent, quel que soit l'endroit où ils travaillent. Les employés qui accèdent à distance à des fichiers depuis un hôtel lors d'un voyage, depuis un bureau à domicile ou depuis tout autre lieu hors du bureau posent des problèmes d'accès et exposent votre entreprise à de multiples risques en matière de sécurité, de contrôle des versions et de collaboration. Si vous travaillez dans un secteur qui doit se conformer à certaines réglementations telles que l'HIPAA, ou si les documents partagés contiennent des informations juridiques privées ou exclusives, ce risque peut s'avérer coûteux.","#Ransomware and the Cost of Downtime Impact on MSPs | Datto":"Les ransomwares et le coût de l'impact des temps d'arrêt sur les MSP | Datto","#Balancing security and productivity have always been a challenge for those who manage IT networks. In today’s hybrid business environments, remote access to sensitive files is necessary for businesses to grow. To remain productive and meet their collaboration needs, employees frequently use consumer file-sharing solutions. This leads to insecure file-sharing services, spreading sensitive company documents on unprotected networks and leaving businesses vulnerable.":"L'équilibre entre la sécurité et la productivité a toujours été un défi pour ceux qui gèrent les réseaux informatiques. Dans les environnements professionnels hybrides d'aujourd'hui, l'accès à distance aux fichiers sensibles est nécessaire à la croissance des entreprises. Pour rester productifs et répondre à leurs besoins de collaboration, les employés utilisent souvent des solutions de partage de fichiers grand public. Cela conduit à des services de partage de fichiers non sécurisés, qui diffusent des documents sensibles de l'entreprise sur des réseaux non protégés et rendent les entreprises vulnérables.","#Balancing security and productivity have always been a challenge for those who manage IT networks.":"L'équilibre entre la sécurité et la productivité a toujours été un défi pour ceux qui gèrent les réseaux informatiques.","#What services MSPs should be offering to get ahead of competitors in 2023.":"Quels sont les services que les MSP devraient proposer pour devancer leurs concurrents en 2023.","#During this session, Autotask General Manager Kevin Sequeira shared the vision for Autotask and Datto Commerce.":"Au cours de cette session, le directeur général d'Autotask, Kevin Sequeira, a partagé la vision d'Autotask et de Datto Commerce.","#The development of managed security services and which ones MSPs are moving forward with.":"Le développement des services de sécurité gérés et ceux que les fournisseurs de services de sécurité gérés adoptent.","#Autotask & Datto Commerce Product Innovations and Integrations - Q1'23 | Datto":"Autotask & Datto Commerce Innovations et intégrations de produits - Q1'23 | Datto","#Datto Workplace ™ configures security to meet the needs of your industry and provides easy remote access to files for data management and business continuity. Datto Workplace is built for business with more than 150,000 businesses trusting Datto Workplace every day for their file sharing and collaboration needs.":"Datto Workplace ™ configure la sécurité pour répondre aux besoins de votre industrie et fournit un accès à distance facile aux fichiers pour la gestion des données et la continuité des activités. Datto Workplace est conçu pour les entreprises avec plus de 150 000 entreprises qui font confiance à Datto Workplace chaque jour pour leurs besoins de partage de fichiers et de collaboration.","#Today’s successful businesses require that employees access and share files, wherever they may be working.":"Les entreprises prospères d'aujourd'hui ont besoin que leurs employés accèdent à des fichiers et les partagent, quel que soit l'endroit où ils travaillent.","#Help your teams be more productive and do business faster through secure access to any type of business content, from any location, using any device.":"Aidez vos équipes à être plus productives et à travailler plus rapidement grâce à un accès sécurisé à tout type de contenu professionnel, depuis n'importe quel endroit et à l'aide de n'importe quel appareil.","#Secure File Collaboration Guide for Corporate IT | Datto":"Guide de collaboration de fichiers sécurisés pour l'informatique d'entreprise | Datto","#Datto Workplace for Business Verticals":"Datto Workplace pour les entreprises verticales","#Shifting to the Cloud: 5 Tips for MSPs to Grow | Datto":"Passer au cloud : 5 conseils pour la croissance des MSP | Datto","#Autotask & Datto Commerce Product Innovations and Integrations - Q1'23":"Innovations et intégrations des produits de commerce d'Autotask et de Datto - Q1'23","#During this session, Autotask General Manager Kevin Sequeira shared the vision for Autotask and Datto Commerce. Our Senior Product Manager Alex D’Aquila gave a glimpse into the product roadmap, exciting new features and workflow integrations including a new, documentation service desk experience with auto-suggested documents from IT Glue. Along with enhanced back-office processes with Autotask Electronic Payments and automatic billing reconciliation with Datto and Kaseya products.":"Au cours de cette session, le directeur général d'Autotask, Kevin Sequeira, a partagé la vision d'Autotask et de Datto Commerce. Notre chef de produit Alex D'Aquila a donné un aperçu de la feuille de route du produit, des nouvelles fonctionnalités intéressantes et des intégrations de flux de travail, y compris une nouvelle expérience de bureau de service de documentation avec des documents auto-suggérés à partir d'IT Glue. Ainsi que des processus de back-office améliorés avec Autotask Electronic Payments et un rapprochement automatique de la facturation avec les produits Datto et Kaseya.","#UI enhancements":"Améliorations de l'interface utilisateur","#There is another option to give your employees what they need while also assuring the security, control and compliance that will protect your vital business information. Download our Secure File Collaboration Guide for Corporate IT. Inside, we outline the top features you need to consider when selecting the secure, business-grade file collaboration solution required to keep your business productive and profitable.":"Il existe une autre option pour donner à vos employés ce dont ils ont besoin tout en garantissant la sécurité, le contrôle et la conformité qui protégeront les informations vitales de votre entreprise. Téléchargez notre Guide de la collaboration sécurisée pour l'informatique d'entreprise. Nous y présentons les principales caractéristiques à prendre en compte lors de la sélection de la solution de collaboration sécurisée de niveau professionnel nécessaire à la productivité et à la rentabilité de votre entreprise.","#Recent integrations":"Intégrations récentes","#What the shift to the cloud means for MSP’s businesses.":"Ce que le passage à l'informatique dématérialisée signifie pour les entreprises de MSP.","#New releases with Microsoft 365, Datto EDR, and more":"Nouvelles versions avec Microsoft 365, Datto EDR, etc.","#Did you know that
99% of MSPs expect to have at least half of all client workloads in the cloud in the next three years? This is an increase from 93% in 2021. And with your clients moving to the cloud, it opens up new opportunities for growth for your business.":"Saviez-vous que
99 % des MSP prévoient d'avoir au moins la moitié des charges de travail de leurs clients dans le cloud au cours des trois prochaines années ? Il s'agit d'une augmentation par rapport aux 93 % de 2021. Le passage de vos clients au cloud ouvre de nouvelles perspectives de croissance pour votre entreprise.","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business’s success. The reliance on manual backup recovery further amplifies the vulnerability of organizations. This presents a compelling opportunity for MSPs to offer a solution and mitigate the impact of such attacks.":"Le coût moyen d'une indisponibilité due à une attaque par ransomware est de 126 000 dollars, ce qui peut nuire à la réussite d'une petite entreprise. La dépendance à l'égard de la récupération manuelle des sauvegardes amplifie encore la vulnérabilité des organisations. Les MSP ont donc une occasion unique de proposer une solution et d'atténuer l'impact de ces attaques.","#Did you know that 99% of MSPs expect to have at least half of all client workloads in the cloud in the next three years?":"Saviez-vous que 99 % des MSP prévoient qu'au moins la moitié des charges de travail de leurs clients seront dans le nuage au cours des trois prochaines années ?","#Shifting to the Cloud: 5 Tips for MSPs to Grow":"Passage au nuage : 5 conseils pour la croissance des MSP","#Listen to the webinar to learn more!":"Écoutez le webinaire pour en savoir plus !","#How MSPs can help clients meet security standards in 2023.":"Comment les MSP peuvent aider leurs clients à respecter les normes de sécurité en 2023.","#Security, Collaboration & Control Datto Workplace for Business Verticals":"Sécurité, collaboration et contrôle Datto Workplace for Business Verticals","#Listen to Mike DePalma, VP of Business Development, North America discuss:":"Écoutez Mike DePalma, vice-président du développement commercial pour l'Amérique du Nord, en parler :","#The impact of the shifting of computing resources and increase in IoT and SaaS":"L'impact du déplacement des ressources informatiques et l'augmentation de l'IoT et du SaaS.","#Securely access Datto RMM from any location":"Accès sécurisé à Datto RMM depuis n'importe quel endroit","#Datto RMM Remote Readiness":"Datto RMM Préparation à distance","#How to get started with patch management services":"Comment démarrer avec les services de gestion des correctifs","#Run a Datto RMM Agent health check":"Exécuter un bilan de santé de l'agent Datto RMM","#Listen to our webinar where we discuss how MSPs are evolving to better serve SMBs today and into the future.":"Écoutez notre webinaire où nous discutons de la façon dont les MSP évoluent pour mieux servir les PME aujourd'hui et à l'avenir.","#Download to the report to learn:":"Téléchargez le rapport pour en savoir plus :","#Security and technical challenges these businesses face":"Sécurité et défis techniques auxquels ces entreprises sont confrontées","#How Vital Technologies fully integrated all areas of their business with Datto RMM and Autotask PSA":"Comment Vital Technologies a pleinement intégré tous les domaines de son activité avec Datto RMM et Autotask PSA.","#Get More Revenue and Business from Customers":"Obtenir plus de revenus et d'affaires de la part des clients","#Watch this webinar where we look at how PSA as a business management tool can assist with your ISO 9001 accreditation process. From implementing and configuring business processes in PSA to managing service delivery and customer satisfaction, including metrics and key stats!":"Regardez ce webinaire où nous examinons comment PSA, en tant qu'outil de gestion d'entreprise, peut vous aider dans votre processus d'accréditation ISO 9001. De la mise en œuvre et de la configuration des processus d'affaires dans PSA à la gestion de la prestation de services et de la satisfaction des clients, en passant par les mesures et les statistiques clés !","#ISO 9001 is an internationally recognised certification which ensures quality of products and services of a company.":"ISO 9001 est une certification internationalement reconnue qui garantit la qualité des produits et des services d'une entreprise.","#Why SMBs choose to outsource IT services":"Pourquoi les PME choisissent-elles d'externaliser leurs services informatiques ?","#Datto’s SMB Market Report for MSPs is comprised of statistics pulled from a survey* of 1,100+ small and medium businesses (SMBs) across the United States.":"Le rapport de Datto sur le marché des PME pour les MSP est composé de statistiques tirées d'une enquête* menée auprès de plus de 1 100 petites et moyennes entreprises (PME) à travers les États-Unis.","#It’s no secret that cyberthreats have become more common over the past decade, increasing the responsibility of a managed service provider (MSP) to have a multi-faceted security strategy in place for their clients.":"Ce n'est un secret pour personne que les cybermenaces sont devenues plus courantes au cours de la dernière décennie, ce qui accroît la responsabilité des fournisseurs de services gérés (MSP), qui doivent mettre en place une stratégie de sécurité à multiples facettes pour leurs clients.","#The #1 source SMBs report using to find MSPs":"La première source utilisée par les PME pour trouver des fournisseurs de services de gestion de la relation client (MSP)","#Datto's SMB Market Report for MSPs | Datto":"Rapport de Datto sur le marché des PME pour les MSP | Datto","#Lee Evans, Managing Director, Vital Technology Group, explains how Datto RMM and Autotask PSA has enabled him to bring together all areas of his business, in a fully integrated and holistic way.":"Lee Evans, directeur général de Vital Technology Group, explique comment Datto RMM et Autotask PSA lui ont permis de réunir tous les domaines de son entreprise, de manière totalement intégrée et holistique.","#PSA Billing and Invoicing for MSP Masterclass":"Masterclass sur la facturation des PSA pour les MSP","#The increasing complexity of SMBs and how MSPs can deliver valuable solutions":"La complexité croissante des PME et la manière dont les MSP peuvent fournir des solutions utiles","#What defines a comprehensive security strategy":"Qu'est-ce qui définit une stratégie de sécurité globale ?","#If you’re interested in learning more Datto RMM best practices,
visit the Datto blog.":"Si vous souhaitez en savoir plus sur les meilleures pratiques de Datto RMM,
visitez le blog de Datto.","#Limit policy inheritance to personal devices":"Limiter l'héritage des politiques aux appareils personnels","#Are you a partner currently using Datto RMM? We’ve put together this video with step by step instructions and tips to ensure technicians can support clients without disruption, even if they’re working outside of the office or from a personally owned device. In this video, we will cover how to:":"Êtes-vous un partenaire qui utilise actuellement Datto RMM ? Nous avons préparé cette vidéo avec des instructions étape par étape et des conseils pour s'assurer que les techniciens peuvent soutenir les clients sans interruption, même s'ils travaillent en dehors du bureau ou à partir d'un appareil personnel. Dans cette vidéo, nous verrons comment :","#Datto RMM Masterclass: Components and Jobs | Datto":"Masterclass Datto RMM : Composants et métiers | Datto","#MSP of the Future: Sophistication of the Channel Provider | Datto":"MSP du futur : Sophistication du fournisseur de canaux | Datto","#MSP of the Future: Sophistication of the Channel Provider":"MSP du futur : Sophistication du fournisseur de canaux","#The overlapping skillsets between technology vendors and MSPs":"Le chevauchement des compétences entre les fournisseurs de technologie et les prestataires de services de gestion de la maintenance (MSP)","#Increase Credibility and Consistency of your operations and products- Continual Service Improvement- Improve and maintain employee development":"Accroître la crédibilité et la cohérence de vos opérations et de vos produits - Amélioration continue du service - Améliorer et maintenir le développement des employés","#Request a Demo today":"Demander une démonstration aujourd'hui","#Are you a partner currently using Datto RMM? We've put together this video with step by step instructions and tips.":"Êtes-vous un partenaire qui utilise actuellement Datto RMM ? Nous avons réalisé cette vidéo avec des instructions et des conseils étape par étape.","#In this webinar, we discuss:":"Dans ce webinaire, nous discutons :","#How MSPs are managing tech talent for growth in this changing environment":"Comment les MSP gèrent-ils les talents techniques pour assurer leur croissance dans un environnement en pleine mutation ?","#As small and medium businesses (SMBs) continue to evolve, so does the channel. Managed service providers (MSPs) are continuing to take on more complex work stacks.":"Les petites et moyennes entreprises (PME) continuent d'évoluer, tout comme le canal de distribution. Les fournisseurs de services gérés (MSP) continuent à prendre en charge des piles de travail plus complexes.","#It’s no secret that cyberthreats have become more common over the past decade, increasing the responsibility of a managed service provider (MSP) to have a multi-faceted security strategy in place for their clients. Check out this eBook to learn how to approach your client security engagements and provide tactical measures to secure your clients’ IT environment.":"Ce n'est un secret pour personne que les cybermenaces sont devenues plus courantes au cours de la dernière décennie, ce qui accroît la responsabilité des fournisseurs de services gérés (MSP) qui doivent mettre en place une stratégie de sécurité à multiples facettes pour leurs clients. Consultez cet eBook pour apprendre comment aborder les missions de sécurité de vos clients et fournir des mesures tactiques pour sécuriser l'environnement informatique de vos clients.","#What technology vendors are doing to ensure vulnerabilities are quickly fixed":"Ce que font les fournisseurs de technologie pour s'assurer que les vulnérabilités sont rapidement corrigées","#Datto’s SMB Market Report for MSPs is comprised of statistics pulled from a survey* of 1,100+ small and medium businesses (SMBs) across the United States. This report highlights technology trends, challenges, and buying patterns of these businesses. Additionally, it provides managed service providers (MSPs) with research-based insights on SMB attitudes towards managed services as a whole.":"Le rapport de Datto sur le marché des PME pour les MSP est composé de statistiques tirées d'une enquête* menée auprès de plus de 1 100 petites et moyennes entreprises (PME) à travers les États-Unis. Ce rapport met en évidence les tendances technologiques, les défis et les habitudes d'achat de ces entreprises. En outre, il fournit aux fournisseurs de services gérés (MSP) des informations fondées sur des recherches concernant l'attitude des PME à l'égard des services gérés dans leur ensemble.","#ISO 9001 is an internationally recognised certification which ensures quality of products and services of a company. Being ISO-9001 certified has many benefits to organisations such as:":"ISO 9001 est une certification internationalement reconnue qui garantit la qualité des produits et des services d'une entreprise. La certification ISO-9001 présente de nombreux avantages pour les organisations :","#As small and medium businesses (SMBs) continue to evolve, so does the channel. Managed service providers (MSPs) are continuing to take on more complex work stacks, more services, and increasing the technical expertise of their teams through engineering roles focused on implementation, network operations, and software development. With the boom of the Internet of things, SaaS, and cloud computing, the scope of what’s demanded from MSPs is evolving as well.":"Les petites et moyennes entreprises (PME) continuent d'évoluer, tout comme le canal de distribution. Les fournisseurs de services gérés (MSP) continuent à prendre en charge des piles de travail plus complexes, plus de services, et à accroître l'expertise technique de leurs équipes grâce à des rôles d'ingénierie axés sur la mise en œuvre, les opérations de réseau et le développement de logiciels. Avec l'essor de l'Internet des objets, du SaaS et de l'informatique en nuage, l'étendue de ce qui est demandé aux MSP évolue également.","#Leveraging PSA to help with your Company's ISO 9001 Auditing and Accreditation":"Tirer parti de PSA pour faciliter l'audit et l'accréditation ISO 9001 de votre entreprise","#Leveraging PSA to help with your Company's ISO 9001 Auditing and Accreditation | Datto":"L'audit et l'accréditation ISO 9001 de votre entreprise grâce à PSA | Datto","#RMM & Patch Management: The First Line of Defense Against Cyberthreats | Datto":"RMM et gestion des correctifs : La première ligne de défense contre les cybermenaces | Datto","#Datto's SMB Market Report for MSPs":"Rapport de Datto sur le marché des PME pour les MSP","#The top pain points keeping SMBs up at night":"Les principaux points de douleur qui empêchent les PME de dormir","#How Vital Technologies fully integrated all areas of their business with Datto RMM and Autotask PSA | Datto":"Comment Vital Technologies a pleinement intégré tous les domaines de son activité avec Datto RMM et Autotask PSA | Datto","#RMM & Patch Management: The First Line of Defense Against Cyberthreats":"RMM et gestion des correctifs : La première ligne de défense contre les cybermenaces","#How today’s cybercriminals are approaching attacks":"Comment les cybercriminels d'aujourd'hui abordent les attaques","#Infographic: Discover a World of Opportunity for MSPs in Cybersecurity":"Infographie : Découvrez un monde d'opportunités pour les MSP dans le domaine de la cybersécurité","#The top 10 security challenges that SMBs face":"Les 10 principaux défis auxquels les PME sont confrontées en matière de sécurité","#The cybersecurity issues that have affected SMBs in the last 12 months":"Les problèmes de cybersécurité qui ont affecté les PME au cours des 12 derniers mois","#We surveyed nearly 3,000 SMB IT decision-makers around the world to learn more about their security concerns and priorities. This infographic provides a snapshot of what they told us, including:":"Nous avons interrogé près de 3 000 décideurs informatiques de PME dans le monde entier pour en savoir plus sur leurs préoccupations et leurs priorités en matière de sécurité. Cette infographie donne un aperçu de ce qu'ils nous ont dit, notamment :","#Innovations and Integrations for Datto Business Continuity and Disaster Recovery Solutions":"Innovations et intégrations pour les solutions de continuité d'activité et de reprise après sinistre de Datto.","#Hear directly from our product team led by the General Manager of Datto Continuity solutions, Brent Torre, about our new features.":"Entendez directement notre équipe produit dirigée par le directeur général des solutions de continuité de Datto, Brent Torre, à propos de nos nouvelles fonctionnalités.","#How BCDR solutions can reduce the financial impact of downtime":"Comment les solutions BCDR peuvent réduire l'impact financier des temps d'arrêt","#Many managed service providers (MSPs) struggle with communicating the value of a true business continuity and disaster recovery (BCDR) solution to their clients and/or prospects. In fact, year-over-year MSPs have reported justifying the cost of BCDR was one of their top business pain points. To help MSPs communicate the benefits of BCDR, we’ve put together this eBook to highlight various strategies and tactics to get the conversation started.":"De nombreux fournisseurs de services gérés (MSP) ont du mal à communiquer la valeur d'une véritable solution de continuité d'activité et de reprise après sinistre (BCDR) à leurs clients et/ou prospects. En fait, d'une année sur l'autre, les MSP ont indiqué que la justification du coût de la BCDR était l'un de leurs principaux problèmes commerciaux. Pour aider les MSP à communiquer sur les avantages de la BCDR, nous avons préparé cet eBook qui met en avant différentes stratégies et tactiques pour entamer la conversation.","#The first fully featured total data protection platform in one integrated solution. Choosing from a family of physical, virtual and software appliances as well as a variety of storage options, you can craft a unique data protection solution tailored to your business. SIRIS supports a wide array of operating systems including, Windows, Mac and Linux that protects and restores to both physical machines and virtual environments, giving you the option to restore no matter where your business data lives.":"La première plate-forme complète de protection des données en une seule solution intégrée. En choisissant parmi une famille d'appliances physiques, virtuelles et logicielles, ainsi qu'une variété d'options de stockage, vous pouvez créer une solution de protection des données unique et adaptée à votre entreprise. SIRIS prend en charge un large éventail de systèmes d'exploitation, notamment Windows, Mac et Linux, et protège et restaure à la fois les machines physiques et les environnements virtuels, ce qui vous donne la possibilité de restaurer vos données quel que soit l'endroit où elles se trouvent.","#Selling BCDR Made MSPeasy":"La vente de BCDR simplifiée par MSPeasy","#Many managed service providers (MSPs) struggle with communicating the value of a true business continuity and disaster recovery (BCDR) solution to their clients and/or prospects.":"De nombreux fournisseurs de services gérés (MSP) ont du mal à communiquer à leurs clients et/ou prospects la valeur d'une véritable solution de continuité d'activité et de reprise après sinistre (BCDR).","#Datto RMM Explainer":"Explication de Datto RMM","#Datto RMM is the platform of choice for thousands of MSPs around the world who are looking to easily reduce the operational overhead.":"Datto RMM est la plateforme de choix pour des milliers de MSP à travers le monde qui cherchent à réduire facilement les frais généraux opérationnels.","#Selling BCDR Made MSPeasy | Datto":"Vendre BCDR Made MSPeasy | Datto","#Datto Unified Continuity Explainer":"Explication de la continuité unifiée de Datto","#In this eBook you will learn:":"Dans ce livre électronique, vous apprendrez","#Unlocking the Power of Datto RMM with Advanced Scripting":"Exploiter la puissance de Datto RMM avec des scripts avancés","#Listen in as we discuss the various elements that impact your billing processes. Not only do we cover why approving and posting should be part of your billing procedure, but we will also deep dive into the various areas where you can approve and post, invoice and gain visibility on financials.":"Nous allons discuter des différents éléments qui ont un impact sur vos processus de facturation. Nous ne nous contenterons pas d'expliquer pourquoi l'approbation et la comptabilisation doivent faire partie de votre procédure de facturation, mais nous nous pencherons également sur les différents domaines dans lesquels vous pouvez approuver et comptabiliser, facturer et obtenir une visibilité sur les données financières.","#About educational end-user content to help close deals":"A propos du contenu éducatif destiné aux utilisateurs finaux afin de les aider à conclure des marchés","#The benefits of BCDR solutions over traditional backup":"Les avantages des solutions BCDR par rapport à la sauvegarde traditionnelle","#Billing is a critically important process in your business. Is every item that should be billed to your customers actually making it onto the invoice?":"La facturation est un processus d'une importance capitale pour votre entreprise. Chaque élément qui doit être facturé à vos clients figure-t-il effectivement sur la facture ?","#Datto RMM is the platform of choice for thousands of MSPs around the world who are looking to easily reduce the operational overhead of delivering managed services by using a system that empowers the technical team to focus on what matters most. Deliver better service, faster.":"Datto RMM est la plateforme de choix pour des milliers de MSP à travers le monde qui cherchent à réduire facilement les frais généraux opérationnels liés à la fourniture de services gérés en utilisant un système qui permet à l’équipe technique de se concentrer sur ce qui compte le plus. Offrez un meilleur service, plus rapidement.","#BONUS: We’ve also included a 1-page script to help you argue the case for BCDR.":"BONUS : Nous avons également inclus un script d'une page pour vous aider à plaider en faveur du BCDR.","#The first fully featured total data protection platform in one integrated solution. Choosing from a family of physical, virtual and software appliances.":"La première plate-forme complète de protection des données en une seule solution intégrée. Vous pouvez choisir parmi une famille d'appliances physiques, virtuelles et logicielles.","#Request a Demo today!":"Demandez une démonstration dès aujourd’hui !","#How likely SMBs feel they are to fall victim to a ransomware attack this year":"Quelle est la probabilité que les PME soient victimes d'une attaque par ransomware cette année ?","#SMBs’ perceived likelihood of being phished in the next year":"Probabilité perçue par les PME d'être victimes d'un hameçonnage au cours de l'année à venir","#Discover a World of Opportunity for MSPs in Cybersecurity":"Découvrez un monde d'opportunités pour les MSP dans le domaine de la cybersécurité","#Download the infographic to learn about SMB attitudes toward cybersecurity and other growth opportunities for MSPs.":"Téléchargez l'infographie pour en savoir plus sur l'attitude des PME à l'égard de la cybersécurité et sur les autres opportunités de croissance pour les MSP.","#When your network is not running your business is not performing!":"Lorsque votre réseau ne fonctionne pas, votre entreprise n'est pas performante !","#Watch our webinar,
Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions. Where our speaker Marcus Ward, General Manager Networking will unveil the latest advancements in Datto Networking solutions.":"Regardez notre webinaire,
Sautez le pas en 2023 et accélérez votre croissance avec les solutions de mise en réseau de Datto . Où notre intervenant Marcus Ward, General Manager Networking dévoilera les dernières avancées des solutions de mise en réseau de Datto.","#What SMBs are spending their money on":"Ce à quoi les PME consacrent leur argent","#Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity. Supply chain demands, security concerns, managing networks and delivering networking infrastructure have become increasingly challenging for many MSPs. Datto Networking is here to help solve these challenges.":"Les entreprises de toutes formes et de toutes tailles dépendent de leurs réseaux pour assurer une connectivité rapide, fiable et sécurisée. Les exigences de la chaîne d'approvisionnement, les préoccupations en matière de sécurité, la gestion des réseaux et la fourniture d'une infrastructure de réseau sont devenues de plus en plus difficiles pour de nombreux MSP. Datto Networking est là pour aider à résoudre ces défis.","#Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions | Datto":"Démarrez 2023 et accélérez votre croissance avec les solutions de mise en réseau de Datto | Datto","#Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions":"Démarrez 2023 et accélérez votre croissance avec les solutions de mise en réseau de Datto","#What cyberattacks SMBs are most worried about":"Quelles sont les cyberattaques qui inquiètent le plus les PME ?","#Achieve Complete Endpoint Security with AV and EDR":"Obtenir une sécurité complète des points finaux avec AV et EDR","#A new service desk experience with fast drag-and-drop ticket management to easily prioritize and move through your ticket workflow.":"Une nouvelle expérience de service desk avec une gestion rapide des tickets par glisser-déposer pour prioriser et déplacer facilement le flux de travail de vos tickets.","#Download the infographic to learn more.":"Téléchargez l'infographie pour en savoir plus.","#Cybersecurity Roundtable Series: Security Frameworks 201":"Série de tables rondes sur la cybersécurité : Cadres de sécurité 201","#Finding Efficiency with Autotask PSA and Datto Commerce":"Trouver l'efficacité avec Autotask PSA et Datto Commerce","#New workflow integrations with Datto Commerce, Datto Networking, ConnectBooster, IT Glue and Kaseya VSA.":"Nouvelles intégrations de flux de travail avec Datto Commerce, Datto Networking, ConnectBooster, IT Glue et Kaseya VSA.","#When your network is not running your business is not performing! Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity.":"Lorsque votre réseau ne fonctionne pas, votre entreprise n'est pas performante ! Les entreprises de toutes formes et de toutes tailles dépendent de leur réseau pour assurer une connectivité rapide, fiable et sécurisée.","#Datto SMB Cybersecurity for MSPs Report | Datto":"Rapport de Datto sur la cybersécurité des PME pour les MSP | Datto","#Cybersecurity Roundtable Series: Security Frameworks 201 | Datto":"Série de tables rondes sur la cybersécurité : Cadres de sécurité 201 | Datto","#Organizations of all sizes struggle to prevent determined attackers from getting into their networks with some attackers remaining hidden for years. Both AV and EDR are needed to provide fully featured protection but each provides different types of protection.":"Les organisations de toutes tailles s'efforcent d'empêcher les attaquants déterminés de pénétrer dans leurs réseaux, certains d'entre eux restant cachés pendant des années. L'AV et l'EDR sont tous deux nécessaires pour fournir une protection complète, mais chacun fournit des types de protection différents.","#Achieve Complete Endpoint Security with AV and EDR | Datto":"Sécurité complète des points d'extrémité avec AV et EDR | Datto EDR","#For small businesses, getting hit with a successful ransomware attack could mean the closing of doors for their business.":"Pour les petites entreprises, une attaque réussie de ransomware peut signifier la fermeture de leur entreprise.","#The biggest pain points for SMBs":"Les plus grands points de douleur des PME","#Our refreshed user interface.":"Notre interface utilisateur rafraîchie.","#Achieve Complete Endpoint":"Atteindre un objectif complet","#For small businesses, getting hit with a successful ransomware attack could mean the closing of doors for their business. As an MSP it’s crucial to have a plan to keep your client’s businesses secure. One key element to keeping your client’s data secure is having a security framework in place. Watch our latest webinar
“Cybersecurity Roundtable Series: Security Frameworks 201” to hear Jason Manar, CISO and Miles Walker, Business Development Manager discuss the critical points you need to know regarding security frameworks.":"Pour les petites entreprises, une attaque réussie de ransomware peut signifier la fermeture de leur entreprise. En tant que MSP, il est essentiel d'avoir un plan pour assurer la sécurité des entreprises de vos clients. L'un des éléments clés de la sécurisation des données de vos clients est la mise en place d'un cadre de sécurité. Regardez notre dernier webinaire
\"Cybersecurity Roundtable Series : Security Frameworks 201\" pour entendre Jason Manar, CISO et Miles Walker, Business Development Manager discuter des points critiques que vous devez connaître concernant les cadres de sécurité.","#Strategies and “ins” you can use to close more deals":"Stratégies et astuces à utiliser pour conclure plus d'affaires","#The latest release of Autotask is here! Take a look under the hood at these exciting updates.":"La dernière version d'Autotask est arrivée ! Jetez un coup d'œil sous le capot pour découvrir ces mises à jour passionnantes.","#MSPs, are you looking for a window inside your customers’ minds to learn more about their attitudes toward security? This report delivers, giving you a comprehensive look at SMBs security experiences, priorities and intentions. You’ll learn:":"MSPs, êtes-vous à la recherche d'une fenêtre dans l'esprit de vos clients pour en savoir plus sur leurs attitudes envers la sécurité ? Ce rapport vous donne un aperçu complet des expériences, des priorités et des intentions des PME en matière de sécurité. Vous apprendrez :","#Finding Efficiency with Autotask PSA and Datto Commerce | Datto":"Trouver l'efficacité avec Autotask PSA et Datto Commerce | Datto","#How to meet your customers where they are for maximum benefit for both of you":"Comment aller à la rencontre de vos clients là où ils se trouvent pour en tirer un maximum d'avantages pour vous deux","#MSPs, are you looking for a window inside your customers' minds to learn more about their attitudes toward security?":"MSP, cherchez-vous une fenêtre dans l'esprit de vos clients pour en savoir plus sur leur attitude à l'égard de la sécurité ?","#Organizations of all sizes struggle to prevent determined attackers from getting into their networks with some attackers remaining hidden for years.":"Les organisations de toutes tailles s'efforcent d'empêcher les attaquants déterminés de pénétrer dans leurs réseaux, certains d'entre eux restant cachés pendant des années.","#The latest release of Autotask is here! Take a look under the hood at these exciting updates. During this session, Autotask General Manager, Kevin Sequeira shares the vision for Autotask and Datto Commerce. Our Senior Product Manager Alex D’Aquila shares the product roadmap, exciting new features and workflow integrations including:":"La dernière version d'Autotask est arrivée ! Jetez un coup d'œil sous le capot pour découvrir ces mises à jour passionnantes. Au cours de cette session, le directeur général d'Autotask, Kevin Sequeira, partage la vision d'Autotask et de Datto Commerce. Notre chef de produit senior Alex D'Aquila partage la feuille de route du produit, les nouvelles fonctionnalités passionnantes et les intégrations de flux de travail, y compris :","#Improved onboarding and collaboration for co-managed IT users of Autotask.":"Amélioration de l'accueil et de la collaboration pour les utilisateurs informatiques cogérés d'Autotask.","#Datto Secure Edge is a cloud-managed secure access solution for dispersed networks that provides fast, simple and secure access to business applications located in the cloud or on-site.":"Datto Secure Edge est une solution d'accès sécurisé gérée dans le cloud pour les réseaux dispersés, qui offre un accès rapide, simple et sécurisé aux applications professionnelles situées dans le cloud ou sur site.","#When an MSP’s customer fully grasps the importance of business continuity and disaster recovery (BCDR), that can be a major revelation. It’s an IT a-ha moment the Connecticut-based MSP Total Communications has sparked many times.":"Lorsqu'un client d'un MSP saisit pleinement l'importance de la continuité des activités et de la reprise après sinistre (BCDR), il s'agit d'une révélation majeure. Il s'agit d'un moment clé de l'informatique que Total Communications, un MSP basé dans le Connecticut, a provoqué à de nombreuses reprises.","#Total Communications Goes Beyond BCDR with Datto SIRIS | Datto":"Total Communications va au-delà du BCDR avec Datto SIRIS | Datto","#Datto Secure Edge Solution Brief":"Présentation de la solution Datto Secure Edge","#UTEC Solves Remote/Hybrid Work Security Concerns with Datto Secure Edge":"UTEC résout les problèmes de sécurité liés au travail à distance/hybride avec Datto Secure Edge","#Beyond the roadmap, we’ll have micro-demos of the new capabilities and a robust Q&A session.":"Au-delà de la feuille de route, nous aurons des micro-démonstrations des nouvelles capacités et une session de questions-réponses approfondie.","#Increase productivity and centralize documentation with IT Glue integrations":"Augmenter la productivité et centraliser la documentation avec les intégrations IT Glue","#Quickly troubleshoot client issues using PowerShell in Web Remote":"Dépannage rapide des problèmes des clients à l'aide de PowerShell dans Web Remote","#Secure, monitor, and report with Unified Endpoint Security Management":"Sécurisez, surveillez et créez des rapports grâce à la gestion unifiée de la sécurité des points finaux.","#UTEC provides managed services, including data security and networking equipment, for many clients but with a primary focus on servicing school districts with hundreds of endpoints and over 1,300 users.":"UTEC fournit des services gérés, notamment en matière de sécurité des données et d'équipement de réseau, à de nombreux clients, mais se concentre principalement sur les districts scolaires qui comptent des centaines de points d'extrémité et plus de 1 300 utilisateurs.","#Total Communications Goes Beyond BCDR with Datto SIRIS":"Total Communications va au-delà du BCDR avec Datto SIRIS","#Eliminate alert fatigue with the new Datto EDR and RMM integration":"Éliminez la fatigue liée aux alertes avec la nouvelle intégration Datto EDR et RMM.","#UTEC provides managed services, including data security and networking equipment, for many clients but with a primary focus on servicing school districts with hundreds of endpoints and over 1,300 users. We sat down with Tim Marusca, NOC Lead, to discuss how Datto Secure Edge helped UTEC provide a simple, secure connectivity solution to their clients.":"UTEC fournit des services gérés, y compris la sécurité des données et l'équipement réseau, à de nombreux clients, mais se concentre principalement sur les districts scolaires avec des centaines de points d'extrémité et plus de 1 300 utilisateurs. Nous nous sommes entretenus avec Tim Marusca, NOC Lead, pour discuter de la façon dont Datto Secure Edge a aidé UTEC à fournir une solution de connectivité simple et sécurisée à ses clients.","#By combining their own expertise with Datto technology and support, Total Communications is able to continuously grow their business and add new revenue streams.":"En combinant leur propre expertise avec la technologie et l'assistance de Datto, Total Communications est en mesure de développer continuellement son activité et d'ajouter de nouvelles sources de revenus.","#Think INSIDE the Box! A step-by-step guide for building revenue-generating event strategy part 5":"Pensez INSIDE the Box ! Un guide pas à pas pour élaborer une stratégie événementielle génératrice de revenus partie 5","#Listen as Mike DePalma, VP of Business Development at Datto, and our panelists Max Schroeder, Head of Cybersecurity at Aqueity, and Mike Bloomfield, President at Tekie Geek discuss their top tips for hosting successful virtual and in-person events that will grow your business.":"Écoutez Mike DePalma, vice-président du développement commercial chez Datto, et nos panélistes Max Schroeder, responsable de la cybersécurité chez Aqueity, et Mike Bloomfield, président de Tekie Geek, discuter de leurs meilleurs conseils pour organiser des événements virtuels et en personne réussis qui feront croître votre entreprise.","#Datto RMM Innovations and Integrations in Q4 | Datto":"Innovations et intégrations Datto RMM au 4ème trimestre | Datto","#UTEC Solves Remote/Hybrid Work Security Concerns with Datto Secure Edge | Datto":"UTEC résout les problèmes de sécurité du travail à distance/hybride avec Datto Secure Edge | Datto","#Download the case study to learn more.":"Téléchargez l'étude de cas pour en savoir plus.","#Our engineering team has been working hard to deliver many new innovations and integrations for Datto RMM. This action-packed webinar will present the new features and modules we will deliver in Q4, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Notre équipe d'ingénieurs a travaillé dur pour offrir de nombreuses innovations et intégrations pour Datto RMM. Ce webinaire, riche en action, présentera les nouvelles fonctionnalités et les nouveaux modules que nous livrerons au quatrième trimestre, la philosophie qui a motivé nos décisions en matière de feuille de route, et un aperçu de ce qui est à venir au cours de la nouvelle année.","#Our engineering team has been working hard to deliver many new innovations and integrations for Datto RMM.":"Notre équipe d'ingénieurs a travaillé dur pour proposer de nombreuses innovations et intégrations pour Datto RMM.","#Chris McKie, VP of Product Marketing, Security Solutions, talks with Evan Mack from The Channel Co on how Datto remains committed to security. During this interview, McKie discusses what is essential for MSPs to know about cybersecurity right now and the impact of ransomware on the channel.":"Chris McKie, vice-président du marketing produit pour les solutions de sécurité, s'entretient avec Evan Mack de The Channel Co sur la manière dont Datto reste engagé en matière de sécurité. Au cours de cet entretien, Chris McKie évoque ce qu'il est essentiel pour les MSP de savoir sur la cybersécurité à l'heure actuelle et l'impact des ransomwares sur le réseau de distribution.","#Throughout 2022 our Datto experts have walked you through a step-by-step process to create revenue-generating events.":"Tout au long de l'année 2022, nos experts Datto vous ont accompagné pas à pas dans la création d'événements générateurs de revenus.","#Administer your M365 tasks through a single Unified User Management platform":"Administrez vos tâches M365 par le biais d'une plate-forme unique de gestion unifiée des utilisateurs.","#Read the case study to learn more.":"Lisez l'étude de cas pour en savoir plus.","#A step-by-step guide for building revenue-generating event strategy part 5":"Un guide pas à pas pour élaborer une stratégie événementielle génératrice de revenus partie 5","#Datto RMM Innovations and Integrations in Q4":"Innovations et intégrations de Datto RMM au 4ème trimestre","#Download the brief to learn more.":"Téléchargez le dossier pour en savoir plus.","#Throughout 2022 our Datto experts have walked you through a step-by-step process to create revenue-generating events. We’ve covered everything from logistics and planning to follow-up post-event. Now it’s time to see it all in action.":"Tout au long de l'année 2022, nos experts Datto vous ont guidé pas à pas dans la création d'événements générateurs de revenus. Nous avons tout abordé, de la logistique et de la planification au suivi après l'événement. Il est maintenant temps de voir tout cela en action.","#Datto’s Commitment to Security | Datto":"L'engagement de Datto en matière de sécurité | Datto","#Chris McKie, VP of Product Marketing, Security Solutions, talks with Evan Mack from The Channel Co on how Datto remains committed to security.":"Chris McKie, vice-président du marketing produit pour les solutions de sécurité, s'entretient avec Evan Mack de The Channel Co sur la manière dont Datto reste engagé en faveur de la sécurité.","#Discover how Pisys partners with Datto to lower their customer's cyber risks, expand its client base and grow the business.":"Découvrez comment Pisys s'associe à Datto pour diminuer les cyber-risques de ses clients, élargir sa clientèle et développer son activité.","#Discover how Pisys partners with Datto to lower their customer’s cyber risks, expand its client base and grow the business.":"Découvrez comment Pisys s'associe à Datto pour diminuer les cyber-risques de ses clients, élargir sa clientèle et développer son activité.","#Pisys Partners with Datto to Grow Their Business | Datto":"Pisys s'associe à Datto pour développer ses activités | Datto","#Pisys Partners with Datto to Grow Their Business":"Pisys s'associe à Datto pour développer ses activités","#If you’re interested in learning more about what MSPs care about and how they are preparing for 2023 download
Datto’s Global State of the MSP Report: Looking Ahead to 2023.":"Si vous souhaitez en savoir plus sur les préoccupations des MSP et sur la façon dont ils se préparent pour 2023, téléchargez
Le rapport mondial de Datto sur l'état des MSP : A l'horizon 2023.","#The Evolution of Endpoint Detection and Response (EDR): Datto EDR Buyers Guide":"L'évolution de l'Endpoint Detection & Response (EDR) : Guide d'achat EDR de Datto","#Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks that can cost $8,000 per hour from the time of the known attack to remediation.":"De nombreux cybercriminels peuvent aujourd'hui contourner les défenses traditionnelles à volonté. Les entreprises sont donc exposées aux ransomwares, à la collecte d'informations d'identification et à d'autres types d'attaques qui peuvent coûter 8 000 dollars de l'heure entre le moment où l'attaque est connue et celui où elle est corrigée.","#Must-Know Cybersecurity Tips: Prepare for 2023":"Conseils incontournables en matière de cybersécurité : Se préparer pour 2023","#Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks.":"De nos jours, de nombreux cybercriminels peuvent contourner les défenses traditionnelles à volonté. Les entreprises sont donc exposées aux ransomwares, à la collecte d'informations d'identification et à d'autres types d'attaques.","#Why ransomware attacks
grew by 92% in 2021, and how these attacks have evolved in 2022.":"Pourquoi les attaques de ransomware ont
augmenté de 92% en 2021, et comment ces attaques ont évolué en 2022.","#Cyber threats are not going anywhere. In fact, we are expected to see an increase in cyber incidents in 2023, with SMBs becoming a popular target.":"Les cybermenaces ne sont pas près de disparaître. En fait, on s'attend à une augmentation des cyberincidents en 2023, les PME devenant une cible privilégiée.","#View our webinar,
Protecting Against Ransomware: Top Tips for MSPs. In this hour-long session, you will learn:":"Visionnez notre webinaire,
Protéger contre les ransomwares : Principaux conseils pour les MSP. Dans cette session d'une heure, vous apprendrez :","#The state of ransomware attacks in 2022.":"L'état des attaques de ransomware en 2022.","#This webinar will address:":"Ce webinaire abordera les sujets suivants","#Reimagine Endpoint Security with Datto EDR | Datto":"Réimaginez la sécurité des points d'extrémité avec Datto EDR | Datto","#CMIT Solutions Stamford & Hartford is a national IT organization that provides entrepreneurs the ability to launch and operate an MSP with vetted technology partners, systems, process within a rich national network that has operated since 1996.":"CMIT Solutions Stamford & Hartford est une organisation informatique nationale qui offre aux entrepreneurs la possibilité de lancer et d'exploiter un MSP avec des partenaires technologiques, des systèmes et des processus approuvés au sein d'un riche réseau national qui fonctionne depuis 1996.","#Watch the webinar
Must-Know Cybersecurity Tips: Prepare for 2023. In this hour-long session, you will learn:":"Visionnez le webinaire \"
Must-Know Cybersecurity Tips\" (Conseils incontournables en matière de cybersécurité) : Se préparer pour 2023. Au cours de cette session d'une heure, vous apprendrez :","#Protecting Against Ransomware: Top Tips for MSPs":"Protection contre les ransomwares : Conseils pour les MSP","#Protecting Against Ransomware: Top Tips for MSPs | Datto":"Protection contre les ransomwares : Conseils pour les MSP | Datto","#CMIT Solutions Stamford & Hartford Wins Against Ransomware with Datto SIRIS | Datto":"CMIT Solutions Stamford & Hartford gagne contre le Ransomware avec Datto SIRIS | Datto","#The different types of ransomware threats to look out for and how these attacks affect your clients.":"Les différents types de menaces de ransomware à surveiller et la manière dont ces attaques affectent vos clients.","#Discover more about Datto EDR in this buyer’s guide.":"Découvrez plus d'informations sur Datto EDR dans ce guide d'achat.","#What Datto EDR is and how it detects and responds to advanced attacks":"Qu'est-ce que Datto EDR et comment détecte-t-il les attaques avancées et y répond-il ?","#No matter what type of ransomware threatens your clients the bottom line is clear, any attack will have a negative effect on your clients and it’s your job as the MSP to prevent these attacks from happening.":"Quel que soit le type de ransomware qui menace vos clients, l'essentiel est clair : toute attaque aura un effet négatif sur vos clients et c'est à vous, en tant que MSP, d'empêcher ces attaques de se produire.","#Many of today’s threat actors know how to bypass traditional endpoint AV. The key to stopping these types of attacks is having an effective and easy to use endpoint detection andresponse (EDR) solution.":"De nombreux acteurs de la menace savent aujourd'hui comment contourner les systèmes traditionnels de protection des points d'accès. La clé pour arrêter ces types d'attaques est de disposer d'une solution de détection et de réponse (EDR) efficace et facile à utiliser.","#How Datto EDR aligns to MITRE ATT&CK to make endpoint security effortless":"Comment Datto EDR s'aligne sur MITRE ATT&CK pour rendre la sécurité des points d'accès sans effort.","#What cybersecurity frameworks are and why they are critical for MSPs to use.":"Ce que sont les cadres de cybersécurité et pourquoi ils sont essentiels pour les fournisseurs de services de gestion de la sécurité.","#As a Managed Service Provider (MSP) it’s your responsibility to protect your client’s from ransomware attacks of all kinds.":"En tant que fournisseur de services gérés (MSP), il vous incombe de protéger vos clients contre les attaques de ransomware de toutes sortes.","#Why Datto EDR is the easiest to use, manage and deploy EDR offering today":"Pourquoi Datto EDR est l'offre EDR la plus facile à utiliser, à gérer et à déployer à l'heure actuelle.","#Many of today’s threat actors know how to bypass traditional endpoint security. The key to stopping these types of attacks is having an effective EDR solution.":"De nombreux acteurs de la menace savent aujourd'hui comment contourner la sécurité traditionnelle des terminaux. La clé pour arrêter ces types d'attaques est de disposer d'une solution EDR efficace.","#Must-Know Cybersecurity Tips: Prepare for 2023 | Datto":"Conseils incontournables en matière de cybersécurité : Se préparer pour 2023 | Datto","#Reimagine Endpoint Security with Datto EDR":"Réimaginez la sécurité des points d'extrémité avec Datto EDR","#An overview of the top cybersecurity tips that you need to know in order to keep your client’s data safe and secure.":"Un aperçu des principaux conseils en matière de cybersécurité que vous devez connaître pour assurer la sécurité des données de vos clients.","#CMIT Solutions Stamford & Hartford is a national IT organization that provides entrepreneurs the ability to launch and operate an MSP with vetted technology partners, systems, process within a rich national network.":"CMIT Solutions Stamford & Hartford est une organisation informatique nationale qui offre aux entrepreneurs la possibilité de lancer et d'exploiter un MSP avec des partenaires technologiques, des systèmes et des processus approuvés au sein d'un riche réseau national.","#The cybersecurity trends that we’re seeing and our predictions for what to look out for in 2023.":"Les tendances en matière de cybersécurité que nous observons et nos prévisions pour 2023.","#How to prepare your cybersecurity plans to prevent cyber attacks in 2023.":"Comment préparer vos plans de cybersécurité pour prévenir les cyberattaques en 2023.","#Datto EDR is purpose built for MSPs and SMB customers. Datto EDR provides effective endpoint detection and response in an affordable, easy to use, manage and deploy package. Unlike other EDR products that are built for large-scale enterprise SOC teams, Datto EDR eliminates common EDR issues, such as high-cost, management complexity and alert fatigue.":"Datto EDR est spécialement conçu pour les MSP et les PME. Datto EDR fournit une détection & Response efficace des points d'extrémité dans un package abordable, facile à utiliser, à gérer et à déployer. Contrairement aux autres produits EDR conçus pour les équipes SOC des grandes entreprises, Datto EDR élimine les problèmes courants liés à l'EDR, tels que le coût élevé, la complexité de la gestion et la lassitude des alertes.","#Cyber threats are not going anywhere. In fact, we are expected to see an increase in cyber incidents in 2023, with SMBs becoming a popular target. According to McKinsey 85% of small and midsize enterprises intend to increase IT security spending in 2023, leaving your managed service provider (MSP) business with an opportunity to grow your business.":"Les cybermenaces ne sont pas près de disparaître. En fait, nous devrions assister à une augmentation des cyberincidents en 2023, les PME devenant une cible populaire. Selon McKinsey, 85 % des petites et moyennes entreprises ont l'intention d'augmenter leurs dépenses en matière de sécurité informatique en 2023, ce qui donne à votre fournisseur de services gérés (MSP) l'occasion de développer votre activité.","#As a Managed Service Provider (MSP) it’s your responsibility to protect your client’s from ransomware attacks of all kinds. But, unfortunately, cybercriminals are only getting smarter with how they plan their attacks making it difficult to stay one step ahead.":"En tant que fournisseur de services gérés (MSP), il vous incombe de protéger vos clients contre les attaques de ransomware de toutes sortes. Malheureusement, les cybercriminels deviennent de plus en plus intelligents dans la manière dont ils planifient leurs attaques, ce qui fait qu'il est difficile de garder une longueur d'avance.","#How Datto EDR makes your security stack more effective":"Comment Datto EDR rend votre pile de sécurité plus efficace","#We spoke with Linda Kuppersmith, the owner of the CMIT Solutions Stamford & Hartford, Connecticut franchises, about Datto BDCR solutions and how having a well-planned backup strategy helped their luxury hospitality client advert disaster at one of their busiest times of the year.":"Nous avons parlé avec Linda Kuppersmith, propriétaire des franchises CMIT Solutions Stamford & Hartford, Connecticut, des solutions Datto BDCR et de la façon dont une stratégie de sauvegarde bien planifiée a aidé leur client du secteur de l'hôtellerie de luxe à éviter un désastre pendant l'une des périodes les plus chargées de l'année.","#How to incorporate cybersecurity frameworks and discuss these frameworks with your clients.":"Comment intégrer les cadres de cybersécurité et discuter de ces cadres avec vos clients.","#CMIT Solutions Stamford & Hartford Wins Against Ransomware with Datto SIRIS":"CMIT Solutions Stamford & Hartford gagne contre le Ransomware avec Datto SIRIS","#Intuity Technologies has moved to a bundled service model for its entire client base. Robust, comprehensive security is a critical component of these services.":"Intuity Technologies a adopté un modèle de services groupés pour l'ensemble de sa clientèle. Une sécurité solide et complète est un élément essentiel de ces services.","#Datto SaaS Defense Helps Intuity Technologies Enable Safe Post-Pandemic Working":"Datto SaaS Defense permet à Intuity Technologies de travailler en toute sécurité après une pandémie","#Datto SaaS Defense Helps Intuity Technologies Enable Safe Post-Pandemic Working | Datto":"Datto SaaS Defense permet à Intuity Technologies de travailler en toute sécurité après une pandémie | Datto","#The future will undoubtedly see continued malicious attacks targeted at email. Download the case study to learn how a comprehensive and integrated service can mitigate these attacks and give your business a significant advantage.":"À l'avenir, les attaques malveillantes ciblant le courrier électronique se poursuivront sans aucun doute. Téléchargez l'étude de cas pour découvrir comment un service complet et intégré peut atténuer ces attaques et donner à votre entreprise un avantage significatif.","#Intuity Technologies has moved to a bundled service model for its entire client base. Robust, comprehensive security is a critical component of these services and is provided through Datto’s SaaS Defense platform, which keeps email, Microsoft Teams and other Microsoft 365 channels safe from cyberattacks.":"Intuity Technologies a adopté un modèle de services groupés pour l'ensemble de sa clientèle. Une sécurité robuste et complète est un élément essentiel de ces services et est assurée par la plateforme SaaS Defense de Datto, qui protège les courriels, Microsoft Teams et d'autres canaux de Microsoft 365 contre les cyberattaques.","#Antivirus software, also known as antimalware, is software used to prevent, detect and remove malware. Endpoint detection and response (EDR) is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response. Download the one pager to learn more about the differences between the two and whether or not both are needed.":"Les logiciels antivirus, également connus sous le nom d'antimalware, sont des logiciels utilisés pour prévenir, détecter et supprimer les logiciels malveillants. La détection et la réponse des points finaux (EDR) est une solution de sécurité des points finaux intégrée et stratifiée qui surveille en permanence les appareils des utilisateurs finaux et collecte des données sur les points finaux à l'aide d'une réponse automatisée basée sur des règles. Téléchargez le document d'une page pour en savoir plus sur les différences entre ces deux types de solutions et sur la nécessité de les utiliser toutes les deux.","#Antivirus software, also known as antimalware, is software used to prevent, detect and remove malware. Endpoint detection and response (EDR) is a layered, integrated endpoint security solution.":"Les logiciels antivirus, également connus sous le nom d'antimalware, sont des logiciels utilisés pour prévenir, détecter et supprimer les logiciels malveillants. La détection et la réponse des points finaux (EDR) est une solution de sécurité des points finaux intégrée et stratifiée.","#Although there are different types of attacks they all have one thing in common:
they will cause problems for your clients and it’s your job as their MSP to protect and prevent these attacks.":"Bien qu'il existe différents types d'attaques, elles ont toutes un point commun :
elles causent des problèmes à vos clients et c'est à vous, en tant que MSP, de les protéger et de les prévenir.","#What are Evasion Techniques and How Do Cybercriminals Use Them? | Datto":"Que sont les techniques d'évasion et comment les cybercriminels les utilisent-ils ? | Datto","#Watch the webinar to learn more.":"Regardez le webinaire pour en savoir plus.","#Unfortunately for MSPs, these attacks aren’t the easiest to spot unless you have a clear understanding of what they are, and how they infiltrate your client’s information.":"Malheureusement pour les MSP, ces attaques ne sont pas les plus faciles à repérer si vous ne comprenez pas bien ce qu'elles sont et comment elles infiltrent les informations de vos clients.","#The re-emergence of break-fix as co-managed services, which enables MSPs to get a foot in the door with larger businesses.":"La réapparition des services de dépannage sous forme de services cogérés, qui permet aux MSP de mettre un pied dans la porte des grandes entreprises.","#The continuing move of client workloads to the cloud by 2023.":"La poursuite du transfert des charges de travail des clients vers l'informatique dématérialisée d'ici à 2023.","#The hybrid workforce (remote + office) and how it is here to stay.":"La main-d'œuvre hybride (à distance + au bureau) et son avenir.","#Datto surveyed 1,800+ managed service providers (MSPs) worldwide to learn about who they are and what they care about. We dove into topics such as":"Datto a interrogé plus de 1 800 fournisseurs de services gérés (MSP) dans le monde entier pour savoir qui ils sont et ce qui leur tient à cœur. Nous nous sommes penchés sur des sujets tels que","#Datto’s Global State of the MSP Report: Looking Ahead to 2023":"Le rapport mondial de Datto sur l'état des MSP : A l'horizon 2023","#This is followed by our quarterly Product Update during which we share our product roadmap and exciting new features such as Offline Password Access.":"Elle est suivie de notre mise à jour trimestrielle des produits, au cours de laquelle nous partageons notre feuille de route et de nouvelles fonctionnalités passionnantes, telles que l'accès aux mots de passe hors ligne.","#Promotional-Images_MSP_Report":"Images promotionnelles_MSP_Rapport","#The top products and solutions MSPs currently offer.":"Les principaux produits et solutions proposés par les MSP.","#Strength and continued growth of security needs from ransomware and phishing/email security to further growth offering services around reporting, auditing, training and policy building.":"Renforcement et croissance continue des besoins en matière de sécurité, depuis les ransomwares et le phishing/la sécurité du courrier électronique jusqu'à la poursuite de la croissance de l'offre de services en matière de rapports, d'audit, de formation et d'élaboration de politiques.","#Looking Ahead to 2023 | Datto":"A l'horizon 2023 | Datto","#Would you like to boost your helpdesk productivity by up to 40%? The new integration of IT Glue and Datto BCDR Solutions makes that possible.":"Souhaitez-vous augmenter la productivité de votre service d'assistance jusqu'à 40 % ? C'est possible grâce à la nouvelle intégration d'IT Glue et des solutions BCDR de Datto.","#SuperGlue Event: State of the Nation, Q4 Product Update and more | Datto":"Événement SuperGlue : État de la nation, mise à jour des produits du quatrième trimestre et plus encore | Datto","#Would you like to boost your helpdesk productivity by up to 40%? The new integration of IT Glue and Datto BCDR Solutions makes that possible. Learn how this powerful combination can provide a consolidated view of key data and boost your team’s performance. You’ll drive operational efficiency, reduce time waste, and get better insights on protected and unprotected assets.":"Souhaitez-vous augmenter la productivité de votre service d'assistance jusqu'à 40 % ? C'est possible grâce à la nouvelle intégration d'IT Glue et des solutions BCDR de Datto. Découvrez comment cette puissante combinaison peut fournir une vue consolidée des données clés et améliorer les performances de votre équipe. Vous améliorerez l'efficacité opérationnelle, réduirez les pertes de temps et obtiendrez de meilleures informations sur les actifs protégés et non protégés.","#Highlights from the Global State of the MSP Report | Datto":"Faits saillants du rapport sur l'état des MSP dans le monde | Datto","#SuperGlue Event: State of the Nation, Q4 Product Update and more":"Événement SuperGlue : L'état de la nation, la mise à jour des produits du quatrième trimestre et plus encore","#This is followed by our quarterly Product Update during which we share our product roadmap and exciting new features such as Offline Password Access and 1-Click AD Password Rotation. Lastly, we take you on a deep-dive into the Top 10 IT Glue Features you need to start using!":"Elle est suivie de notre mise à jour trimestrielle des produits au cours de laquelle nous partageons notre feuille de route et de nouvelles fonctionnalités passionnantes telles que l'accès aux mots de passe hors ligne et la rotation des mots de passe AD en un seul clic. Enfin, nous vous proposons une plongée dans le Top 10 des fonctionnalités d'IT Glue que vous devez commencer à utiliser !","#Learn more about this powerful integration —
chat with an expert about our special offer.":"Pour en savoir plus sur cette intégration puissante,
discutez avec un expert de notre offre spéciale.","#The continuing top challenge facing MSPs – Competition. Exploring the reasons and challenges MSPs have in addressing it.":"Le principal défi auquel sont confrontés les MSP - la concurrence. Exploration des raisons et des défis auxquels les MSP sont confrontés pour y faire face.","#Datto surveyed 1,800+ managed service providers (MSPs) worldwide to learn about who they are and what they care about.":"Datto a interrogé plus de 1 800 fournisseurs de services gérés (MSP) dans le monde entier pour savoir qui ils sont et ce qui leur tient à cœur.","#The result, a report full of data and insights on topics that range from how MSPs run their business, the services they offer, and what is driving growth in today’s changing landscape.":"Le résultat est un rapport rempli de données et d'informations sur des sujets tels que la manière dont les MSP gèrent leurs activités, les services qu'ils proposent et les facteurs de croissance dans le paysage actuel en pleine évolution.","#Infographic: Highlights from the Global State of the MSP Report":"Infographie : Points forts du rapport sur l'état des MSP dans le monde","#In 2022 Datto surveyed more than 1,800 managed service providers (MSPs) worldwide to learn more about who they are and what they care about. This survey asked the MSP respondents about business-critical information and the results brought about a wealth of data and insights.":"En 2022, Datto a interrogé plus de 1 800 fournisseurs de services gérés (MSP) dans le monde entier pour en savoir plus sur leur identité et leurs préoccupations. Cette enquête a interrogé les fournisseurs de services gérés sur des informations critiques pour l'entreprise et les résultats ont permis d'obtenir une multitude de données et d'informations.","#In 2022 Datto surveyed more than 1,800 managed service providers (MSPs) worldwide to learn more about who they are and what they care about.":"En 2022, Datto a interrogé plus de 1 800 fournisseurs de services gérés (MSP) dans le monde entier pour en savoir plus sur leur identité et leurs préoccupations.","#IT Glue and Datto BCDR Integration":"Intégration d'IT Glue et de Datto BCDR","#Download the infographic to see all the highlights and check back for the full report to be released this October.":"Téléchargez l'infographie pour voir tous les points forts et consultez le rapport complet qui sera publié en octobre.","#datto infographic":"infographie de Datto","#
Download this infographic to see the highlights from this report, including:":"
Téléchargez cette infographie pour découvrir les points saillants de ce rapport :","#The five most prevalent challenges keeping this community up at night.":"Les cinq défis les plus fréquents qui empêchent cette communauté de dormir.","#IT Glue and Datto BCDR Integration | Datto":"IT Glue et Datto BCDR Integration | Datto","#Why MSPs expect 75%+ of workloads to be in the public cloud in the next three years, and what that means for your business today.":"Pourquoi les MSP s'attendent à ce que plus de 75 % des charges de travail soient dans le nuage public au cours des trois prochaines années, et ce que cela signifie pour votre entreprise aujourd'hui.","#Tekie Geek and Datto SaaS Protection and SaaS Defense":"Tekie Geek et Datto SaaS Protection + et SaaS Defense","#IT Glue lets MSPs unlock new levels of productivity":"IT Glue permet aux MSP d'atteindre de nouveaux niveaux de productivité","#Tekie Geek and Datto SaaS and Business Continuity and Disaster Recovery":"Tekie Geek et Datto SaaS et Continuité d'activité et reprise après sinistre","#IT Glue lets MSPs unlock new levels of productivity | Datto":"IT Glue permet aux MSP d'atteindre de nouveaux niveaux de productivité | Datto","#Discover how Tekie Geek protects client data everywhere by utilizing both Datto SaaS Protection and Business Continuity and Disaster Recovery (BCDR) and how the combination helped Tekie Geek recover lost data for a client.":"Découvrez comment Tekie Geek protège les données de ses clients partout en utilisant à la fois Datto SaaS Protection et Business Continuity and Disaster Recovery (BCDR) et comment cette combinaison a permis à Tekie Geek de récupérer les données perdues d'un client.","#Learn more about this powerful integration —
chat with an expert about our special offer.":"Pour en savoir plus sur cette intégration puissante,
discutez avec un expert de notre offre spéciale.","#How can you boost your IT technicians’ efficiency? The new integration of IT Glue and Datto Autotask PSA lets MSPs unlock new levels of productivity. See the simple steps that connect IT Glue to Autotask, seamlessly syncing critical information from both platforms. Help desks will accelerate with the choice of native Autotask or IT Glue checklists (coming Q4 2022), plus benefit from auto-suggest of documents and associated passwords (coming Q1 2023). New account management capabilities help you keep up-to-the-minute with customers.":"Comment améliorer l'efficacité de vos techniciens informatiques ? La nouvelle intégration d'IT Glue et d'Autotask PSA de Datto permet aux MSP d'atteindre de nouveaux niveaux de productivité. Découvrez les étapes simples qui permettent de connecter IT Glue à Autotask, en synchronisant de manière transparente les informations critiques des deux plateformes. Les services d'assistance accéléreront avec le choix de listes de contrôle Autotask ou IT Glue natives (à venir au 4e trimestre 2022), en plus de bénéficier de la suggestion automatique de documents et de mots de passe associés (à venir au 1er trimestre 2023). De nouvelles fonctionnalités de gestion des comptes vous aideront à suivre vos clients à la minute près.","#Tekie Geek and the Datto-Kaseya Acquisition | Datto":"Tekie Geek et l'acquisition de Datto-Kaseya | Datto","#The new integration of IT Glue and Datto Autotask PSA lets MSPs unlock new levels of productivity.":"La nouvelle intégration d'IT Glue et de Datto Autotask PSA permet aux MSP d'atteindre de nouveaux niveaux de productivité.","#Learn how Datto SaaS Protection and Datto SaaS Defense protect Tekie Geek’s clients and data everywhere it is stored and shared.":"Découvrez comment Datto SaaS Protection et Datto SaaS Defense protègent les clients et les données de Tekie Geek partout où elles sont stockées et partagées.","#Tekie Geek and Datto SaaS Protection and SaaS Defense | Datto":"Tekie Geek et Datto SaaS Protection + SaaS Defense | Datto","#Why industry analysts recommend Datto solutions over the competition":"Pourquoi les analystes du secteur recommandent-ils les solutions Datto plutôt que la concurrence ?","#How MSPs can be cyber resilient with insight from the Datto infosec team":"Comment les MSP peuvent être cyber-résilients avec les conseils de l'équipe infosec de Datto.","#BGM Informatique Speeds Up Sales with Datto Commerce":"BGM Informatique accélère ses ventes grâce à Datto Commerce","#Confidence is a must for managed service providers (MSPs) who want to grow their cloud practice. Before MSPs and their clients can fully embrace the public cloud, they must be sure their workloads can be recovered in case of a disaster.":"La confiance est indispensable pour les fournisseurs de services gérés (MSP) qui souhaitent développer leur activité dans le nuage. Avant que les MSP et leurs clients puissent adopter pleinement le cloud public, ils doivent être sûrs que leurs charges de travail peuvent être récupérées en cas de sinistre.","#Tekie Geek and Datto SaaS and Business Continuity and Disaster Recovery | Datto":"Tekie Geek et Datto SaaS et Continuité d'activité et reprise après sinistre | Datto","#See how the Quebec-based MSP BGM Informatique discovered the answer to their quoting and procurement problems with Datto Commerce. David Gagnon, General Manager of BGM Informatique, describes how Datto Commerce speed up his sales team, doubling their number of daily quotes and transforming their business. “This is the product that our company was looking for the last 35 years.”":"Découvrez comment le MSP québécois BGM Informatique a découvert la réponse à ses problèmes de devis et d'approvisionnement avec Datto Commerce. David Gagnon, General Manager de BGM Informatique, décrit comment Datto Commerce a accéléré son équipe de vente, doublant leur nombre de devis quotidiens et transformant leur entreprise : \"C'est le produit que notre entreprise recherchait depuis 35 ans\".","#Watch Datto experts in the webcast
Shared Responsibility: What You Need to Know to Protect Your Azure and Microsoft 365 Environments. In this hour-long session, you will learn:":"Retrouvez les experts de Datto dans le webcast
Responsabilité partagée : Ce que vous devez savoir pour protéger vos environnements Azure et Microsoft 365. Dans cette session d'une heure, vous apprendrez :","#The gaps in Microsoft 365 and how you can protect your data.":"Les lacunes de Microsoft 365 et comment protéger vos données.","#A first look at Datto’s recent Security Roadshows":"Un premier regard sur les récents roadshows de sécurité de Datto","#Discover how Tekie Geek protects client data everywhere by utilizing both Datto SaaS Protection and Business Continuity.":"Découvrez comment Tekie Geek protège les données de ses clients partout en utilisant à la fois Datto SaaS Protection + et Business Continuity.","#Tecbound is Cloud Confident with Datto Continuity for Microsoft Azure":"Datto Continuity for Microsoft Azure permet à Tecbound d'avoir confiance en l'informatique en nuage","#Confidence is a must for managed service providers (MSPs) who want to grow their cloud practice.":"La confiance est indispensable pour les fournisseurs de services gérés (MSP) qui souhaitent développer leur activité dans le domaine de l'informatique dématérialisée.","#In this on-demand session you will discover insights from Datto executives that will elevate the protection you offer SMB clients.":"Dans cette session à la demande, vous découvrirez les idées des dirigeants de Datto qui élèveront la protection que vous offrez aux clients des PME.","#Tekie Geek and Datto Partnership":"Partenariat entre Tekie Geek et Datto","#Hear why Mike Bloomfield, President of Tekie Geek, initially chose Datto solutions and the value and growth the MSP has experienced from the partnership.":"Découvrez pourquoi Mike Bloomfield, président de Tekie Geek, a initialement choisi les solutions Datto, ainsi que la valeur et la croissance que le MSP a connues grâce à ce partenariat.","#BGM Informatique Speeds Up Sales with Datto Commerce | Datto":"BGM Informatique accélère ses ventes avec Datto Commerce | Datto","#What
the Shared Responsibility Model is and why it matters":"Qu'est-ce que le
modèle de responsabilité partagée et pourquoi est-il important ?","#Tecbound is Cloud Confident with Datto Continuity for Microsoft Azure | Datto":"Tecbound est confiant dans le Cloud avec Datto Continuity pour Microsoft Azure | Datto","#Tekie Geek and the Shared Responsibility Model | Datto":"Tekie Geek et le modèle de responsabilité partagée | Datto","#See how Canadian MSP Tecbound’s search for a secure, rapid recovery solution led them to Datto Continuity for Microsoft Azure, which enabled continued cloud revenue growth.":"Découvrez comment la recherche par le MSP canadien Tecbound d'une solution de récupération rapide et sécurisée l'a conduit à Datto Continuity for Microsoft Azure, ce qui a permis une croissance continue du chiffre d'affaires lié au cloud.","#Understanding security complexities is critical to an MSP’s success. If you’re ready to take this conversation further,
request a call with our experts.":"Comprendre les complexités de la sécurité est essentiel au succès d'un MSP. Si vous êtes prêt à approfondir cette conversation,
demandez un appel avec nos experts.","#Streamlining the sales process is essential for managed service providers (MSPs), who must be able to produce customer quotes quickly. An effective online store is another necessary asset to make it easy and intuitive for customers to buy hardware from MSPs.":"La rationalisation du processus de vente est essentielle pour les fournisseurs de services gérés (MSP), qui doivent être en mesure d'établir rapidement des devis pour les clients. Une boutique en ligne efficace est un autre atout nécessaire pour permettre aux clients d'acheter facilement et intuitivement du matériel auprès des fournisseurs de services gérés.","#Tech Exec Connect: Strategic Security Summit":"Tech Exec Connect : Sommet sur la sécurité stratégique","#Streamlining the sales process is essential for managed service providers (MSPs), who must be able to produce customer quotes quickly.":"La rationalisation du processus de vente est essentielle pour les fournisseurs de services gérés (MSP), qui doivent être en mesure de produire rapidement des devis pour les clients.","#The cloud continues to be a top strategic priority for a growing number of companies, worldwide. The industry experts at Gartner expect cloud spending to exceed 45% of all enterprise IT spending by 2026. Microsoft Azure is among the most popular cloud computing platforms, in no small part because of its integration with the Microsoft 365 online productivity suite.":"L'informatique dématérialisée continue d'être une priorité stratégique pour un nombre croissant d'entreprises dans le monde. Les experts de Gartner s'attendent à ce que les dépenses liées à l'informatique dématérialisée dépassent 45 % de l'ensemble des dépenses informatiques des entreprises d'ici 2026. Microsoft Azure est l'une des plateformes d'informatique dématérialisée les plus populaires, notamment en raison de son intégration avec la suite de productivité en ligne Microsoft 365.","#Why just having Azure backup isn’t enough.":"Pourquoi la sauvegarde Azure n'est pas suffisante.","#What You Need to Know to Protect Your Azure and Microsoft 365 Environments | Datto":"Ce que vous devez savoir pour protéger vos environnements Azure et Microsoft 365 | Datto","#In this on-demand session you will discover insights from Datto executives that will elevate the protection you offer SMB clients in today’s complex and unpredictable threat environment. The session covers:":"Dans cette session à la demande, vous découvrirez les idées des dirigeants de Datto qui élèveront la protection que vous offrez aux clients des PME dans l'environnement de menaces complexe et imprévisible d'aujourd'hui. La session couvre :","#Ransomware risks with Datto CISO Ryan Weeks & industry experts from Information Security Media Group (ISMG)":"Les risques liés aux ransomwares avec Ryan Weeks, CISO de Datto, et des experts de l'industrie de l'Information Security Media Group (ISMG).","#Tekie Geek and the Shared Responsibility Model":"Tekie Geek et le modèle de responsabilité partagée","#Discover Tekie Geek’s approach to the Shared Responsibility Model and how they leverage Datto solutions for protecting customer data in Microsoft 365.":"Découvrez l'approche de Tekie Geek concernant le modèle de responsabilité partagée et la façon dont ils exploitent les solutions Datto pour protéger les données des clients dans Microsoft 365.","#Shared Responsibility: What You Need to Know to Protect Your Azure and Microsoft 365 Environments":"Responsabilité partagée : Ce que vous devez savoir pour protéger vos environnements Azure et Microsoft 365","#And so much more.":"Et bien d'autres choses encore.","#Tekie Geek and Datto Partnership | Datto":"Partenariat Tekie Geek et Datto | Datto","#But users of these platforms don’t always understand a critical element of their relationship with Microsoft: The Shared Responsibility Model. Microsoft takes care of the security
of the cloud, and you’re responsible for security
in the cloud.":"Mais les utilisateurs de ces plateformes ne comprennent pas toujours un élément essentiel de leur relation avec Microsoft : Le modèle de responsabilité partagée. Microsoft s'occupe de la sécurité
du nuage, et vous êtes responsable de la sécurité
dans le nuage.","#The cloud continues to be a top strategic priority for a growing number of companies, worldwide.":"L'informatique dématérialisée reste une priorité stratégique pour un nombre croissant d'entreprises dans le monde.","#Tech Exec Connect: Strategic Security Summit | Datto":"Tech Exec Connect : Sommet de la sécurité stratégique | Datto","#As you plan for 2022 you may be wondering how to best engage with your clients and increase your reach to new prospects.":"Alors que vous préparez 2022, vous vous demandez peut-être comment engager au mieux vos clients et atteindre de nouveaux prospects.","#As you plan for 2022 you may be wondering how to best engage with your clients and increase your reach to new prospects. As the world slowly starts to open back up, events are a very effective strategy.":"Alors que vous préparez 2022, vous vous demandez peut-être comment engager au mieux vos clients et atteindre de nouveaux prospects. Alors que le monde commence lentement à s'ouvrir à nouveau, les événements constituent une stratégie très efficace.","#Running an event, either virtual or in-person, can be a fantastic way to increase business by sparking new sales and cross-selling.":"L'organisation d'un événement, qu'il soit virtuel ou en personne, peut être un moyen fantastique d'accroître les affaires en suscitant de nouvelles ventes et des ventes croisées.","#With cyberattacks at an all-time high and the cost of cloud storage plummeting, cloud-based endpoint backups are now more necessary than ever, and also affordable.":"Alors que les cyberattaques n'ont jamais été aussi nombreuses et que le coût du stockage dans le cloud est en chute libre, les sauvegardes des points de terminaison basées sur le cloud sont plus que jamais nécessaires, et également abordables.","#In this webinar, we’ll discuss:":"Dans ce webinaire, nous aborderons les points suivants :","#An MSP guide to reducing the risk of a supply chain attack":"Un guide MSP pour réduire le risque d'une attaque de la chaîne d'approvisionnement","#Importance of Security in the Cloud":"Importance de la sécurité dans l'informatique dématérialisée","#A supply chain attack is a type of cyberattack that targets a trusted third-party supplier who offers services or software vital to the supply chain.":"Une attaque contre la chaîne d'approvisionnement est un type de cyberattaque qui vise un fournisseur tiers de confiance qui offre des services ou des logiciels essentiels à la chaîne d'approvisionnement.","#MSP opportunity to create a differentiated cloud practice":"L'opportunité pour les MSP de créer une pratique différenciée en matière d'informatique dématérialisée","#SMB’s are increasingly drawn to the public cloud to extend, transition, or transform their business. While they hope for improved security and disaster recovery, these are also their primary concerns with migrating to the public cloud. Join Datto and Forrester in this on-demand webinar to access valuable insights about SMB’s cloud and BCDR priorities, and learn how to embark on a successful and secure cloud journey.":"Les PME sont de plus en plus attirées par l'informatique dématérialisée pour étendre, faire évoluer ou transformer leur activité. Bien qu'elles espèrent une amélioration de la sécurité et de la reprise après sinistre, il s'agit également de leurs principales préoccupations en matière de migration vers le cloud public. Rejoignez Datto et Forrester dans ce webinaire à la demande pour accéder à des informations précieuses sur les priorités des PME en matière de cloud et de BCDR, et apprendre comment se lancer avec succès et en toute sécurité dans le cloud.","#SMB’s are increasingly drawn to the public cloud to extend, transition, or transform their business.":"Les PME sont de plus en plus attirées par l'informatique dématérialisée pour étendre, faire évoluer ou transformer leur activité.","#SMB Cloud Adoption and The Growing MSP Opportunity | Datto":"L'adoption du cloud par les PME et l'opportunité croissante pour les MSP | Datto","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy part 4":"Pensez INSIDE the Box ! Un guide pas à pas pour élaborer une stratégie événementielle génératrice de revenus partie 4","#No two events are the same, and every event has varying goals, budgets, and audiences. However, there are several proven steps you can take to jump-start the planning process, keep on track, and maximize your event’s success.":"Il n'y a pas deux événements identiques, et chaque événement a des objectifs, des budgets et des publics différents. Cependant, il existe plusieurs étapes éprouvées que vous pouvez suivre pour lancer le processus de planification, rester sur la bonne voie et maximiser le succès de votre événement.","#Driving MSP Business Development with Datto":"Datto au service du développement commercial des MSP","#It takes teamwork to strengthen cybersecurity and build a successful IT business. See how this busy MSP counts on Datto to do both.":"Il faut un travail d'équipe pour renforcer la cybersécurité et construire une entreprise informatique prospère. Découvrez comment ce MSP très occupé compte sur Datto pour faire les deux.","#Driving MSP Business Development with Datto | Datto":"Développement commercial des MSP avec Datto | Datto","#Mastering Go-to-Market for MSPs with Datto":"Maîtriser le Go-to-Market pour les MSP avec Datto","#SMB Cloud adoption trends, benefits and challenges":"Tendances, avantages et défis de l'adoption de l'informatique dématérialisée par les PME","#Mastering Go-to-Market for MSPs with Datto | Datto":"Maîtriser le Go-to-Market pour les MSP avec Datto | Datto","#Hear how the benefits of Datto go far beyond the technology for this MSP and how they make the most of go-to-market support and hands-on account management to build their business.":"Découvrez comment les avantages de Datto vont bien au-delà de la technologie pour ce MSP et comment ils tirent le meilleur parti de l'assistance go-to-market et de la gestion pratique des comptes pour développer leur activité.","#Hear how the benefits of Datto go far beyond the technology for this MSP and how they make the most of go-to-market support.":"Découvrez comment les avantages de Datto vont bien au-delà de la technologie pour ce MSP et comment ils tirent le meilleur parti de l'assistance go-to-market.","#And the Datto team is here to help every step of the way!":"Et l'équipe de Datto est là pour vous aider à chaque étape !","#A step-by-step guide for building a revenue-generating event strategy | Datto":"Un guide étape par étape pour élaborer une stratégie événementielle génératrice de revenus | Datto","#SMB Cloud Adoption and The Growing MSP Opportunity":"L'adoption de l'informatique dématérialisée par les PME et l'opportunité croissante des MSP","#In a world where MSPs use one of many Remote Monitoring and Management (RMM) solutions.":"Dans un monde où les MSP utilisent l'une des nombreuses solutions de surveillance et de gestion à distance (RMM).","#Ransomware attacks doubled in 2021 and show no signs of slowing down*. Datto helps MSPs counter this threat by constantly evolving its continuity solutions to better protect SMBs from downtime and data loss. This is your chance to see that evolution in action.":"Les attaques de ransomware ont doublé en 2021 et ne montrent aucun signe de ralentissement*. Datto aide les MSP à contrer cette menace en faisant constamment évoluer ses solutions de continuité pour mieux protéger les PME contre les temps d'arrêt et les pertes de données. C'est l'occasion de voir cette évolution en action.","#SMBs have increasingly moved to the public cloud to extend, transition, or transform their business. While this provides improvements to their security, disaster recovery is still a concern. This infographic highlights valuable data about SMB’s cloud and Business Continuity and Disaster Recovery (BCDR) priorities in a quick digestible format.":"Les PME se tournent de plus en plus vers l'informatique dématérialisée pour étendre, faire évoluer ou transformer leur activité. Bien que cela leur permette d'améliorer leur sécurité, la reprise après sinistre reste une préoccupation. Cette infographie présente des données précieuses sur les priorités des PME en matière de cloud et de continuité des activités et de reprise après sinistre (BCDR) dans un format rapide et digeste.","#SMBs have increasingly moved to the public cloud to extend, transition, or transform their business.":"Les PME se tournent de plus en plus vers l'informatique dématérialisée pour étendre, faire évoluer ou transformer leur activité.","#An overview of the leading types, including NIST, ISO 27001, COBIT, CIS, Essential 8, and Zero Trust.":"Une vue d'ensemble des principaux types, y compris NIST, ISO 27001, COBIT, CIS, Essential 8, et Zero Trust.","#Driving MSP growth with the next generation of Datto Continuity":"Stimuler la croissance des MSP avec la nouvelle génération de Datto Continuity","#MSP Best Practices for Getting the Most Out of Datto RMM | Datto":"Meilleures pratiques MSP pour tirer le meilleur parti de Datto RMM | Datto","#MSP Best Practices for Getting the Most Out of Datto RMM":"Meilleures pratiques MSP pour tirer le meilleur parti de Datto RMM","#Successful SMB Cloud Strategies Include Disaster Recovery and Business Continuity Plans | Datto":"Les stratégies de cloud pour les PME incluent des plans de reprise après sinistre et de continuité des activités | Datto","#How other regulatory schemes and frameworks can impact the industry you or your clients work in, such as PCI DSS for retail, HIPAA for healthcare, SOC2 for auditors, and more.":"La manière dont d'autres systèmes et cadres réglementaires peuvent avoir un impact sur le secteur dans lequel vous ou vos clients travaillez, comme PCI DSS pour le commerce de détail, HIPAA pour les soins de santé, SOC2 pour les auditeurs, et bien d'autres encore.","#Security Summit 101 | Datto":"Sommet de la sécurité 101 | Datto","#How to incorporate a security framework and discuss these frameworks with your clients.":"Comment intégrer un cadre de sécurité et discuter de ces cadres avec vos clients.","#This webinar will illustrate the importance of recovery in a multilevel security strategy and detail the key enhancements to Datto’s BCDR offerings, which include:":"Ce webinaire illustrera l'importance de la récupération dans une stratégie de sécurité à plusieurs niveaux et détaillera les principales améliorations apportées aux offres BCDR de Datto, qui comprennent :","#Faster performance":"Des performances plus rapides","#What cybersecurity frameworks are, why they are critical.":"Ce que sont les cadres de cybersécurité et pourquoi ils sont essentiels.","#Watch our webinar Security Frameworks 101: What you Need to Know to Stay Secure.":"Regardez notre webinaire Security Frameworks 101 : What you Need to Know to Stay Secure.","#In a world where MSPs use one of many Remote Monitoring and Management (RMM) solutions, it’s important to know what to look for in a solution that best suits your evolving needs. Born in the cloud, and designed for automation and scalability,
Datto RMM is built for the modern MSP. In this three-part webinar series, you’ll gain insights from product experts on how to leverage Datto RMM to overcome increasingly complex challenges.":"Dans un monde où les MSP utilisent l'une des nombreuses solutions de surveillance et de gestion à distance (RMM), il est important de savoir ce qu'il faut rechercher dans une solution qui réponde le mieux à l'évolution de vos besoins. Née dans le cloud et conçue pour l'automatisation et l'évolutivité,
Datto RMM est conçu pour les fournisseurs de services de gestion modernes.. Dans cette série de webinaires en trois parties, vous obtiendrez des informations de la part d'experts produits sur la façon de tirer parti de Datto RMM pour surmonter des défis de plus en plus complexes.","#Successful SMB Cloud Strategies Include Disaster Recovery and Business Continuity Plans":"Les stratégies d'informatique dématérialisée des PME incluent des plans de reprise après sinistre et de continuité de l'activité","#Watch our webinar
Security Frameworks 101: What you Need to Know to Stay Secure. In this hour-long session, you will learn:":"Regardez notre webinaire
Security Frameworks 101 : What you Need to Know to Stay Secure. Dans cette session d'une heure, vous apprendrez :","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 3":"Pensez INSIDE the Box ! Un guide pas à pas pour élaborer une stratégie événementielle génératrice de revenus Partie 3","#Streamlined portfolio with options for large and small customers":"Un portefeuille rationalisé avec des options pour les grands et les petits clients","#Security Summit 101":"Sommet de la sécurité 101","#Additional tools to easily communicate service value to customers":"Outils supplémentaires pour communiquer facilement la valeur du service aux clients","#Don’t miss all the exciting announcements about the future of continuity. Watch on-demand today!":"Ne manquez pas toutes les annonces passionnantes concernant l'avenir de la continuité. Regardez à la demande dès aujourd'hui !","#Trilogiam’s adoption of Datto RMM and PSA delivers simplicity and scalability for the emerging MSP":"L'adoption de Datto RMM et PSA par Datto offre simplicité et évolutivité aux MSP émergents.","#CrucialLogics is a rapidly growing, security focused MSP, based out of Toronto, Canada. Learn how Autotask PSA and RMM helped them save hundreds of thousands of dollars due to increased efficiency and integration between platforms. Also, gain first hand insight into what it’s like to migrate from another solution to Datto.":"CrucialLogics est un MSP à croissance rapide, axé sur la sécurité, basé à Toronto, au Canada. Découvrez comment Autotask PSA et RMM les ont aidés à économiser des centaines de milliers de dollars grâce à une efficacité accrue et à l'intégration entre les plateformes. De plus, obtenez un aperçu de première main de ce que c'est que de migrer d'une autre solution vers Datto.","#You’ll gain insights on how to leverage these enhancements to keep up with an ever-changing threat landscape — get the guidance you need to take the next generation of continuity to market.":"Vous découvrirez comment tirer parti de ces améliorations pour faire face à un paysage de menaces en constante évolution - vous obtiendrez les conseils dont vous avez besoin pour mettre sur le marché la prochaine génération de solutions de continuité.","#Tecbound, a Calgary-based MSP, serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety, and non-governmental organizations (NGOs).":"Tecbound, un MSP basé à Calgary, sert une clientèle exigeante, en se concentrant principalement sur la cybersécurité pour les agences de police canadiennes, la sécurité publique et les organisations non gouvernementales (ONG).","#Smaller MSPs require solutions that can streamline multiple tasks to help them be more efficient in the services they offer and scale as they grow.":"Les petits MSP ont besoin de solutions capables de rationaliser plusieurs tâches pour les aider à être plus efficaces dans les services qu'ils offrent et à s'adapter à leur croissance.","#How Datto RMM enables MSPs to keep clients secure":"Comment Datto RMM permet aux MSP de sécuriser leurs clients","#Trilogiam’s adoption of Datto RMM and PSA delivers simplicity and scalability for the emerging MSP | Datto":"L'adoption par Trilogiam de Datto RMM et PSA offre simplicité et évolutivité aux MSP émergents | Datto","#Ceeva Maximizes Microsoft Azure Uptime with Datto | Datto":"Ceeva maximise le temps de disponibilité de Microsoft Azure avec Datto | Datto","#Tecbound Assures Azure Continuity with Datto | Datto":"Tecbound assure la continuité de Azure avec Datto | Datto","#And much more":"Et bien plus encore","#Datto helps MSPs counter this threat by constantly evolving its continuity solutions to better protect SMBs from downtime and data loss.":"Datto aide les MSP à contrer cette menace en faisant évoluer en permanence ses solutions de continuité afin de mieux protéger les PME contre les temps d'arrêt et les pertes de données.","#Discover how Datto RMM works to achieve three key objectives to maximize your protection against multiple threat vectors across the cyberattack surface. Download our eBook:
Datto RMM: A Security-First Solution which tackles all of your questions about:":"Découvrez comment Datto RMM fonctionne pour atteindre trois objectifs clés afin de maximiser votre protection contre les multiples vecteurs de menaces à travers la surface de cyberattaque. Téléchargez notre eBook :
Datto RMM : une solution axée sur la sécurité d'abord qui aborde toutes vos questions sur :","#Tecbound Assures Azure Continuity with Datto":"Datto assure la continuité d'Azure","#Tecbound, a Calgary-based MSP, serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety, and non-governmental organizations (NGOs). As one of only a few IT companies in Canada that specializes in helping police agencies comply with NPSNet Connection Authorization Change/Request (NCACR), clients rely on TecBound for this key certification allowing Canadian police agencies to access essential information like plates and warrants.":"Tecbound, une société de services informatiques basée à Calgary, sert une clientèle exigeante et se concentre principalement sur la cybersécurité pour les agences de police canadiennes, la sécurité publique et les organisations non gouvernementales (ONG). Tecbound est l'une des rares entreprises de TI au Canada à se spécialiser dans l'aide aux organismes de police pour qu'ils se conforment à la demande de changement d'autorisation de connexion NPSNet (NCACR). Les clients comptent sur TecBound pour obtenir cette certification clé qui permet aux organismes de police canadiens d'accéder à des renseignements essentiels comme les plaques d'immatriculation et les mandats.","#Smaller MSPs require solutions that can streamline multiple tasks to help them be more efficient in the services they offer and scale as they grow. Watch our conversation with Jacques Sauve, owner of Trilogiam, an emerging MSP located in Canada as he discusses the “misconception” he held of Datto’s RMM and PSA solutions being “too big” for smaller MSPs. Listen as he quickly discovered how Datto’s simple, harmonious and scalable solutions were exactly what Trilogiam needed for their current and future growth needs.":"Les petits MSP ont besoin de solutions capables de rationaliser plusieurs tâches pour les aider à être plus efficaces dans les services qu'ils offrent et à évoluer au fur et à mesure de leur croissance. Regardez notre conversation avec Jacques Sauve, propriétaire de Trilogiam, un MSP émergent situé au Canada, alors qu'il discute de la \" fausse idée \" qu'il avait des solutions RMM et PSA de Datto comme étant \" trop grandes \" pour les MSP de plus petite taille. Il a rapidement découvert que les solutions simples, harmonieuses et évolutives de Datto étaient exactement ce dont Trilogiam avait besoin pour ses besoins de croissance actuels et futurs.","#compressed-eBook":"livre-comprimé","#Increased hardware reliability":"Fiabilité accrue du matériel","#Driving MSP growth with the next generation of Datto Continuity | Datto":"Stimuler la croissance des MSP avec la nouvelle génération de Datto Continuity | Datto","#When it comes to a seamless cloud adoption, managed service providers(MSPs) have the opportunity to provide a major assist to their clients. Ceeva, a Pittsburgh-based MSP serving 200+ SMBs, sees their clients moving rapidly towards comprehensive cloud adoption and frequently points its clients to Microsoft Azure for their public cloud platform.":"Lorsqu'il s'agit d'adopter le cloud de manière transparente, les fournisseurs de services gérés (MSP) ont la possibilité d'apporter une aide majeure à leurs clients. Ceeva, un MSP basé à Pittsburgh et desservant plus de 200 PME, voit ses clients évoluer rapidement vers une adoption complète du cloud et les oriente fréquemment vers Microsoft Azure pour leur plateforme de cloud public.","#Leveraging the power of public cloud platforms has been an emphasis for Tecbound from the start — with Datto Backup for Microsoft Azure, they are able to protect their customers’ critical data and workloads. Read the case study to learn more about how Tecbound has overcome their cloud BCDR challenges.":"Tirer parti de la puissance des plateformes de cloud public a été une priorité pour Tecbound depuis le début - avec Datto Backup for Microsoft Azure, ils sont en mesure de protéger les données critiques et les charges de travail de leurs clients. Lisez l'étude de cas pour en savoir plus sur la façon dont Tecbound a surmonté ses défis en matière de BCDR dans le cloud.","#Discover for yourself with a
free trial of Datto RMM":"Découvrez-le par vous-même avec un
essai gratuit de Datto RMM","#Comprehensive Security Not Complex Security | Datto":"Une sécurité complète, pas une sécurité complexe | Datto","#Expanded retention options to meet additional compliance needs":"Options de conservation élargies pour répondre à des besoins supplémentaires en matière de conformité","#Ensuring MSP security with Datto RMM":"Assurer la sécurité des MSP avec Datto RMM","#*Verizon 2021 Data Breach Investigation Report":"*Rapport d'enquête sur la violation de données de Verizon 2021","#Datto Backup for Microsoft Azure, a BCDR solution built specifically for MSPs, gives MSPs a solution that eliminates single-cloud vulnerability, offers predictable pricing, and simplifies management so they can free up billable hours. Read about the confidence Ceeva has thanks to a Datto solution made for the needs of MSPs.":"Datto Backup for Microsoft Azure, une solution de BCDR conçue spécifiquement pour les MSP, offre à ces derniers une solution qui élimine la vulnérabilité d'un seul nuage, propose des prix prévisibles et simplifie la gestion afin qu'ils puissent libérer des heures facturables. Découvrez la confiance dont bénéficie Datto grâce à une solution Datto faite pour les besoins des MSP.","#CrucialLogics migrates to Datto’s Autotask PSA and RMM with ease while quickly realizing significant cost savings and the benefits of tailored support":"CrucialLogics migre facilement vers Autotask PSA et RMM de Datto tout en réalisant rapidement d'importantes économies et en profitant des avantages d'un support sur mesure.","#Ceeva Maximizes Microsoft Azure Uptime with Datto":"Ceeva maximise la disponibilité de Microsoft Azure avec Datto","#Security of the Datto RMM platform":"Sécurité de la plateforme Datto RMM","#Upgrades to Datto’s data protection solution for endpoints":"Mises à jour de la solution de protection des données de Datto pour les terminaux.","#When it comes to a seamless cloud adoption, managed service providers(MSPs) have the opportunity to provide a major assist to their clients.":"Lorsqu'il s'agit d'adopter l'informatique dématérialisée, les fournisseurs de services gérés (MSP) ont la possibilité d'apporter une aide majeure à leurs clients.","#Hear the real dollars and cents from 4 MSPs who talk about the real-world, material efficiency gains and time savings they have experienced since integrating Autotask PSA and Datto RMM.":"Écoutez les chiffres réels de 4 MSP qui parlent des gains d'efficacité matérielle et des économies de temps qu'ils ont expérimentés depuis l'intégration d'Autotask PSA et de Datto RMM.","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 2":"Pensez INSIDE the Box ! Un guide pas à pas pour élaborer une stratégie événementielle génératrice de revenus Partie 2","#Learn how Datto RMM Ransomware Detection helped them stop a ransomware attack in its tracks and avert a data breach.":"Découvrez comment la détection des ransomwares par Datto RMM les a aidés à stopper une attaque de ransomwares dans son élan et à éviter une violation de données.","#What Makes Datto RMM Different?":"Qu'est-ce qui différencie Datto RMM ?","#NW Computing Shuts Down Ransomware Attack with Datto RMM Ransomware Detection":"NW Computing met fin à une attaque de ransomware grâce à la détection de ransomware de Datto RMM","#What Makes Datto RMM Different? | Datto":"Qu'est-ce qui différencie Datto RMM ? | Datto","#Knowing that downtime due to ransomware and malware attacks can be devastating to an orthodontist practice, KCI recommended Datto SIRIS to Westfield Braces. Discover how this all-in-one solution more than paid for itself when one of the two servers at Westfield Braces because infected with ransomware.":"Sachant que les temps d'arrêt dus aux attaques de ransomwares et de logiciels malveillants peuvent être dévastateurs pour un cabinet d'orthodontie, KCI a recommandé Datto SIRIS à Westfield Braces. Découvrez comment cette solution tout-en-un a été plus que rentabilisée lorsque l'un des deux serveurs de Westfield Braces a été infecté par un ransomware.","#Westfield Braces Keeps Data Safe with Datto | Datto":"Westfield Braces sécurise ses données avec Datto | Datto","#NW Computing Shuts Down Ransomware Attack with Datto RMM Ransomware Detection | Datto":"NW Computing met fin à une attaque de ransomware avec Datto RMM Ransomware Detection | Datto","#KCI Technology Solutions, a central New Jersey services provider specializing in dental and small business, has been a longtime ally of Westfield Braces and their solution for optimizing and safeguarding their IT. Effective backup and restore capabilities have become a critically important technology for dentists and other medical professionals.":"KCI Technology Solutions, un fournisseur de services du centre du New Jersey spécialisé dans les soins dentaires et les petites entreprises, est un allié de longue date de Westfield Braces et de sa solution d'optimisation et de sauvegarde de son système informatique. Des capacités de sauvegarde et de restauration efficaces sont devenues une technologie essentielle pour les dentistes et autres professionnels de la santé.","#CrucialLogics migrates to Datto’s Autotask PSA and RMM | Datto":"CrucialLogics migre vers Autotask PSA et RMM de Datto | Datto RMM","#Datto RMM is the evolution of the industry’s most innovative RMM solution, providing a fully-featured, cloud-based platform that enables MSPs to efficiently secure, manage, monitor, and support their clients’ endpoints and infrastructure.":"Datto RMM est l'évolution de la solution RMM la plus innovante du secteur, fournissant une plateforme basée sur le cloud et dotée de fonctionnalités complètes qui permet aux MSP de sécuriser, gérer, surveiller et soutenir efficacement les terminaux et l'infrastructure de leurs clients.","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 2 | Datto":"Pensez INSIDE the Box ! Un guide étape par étape pour construire une stratégie événementielle génératrice de revenus Partie 2 | Datto","#NW Computing is a cloud-focused Managed Service Provider (MSP) based in Melbourne that has expanded into multiple cities in Australia and New Zealand.":"NW Computing est un fournisseur de services gérés (MSP) basé à Melbourne qui s'est développé dans plusieurs villes d'Australie et de Nouvelle-Zélande.","#It also allows for the proactive monitoring of those environments and keeping their support teams ahead of issues, allowing for faster response and a better customer experience. Many vendors want you to believe that all RMMs are equal, but the simple truth is they are not.":"Il permet également une surveillance proactive de ces environnements et permet aux équipes d'assistance d'anticiper les problèmes, ce qui se traduit par une réponse plus rapide et une meilleure expérience client. De nombreux fournisseurs veulent vous faire croire que tous les RMM sont égaux, mais la simple vérité est qu'ils ne le sont pas.","#CrucialLogics is a rapidly growing, security focused MSP, based out of Toronto, Canada.":"CrucialLogics est un MSP à croissance rapide, axé sur la sécurité, basé à Toronto, au Canada.","#Learn more about
Autotask PSA and
Datto RMM!":"En savoir plus sur
Autotask PSA et
Datto RMM!","#Remote Monitoring and Management (RMM) software has become a requirement for managed service providers (MSPs), as it provides much needed visibility into clients’ hardware, software, and network environments.":"Les logiciels de surveillance et de gestion à distance (RMM) sont devenus indispensables aux fournisseurs de services gérés (MSP), car ils offrent une visibilité indispensable sur le matériel, les logiciels et les environnements réseau des clients.","#Remote Monitoring and Management (RMM) software has become a requirement for managed service providers (MSPs), as it provides much needed visibility into clients' hardware, software, and network environments.":"Les logiciels de surveillance et de gestion à distance (RMM) sont devenus indispensables aux fournisseurs de services gérés (MSP), car ils offrent une visibilité indispensable sur le matériel, les logiciels et les environnements réseau des clients.","#Outcomes of credential harvesting and other types of attacks that you want to avoid":"Résultats de la collecte de données d'identification et d'autres types d'attaques à éviter","#How phishing has evolved":"L'évolution du phishing","#The Fundamentals of Phishing and the Unique Challenges It Poses for MSPs | Datto":"Les principes fondamentaux du phishing et les défis uniques qu'il pose aux MSP | Datto","#The Fundamentals of Phishing and the Unique Challenges It Poses for MSPs":"Les principes fondamentaux du phishing et les défis uniques qu'il pose aux MSP","#Datto Continuity for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs.":"Datto Continuity for Microsoft Azure est une solution complète de continuité d'activité et de reprise après sinistre (BCDR) conçue exclusivement pour les MSP.","#How to differentiate your cloud practice through security":"Comment différencier votre pratique de l'informatique dématérialisée grâce à la sécurité","#Additional benefits of SaaS backup and threat protection tools beyond data protection.":"Les outils SaaS de sauvegarde et de protection contre les menaces offrent d'autres avantages que la protection des données.","#In this webinar, you’ll hear from 16x Microsoft MVP and cybersecurity strategist Pete Zerger, who will share the following insights:":"Dans ce webinaire, vous entendrez Pete Zerger, 16x Microsoft MVP et stratège en cybersécurité, qui partagera les idées suivantes :","#Download this IDC White Paper today. Be ready to guide your SMB clients successfully through their cloud migration, and develop new revenue streams for your MSP practice.":"Téléchargez ce livre blanc IDC dès aujourd'hui. Soyez prêt à guider vos clients PME dans leur migration vers le cloud et à développer de nouvelles sources de revenus pour votre activité de MSP.","#The threat actors behind the majority of phishing attacks and what motivates them":"Les acteurs de la menace à l'origine de la majorité des attaques de phishing et ce qui les motive","#According to the 2021 IBM Data Breach Report, phishing is the second most expensive cause of data breaches.":"Selon le rapport 2021 d'IBM sur les violations de données, l'hameçonnage est la deuxième cause la plus coûteuse de violation de données.","#As ransomware attacks become more prevalent, SMBs count on MSPs to keep their data safe. Backup solutions must be secure and reliable, so this event is all about protecting client data with Datto SIRIS.":"Alors que les attaques de ransomware sont de plus en plus fréquentes, les PME comptent sur les MSP pour assurer la sécurité de leurs données. Les solutions de sauvegarde doivent être sécurisées et fiables, c'est pourquoi cet événement est consacré à la protection des données des clients avec Datto SIRIS.","#Security Essentials: Empowering MSPs with Integrated Solutions | Datto":"Les essentiels de la sécurité : Donner aux MSP les moyens d'agir grâce à des solutions intégrées | Datto","#SMB technology challenges and priorities":"Défis et priorités technologiques des PME","#Securing Microsoft Azure Workloads: How to Protect SMBs in the Cloud":"Sécuriser les charges de travail Microsoft Azure : Comment protéger les PME dans l'informatique dématérialisée","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy":"Pensez INSIDE the Box ! Un guide pas à pas pour élaborer une stratégie événementielle génératrice de revenus","#Bundling strategies to build better margins and drive recurring revenue.":"Stratégies de regroupement pour créer de meilleures marges et générer des revenus récurrents.","#There is a tremendous window of opportunity emerging for managed service providers (MSPs) that service small and medium-sized businesses (SMBs). These SMBs are increasingly intent on migrating to the cloud, however their internal IT departments lack the skill set and capacity to securely make this transition.":"Une formidable opportunité se présente aux fournisseurs de services gérés (MSP) qui desservent les petites et moyennes entreprises (PME). Ces PME ont de plus en plus l'intention de migrer vers l'informatique dématérialisée, mais leurs services informatiques internes n'ont pas les compétences et les capacités nécessaires pour effectuer cette transition en toute sécurité.","#The Managed Service Providers Opportunity Created by Small to Medium-Sized Business Migration | Datto":"L'opportunité des fournisseurs de services gérés créée par la migration des petites et moyennes entreprises | Datto","#SaaS applications such as Microsoft 365 are popular because they’re easy to use, highly scalable, standardize employees on the same applications like Word or Excel, and are relatively inexpensive. However, SaaS apps don’t deploy and manage themselves. Additionally, SaaS applications require more robust data protection for businesses just like any other mission-critical app—posing an opportunity for MSPs.":"Les applications SaaS telles que Microsoft 365 sont populaires parce qu'elles sont faciles à utiliser, hautement évolutives, standardisent les employés sur les mêmes applications telles que Word ou Excel, et sont relativement peu coûteuses. Cependant, les applications SaaS ne se déploient pas et ne se gèrent pas d'elles-mêmes. En outre, les applications SaaS nécessitent une protection des données plus robuste pour les entreprises, tout comme n'importe quelle autre application critique, ce qui représente une opportunité pour les MSP.","#The importance of a third-party, integrated SaaS protection":"L'importance d'une protection SaaS intégrée par un tiers","#Best practices for securely scaling your cloud practice":"Meilleures pratiques pour faire évoluer en toute sécurité votre pratique de l'informatique dématérialisée","#Download the IDC White Paper to learn about:":"Téléchargez le livre blanc d'IDC pour en savoir plus :","#Opportunities for MSPs in delivering cloud solutions":"Opportunités pour les MSP dans la fourniture de solutions \"cloud","#In this eBook, you’ll learn":"Dans ce livre électronique, vous apprendrez","#How to pitch SaaS backup and threat protection to clients and prospects":"Comment présenter les solutions SaaS de sauvegarde et de protection contre les menaces aux clients et aux prospects ?","#According to the 2021 IBM Data Breach Report, phishing is the second most expensive cause of data breaches. And it can cause more than just financial damage.
Phishing can lead to compromised credentials – the most damaging of cyber threats.":"Selon le rapport 2021 d'IBM sur les violations de données, l'hameçonnage est la deuxième cause la plus coûteuse de violation de données. Et il peut causer bien plus que des dommages financiers.
Le phishing peut conduire à la compromission d'informations d'identification, ce qui constitue la plus grave des cybermenaces.","#Keep data across servers and cloud applications secure and accessible":"Maintenir la sécurité et l'accessibilité des données sur les serveurs et les applications en nuage","#Migrating workloads to the public cloud is becoming an increasingly common practice at small and medium-sized businesses (SMBs.) For Managed Service Providers (MSPs) keeping those workloads secure is critical, and education and planning are essential to ensure data is protected.":"La migration des charges de travail vers le nuage public est une pratique de plus en plus courante dans les petites et moyennes entreprises (PME). Pour les fournisseurs de services gérés (MSP), il est essentiel de sécuriser ces charges de travail, et la formation et la planification sont essentielles pour garantir la protection des données.","#The shared responsibility model and what it means for MSPs securing Azure environments":"Le modèle de responsabilité partagée et ce qu'il signifie pour les MSP qui sécurisent les environnements Azure","#MSPS that truly understand SMB customers’ evolving needs around the cloud have an advantage. The continuing effects of the pandemic and a continuing surge in ransomware attacks have made digital asset protection and business continuity a priority for SMB leadership. Savvy MSPs can become trusted advisors to their SMB customers seeking to capitalize on the cloud’s vast benefits, while modernizing their security posture.":"Les MSPS qui comprennent vraiment l'évolution des besoins des PME en matière d'informatique dématérialisée ont un avantage. Les effets persistants de la pandémie et la recrudescence des attaques par ransomware ont fait de la protection des actifs numériques et de la continuité des activités une priorité pour les dirigeants de PME. Les MSP avisés peuvent devenir des conseillers de confiance pour leurs clients PME qui cherchent à capitaliser sur les vastes avantages du cloud, tout en modernisant leur posture de sécurité.","#Join us for a conversation with Datto security expert Chris McKie on the
Fundamentals of Phishing and the Unique Challenges It Poses for MSPs.":"Rejoignez-nous pour une conversation avec Chris McKie, expert en sécurité de Datto, sur les
principes fondamentaux du phishing et les défis uniques qu'il pose aux MSP.","#Support your clients’ business goals":"Soutenir les objectifs commerciaux de vos clients","#The Managed Service Providers Opportunity Created by Small to Medium-Sized Business Migration":"L'opportunité des fournisseurs de services gérés créée par la migration des petites et moyennes entreprises","#What is Datto Continuity for Microsoft Azure and How Does it Work?":"Qu'est-ce que Datto Continuity pour Microsoft Azure et comment fonctionne-t-il ?","#What is Datto Continuity for Microsoft Azure and How Does it Work? | Datto":"Qu'est-ce que Datto Continuity pour Microsoft Azure et comment fonctionne-t-il ? | Datto","#Datto’s Cloud First, enterprise-class Datto SIRIS is a fully integrated BCDR solution for cross-platform data protection built specifically for MSPs to deliver secure, cloud-based backup and recovery for SMBs.":"Datto SIRIS, la solution d'entreprise Cloud First de Datto, est une solution BCDR entièrement intégrée pour la protection des données multiplateformes, construite spécifiquement pour les MSP afin d'offrir aux PME une sauvegarde et une restauration sécurisées et basées sur le cloud.","#Standardize tools and processes to better serve your clients":"Normaliser les outils et les processus pour mieux servir vos clients","#Securing Microsoft Azure Workloads: How to Protect SMBs in the Cloud | Datto":"Sécurisation des charges de travail Microsoft Azure : Comment protéger les PME dans le Cloud | Datto","#Growth in SMB public cloud adoption":"Croissance de l'adoption de l'informatique dématérialisée par les PME","#Migrating workloads to the public cloud is becoming an increasingly common practice at small and medium-sized businesses.":"La migration des charges de travail vers le cloud public est une pratique de plus en plus courante dans les petites et moyennes entreprises.","#In this webinar, you will hear from MSPs that have successfully protected client data using Datto SIRIS and learn how you can leverage the solution to:":"Dans ce webinaire, vous entendrez des MSP qui ont réussi à protéger les données de leurs clients en utilisant Datto SIRIS et vous apprendrez comment vous pouvez tirer parti de la solution pour :","#Datto Continuity for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs. It provides hourly replication to the secure Datto Cloud, daily backup verification and optimal recovery time objective (RTO) and recovery point objective (RPO) performance.":"Datto Continuity for Microsoft Azure est une solution complète de continuité d'activité et de reprise après sinistre (BCDR) conçue exclusivement pour les MSP. Elle offre une réplication horaire vers le Cloud sécurisé de Datto, une vérification quotidienne des sauvegardes et des performances optimales en termes d'objectifs de temps de récupération (RTO) et de point de récupération (RPO).","#This webinar will be a panel discussion with an extensive Q+A, so don’t miss it!":"Ce webinaire se déroulera sous la forme d'un débat d'experts et d'une séance de questions-réponses, alors ne le manquez pas !","#As ransomware attacks become more prevalent, SMBs count on MSPs to keep their data safe.":"Alors que les attaques de ransomware se multiplient, les PME comptent sur les MSP pour assurer la sécurité de leurs données.","#There is a tremendous window of opportunity emerging for managed service providers (MSPs) that service small and medium-sized businesses (SMBs).":"Les fournisseurs de services gérés (MSP) qui s'adressent aux petites et moyennes entreprises (PME) voient se dessiner une formidable fenêtre d'opportunité.","#Security Essentials: Empowering MSPs with Integrated Solutions":"Les essentiels de la sécurité : Donner aux MSP les moyens d'agir grâce à des solutions intégrées","#In this session you will learn:":"Au cours de cette session, vous apprendrez","#Ways you can better protect yourself and your customers":"Comment mieux vous protéger et protéger vos clients","#Selling Microsoft 365 Protection Made MSPeasy":"Vendre la protection de Microsoft 365 avec MSPeasy","#The Datto Advantage: Products & Service Built for the MSP | Datto":"L'avantage Datto : Produits et services conçus pour les MSP | Datto","#These challenges for SMBs present business opportunities for managed service providers (MSPs). MSPs with the right cloud offerings, including comprehensive business continuity and disaster recovery (BCDR), are well positioned to bring great value and benefit to their customers.":"Ces défis pour les PME représentent des opportunités commerciales pour les fournisseurs de services gérés (MSP). Les fournisseurs de services gérés qui proposent les bonnes offres en matière d'informatique dématérialisée, y compris des services complets de continuité des activités et de reprise après sinistre (BCDR), sont bien placés pour apporter une grande valeur ajoutée et des avantages à leurs clients.","#Cloud BCDR: Providing Peace of Mind to Small and Medium-Sized Businesses":"Cloud BCDR : la tranquillité d'esprit pour les petites et moyennes entreprises","#Successfully supporting clients in Microsoft Azure starts with keeping their workloads protected — and doing it at a predictable price.":"Pour réussir à soutenir les clients dans Microsoft Azure, il faut d'abord protéger leurs charges de travail - et le faire à un prix prévisible.","#This ESG Technical Review documents the detailed evaluation of the Datto SaaS Defense Advanced Threat Protection (ATP) solution. ESG evaluated how the Datto SaaS Defense ATP solution provides detailed visibility and reporting while minimizing time to threat detection and remediation. Review the competitive validation today.":"Cette revue technique ESG documente l'évaluation détaillée de la solution SaaS Defense Advanced Threat Protection (ATP) de Datto. ESG a évalué comment la solution ATP Datto SaaS Defense fournit une visibilité et un reporting détaillés tout en minimisant le temps de détection des menaces et de remédiation. Consultez la validation concurrentielle dès aujourd'hui.","#The rate of cloud adoption among small and medium-sized businesses (SMBs) is accelerating. However, this rapid technology shift is frequently taking place without adequate IT resources to support it: SMBs often lack sufficient IT staff to properly manage their evolving tech stack, and do not fully understand the technical requirements and responsibilities of cloud data protection.":"Le taux d'adoption de l'informatique dématérialisée par les petites et moyennes entreprises (PME) s'accélère. Cependant, ce changement technologique rapide se produit souvent sans que les ressources informatiques nécessaires soient disponibles : Les PME n'ont souvent pas assez de personnel informatique pour gérer correctement leur pile technologique en évolution, et ne comprennent pas pleinement les exigences techniques et les responsabilités de la protection des données dans le nuage.","#Datto Tech Exec Connect":"Datto Tech Exec Connect (en anglais)","#The growing role of Azure in cloud adoption, for MSPs and your clients":"Le rôle croissant d'Azure dans l'adoption du cloud, pour les MSP et leurs clients","#As organizations struggle to stop phishing-based attacks, increased investment in automated phishing controls, end user security awareness training, encryption services, ransomware/extortion protection, and improved spam/malware filtering are top email security priorities. Enter: Datto SaaS Defense.":"Alors que les entreprises s'efforcent de mettre fin aux attaques par hameçonnage, l'augmentation des investissements dans les contrôles automatisés de l'hameçonnage, la formation à la sécurité des utilisateurs finaux, les services de cryptage, la protection contre les ransomwares/extorsions et l'amélioration du filtrage des spams/malwares sont des priorités absolues en matière de sécurité de la messagerie électronique. Entrer : Datto SaaS Defense.","#Register for our upcoming webinar! See how you can customize protection, increase margin, and scale business growth with this flexible, turnkey solution.":"Inscrivez-vous à notre prochain webinaire ! Découvrez comment vous pouvez personnaliser votre protection, augmenter vos marges et développer votre activité grâce à cette solution flexible et clé en main.","#The necessity of BCDR for protecting Azure workloads":"La nécessité du BCDR pour protéger les charges de travail Azure","#Datto SaaS Defense for Advanced Threat Protection | Datto":"Datto SaaS Protection + pour la protection contre les menaces avancées | Datto","#The Datto Advantage: Products & Service Built for the MSP":"L'avantage Datto : Produits et services conçus pour les MSP","#Technical Review: Datto SaaS Defense for Advanced Threat Protection":"Revue technique : Datto SaaS Protection + pour la protection contre les menaces avancées","#Selling Microsoft 365 Protection Made MSPeasy | Datto":"Vendre Microsoft 365 Protection Made MSPeasy | Datto","#Download this IDC Technology Spotlight today. Be prepared to grow your clients’ confidence as they migrate to the cloud, and build new revenue streams for your business.":"Téléchargez dès aujourd'hui cet IDC Technology Spotlight. Préparez-vous à renforcer la confiance de vos clients lors de leur migration vers le cloud et à créer de nouvelles sources de revenus pour votre entreprise.","#Advantages of cloud BCDR solutions made specifically for MSPs":"Avantages des solutions BCDR en nuage spécialement conçues pour les MSP","#Providing Peace of Mind to Small and Medium-Sized Businesses | Datto":"Offrir la tranquillité d'esprit aux petites et moyennes entreprises | Datto","#SellingSaaSProtectionMadeMSPeasy":"VendreSaaSProtectionMadeMSPeasy","#Datto Continuity for Microsoft Azure provides hourly replication to the secure Datto Cloud, daily backup verification, and optimal RTO and RPO performance — so your clients can work in Microsoft Azure with the confidence that you will keep them protected. All of this is delivered at a simple, flat-fee price.":"Datto Continuity for Microsoft Azure assure une réplication horaire vers le Cloud sécurisé de Datto, une vérification quotidienne des sauvegardes et des performances RTO et RPO optimales - pour que vos clients puissent travailler dans Microsoft Azure avec la certitude que vous les garderez protégés. Tout cela est proposé à un prix simple et forfaitaire.","#Key emerging trends driving SMB needs for additional MSP support":"Les principales tendances émergentes qui poussent les PME à rechercher un soutien supplémentaire de la part des fournisseurs de services de gestion (MSP)","#The can’t-miss agenda includes topics like:":"L'agenda à ne pas manquer comprend des sujets tels que :","#Tips for MSPs who are providing BCDR for the cloud":"Conseils pour les MSP qui fournissent des BCDR pour le cloud","#Download the IDC Technology Spotlight to learn about:":"Téléchargez l'IDC Technology Spotlight pour en savoir plus :","#Datto provides enterprise-grade technology for MSPs and their clients to protect their business data.":"Datto fournit aux MSP et à leurs clients une technologie de niveau professionnel pour protéger leurs données d'entreprise.","#Join industry experts for a deep dive into solving cloud adoption challenges within the MSP space. You’ll gain best practices on building a secure and sustainable cloud practice, to help prepare you for the oncoming migration of your clients’ workloads to Azure.":"Rejoignez les experts de l'industrie pour une plongée en profondeur dans la résolution des défis de l'adoption du cloud au sein de l'espace MSP. Vous découvrirez les meilleures pratiques pour mettre en place une pratique sécurisée et durable du cloud, afin de vous préparer à la migration imminente des charges de travail de vos clients vers Azure.","#Successfully supporting clients in Microsoft Azure starts with keeping their workloads protected.":"Le succès de l'assistance aux clients dans Microsoft Azure commence par la protection de leurs charges de travail.","#SaaS applications such as Microsoft 365 are popular because they’re easy to use, highly scalable, standardize employees on the same applications.":"Les applications SaaS telles que Microsoft 365 sont populaires parce qu'elles sont faciles à utiliser, hautement évolutives, et qu'elles standardisent les employés sur les mêmes applications.","#Why predictable costs are essential for a sustainable cloud practice":"Pourquoi des coûts prévisibles sont essentiels pour une pratique durable de l'informatique dématérialisée","#compressed-SaaS":"compressé-SaaS","#The current state of data protection and backup for SMBs":"L'état actuel de la protection et de la sauvegarde des données pour les PME","#The rate of cloud adoption among small and medium-sized businesses (SMBs) is accelerating.":"Le taux d'adoption de l'informatique dématérialisée par les petites et moyennes entreprises (PME) s'accélère.","#As organizations struggle to stop phishing-based attacks, increased investment in automated phishing controls, end user security awareness training":"Alors que les organisations s'efforcent de mettre fin aux attaques par hameçonnage, l'augmentation des investissements dans les contrôles automatisés de l'hameçonnage, la formation à la sensibilisation à la sécurité des utilisateurs finaux...","#Detailed, easy to understand reporting":"Des rapports détaillés et faciles à comprendre","#Multi-layered security with complete SaaS Protection integration":"Sécurité multicouche avec intégration complète de la protection SaaS","#SaaS Defense is an advanced threat protection [ATP] and spam filtering solution that detects zero-day threats. This means it identifies and prevents threats that competitive solutions are missing. It proactively defends against malware, phishing, and business email compromise (BEC) attacks that target Microsoft 365 including Exchange, OneDrive, SharePoint, and Teams. Learn more in this short animated video.":"SaaS Defense est une solution de protection contre les menaces avancées (ATP) et de filtrage du spam qui détecte les menaces du jour zéro. Cela signifie qu'elle identifie et prévient les menaces que les solutions concurrentes ne détectent pas. Elle assure une défense proactive contre les logiciels malveillants, le phishing et les attaques BEC (Business Email compromise) qui ciblent Microsoft 365, notamment Exchange, OneDrive, SharePoint et Teams. En savoir plus dans cette courte vidéo d'animation.","#Introducing Datto SaaS Defense | Datto":"Présentation de Datto SaaS Defense | Datto","#Seamless deployment and management":"Déploiement et gestion sans faille","#How Datto SaaS Defense shortens the time to detection and closes the threat protection gap of known and unknown threats":"Comment Datto SaaS Protection + raccourcit le délai de détection et comble le fossé de protection contre les menaces connues et inconnues.","#
3. Whaling: spear-phishing attacks directed specifically at senior executives and other high-profile targets to gain access to company platforms or financial information.":"
3. Whaling : attaques de spear-phishing dirigées spécifiquement contre des cadres supérieurs et d'autres cibles de premier plan afin d'accéder aux plates-formes de l'entreprise ou à des informations financières.","#What is SaaS Defense and How Does it Work? | Datto":"Qu'est-ce que la défense SaaS et comment fonctionne-t-elle ? | Datto","#SaaS Defense is an advanced threat protection [ATP] and spam filtering solution that detects zero-day threats.":"SaaS Defense est une solution de protection contre les menaces avancées (ATP) et de filtrage du spam qui détecte les menaces du jour zéro.","#Interested in a personalized conversation about SaaS Defense with a Datto expert?
Request time here.":"Intéressé par une conversation personnalisée sur la défense en mode SaaS avec un expert de Datto ?
Demandez du temps ici.","#Additionally, ESG will present a sneak peek of their technical review of SaaS Defense, and you will see an exclusive in-depth product demonstration.":"En outre, ESG présentera en avant-première son examen technique de SaaS Defense, et vous assisterez à une démonstration approfondie et exclusive du produit.","#November Tech Exec Connect: Datto SaaS Defense | Datto":"Novembre Tech Exec Connect : Datto SaaS Defense | Datto","#Infographic: What is Phishing? | Datto":"Infographie : Qu'est-ce que le phishing ? | Datto","#In this session, you will also learn about key product focus areas such as:":"Au cours de cette session, vous découvrirez également les principaux domaines d'intérêt des produits, tels que","#What is SaaS Defense and How Does it Work?":"Qu'est-ce que la défense SaaS et comment fonctionne-t-elle ?","#
1. Mass Campaigns: wide-net phishing emails that are sent to the masses from a knock-off corporate entity asking for credentials or credit card numbers.":"
1. Campagnes de masse: courriels d'hameçonnage envoyés au plus grand nombre par une fausse entreprise pour demander des informations d'identification ou des numéros de carte de crédit.","#We invite you to join Sr. Product Specialist Dominic Stracqualursi for an exclusive look into Datto’s comprehensive threat protection and spam filtering solution for MSPs.":"Nous vous invitons à rejoindre Dominic Stracqualursi, spécialiste produit senior, pour un aperçu exclusif de la solution complète de protection contre les menaces et de filtrage des spams de Datto pour les MSP.","#Phishing is the most common start to a ransomware attack.":"Le phishing est le point de départ le plus courant d'une attaque par ransomware.","#With cybercrime on the rise, hackers are taking advantage of victims by gaining access to their personal information. Be aware of phishing signs to avoid leaking sensitive information.":"Avec l'augmentation de la cybercriminalité, les pirates informatiques profitent des victimes en accédant à leurs informations personnelles. Soyez attentif aux signes d'hameçonnage pour éviter de divulguer des informations sensibles.","#Protection beyond email – including SharePoint, OneDrive, Teams":"Protection au-delà du courrier électronique - y compris SharePoint, OneDrive, Teams","#Learn about Datto’s comprehensive threat protection and spam filtering solution for MSPs. Datto’s top product leaders and Tony Palmer from Enterprise Strategy Group will share the following:":"Découvrez la solution complète de protection contre les menaces et de filtrage des spams de Datto pour les MSP. Les principaux chefs de produits de Datto et Tony Palmer de l'Enterprise Strategy Group partageront les éléments suivants :","#Learn about Datto’s comprehensive threat protection and spam filtering solution for MSPs.":"Découvrez la solution complète de protection contre les menaces et de filtrage des spams de Datto pour les MSP.","#There are 5 different types of phishing attacks to avoid:":"Il existe cinq types d'attaques de phishing à éviter :","#This session will provide you with a deeper look into SaaS Defense’s technology. You will learn how to expand your market reach and increase margin while offering clients a simple yet robust threat protection solution that goes beyond just email security.":"Cette session vous donnera un aperçu plus approfondi de la technologie de SaaS Defense. Vous apprendrez comment étendre votre marché et augmenter votre marge tout en offrant à vos clients une solution simple mais robuste de protection contre les menaces qui va au-delà de la simple sécurité du courrier électronique.","#First-encounter detection of zero-day threats and customizable spam filtering":"Détection en première intention des menaces de type \"zero-day\" et filtrage des spams personnalisable","#
2. Spear Phishing: targets a specific organization or person with tailored phishing emails.":"
2. Spear Phishing : cible une organisation ou une personne spécifique avec des courriels de phishing sur mesure.","#With cybercrime on the rise, hackers are taking advantage of victims by gaining access to their personal information.":"Avec l'augmentation de la cybercriminalité, les pirates informatiques profitent des victimes en accédant à leurs informations personnelles.","#November Tech Exec Connect: Datto SaaS Defense":"Novembre Tech Exec Connect : Datto SaaS Defense","#Introducing Datto SaaS Defense":"Présentation de Datto SaaS Defense","#Infographic: What is Phishing?":"Infographie : Qu'est-ce que le phishing ?","#
4. Clone Phishing: attacker copies a legitimate email message sent from a trusted organization and replaces a link that redirects to a malicious website":"
4. Hameçonnage par clonage : l 'attaquant copie un message électronique légitime envoyé par une organisation de confiance et y insère un lien qui redirige vers un site web malveillant.","#
5. Pretexting: this involves an attacker doing something via a non-email channel to set an expectation that they’ll be sending something seemingly legitimate shortly only to send an email that contains malicious links.":"
5. Prétextat : il s'agit pour un attaquant de faire quelque chose via un canal autre que le courrier électronique pour faire croire qu'il va envoyer quelque chose d'apparemment légitime sous peu, pour ensuite envoyer un courrier électronique contenant des liens malveillants.","#Learn stats like this and so much more in our ‘What is Phishing?’ Infographic.":"Découvrez des statistiques de ce type et bien d'autres encore dans notre infographie \"Qu'est-ce que le phishing ? Infographie.","#What-is-Phishing_Assets":"Qu'est-ce que le phishing ?","#With patented cyber threat detection technology, SaaS Defense identifies and detects threats that other solutions overlook while securing the Microsoft 365 collaboration suite from ransomware, malware, phishing, and business email compromise (BEC).":"Grâce à sa technologie brevetée de détection des cybermenaces, SaaS Defense identifie et détecte les menaces que les autres solutions négligent, tout en sécurisant la suite collaborative Microsoft 365 contre les ransomwares, les logiciels malveillants, le phishing et la compromission des courriels professionnels (BEC).","#We invite you to join Sr. Product Specialist Dominic Stracqualursi for an exclusive look into Datto’s comprehensive threat protection.":"Nous vous invitons à rejoindre Dominic Stracqualursi, spécialiste produit senior, pour un aperçu exclusif de la protection complète contre les menaces de Datto.","#The supporting data around the growing dangers of phishing and email security":"Les données relatives aux dangers croissants du phishing et à la sécurité du courrier électronique","#How to choose the right Advanced Threat Protection [ATP] and the differences between solutions":"Comment choisir la bonne protection contre les menaces avancées [ATP] et les différences entre les solutions ?","#Key components of a BCDR solution that will provide the best data protection service":"Composants clés d'une solution BCDR qui fournira le meilleur service de protection des données","#Here’s an example of what you’ll learn in this event:":"Voici un exemple de ce que vous apprendrez lors de cet événement :","#How multi-tenant, cloud-based secure administration provides the accessibility you need to better serve your clients":"Comment l'administration sécurisée multi-locataires, basée sur le cloud, offre l'accessibilité dont vous avez besoin pour mieux servir vos clients.","#The impact ransomware has made on BCDR and why you need to choose a solution that cannot be compromised":"L'impact des ransomwares sur le BCDR et les raisons pour lesquelles vous devez choisir une solution qui ne peut pas être compromise","#Why a purpose-built cloud for data protection is more cost-effective than build-your-own public cloud solutions":"Pourquoi un nuage de données spécialement conçu pour la protection des données est plus rentable que les solutions de nuage public à construire soi-même ?","#SaaS-Protection":"Protection SaaS","#How Hacker's Plan Their Attacks and How to Defend Against Them":"Comment les pirates informatiques planifient leurs attaques et comment s'en défendre","#Download the datasheet to learn how this better together approach provides multi-layer cloud security and protection for the critical cloud data living in Microsoft 365.":"Téléchargez la fiche technique pour découvrir comment cette approche commune permet d'assurer une sécurité multicouche et de protéger les données critiques hébergées dans Microsoft 365.","#Datto SaaS Defense Protection + for Microsoft 365 is built exclusively for MSPs. Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Defense Protection + pour Microsoft 365 est conçue exclusivement pour les MSP. Combinant nos outils SaaS Protection et SaaS Defense, cette solution scanne Microsoft 365 à la recherche de cybermenaces malveillantes et contribue à assurer une protection complète avec 3x les sauvegardes quotidiennes et une restauration flexible et rapide.","#Datto SaaS Protection + for Microsoft 365":"Datto SaaS Protection + pour Microsoft 365","#And much more!":"Et bien plus encore !","#Everything you need in a BCDR Solution | Datto":"Tout ce dont vous avez besoin dans une solution BCDR | Datto","#Everything you need in a BCDR Solution":"Tout ce dont vous avez besoin dans une solution BCDR","#Your clients prioritize security and data protection. That’s why your business continuity and disaster recovery (BCDR) offering has to enable you to provide the protection they need, while containing advanced features like cloud-based recovery and providing an MSP-friendly interface.":"Vos clients accordent la priorité à la sécurité et à la protection des données. C'est pourquoi votre offre de continuité d'activité et de reprise après sinistre (BCDR) doit vous permettre d'assurer la protection dont ils ont besoin, tout en offrant des fonctionnalités avancées telles que la reprise dans le nuage et une interface conviviale pour les fournisseurs de services de gestion (MSP).","#The benefits both you and your clients will experience from an integrated solution that provides everything from a single-file restore to complete local or cloud-based disaster recovery":"Les avantages que vous et vos clients tirerez d'une solution intégrée qui offre tout, de la restauration d'un seul fichier à une reprise après sinistre complète, locale ou basée sur le cloud.","#Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection.":"Combinant nos outils SaaS Protection et SaaS Defense, cette solution analyse Microsoft 365 à la recherche de cybermenaces malveillantes et contribue à assurer une protection complète.","#This webinar will detail these requirements and address everything else you should have in a BCDR tool.":"Ce webinaire détaillera ces exigences et abordera tous les autres éléments que vous devriez avoir dans un outil BCDR.","#Datto SaaS Protection + for Microsoft 365 | Datto":"Datto SaaS Protection + pour Microsoft 365 | Datto","#The latest annual CyberCrime report says that cyber attacks cost $6 trillion each year. So preventing attacks is a lucrative opportunity for MSPs.":"Le dernier rapport annuel sur la cybercriminalité indique que les cyberattaques coûtent 6 000 milliards de dollars chaque année. La prévention des attaques est donc une opportunité lucrative pour les MSP.","#The MSP’s Guide to Building a Better Cloud Practice: Tips from MSPs for MSPs.":"Le guide du MSP pour construire une meilleure pratique du Cloud : Conseils des MSP pour les MSP.","#How attacks are planned":"Comment les attaques sont-elles planifiées ?","#Protect client cloud workloads with a BCDR solution.":"Protégez les charges de travail des clients dans le nuage avec une solution BCDR.","#To defend your business from hackers; you must understand how they work, and we’ve produced an ebook that does just that. This book details:":"Pour défendre votre entreprise contre les pirates informatiques, vous devez comprendre comment ils fonctionnent, et c'est ce que nous avons fait dans un livre électronique. Ce livre détaille :","#Drive more predictable cloud billing, for improved margins and less cost complexity for your customers.":"Améliorez la prévisibilité de la facturation de l'informatique en nuage, afin d'augmenter les marges et de réduire la complexité des coûts pour vos clients.","#Become a trusted advisor to your customers on their cloud journey":"Devenez un conseiller de confiance pour vos clients tout au long de leur parcours dans l'informatique dématérialisée.","#Benefit from Datto’s best-in-class BCDR solutions for Microsoft Azure workloads, purpose-built for MSPs.":"Bénéficiez des meilleures solutions de BCDR de Datto pour les charges de travail Microsoft Azure, spécialement conçues pour les MSP.","#SaaS-Malicious-Evasion-":"SaaS-Evasion malveillante","#How Public Sector Does Disaster Recovery":"Comment le secteur public assure-t-il la reprise après sinistre ?","#When SaaS data is lost, what do you tell your clients?":"En cas de perte de données SaaS, que dites-vous à vos clients ?","#Common types of phishing attacks":"Types courants d'attaques par hameçonnage","#eBook":"Livre électronique","#By following the ShowTech Solutions model, you can enjoy more success protecting all of your clients’ data.":"En suivant le modèle de ShowTech Solutions, vous pourrez mieux protéger les données de vos clients.","#Increasing your knowledge about security threats, common evasion techniques, and the tools you need to protect your clients will enable you to minimize the risk of future attacks.
Download our newest whitepaper now to see how.":"En approfondissant vos connaissances sur les menaces de sécurité, les techniques d'évasion courantes et les outils dont vous avez besoin pour protéger vos clients, vous pourrez minimiser le risque d'attaques futures.
Téléchargez dès maintenant notre dernier livre blanc pour découvrir comment.","#The continuing shift of small and medium-sized businesses (SMBs) moving to a hybrid-cloud infrastructure is creating an opportunity for managed service providers (MSPs).":"Le passage continu des petites et moyennes entreprises (PME) à une infrastructure cloud hybride crée une opportunité pour les fournisseurs de services gérés (MSP).","#The All-Inclusive Guide to Malicious Evasion Techniques":"Le guide complet des techniques d'évasion malveillante","#That’s why we created
The All-Inclusive Guide to Malicious Evasion Techniques. In this whitepaper we explore:":"C'est pourquoi nous avons créé le
Guide complet des techniques d'évasion malveillantes. Dans ce livre blanc, nous explorons :","#The most common types of attacks and how they are executed":"Les types d'attaques les plus courants et leur mode d'exécution","#The fallout from cyber attacks is more consequential than ever before. Mass data breaches and ransomware attacks can last for days and incur significant legal, financial, and reputational damage to your clients.":"Les conséquences des cyberattaques sont plus importantes que jamais. Les violations massives de données et les attaques par ransomware peuvent durer des jours et entraîner des dommages juridiques, financiers et de réputation importants pour vos clients.","#How to get ahead with advanced threat protection":"Comment prendre de l'avance en matière de protection contre les menaces avancées","#The continuing shift of small and medium-sized businesses (SMBs) moving to a hybrid-cloud infrastructure is creating an opportunity for managed service providers (MSPs). MSPs can build a strong cloud practice as they support their clients’ on-premises and cloud environments, creating new revenue streams along the way.":"Le passage continu des petites et moyennes entreprises (PME) à une infrastructure cloud hybride crée une opportunité pour les fournisseurs de services gérés (MSP). Ces derniers peuvent développer une solide pratique du cloud en soutenant les environnements sur site et dans le cloud de leurs clients, créant ainsi de nouvelles sources de revenus.","#Discover strategies and insight when you download How Hackers Plan Their Attacks and How to Defend Against Them.":"Découvrez des stratégies et des idées en téléchargeant Comment les pirates informatiques planifient leurs attaques et comment s'en défendre.","#Download this valuable guide today: You’ll be prepared to protect your clients’ cloud workloads, while you build your business.":"Téléchargez ce guide précieux dès aujourd'hui : Vous serez prêt à protéger les charges de travail en nuage de vos clients, tout en développant votre activité.","#A multi-pronged approach to a changing business landscape | Datto":"Une approche multidimensionnelle d'un paysage commercial en mutation | Datto","#The All-Inclusive Guide to Malicious Evasion Techniques | Datto":"Le guide complet des techniques d'évasion malveillante | Datto","#ShowTech Solutions got prepared for data loss, when their clients began moving to SaaS platforms for collaboration. They added both SaaS Protection and SaaS Defense to their data protection stack, which offers multi-layered cloud security for Microsoft 365.":"ShowTech Solutions s'est préparée à la perte de données lorsque ses clients ont commencé à passer à des plateformes SaaS pour la collaboration. Ils ont ajouté SaaS Protection et SaaS Defense à leur pile de protection des données, qui offre une sécurité multicouche pour Microsoft 365.","#Read The Story":"Lire l'histoire","#How Hacker's Plan Their Attacks and How to Defend Against Them | Datto":"Comment les pirates planifient leurs attaques et comment s'en défendre | Datto","#This opportunity presents challenges, however, especially when it comes to providing dependable BCDR protection for cloud workloads. To help you solve these challenges, Datto interviewed our MSP partners and created this guide about the best practices they’ve learned to build successful cloud practices.":"Cette opportunité présente toutefois des défis, en particulier lorsqu'il s'agit de fournir une protection BCDR fiable pour les charges de travail en nuage. Pour vous aider à résoudre ces défis, Datto a interrogé ses partenaires MSP et créé ce guide sur les meilleures pratiques qu'ils ont apprises pour mettre en place des pratiques cloud réussies.","#ShowTech Solutions got prepared for data loss, when their clients began moving to SaaS platforms for collaboration.":"ShowTech Solutions s'est préparé à la perte de données lorsque ses clients ont commencé à passer à des plateformes SaaS pour la collaboration.","#Learn how Datto SaaS Defense provides ShowTech Solutions with advanced threat protection, monitoring, and reporting with its easy and ready-to-deploy solutions.":"Découvrez comment Datto SaaS Protection + fournit à ShowTech Solutions une protection avancée contre les menaces, une surveillance et des rapports grâce à ses solutions faciles et prêtes à être déployées.","#The fallout from cyber attacks is more consequential than ever before. Mass data breaches and ransomware attacks can last for days.":"Les conséquences des cyberattaques sont plus importantes que jamais. Les violations massives de données et les attaques par ransomware peuvent durer plusieurs jours.","#Read this guide and learn how to:":"Lisez ce guide et apprenez comment :","#The relationship between phishing emails and ransomware":"La relation entre les courriels d'hameçonnage et les ransomwares","#How to protect your business & clients from these malicious actors":"Comment protéger votre entreprise et vos clients contre ces acteurs malveillants ?","#Ceeva Puts Security First with Datto RMM Ransomware Detection | Datto":"Ceeva met la sécurité au premier plan avec Datto RMM Détection des ransomwares | Datto","#Datto CISO & GRIT Technologies Discuss Cyber Security | Datto":"Le RSSI de Datto et GRIT Technologies discutent de la cybersécurité | Datto","#Kim Gerhart, Chief Sales Officer at OneIT, an MSP based in Cheyenne, Wyoming, utilizes the SaaS Protection Sales and Marketing Toolkit to drive business.":"Kim Gerhart, directeur des ventes chez OneIT, un MSP basé à Cheyenne, dans le Wyoming, utilise le kit d'outils de vente et de marketing pour la protection SaaS afin de développer son activité.","#The ever-evolving workplace has Managed Service Providers (MSPs) constantly looking to stay competitive and advance data protection and operational efficiency.":"Dans un environnement de travail en constante évolution, les fournisseurs de services gérés (MSP) cherchent constamment à rester compétitifs et à améliorer la protection des données et l'efficacité opérationnelle.","#Datto CISO & GRIT Technologies Discuss Cyber Security":"Le RSSI de Datto et GRIT Technologies discutent de la cybersécurité","#Datto Chief Information Security Officer Ryan Weeks sat down with GRIT Technologies Tim Boyes, Chief Technology Officer and JD Wilt, Chief Operating Officer to discuss the importance of cybersecurity. Moderated by Mike DePalma, Senior Channel Development Manager at Datto, watch as they explain a proactive approach to keeping clients cyber resilient.":"Ryan Weeks, responsable de la sécurité de l'information chez Datto, s'est entretenu avec Tim Boyes, directeur de la technologie, et JD Wilt, directeur de l'exploitation, de GRIT Technologies, pour discuter de l'importance de la cybersécurité. Animé par Mike DePalma, Senior Channel Development Manager chez Datto, regardez-les expliquer une approche proactive pour garder les clients cyber résilients.","#The ever-evolving workplace has Managed Service Providers (MSPs) constantly looking to stay competitive and advance data protection and operational efficiency. Searching for solutions around the challenges of data dispersed across networks and devices, increased cyber risks, and the need to improve internal operations has become relentless.":"L'évolution constante du lieu de travail amène les fournisseurs de services gérés (MSP) à chercher constamment à rester compétitifs et à faire progresser la protection des données et l'efficacité opérationnelle. La recherche de solutions aux défis posés par la dispersion des données sur les réseaux et les appareils, l'augmentation des cyber-risques et la nécessité d'améliorer les opérations internes est devenue incessante.","#Learn more about
cybersecurity and
become a partner today.":"En savoir plus sur la
cybersécurité et
devenir partenaire dès aujourd'hui.","#Datto Chief Information Security Officer Ryan Weeks sat down with GRIT Technologies Tim Boyes, Chief Technology Officer and JD Wilt, Chief Operating Officer to discuss the importance of cybersecurity.":"Ryan Weeks, responsable de la sécurité des informations chez Datto, s'est entretenu avec Tim Boyes, directeur de la technologie, et JD Wilt, directeur de l'exploitation, de GRIT Technologies, pour discuter de l'importance de la cybersécurité.","#Ceeva Puts Security First with Datto RMM Ransomware Detection":"Ceeva met la sécurité au premier plan avec la détection des ransomwares par Datto RMM","#Learn how Ceeva, a Managed Service Provider in Pittsburgh, PA made the switch to Datto RMM and deployed Ransomware Detection.":"Découvrez comment Ceeva, un fournisseur de services gérés de Pittsburgh, PA, est passé à Datto RMM et a déployé la détection des ransomwares.","#In this video, you’ll learn:":"Dans cette vidéo, vous apprendrez","#How to capture your share of a $137 billion industry":"Comment s'approprier une part d'un secteur d'activité de 137 milliards de dollars ?","#Valuable techniques to help you sell":"Des techniques précieuses pour vous aider à vendre","#We will look at these challenges and how a technology partner can help improve business operations, manage client endpoints, and mitigate cyber risk.":"Nous examinerons ces défis et la manière dont un partenaire technologique peut contribuer à améliorer les opérations commerciales, à gérer les points d'accès des clients et à atténuer les risques cybernétiques.","#Learn how the Datto SaaS Protection Sales and Marketing Toolkit helps OneIt grow its SaaS Protection business.":"Découvrez comment le kit d'outils de vente et de marketing de Datto SaaS Protection aide OneIt à développer son activité de protection SaaS.","#OneIT® Makes Marketing a Breeze with the SaaS Protection Sales and Marketing Toolkit":"OneIT® fait du marketing un jeu d'enfant avec le kit d'outils de vente et de marketing pour la protection SaaS","#How Datto supports MSPs with Cyber Resiliency | Datto":"Comment Datto soutient les MSP en matière de cyber-résilience | Datto","#Datto RMM Security Forum":"Forum sur la sécurité de Datto RMM","#
Learn more about Datto RMM Ransomware Detection or
request a demo today.":"
En savoir plus sur la détection des ransomwares par Datto RMM ou
demandez une démo dès aujourd'hui.","#Build margin with improved service, streamlined operations, and mitigate threats":"Augmenter la marge en améliorant le service, en rationalisant les opérations et en atténuant les menaces","#Kim Gerhart, Chief Sales Officer at OneIT, an MSP based in Cheyenne, Wyoming, utilizes the SaaS Protection Sales and Marketing Toolkit to drive business. Kim creates customized marketing campaigns and effectively enables the OneIT sales force to successfully close new SaaS Protection deals. The OneIT team finds value in the sales and marketing resources available to them, including competitive playbooks, email templates, social media posts, and more.":"Kim Gerhart, directeur des ventes chez OneIT, un MSP basé à Cheyenne, Wyoming, utilise le kit d'outils de vente et de marketing pour la protection SaaS afin de stimuler les affaires. Kim crée des campagnes de marketing personnalisées et aide efficacement la force de vente de OneIT à conclure de nouveaux contrats de protection SaaS. L'équipe de OneIT trouve de la valeur dans les ressources de vente et de marketing mises à sa disposition, y compris les playbooks concurrentiels, les modèles d'e-mail, les messages sur les médias sociaux, et bien plus encore.","#Learn how Ceeva, a Managed Service Provider in Pittsburgh, PA made the switch to Datto RMM and deployed Ransomware Detection to protect its customers from today’s – and tomorrow’s – cyberthreats.":"Découvrez comment Ceeva, un fournisseur de services gérés de Pittsburgh, PA, est passé à Datto RMM et a déployé Ransomware Detection pour protéger ses clients contre les cybermenaces d'aujourd'hui - et de demain.","#How Datto supports MSPs with Cyber Resiliency":"Comment Datto soutient les MSP en matière de cyber résilience","#At Datto, our number one priority is protecting you and your customers. Please join the Datto executives responsible for architecting our corporate security posture.":"Chez Datto, notre priorité numéro un est de vous protéger, vous et vos clients. Rejoignez les cadres de Datto responsables de l'architecture de notre posture de sécurité d'entreprise.","#Best practices to generate additional revenue and protect your clients with Cyber Threat Detection":"Meilleures pratiques pour générer des revenus supplémentaires et protéger vos clients grâce à la détection des cybermenaces","#Download this case study":"Télécharger cette étude de cas","#At the height of the pandemic, OC Tech Dr. got a huge but challenging opportunity as the MSP to CovidClinic, a nonprofit organization formed to support rapid community-based testing, OC Tech Dr. was tasked with providing reliable network services to temporary buildings, typically set up in the parking lot of a shopping mall, with no wired Internet connection and no reliable power. In fact, one location had a generator catch fire and explode.":"Au plus fort de la pandémie, OC Tech Dr. a eu l'occasion de relever un défi de taille en tant que MSP de CovidClinic, une organisation à but non lucratif créée pour soutenir les tests communautaires rapides. OC Tech Dr. a été chargé de fournir des services réseau fiables à des bâtiments temporaires, généralement installés sur le parking d'un centre commercial, sans connexion Internet câblée et sans alimentation électrique fiable. En fait, à un endroit, un générateur a pris feu et a explosé.","#Tips for streamlining your SaaS task workflow":"Conseils pour rationaliser le flux de travail des tâches SaaS","#Midwestern MSP Addresses Compliance Needs with Datto SaaS Protection | Datto":"Le MSP du Midwest répond aux besoins de conformité avec la SaaS Protection + de Datto | Datto","#Our Datto Tech Exec Connect webinar will feature Dominic Stracqualursi, Datto SaaS Protection Senior Product Specialist. In this open forum session, Dominic will discuss:":"Notre webinaire Datto Tech Exec Connect mettra en vedette Dominic Stracqualursi, spécialiste produit senior de Datto SaaS Protection +. Dans cette session de forum ouvert, Dominic discutera :","#Best practices to generate additional revenue and protect your clients with Datto SaaS | Datto":"Meilleures pratiques pour générer des revenus supplémentaires et protéger vos clients avec Datto SaaS Protection + Datto","#A SaaS market landscape overview and the need for a cloud backup and data protection solution":"Une vue d'ensemble du marché SaaS et la nécessité d'une solution de sauvegarde et de protection des données dans le nuage","#Common misconceptions on data responsibility and how to establish a shared responsibility model":"Idées fausses sur la responsabilité des données et comment établir un modèle de responsabilité partagée","#GadellNet Consulting Services, a St. Louis-based managed service provider (MSP), uses Datto SaaS Protection to protect clients’ Microsoft 365 data.":"GadellNet Consulting Services, un fournisseur de services gérés (MSP) basé à Saint-Louis, utilise Datto SaaS Protection + pour protéger les données Microsoft 365 de ses clients.","#Datto would like to formally invite you to our latest webinar series: Datto Tech Exec Connect. In this exclusive, invite-only series, we will feature one Datto subject matter expert who will share their experiences and insight, and participate in discussions about what the future holds for MSPs from a technology and business perspective. Our experts will share valuable, actionable information in an informal setting, which you can bring back to your organization.":"Datto souhaite vous inviter officiellement à notre dernière série de webinaires : Datto Tech Exec Connect. Dans cette série exclusive, sur invitation seulement, nous présenterons un expert en la matière de Datto qui partagera ses expériences et sa vision, et participera à des discussions sur ce que l'avenir réserve aux MSP d'un point de vue technologique et commercial. Nos experts partageront des informations précieuses et exploitables dans un cadre informel, que vous pourrez rapporter à votre organisation.","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files.":"Des pannes surviennent, même chez les plus grands fournisseurs de services en nuage. Les gens font des erreurs et perdent accidentellement des fichiers.","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you have migrated client workloads to the cloud, you need comprehensive backup and recovery for critical cloud data. In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.":"Des pannes surviennent, même chez les plus grands fournisseurs de services en nuage. Les gens font des erreurs et perdent accidentellement des fichiers. Et les pirates informatiques ne manquent pas. Si vous avez migré les charges de travail de vos clients vers le cloud, vous avez besoin d'une sauvegarde et d'une récupération complètes pour les données critiques du cloud. Dans cette étude, Enterprise Strategy Group (ESG) indique la quantité de données critiques qui se trouvent dans des applications en nuage telles que Microsoft 365 et Google Workspace, et présente les solutions sur lesquelles les entreprises peuvent compter pour assurer la protection de leurs données.","#In this ESG report, you will find:":"Dans ce rapport ESG, vous trouverez :","#Download the report to learn how Datto SaaS Protection can help you and your clients keep cloud data secure.":"Téléchargez le rapport pour découvrir comment Datto SaaS Protection peut vous aider, vous et vos clients, à sécuriser les données du cloud.","#Learn how Datto SaaS Protection is helping GadellNet drive business and differentiate their service offerings.":"Découvrez comment Datto SaaS Protection aide Datto à développer son activité et à différencier ses offres de services.","#OC Tech Dr. Keeps COVID Testing Center Online With Datto Networking | Datto":"OC Tech Dr. maintient le centre de test COVID en ligne grâce à la mise en réseau de Datto | Datto","#Tech Exec Connect: Best practices to generate additional revenue and protect your clients with Datto SaaS":"Tech Exec Connect : Meilleures pratiques pour générer des revenus supplémentaires et protéger vos clients avec Datto SaaS +.","#Why Datto SaaS Protection is the reliable solution, tailored for MSPs":"Pourquoi Datto SaaS Protection + est la solution fiable, adaptée aux MSP","#
Here is how OC Tech Dr. provided CovidClinic with a resilient network despite those obstacles with the help of Datto, its DNA Edge Router, and redundant cellular data connections.":"
Voici comment OC Tech Dr. Voici comment OC Tech Dr. a fourni à CovidClinic un réseau résilient malgré ces obstacles avec l'aide de Datto, de son DNA Edge Router et de connexions de données cellulaires redondantes.","#At the height of the pandemic, OC Tech Dr. got a huge but challenging opportunity as the MSP to CovidClinic.":"Au plus fort de la pandémie, OC Tech Dr. a eu une opportunité énorme mais stimulante en tant que MSP de CovidClinic.","#GadellNet Consulting Services, a St. Louis-based managed service provider (MSP), uses Datto SaaS Protection to protect clients’ Microsoft 365 data. The ease of use and simple onboarding offered by SaaS Protection were leading factors in their decision to choose Datto for SaaS backup, along with the value they saw in partnering with Datto as an MSP-centric vendor. The GadellNet team uses a unique approach to client data recovery by bundling Datto’s Unified Continuity solutions with SaaS Protection to drive revenue.":"GadellNet Consulting Services, un fournisseur de services gérés (MSP) basé à Saint-Louis, utilise Datto SaaS Protection + pour protéger les données Microsoft 365 de ses clients. La facilité d'utilisation et la simplicité d'embarquement offertes par SaaS Protection ont été des facteurs déterminants dans leur décision de choisir Datto pour la sauvegarde SaaS, ainsi que la valeur qu'ils ont vu dans le partenariat avec Datto en tant que fournisseur centré sur les MSP. L'équipe de Datto utilise une approche unique pour la récupération des données des clients en regroupant les solutions de continuité unifiée de Datto avec SaaS Protection pour générer du chiffre d'affaires.","#How reducing complexity makes SaaS Backup easier for MSPs":"Comment la réduction de la complexité facilite la sauvegarde SaaS pour les MSP","#Industry-specific success stories":"Histoires de réussite spécifiques à l'industrie","#How Kelly Connect Drives Business With Datto Saas Protection | Datto":"Comment Kelly Connect dynamise son activité grâce à Datto SaaS Protection + | Datto","#Vendor Assessment Worksheet: Mapping by Domain":"Fiche d'évaluation des fournisseurs : Cartographie par domaine","#Vendor assessments are a key component of an overall cybersecurity strategy and in particular, determining your business’s third-party risk management. In our Vendor Assessment Worksheet, managed service providers (MSPs) will be guided through mapping key topics of interest to specific security domains and identifying which vendor types they are applicable to. Download the worksheet today to get started on determining your MSP’s third-party risk.":"L'évaluation des fournisseurs est un élément clé d'une stratégie globale de cybersécurité et, en particulier, de la détermination de la gestion des risques liés aux tiers de votre entreprise. Dans notre fiche d'évaluation des fournisseurs, les fournisseurs de services gérés (MSP) seront guidés dans la mise en correspondance des sujets clés d'intérêt avec des domaines de sécurité spécifiques et dans l'identification des types de fournisseurs auxquels ils s'appliquent. Téléchargez la feuille de travail dès aujourd'hui pour commencer à déterminer le risque tiers de votre MSP.","#
Learn how Datto SaaS Protection is helping Kelley Connect drive businesses and differentiate their service offering.":"
Découvrez comment Datto SaaS Protection aide Kelley Connect à piloter ses activités et à différencier son offre de services.","#Managed service providers spend a significant amount of time quoting and procuring items for clients.":"Les prestataires de services gérés passent beaucoup de temps à établir des devis et à acheter des articles pour leurs clients.","#The risk levels of both hurricanes and coastal storms":"Les niveaux de risque des ouragans et des tempêtes côtières","#Vendor assessments are a key component of an overall cybersecurity strategy and in particular, determining your business’s third-party risk management.":"L'évaluation des fournisseurs est un élément clé d'une stratégie globale de cybersécurité et, en particulier, de la détermination de la gestion des risques liés aux tiers de votre entreprise.","#Vendor Assessment Worksheet: Mapping by Domain | Datto":"Fiche d'évaluation des fournisseurs : Mapping by Domain | Datto","#Download this guide focused on how to weather hurricanes and coastal storms to learn about:":"Téléchargez ce guide consacré aux ouragans et aux tempêtes côtières pour en savoir plus :","#An Introduction to Datto Networking":"Introduction à la mise en réseau Datto","#Hurricanes and coastal storms can have severe negative impacts on families, homes, and the livelihood of a business.":"Les ouragans et les tempêtes côtières peuvent avoir de graves répercussions sur les familles, les habitations et les moyens de subsistance d'une entreprise.","#The potential impacts of these disasters":"Les impacts potentiels de ces catastrophes","#Kelley Connect is a managed service provider (MSP) that has been serving clients in the Pacific Northwest since its founding in 1974. After becoming a Datto partner in 2019, Kelley Connect quickly earned the distinction of becoming a Blue Diamond partner, the highest status available in Datto’s Global Partner Program. The Kelley Connect team uses Datto Continuity and Datto SaaS Protection to drive revenue and better serve their clients.":"Kelley Connect est un fournisseur de services gérés (MSP) qui sert des clients dans le nord-ouest du Pacifique depuis sa fondation en 1974. Après être devenu un partenaire de Datto en 2019, Kelley Connect a rapidement obtenu la distinction de devenir un partenaire Blue Diamond, le statut le plus élevé disponible dans le programme de partenariat mondial de Datto. L'équipe de Kelley Connect utilise Datto Continuity et Datto SaaS Protection + pour générer des revenus et mieux servir ses clients.","#Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms":"Guide de préparation aux catastrophes naturelles pour les PSM : ouragans ou tempêtes côtières","#Hurricanes and coastal storms can have severe negative impacts on families, homes, and the livelihood of a business. While risk varies depending on your line of work and location, it’s important to be aware of the potential impact of these natural disasters and best practices for preparedness and recovery.":"Les ouragans et les tempêtes côtières peuvent avoir de graves répercussions sur les familles, les habitations et les moyens de subsistance des entreprises. Bien que les risques varient en fonction du secteur d'activité et de la localisation, il est important d'être conscient de l'impact potentiel de ces catastrophes naturelles et des meilleures pratiques en matière de préparation et de rétablissement.","#The power of disaster recovery planning and how it can keep businesses running":"La puissance de la planification de la reprise après sinistre et la façon dont elle peut permettre aux entreprises de continuer à fonctionner","#More than a quoting tool, Datto Commerce is an eCommerce platform enabling an online storefront for your clients to purchase technology products from you. Watch a demonstration to learn how Datto Commerce makes it simple for your clients to find and purchase technology products from you.":"Plus qu'un outil de devis, Datto Commerce est une plateforme de commerce électronique permettant à vos clients d'acheter en ligne des produits technologiques auprès de vous. Regardez une démonstration pour découvrir comment Datto Commerce permet à vos clients de trouver et d'acheter facilement des produits technologiques auprès de vous.","#Datto Commerce, formerly known as Gluh, joined Datto’s family of solutions in 2020. A quoting and procurement platform designed specifically for MSPs, this unique solution enables our partners to drive transactional product revenue and profits by simplifying the quoting and procurement process and enabling an online storefront for clients to purchase technology products directly from their MSPs, 24/7.":"Datto Commerce, anciennement connu sous le nom de Gluh, a rejoint la famille de solutions de Datto en 2020. Plateforme de devis et d'approvisionnement conçue spécifiquement pour les MSP, cette solution unique permet à nos partenaires de générer des revenus et des profits sur les produits transactionnels en simplifiant le processus de devis et d'approvisionnement et en permettant aux clients d'acheter des produits technologiques directement auprès de leurs MSP, 24 heures sur 24 et 7 jours sur 7.","#During this webinar, we’ll cover:":"Au cours de ce webinaire, nous aborderons les sujets suivants :","#Drive Online Technology Product Sales with Datto Commerce":"Stimuler les ventes de produits technologiques en ligne avec Datto Commerce","#Datto Commerce, formerly known as Gluh, joined Datto's family of solutions in 2020.":"Datto Commerce, anciennement connu sous le nom de Gluh, a rejoint la famille de solutions de Datto en 2020.","#Pricing Made MSPeasy":"La tarification en toute simplicité","#More than a quoting tool, Datto Commerce is an eCommerce platform enabling an online storefront for your clients to purchase technology products from you.":"Plus qu'un outil de devis, Datto Commerce est une plateforme de commerce électronique qui permet à vos clients d'acheter des produits technologiques en ligne.","#Efficient and effective delivery of IT support services is central to your success as a managed service provider (MSP).":"La fourniture efficace de services d'assistance informatique est essentielle à votre succès en tant que fournisseur de services gérés (MSP).","#How to achieve a comprehensive solution by combining Datto Commerce with Autotask PSA":"Comment obtenir une solution complète en combinant Datto Commerce et Autotask PSA ?","#Datto Commerce - Client Online Marketplace Experience":"Datto Commerce - L'expérience de la place de marché en ligne du client","#Datto Commerce - Client Online Marketplace Experience | Datto":"Datto Commerce - Expérience de la place de marché en ligne du client | Datto","#A Network Manager walkthrough":"Une présentation du gestionnaire de réseau","#Configuring Autotask PSA and Datto RMM to Support Co-Managed IT":"Configuration d'Autotask PSA et de Datto RMM pour la prise en charge de l'informatique en co-gestion","#
Learn more about Datto Commerce or
request a demo today.":"
En savoir plus sur Datto Commerce ou
demandez une démonstration aujourd'hui.","#An overview of the entire Datto Networking portfolio":"Une vue d'ensemble de la gamme Datto Networking","#Drive Efficiency with our Unified Autotask PSA + Datto RMM Platform":"Gagnez en efficacité avec notre plate-forme unifiée Autotask PSA + Datto RMM","#Configuring Autotask PSA and Datto RMM for Co-Managed IT | Datto":"Configuration d'Autotask PSA et de Datto RMM pour la co-gestion informatique | Datto","#How MSPs like you can benefit from using Datto Commerce":"Comment les MSP comme vous peuvent bénéficier de l'utilisation de Datto Commerce","#Success stories from a panel of MSPs who use Datto Commerce":"Témoignages d'un panel de MSP qui utilisent Datto Commerce","#Efficient and effective delivery of IT support services is central to your success as a managed service provider (MSP). Datto’s unified Autotask PSA and Datto RMM platform fuels efficiency and delivers insights that drive profitability. Hear several Datto Partners share how leveraging this powerful combination elevates their business success.":"L'efficacité et l'efficience des services d'assistance informatique sont essentielles à votre succès en tant que fournisseur de services gérés (MSP). La plateforme unifiée Autotask PSA et Datto RMM de Datto alimente l'efficacité et fournit des informations qui stimulent la rentabilité. Écoutez plusieurs partenaires de Datto partager comment l'exploitation de cette puissante combinaison élève leur succès commercial.","#Datto Commerce: Simplify How You Quote, Sell, and Procure | Datto":"Datto Commerce : Simplifiez vos méthodes de devis, de vente et d'approvisionnement | Datto","#Datto Networking is the most MSP-centric networking product line in the world. Whether you’re new to our products or simply need a refresher, don’t miss this video. It provides:":"Datto Networking est la gamme de produits réseau la plus centrée sur les MSP au monde. Que vous découvriez nos produits ou que vous ayez simplement besoin d'une remise à niveau, ne manquez pas cette vidéo. Elle fournit :","#Partnering with a client’s internal IT team in a co-managed IT environment allows you to break into new markets, expand your client base, and gain new sources of revenue.":"Le partenariat avec l'équipe informatique interne d'un client dans un environnement informatique cogéré vous permet de pénétrer de nouveaux marchés, d'élargir votre clientèle et d'obtenir de nouvelles sources de revenus.","#Next steps for learning more":"Prochaines étapes pour en savoir plus","#An Introduction to Datto Networking | Datto":"Introduction à la mise en réseau Datto | Datto","#Partnering with a client’s internal IT team in a co-managed IT environment allows you to break into new markets, expand your client base, and gain new sources of revenue. For Datto partners, Autotask PSA and Datto RMM increase your co-managed IT service capabilities by building efficiency into standard processes and providing a clear view into client systems. Watch this demonstration to see how Datto RMM and Autotask PSA can be configured for your client’s internal IT teams to help drive their productivity.":"Le partenariat avec l'équipe informatique interne d'un client dans un environnement informatique cogéré vous permet de pénétrer de nouveaux marchés, d'élargir votre base de clients et d'obtenir de nouvelles sources de revenus. Pour les partenaires Datto, Autotask PSA et Datto RMM augmentent vos capacités de services informatiques cogérés en renforçant l'efficacité des processus standard et en fournissant une vue claire des systèmes des clients. Regardez cette démonstration pour voir comment Datto RMM et Autotask PSA peuvent être configurés pour les équipes informatiques internes de vos clients afin de les aider à augmenter leur productivité.","#
Learn more about Datto Networking.":"En
savoir plus sur Datto Networking.","#Drive Efficiency with our Unified Autotask PSA + Datto RMM Platform | Datto":"Gagnez en efficacité avec notre plate-forme unifiée Autotask PSA + Datto RMM | Datto","#Join us for a webinar for a closer look at Datto Commerce and learn how it can benefit your bottom line.":"Rejoignez-nous pour un webinaire afin d'examiner de plus près Datto Commerce et de découvrir les avantages qu'il peut apporter à vos résultats.","#A comprehensive introduction to Datto Networking":"Une introduction complète à la mise en réseau Datto","#Configuring Autotask PSA and Datto RMM for Co-Managed IT":"Configuration d'Autotask PSA et de Datto RMM pour l'informatique en co-gestion","#In this eBook, you will learn:":"Dans ce livre électronique, vous apprendrez","#Drive Efficiency with 30-Second Quotes | Datto":"Datto - Les devis en 30 secondes : un gage d'efficacité | Datto","#Drive Efficiency with 30-Second Quotes":"Gagner en efficacité avec des devis en 30 secondes","#To learn more about the benefits TekConcierge has experienced as a result of Datto SIRIS, take a look at our success story":"Pour en savoir plus sur les avantages que TekConcierge a retirés de l'utilisation de Datto SIRIS, jetez un coup d'œil à notre histoire de réussite.","#Drive Online Technology Product Sales with Datto Commerce | Datto":"Datto Commerce - Datto Commerce - Datto","#For any managed service provider (MSP) struggling to discover the best pricing model for your business, you are not alone.":"Les fournisseurs de services gérés (MSP) qui s'efforcent de trouver le meilleur modèle de tarification pour leur entreprise ne sont pas les seuls.","#Are you interested in simplifying the time-consuming process of creating quotes? Watch a demonstration of Datto Commerce to learn how to create professional, branded quotes in just 30 seconds. Simplify your quoting and procurement process today and drive efficiency, profitability, and client satisfaction.":"Vous souhaitez simplifier le processus fastidieux de création de devis ? Regardez une démonstration de Datto Commerce pour apprendre à créer des devis professionnels et personnalisés en seulement 30 secondes. Simplifiez votre processus de devis et d'approvisionnement dès aujourd'hui et augmentez votre efficacité, votre rentabilité et la satisfaction de vos clients.","#Learn more about SaaS Protection for Microsoft 365 with this product walkthrough.":"En savoir plus sur SaaS Protection pour Microsoft 365 avec cette présentation du produit.","#
Learn more about RMM Ransomware Detection or
request a demo today.":"En
savoir plus sur la détection des ransomwares par RMM ou
demander une démonstration dès aujourd'hui.","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data. There are, of course, multiple ways to accomplish this. Historically, you may have opted for an on-prem solution, but local backup has capacity limitations that necessitates ongoing storage management. So what option does that leave you? Backing up to the cloud. This has never been more important. The cloud comes with unlimited storage, allowing your MSP’s data to grow with your business, so you can say goodbye to storage shelf life. Join us and Forrester Research for a discussion on cloud storage as it relates to effective backup and disaster recovery. During this session, we will discuss:":"En tant que MSP, vous savez qu'il est essentiel d'assurer la continuité des activités et la reprise après sinistre (BCDR) pour protéger vos clients et leurs données. Il existe, bien sûr, de multiples façons d'y parvenir. Historiquement, vous avez peut-être opté pour une solution sur site, mais la sauvegarde locale a des limites de capacité qui nécessitent une gestion continue du stockage. Quelle option vous reste-t-il alors ? La sauvegarde dans le nuage. Cette solution n'a jamais été aussi importante. Le cloud offre un stockage illimité, ce qui permet aux données de votre MSP d'évoluer avec votre entreprise, et vous pouvez donc dire adieu à la durée de conservation du stockage. Rejoignez-nous et Forrester Research pour une discussion sur le stockage dans le nuage dans le cadre d'une sauvegarde efficace et d'une reprise après sinistre. Au cours de cette session, nous discuterons :","#Public, Private, or Hybrid Cloud: An MSP’s Roadmap to Effective Backup & Disaster Recovery":"Cloud public, privé ou hybride : La feuille de route d'un MSP pour une sauvegarde et une reprise après sinistre efficaces","#Blackbird IT Experiences 50% Time Savings Quoting With Datto Commerce":"Blackbird IT enregistre un gain de temps de 50 % grâce à Datto Commerce","#Two years ago, Blackbird IT began looking into replacing their quoting and procurement platform because their existing tool was too cumbersome. They needed a tool that was easier to use – both internally and on the client side – and would improve quoting efficiency. After finding Datto Commerce, Blackbird IT was able to produce quotes for clients and prospects in half the time it took with their previous solution.":"Il y a deux ans, Blackbird IT a commencé à envisager le remplacement de sa plateforme d'établissement de devis et d'approvisionnement parce que l'outil existant était trop lourd. Ils avaient besoin d'un outil plus facile à utiliser - à la fois en interne et du côté des clients - et qui améliorerait l'efficacité des devis. Après avoir trouvé Datto Commerce, Blackbird IT a été en mesure de produire des devis pour les clients et les prospects en deux fois moins de temps qu'avec leur solution précédente.","#Reduce the impact of crypto-ransomware with RMM Ransomware Detection":"Réduire l'impact des crypto-ransomwares grâce à la détection des ransomwares par RMM","#SaaS Protection for Microsoft 365: Product Walkthrough":"SaaS Protection pour Microsoft 365 : Présentation du produit","#What you need to consider when assessing cloud offerings":"Ce qu'il faut prendre en compte lors de l'évaluation des offres d'informatique dématérialisée","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data.":"En tant que MSP, vous savez que la continuité des activités et la reprise après sinistre (BCDR) sont essentielles à la protection de vos clients et de leurs données.","#Blackbird IT Experiences 50% Time Savings Quoting With Datto Commerce | Datto":"Blackbird IT réalise un gain de temps de 50 % grâce à Datto Commerce | Datto","#An MSP’s Roadmap to Effective Backup & Disaster Recovery | Datto":"Une feuille de route MSP pour une sauvegarde et une reprise après sinistre efficaces | Datto","#Download this datasheet to learn more.":"Téléchargez cette fiche technique pour en savoir plus.","#Datto Commerce: Autotask PSA Integration Drives Operational Efficiency | Datto":"Datto Commerce : Autotask PSA Integration Drives Operational Efficiency | Datto","#Are you interested in simplifying the time-consuming process of creating quotes?":"Vous souhaitez simplifier le processus fastidieux de création de devis ?","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas. When their luxury hotel client experienced server failure, TekConcierge was able to keep the business running with Datto SIRIS, avoiding downtime and lost profits for the client. “Datto BCDR has been worth its weight in gold for our business,” Aaron Garcia, TekConcierge’s Director of Operations, said.":"TekConcierge est un fournisseur de services gérés (MSP) basé à Dallas, au Texas. Lorsque son client, un hôtel de luxe, a connu une panne de serveur, TekConcierge a pu maintenir l'activité grâce à Datto SIRIS, évitant ainsi les temps d'arrêt et les pertes de profits pour le client. \"Datto BCDR a valu son pesant d'or pour notre entreprise\", a déclaré Aaron Garcia, directeur des opérations de TekConcierge.","#Reduce the impact of crypto-ransomware with RMM Ransomware Detection | Datto":"Réduire l'impact des crypto-ransomwares avec RMM Ransomware Detection | Datto","#Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery | Datto":"Autotask PSA + Datto RMM : la norme pour une prestation de services informatiques intelligente | Datto","#The MSP's Guide to Co-Managed IT":"Le guide du MSP pour une informatique cogérée","#Efficient and effective delivery of IT support services is central to managed service provider (MSP) success. That’s why we believe a unified professional services automation (PSA) and remote monitoring and management (RMM) experience is fundamentally required by modern day MSPs. Learn how integrating Datto’s secure and reliable cloud-based Datto RMM and Autotask PSA business management solutions can help elevate you to greater levels of efficiency, insight, and profitability.":"La fourniture efficace de services d’assistance informatique est essentielle au succès des fournisseurs d’infogérances (MSP). C’est pourquoi nous pensons qu’une expérience unifiée d’automatisation des services professionnels (PSA) et de contrôle et gestion en distanciel (RMM) est fondamentalement requise par les MSP d’aujourd’hui. Découvrez comment l’intégration des solutions de gestion d’entreprise Datto RMM et Autotask PSA, basées sur le cloud, sécurisées et fiables, peut vous aider à atteindre des niveaux plus élevés d’efficacité, de visibilité et de rentabilité.","#How to effectively sell cloud backup and disaster recovery to your clients":"Comment vendre efficacement à vos clients la sauvegarde en nuage et la reprise après sinistre ?","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas. When their luxury hotel client experienced server failure, TekConcierge was able to keep the business running with Datto SIRIS, avoiding downtime and lost profits for the client.":"TekConcierge est un fournisseur de services gérés (MSP) basé à Dallas, au Texas. Lorsque son client, un hôtel de luxe, a connu une panne de serveur, TekConcierge a été en mesure de maintenir l'activité grâce à Datto SIRIS, évitant ainsi les temps d'arrêt et les pertes de profits pour le client.","#Dallas MSP Keeps Major Florida Hotel Up and Running After Server Failure | Datto":"Le MSP de Dallas maintient le fonctionnement d'un grand hôtel de Floride après une panne de serveur | Datto","#Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstrates how RMM Ransomware Detection monitors for the presence of ransomware in real time, attempts to terminate the ransomware process, and isolates infected devices from the network to prevent further spread.":"Frederick Bendžius-Drennan, chef de produit Datto RMM, montre comment RMM Ransomware Detection surveille la présence de ransomware en temps réel, tente de mettre fin au processus du ransomware et isole les appareils infectés du réseau pour empêcher toute propagation.","#Did you know that supplementing your business management platform with integrated quoting and procurement can drive a more efficient sales process? Watch a demonstration on the Datto Commerce integration with Autotask PSA to see it in action.":"Saviez-vous qu'en complétant votre plateforme de gestion commerciale par des fonctions intégrées de devis et d'approvisionnement, vous pouviez favoriser un processus de vente plus efficace ? Regardez une démonstration sur l'intégration de Datto Commerce avec Autotask PSA pour la voir en action.","#Did you know that supplementing your business management platform with integrated quoting and procurement can drive a more efficient sales process?":"Saviez-vous qu'en complétant votre plateforme de gestion commerciale par un système intégré d'établissement de devis et d'approvisionnement, vous pouviez améliorer l'efficacité de votre processus de vente ?","#Two years ago, Blackbird IT began looking into replacing their quoting and procurement platform because their existing tool was too cumbersome.":"Il y a deux ans, Blackbird IT a commencé à envisager le remplacement de sa plateforme de devis et d'approvisionnement, car l'outil existant était trop lourd.","#Efficient and effective delivery of IT support services is central to managed service provider (MSP) success.":"La fourniture efficace de services d'assistance informatique est au cœur du succès des fournisseurs de services gérés (MSP).","#Datto Commerce: Autotask PSA Integration Drives Operational Efficiency":"Datto Commerce : L'intégration d'Autotask PSA stimule l'efficacité opérationnelle","#
Check out the full success story to learn more about Blackbird IT’s choice to switch to Datto Commerce and how it’s helped their business.":"Consultez l'
histoire complète de la réussite pour en savoir plus sur le choix de Blackbird IT de passer à Datto Commerce et sur la façon dont cela a aidé leur entreprise.","#SaaS Protection for Microsoft 365: Product Walkthrough | Datto":"Protection SaaS pour Microsoft 365 : Présentation du produit | Datto","#Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstrates how RMM Ransomware Detection monitors for the presence of ransomware.":"Frederick Bendžius-Drennan, chef de produit Datto RMM, montre comment RMM Ransomware Detection surveille la présence de ransomwares.","#The evolution of the cloud and how it supports data protection":"L'évolution de l'informatique dématérialisée et sa contribution à la protection des données","#Resources Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery":"Ressources Autotask PSA + Datto RMM : la norme pour une prestation de services informatiques intelligente","#ITECH Solutions Triples Sales Pipeline with Datto Commerce | Datto":"ITECH Solutions triple son chiffre d'affaires avec Datto Commerce | Datto","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you have migrated client workloads to the cloud, you need comprehensive backup and recovery for critical cloud data. Datto is a thought leader in data protection and delivers maximum protection for Microsoft 365 and Google Workspace applications.":"Des pannes surviennent, même chez les plus grands fournisseurs de services en nuage. Les gens font des erreurs et perdent accidentellement des fichiers. Et les pirates informatiques ne manquent pas. Si vous avez migré les charges de travail de vos clients vers le cloud, vous avez besoin d'une sauvegarde et d'une restauration complètes pour les données critiques du cloud. Datto est un leader d'opinion en matière de protection des données et offre une protection maximale pour les applications Microsoft 365 et Google Workspace.","#In this report, you will find:":"Dans ce rapport, vous trouverez","#There are countless tools that managed service providers (MSPs) use to protect their business and their clients’ businesses from ransomware. A crucial, possibly undervalued tool to aid them in the fight against ransomware is a robust, automated remote monitoring and management (RMM) solution.":"Les fournisseurs de services gérés (MSP) utilisent d'innombrables outils pour protéger leur entreprise et celle de leurs clients contre les ransomwares. Un outil crucial, peut-être sous-estimé, pour les aider dans la lutte contre les ransomwares est une solution robuste et automatisée de surveillance et de gestion à distance (RMM).","#Final Frontiers Chooses Datto SaaS Protection for Flexible Restores and Reliability | Datto":"Final Frontiers choisit la protection SaaS de Datto pour des restaurations flexibles et la fiabilité | Datto","#Learn more about Datto SaaS Protection or request a demo today.":"En savoir plus sur Datto SaaS Protection ou demander une démonstration dès aujourd'hui.","#As advisors for all-things IT to small and medium businesses (SMBs), managed service providers (MSPs) are consistently looking for ways to best serve their clientele. MSPs looking for new revenue streams and offerings for SMBs should consider co-managed IT, which enables MSPs to reach into new markets with businesses that have their own internal IT teams.":"En tant que conseillers pour tout ce qui touche à l'informatique auprès des petites et moyennes entreprises (PME), les fournisseurs de services gérés (MSP) sont constamment à la recherche de moyens pour mieux servir leur clientèle. Les MSP à la recherche de nouvelles sources de revenus et d'offres pour les PME devraient envisager la cogestion informatique, qui permet aux MSP d'atteindre de nouveaux marchés avec des entreprises qui ont leurs propres équipes informatiques internes.","#Comanaged-IT-assets":"Actifs informatiques gérés","#ITECH Solutions Triples Sales Pipeline with Datto Commerce":"ITECH Solutions triple son chiffre d'affaires avec Datto Commerce","#ITECH Solutions is a managed service provider (MSP) based in San Luis Obispo, CA that was looking to speed up, automate, and ensure consistency.":"ITECH Solutions est un fournisseur de services gérés (MSP) basé à San Luis Obispo, CA, qui cherchait à accélérer, automatiser et assurer la cohérence.","#Sandy McGrath, Operations Manager at Final Frontiers, explains how Datto SaaS Protection 3x daily backups and flexible restore options.":"Sandy McGrath, responsable des opérations chez Final Frontiers, explique comment Datto SaaS Protection 3x effectue des sauvegardes quotidiennes et propose des options de restauration flexibles.","#RMM is Key in the Fight Against Ransomware":"Le RMM est essentiel dans la lutte contre les ransomwares","#Are you interested in creating product quotes in under a minute? Would an automated procurement process save you valuable time?":"Souhaitez-vous créer des devis de produits en moins d'une minute ? Un processus d'achat automatisé vous ferait-il gagner un temps précieux ?","#As advisors for all-things IT to small and medium businesses (SMBs), managed service providers (MSPs) are consistently looking for ways to best serve their clientele.":"En tant que conseillers pour tout ce qui touche à l'informatique auprès des petites et moyennes entreprises (PME), les fournisseurs de services gérés (MSP) sont constamment à la recherche de moyens pour mieux servir leur clientèle.","#ITECH Solutions is a managed service provider (MSP) based in San Luis Obispo, CA that was looking to speed up, automate, and ensure consistency throughout the quoting and procurement process.
Lean how Datto Commerce helped enable ITECH to quote more, triple their sales pipeline, and double their product sales in less than six months.":"ITECH Solutions est un fournisseur de services gérés (MSP) basé à San Luis Obispo, CA, qui cherchait à accélérer, automatiser et assurer la cohérence tout au long du processus de devis et d'approvisionnement.
Lean comment Datto Commerce a permis à ITECH de faire plus de devis, de tripler leur pipeline de ventes et de doubler leurs ventes de produits en moins de six mois.","#Are you interested in creating product quotes in under a minute? Would an automated procurement process save you valuable time? Watch a demonstration of Datto Commerce to learn how this solution can help simplify your quoting and procurement process to drive efficiency, profitability and customer satisfaction.":"Souhaitez-vous créer des devis de produits en moins d'une minute ? Un processus d'approvisionnement automatisé vous ferait-il gagner un temps précieux ? Assistez à une démonstration de Datto Commerce pour découvrir comment cette solution peut vous aider à simplifier vos processus de devis et d'approvisionnement afin d'améliorer votre efficacité, votre rentabilité et la satisfaction de vos clients.","#Datto Commerce Demonstration | Datto":"Démonstration de Datto Commerce | Datto","#Sandy McGrath, Operations Manager at Final Frontiers, explains how Datto SaaS Protection 3x daily backups and flexible restore options provides him with the reliability and confidence he needs to ensure protection for his clients’ Microsoft 365 and Google Workspace applications.":"Sandy McGrath, responsable des opérations chez Final Frontiers, explique comment les sauvegardes quotidiennes de Datto SaaS Protection 3x et les options de restauration flexibles lui apportent la fiabilité et la confiance dont il a besoin pour assurer la protection des applications Microsoft 365 et Google Workspace de ses clients.","#Tips for getting started with a co-managed IT offering":"Conseils pour démarrer avec une offre de services informatiques cogérés","#The MSP's Guide to Co-Managed IT | Datto":"Le guide du MSP pour une informatique co-gérée | Datto","#Why Datto’s SaaS Protection is the reliable solution tailored for MSPs":"Pourquoi la protection SaaS de Datto est la solution fiable conçue pour les MSP","#ESG Recognizes Datto SaaS Protection | Datto":"ESG reconnaît la protection SaaS de Datto | Datto","#Standard RMM tools are known for managing endpoints remotely, but more sophisticated RMM tools also automate processes and updates. With cybercrime, bring-your-own-device (BYOD), and attacks on MSPs all on the rise, a comprehensive RMM solution is more important than ever.":"Les outils RMM standard sont connus pour gérer les terminaux à distance, mais les outils RMM plus sophistiqués automatisent également les processus et les mises à jour. Avec l'augmentation de la cybercriminalité, du BYOD (bring-your-own-device) et des attaques contre les MSP, une solution RMM complète est plus importante que jamais.","#With co-managed IT, MSPs work in tandem with a business’s internal IT teams to achieve their IT goals. In our eBook, The MSP’s Guide to Co-Managed IT, you can learn more about co-managed IT and how it can help you grow your business, including:":"Avec la co-gestion informatique, les MSP travaillent en tandem avec les équipes informatiques internes d'une entreprise pour atteindre leurs objectifs informatiques. Dans notre eBook, The MSP's Guide to Co-Managed IT, vous pouvez en apprendre davantage sur la co-gestion informatique et sur la façon dont elle peut vous aider à développer votre entreprise, y compris :","#View the report to learn how Datto SaaS Protection can help you and your clients.":"Consultez le rapport pour découvrir comment Datto SaaS Protection peut vous aider, vous et vos clients.","#Take a look at our infographic to learn more about how you can use a sophisticated RMM solution to mitigate ransomware risk. Download your copy today and receive additional RMM resources.":"Consultez notre infographie pour en savoir plus sur la façon dont vous pouvez utiliser une solution RMM sophistiquée pour réduire les risques liés aux ransomwares. Téléchargez votre exemplaire dès aujourd'hui et recevez des ressources RMM supplémentaires.","#Datto Commerce Demonstration":"Démonstration de Datto Commerce","#The benefits both MSPs and SMBs experience with a co-managed IT relationship":"Les avantages d'une relation de cogestion informatique pour les MSP et les PME","#There are countless tools that managed service providers (MSPs) use to protect their business and their clients’ businesses from ransomware.":"Les fournisseurs de services gérés (MSP) utilisent d'innombrables outils pour protéger leur entreprise et celles de leurs clients contre les ransomwares.","#Final Frontiers Chooses Datto SaaS Protection for Flexible Restores and Reliability":"Final Frontiers choisit la protection SaaS de Datto pour des restaurations flexibles et une grande fiabilité","#RMM is Key in the Fight Against Ransomware | Datto":"Le RMM est la clé de la lutte contre les ransomwares | Datto RMM","#The technology needed to provide effective co-managed services":"La technologie nécessaire pour fournir des services cogérés efficaces","#Kim Drumm, Director of Business Process Management for Prosource Technologies explains how the flexibility of Autotask PSA has helped manage the complexity of running their business to reach their efficiency and scalability goals.":"Kim Drumm, directeur de la gestion des processus d'affaires chez Prosource Technologies, explique comment la flexibilité d'Autotask PSA a aidé à gérer la complexité de la gestion de leur entreprise pour atteindre leurs objectifs d'efficacité et d'évolutivité.","#
Learn more about Autotask PSA or request a
demo today.":"
En savoir plus sur Autotask PSA ou demandez une
démo aujourd'hui.","#Valley Expetec is a managed service provider serving Central California and has been in business since 1994. Valley Expetec became a Datto partner in 2019 when they found they needed a reliable cloud backup solution. They realized that their clients’ Microsoft 365 data was vulnerable because contrary to popular belief, Microsoft does not protect their data in all scenarios and recommended they use an independent third-party backup solution.":"Valley Expetec est un fournisseur de services gérés desservant la Californie centrale et est en activité depuis 1994. Valley Expetec est devenu un partenaire de Datto en 2019 lorsqu'ils ont constaté qu'ils avaient besoin d'une solution de sauvegarde dans le cloud fiable. Ils ont réalisé que les données Microsoft 365 de leurs clients étaient vulnérables car, contrairement à la croyance populaire, Microsoft ne protège pas leurs données dans tous les scénarios et leur a recommandé d'utiliser une solution de sauvegarde tierce indépendante.","#The impact of ransomware on businesses cannot be overstated. Cybersecurity Magazine estimates that ransomware attacks will cause $20 billion in damage in 2021.":"L'impact des ransomwares sur les entreprises ne peut être surestimé. Cybersecurity Magazine estime que les attaques de ransomware causeront 20 milliards de dollars de dommages en 2021.","#Autotask PSA streamlines operations for CyberTech360 | Datto":"Autotask PSA rationalise les opérations pour CyberTech360 | Datto","#The impact of ransomware on businesses cannot be overstated. Cybersecurity Magazine estimates that ransomware attacks will cause $20 billion in damage in 2021 — a staggering 57X more than in 2015. So how can managed service providers (MSPs) prepare themselves and their clients for a potential impact?":"L'impact des ransomwares sur les entreprises ne peut être surestimé. Cybersecurity Magazine estime que les attaques de ransomware causeront 20 milliards de dollars de dommages en 2021, soit 57 fois plus qu'en 2015. Comment les fournisseurs de services gérés (MSP) peuvent-ils se préparer et préparer leurs clients à un impact potentiel ?","#Kim Drumm, Director of Business Process Management for Prosource Technologies.":"Kim Drumm, directeur de la gestion des processus d'affaires chez Prosource Technologies.","#Patrick Murphy, President of Results Technology explains how Autotask PSA’s simplicity and integration with Datto RMM helped improve business processes, and what made the onboarding process outstanding.":"Patrick Murphy, président de Results Technology, explique comment la simplicité d'Autotask PSA et son intégration avec Datto RMM ont permis d'améliorer les processus d'entreprise, et ce qui a rendu le processus d'onboarding exceptionnel.","#It’s important to consider the issue of ransomware from various angles – even the most prepared businesses can be hit, so MSPs should also have a plan in place to detect and respond to attacks. In this infographic, we break down how ransomware is spread and share tips to help businesses establish plans to prevent, detect, and respond to ransomware attacks, including:":"Il est important d'envisager la question des ransomwares sous différents angles - même les entreprises les mieux préparées peuvent être touchées, c'est pourquoi les MSP doivent également mettre en place un plan de détection et de réponse aux attaques. Dans cette infographie, nous expliquons comment les ransomwares se propagent et partageons des conseils pour aider les entreprises à établir des plans de prévention, de détection et de réponse aux attaques de ransomwares, notamment :","#Prosource Technologies drives its business with Autotask PSA | Datto":"Prosource Technologies dynamise son activité avec Autotask PSA | Datto","#What crypto-ransomware is and how it spreads to its victims":"Qu'est-ce qu'un crypto-ransomware et comment se propage-t-il à ses victimes ?","#Darrell Christensen, Owner of CyberTech360 discusses how Autotask PSA’s flexibility and API helped tailor the solution to their specific needs and enable quick onboarding and implementation.":"Darrell Christensen, propriétaire de CyberTech360, explique comment la flexibilité et l'API d'Autotask PSA ont permis d'adapter la solution à leurs besoins spécifiques et de permettre une prise en main et une mise en œuvre rapides.","#Valley Expetec is a managed service provider serving Central California and has been in business since 1994. Valley Expetec became a Datto partner in 2019 when they found they needed a reliable cloud backup solution.":"Valley Expetec est un fournisseur de services gérés desservant la Californie centrale et est en activité depuis 1994. Valley Expetec est devenu un partenaire de Datto en 2019 lorsqu'il a constaté qu'il avait besoin d'une solution de sauvegarde dans le cloud fiable.","#Steps to take if your client has been impacted by a ransomware attack":"Mesures à prendre si votre client a été victime d'une attaque par ransomware","#Results Technology improves business operations with Autotask PSA | Datto":"Results Technology améliore ses opérations commerciales avec Autotask PSA | Datto","#How to identify an attack on your network":"Comment identifier une attaque sur votre réseau","#Autotask PSA streamlines operations for CyberTech360":"Autotask PSA rationalise les opérations pour CyberTech360","#Valley Expetec Chooses Datto SaaS Protection for Ease of Use and Affordability":"Valley Expetec choisit la protection SaaS de Datto pour sa facilité d'utilisation et son prix abordable","#Learn why they chose Datto SaaS Protection to back up their clients’ cloud data.":"Découvrez pourquoi ils ont choisi Datto SaaS Protection pour sauvegarder les données de leurs clients.","#Darrell Christensen, Owner of CyberTech360 discusses how Autotask PSA’s flexibility.":"Darrell Christensen, propriétaire de CyberTech360, discute de la flexibilité d'Autotask PSA.","#Detection, Response, and Prevention | Datto":"Détection, réponse et prévention | Datto","#Valley Expetec Chooses Datto SaaS Protection for Ease of Use | Datto":"Valley Expetec choisit la protection SaaS de Datto pour sa facilité d'utilisation | Datto","#Prosource Technologies drives its business with Autotask PSA":"Prosource Technologies dynamise son activité avec Autotask PSA","#TeleGlobal saves time and proactively supports clients with Datto RMM":"TeleGlobal gagne du temps et apporte un soutien proactif à ses clients grâce à Datto RMM","#The foundations of co-managed IT and how to implement them":"Les fondements de l'informatique cogérée et leur mise en œuvre","#How your MSP peers have capitalized on co-managed IT to grow their reach and revenue":"Comment vos pairs MSP ont capitalisé sur l'informatique cogérée pour accroître leur portée et leur chiffre d'affaires.","#What MSPs should look for in their DRaaS offering":"Ce que les MSP doivent rechercher dans leur offre DRaaS","#What MSPs Should Look for in DRaaS Offerings":"Ce que les MSP doivent rechercher dans les offres DRaaS","#Take a look at
What MSPs Should Look for in DRaaS Offerings, where you will learn:":"Jetez un coup d'œil sur
ce que les MSP devraient rechercher dans les offres DRaaS, où vous apprendrez :","#MSP Education: Getting Started With Co-Managed IT":"Formation MSP : Démarrer avec l'informatique en co-gestion","#Managed service providers (MSPs) face a challenge in creating new channels for developing monthly recurring revenue while still focusing on their expertise: Managing IT environments and advising on IT strategy for their clients. Co-managed IT offers MSPs an exciting opportunity to add services to their repertoire. Join us for a webinar with Nadia Karatsoreos and Bob Coppedge, author of
I Don’t Want Your Job: Is Co-Managed IT Services The Right Fit For You? to learn more about the co-managed IT market and how you can get started with a new revenue stream for your business. In this webinar, we will discuss:":"Les fournisseurs de services gérés (MSP) doivent relever le défi de créer de nouveaux canaux pour développer des revenus mensuels récurrents tout en continuant à se concentrer sur leur expertise : La gestion des environnements informatiques et le conseil en matière de stratégie informatique pour leurs clients. La cogestion informatique offre aux MSP une opportunité intéressante d'ajouter des services à leur répertoire. Rejoignez-nous pour un webinaire avec Nadia Karatsoreos et Bob Coppedge, auteur de
I Don't Want Your Job : Is Co-Managed IT Services The Right Fit For You ? pour en savoir plus sur le marché des services informatiques en cogestion et sur la façon dont vous pouvez vous lancer dans une nouvelle source de revenus pour votre entreprise. Au cours de ce webinaire, nous discuterons de ce qui suit","#Richard Randle, CIO of Millennium Business Solutions Group (MBSG), explains how utilizing Datto RMM resulted in efficiencies and time savings that enabled MBSG to handle their client growth without having to increase staffing.":"Richard Randle, DSI de Millennium Business Solutions Group (MBSG), explique comment l’utilisation de Datto RMM s’est traduite par des gains d’efficacité et de temps qui ont permis à MBSG de faire face à la croissance de sa clientèle sans avoir à augmenter ses effectifs.","#How Datto’s solutions enable MSPs to deliver top of the line DRaaS":"Comment les solutions de Datto permettent aux MSP de fournir un DRaaS haut de gamme","#What MSPs Should Look for in DRaaS Offerings | Datto":"Ce que les MSP doivent rechercher dans les offres DRaaS | Datto","#Dynamix Solutions Secures Clients’ Cloud Data with Datto SaaS Protection | Datto":"Dynamix Solutions sécurise les données de ses clients avec Datto SaaS Protection | Datto","#Stathis Bettas, Director of Operations for TeleGlobal Consulting explains how Datto RMM helped their company achieve 95% patching compliance, improved Tech efficiency, and provided flexibility supporting work-from-home environments.":"Stathis Bettas, directeur des opérations chez TeleGlobal Consulting, explique comment Datto RMM a aidé son entreprise à atteindre une conformité de 95 % en matière de correctifs, à améliorer l'efficacité des techniciens et à offrir une certaine flexibilité pour prendre en charge les environnements de travail à domicile.","#Stathis Bettas, Director of Operations for TeleGlobal Consulting explains how Datto RMM helped their company achieve 95% patching compliance.":"Stathis Bettas, directeur des opérations de TeleGlobal Consulting, explique comment Datto RMM a aidé son entreprise à atteindre un taux de conformité de 95 % en matière de correctifs.","#
Learn more about Datto SaaS Protection or request a
demo today.":"En
savoir plus sur Datto SaaS Protection ou demander une
démonstration dès aujourd'hui.","#Millennium Business Solutions Group drives efficiency with Datto RMM | Datto":"Millennium Business Solutions Group améliore son efficacité grâce à Datto RMM | Datto","#TeleGlobal saves time and proactively supports clients with Datto RMM | Datto":"TeleGlobal gagne du temps et apporte un soutien proactif à ses clients grâce à Datto RMM | Datto","#DRaaS_Assets":"Actifs DRaaS","#Getting Started With Co-Managed IT | Datto":"Lancement d'une solution de co-gestion informatique | Datto","#Millennium Business Solutions Group drives efficiency with Datto RMM":"Le Groupe Millennium Business Solutions améliore son efficacité grâce à Datto RMM","#Disaster recovery as a service (DRaaS) is a critical offering for managed service providers (MSPs) to support their clients and grow their bottom line. If you’re an MSP looking to implement a DRaaS service for your clients, do you know what criteria you should be looking for?":"La reprise après sinistre en tant que service (DRaaS) est une offre essentielle pour les fournisseurs de services gérés (MSP) afin de soutenir leurs clients et d'augmenter leur chiffre d'affaires. Si vous êtes un MSP et que vous souhaitez mettre en place un service DRaaS pour vos clients, savez-vous quels sont les critères à prendre en compte ?","#Disaster recovery as a service (DRaaS) is a critical offering for managed service providers (MSPs) to support their clients and grow their bottom line.":"La reprise après sinistre en tant que service (DRaaS) est une offre essentielle pour les fournisseurs de services gérés (MSP) afin de soutenir leurs clients et d'augmenter leur chiffre d'affaires.","#Managed service providers (MSPs) face a challenge in creating new channels for developing monthly recurring revenue while still focusing on their expertise.":"Les fournisseurs de services gérés (MSP) doivent relever le défi de créer de nouveaux canaux pour développer des revenus mensuels récurrents tout en continuant à se concentrer sur leur expertise.","#James Moutsos, President of Dynamix Solutions, explains how Datto SaaS Protection has enabled him to effectively protect and manage his clients’ Microsoft 365 and Google Workspace data.":"James Moutsos, président de Dynamix Solutions, explique comment Datto SaaS Protection lui a permis de protéger et de gérer efficacement les données Microsoft 365 et Google Workspace de ses clients.","#Building a partnership with your co-managed IT clients":"Construire un partenariat avec vos clients informatiques cogérés","#Dynamix Solutions Secures Clients’ Cloud Data with Datto SaaS Protection":"Dynamix Solutions sécurise les données de ses clients avec Datto SaaS Protection","#James Moutsos, President of Dynamix Solutions, explains how Datto SaaS Protection has enabled him to effectively protect.":"James Moutsos, président de Dynamix Solutions, explique comment Datto SaaS Protection lui a permis d'assurer une protection efficace.","#The importance of DRaaS for MSPs and their clients":"L'importance du DRaaS pour les MSP et leurs clients","#
Learn more about Datto RMM or request a
demo today.":"
En savoir plus sur Datto RMM ou demandez une
démo dès aujourd'hui.","#Richard Randle, CIO of Millennium Business Solutions Group (MBSG), explains how utilizing Datto RMM resulted in efficiencies.":"Richard Randle, DSI de Millennium Business Solutions Group (MBSG), explique comment l'utilisation de Datto RMM a permis de gagner en efficacité.","#Patented technology featured in Datto’s BCDR solutions that is purpose-built for MSPs":"Technologie brevetée intégrée aux solutions BCDR de Datto et conçue spécialement pour les MSP","#Backups have long been relied on for recovery from all kinds of data loss scenarios. In recent years, backups have become a focal point for bad actors.":"On compte depuis longtemps sur les sauvegardes pour récupérer toutes sortes de données perdues. Ces dernières années, les sauvegardes sont devenues un point de mire pour les acteurs malveillants.","#When client issues arise, managed service providers (MSPs) deliver the most effective service when their technicians are able to quickly diagnose the problem and develop a course of action.":"Lorsque des problèmes surviennent chez les clients, les fournisseurs de services gérés (MSP) fournissent le service le plus efficace lorsque leurs techniciens sont en mesure de diagnostiquer rapidement le problème et d'élaborer un plan d'action.","#Why you should consider deploying Datto Unified Continuity & Datto’s secure cloud":"Pourquoi envisager de déployer Datto Unified Continuity et le cloud sécurisé de Datto ?","#Download our infographic to learn more about the importance of deployment flexibility, including:":"Téléchargez notre infographie pour en savoir plus sur l’importance de la flexibilité du déploiement :","#When client issues arise, managed service providers (MSPs) deliver the most effective service when their technicians are able to quickly diagnose the problem and develop a course of action. Datto Autotask PSA Document Manager enables your techs to do just that by offering them an organized repository of technical documentation, so they have the information they need at their fingertips. Download our datasheet to learn more about Document Manager, and learn how having information just a click away can help your MSP deliver better service for your clients.":"Lorsque des problèmes surviennent chez les clients, les fournisseurs d’infogérance (MSP) fournissent le service le plus efficace lorsque leurs techniciens sont en mesure de diagnostiquer rapidement le problème et de développer un plan d’action. Datto Autotask PSA Document Manager permet à vos techniciens de faire exactement cela en leur offrant un référentiel organisé de documentation technique, afin qu’ils aient les informations dont ils ont besoin à portée de main. Téléchargez notre fiche technique pour en savoir plus sur Document Manager, et découvrez comment le fait d’avoir des informations à portée de clic peut aider votre MSP à fournir un meilleur service à vos clients.","#The risks SMBs are facing from bad actors taking aim at their business-critical data":"Les risques auxquels les PME sont confrontées du fait que des acteurs malveillants s'attaquent à leurs données stratégiques","#ShowTech Solutions Standardizes on Datto for Improved Service Delivery":"ShowTech Solutions s'appuie sur Datto pour améliorer sa prestation de services","#The importance of vendor support and how an MSP-centric vendor offers MSPs more than just technology":"L'importance du soutien des fournisseurs et la manière dont un fournisseur centré sur les MSP offre à ces derniers plus qu'une simple technologie.","#Deployment_WebAssets":"Actifs_Web_de_déploiement","#Drive Efficiency and Elevate Insight with Datto Autotask PSA":"Améliorer l’efficacité et la visibilité avec Datto Autotask PSA","#The Importance of Deployment Flexibility for MSPs":"L’importance de la flexibilité de déploiement pour les MSP","#The Importance of Deployment Flexibility for MSPs | Datto":"L'importance de la flexibilité de déploiement pour les MSP | Datto","#Backup Under Attack: Protecting Your Last Line of Defense":"La sauvegarde attaquée : Protéger votre dernière ligne de défense","#Backups have long been relied on for recovery from all kinds of data loss scenarios. In recent years, backups have become a focal point for bad actors looking to compromise business data. It’s important for managed service providers (MSPs) and their small and medium business (SMB) clients to realize that not all backups are created equal, and the quality of your backup process can mean the difference between a successful restore or permanent data loss.":"Les sauvegardes sont depuis longtemps utilisées pour la récupération de toutes sortes de scénarios de perte de données. Ces dernières années, les sauvegardes sont devenues le point de mire des acteurs malveillants qui cherchent à compromettre les données des entreprises. Il est important que les fournisseurs de services gérés (MSP) et leurs clients PME réalisent que toutes les sauvegardes ne sont pas égales et que la qualité de votre processus de sauvegarde peut faire la différence entre une restauration réussie et une perte de données permanente.","#ShowTech Solutions Standardizes on Datto for Improved Service Delivery | Datto":"ShowTech Solutions s'appuie sur Datto pour améliorer sa prestation de services | Datto","#Learn how ShowTech Solutions, a Managed Service Provider in Florida, made the switch to Datto SaaS Protection.":"Découvrez comment ShowTech Solutions, un fournisseur de services gérés en Floride, est passé à la protection SaaS de Datto.","#All businesses should have a robust business continuity and disaster recovery (BCDR) solution in place to ensure business operations can continue in the wake of a disaster or data-loss scenario.":"Toutes les entreprises devraient disposer d'une solution solide de continuité des activités et de reprise après sinistre (BCDR) afin de garantir la poursuite de leurs activités en cas de sinistre ou de perte de données.","#Delivering More Than a Product for MSPs | Datto":"Plus qu'un simple produit pour les MSP | Datto","#How attacks on backups of business data occur":"Comment se produisent les attaques contre les sauvegardes de données d'entreprise","#Proven methods to help ensure your backups are safe and readily available for fast restores":"Des méthodes éprouvées pour garantir que vos sauvegardes sont sûres et disponibles pour des restaurations rapides.","#BCDR Solutions: To Build or to Buy?":"Solutions BCDR : Construire ou acheter ?","#How Datto’s Unified Continuity solutions are empowering MSPs to succeed":"Comment les solutions de continuité unifiée de Datto permettent aux MSP de réussir","#Protecting Your Last Line of Defense | Datto":"Protéger votre dernière ligne de défense | Datto","#How fully integrated, MSP-centric solutions will help your business succeed":"Comment des solutions entièrement intégrées et centrées sur les MSP peuvent-elles contribuer à la réussite de votre entreprise ?","#BCDR Solutions: To Build or to Buy? | Datto":"Solutions BCDR : Construire ou acheter ? | Datto","#Watch this on-demand webinar where our team sat down with a leading Datto Partner to discuss how Datto’s Unified Continuity can support both an all-in-one and build-it-yourself approach to BCDR. We’ll dive into the differences, and take you through a feature-by-feature comparison.":"Regardez ce webinaire à la demande où notre équipe s'est assise avec un partenaire de Datto pour discuter de la façon dont Unified Continuity de Datto peut prendre en charge à la fois une approche tout-en-un et une approche à construire soi-même du BCDR. Nous nous pencherons sur les différences et nous vous présenterons une comparaison fonctionnalité par fonctionnalité.","#Learn how ShowTech Solutions, a Managed Service Provider in Florida, made the switch to Datto SaaS Protection and standardized their tools and processes to better serve their clients.":"Découvrez comment ShowTech Solutions, un fournisseur de services gérés en Floride, est passé à la protection SaaS de Datto et a standardisé ses outils et processus pour mieux servir ses clients.","#Datto Unified Continuity: Delivering More Than a Product for MSPs":"Datto Unified Continuity : Plus qu'un produit pour les MSP","#Not all business continuity and disaster recovery (BCDR) solutions are created equal. For managed service providers (MSPs) looking to implement a new BCDR solution, it’s important to consider more than tech specs. How does the solution impact your bottom line? Will it take more manpower than you have available to implement it? These are just two examples of considerations MSPs should make when evaluating a BCDR solution.":"Toutes les solutions de continuité d'activité et de reprise après sinistre (BCDR) ne se valent pas. Pour les fournisseurs de services gérés (MSP) qui cherchent à mettre en œuvre une nouvelle solution BCDR, il est important de ne pas se limiter aux caractéristiques techniques. Quel est l'impact de la solution sur vos résultats ? Sa mise en œuvre nécessitera-t-elle plus de main-d'œuvre que celle dont vous disposez ? Ce ne sont là que deux exemples de considérations que les MSP doivent prendre en compte lorsqu'ils évaluent une solution de BCDR.","#In this one-pager, you will learn:":"Dans ce document d'une page, vous apprendrez :","#Not all business continuity and disaster recovery (BCDR) solutions are created equal. For managed service providers (MSPs) looking to implement a new BCDR solution, it’s important to consider more than tech specs.":"Toutes les solutions de continuité d'activité et de reprise après sinistre (BCDR) ne se valent pas. Pour les fournisseurs de services gérés (MSP) qui cherchent à mettre en œuvre une nouvelle solution BCDR, il est important de ne pas se limiter aux spécifications techniques.","#Total cost of ownership (TCO), weighing up the costs, time and resources":"Le coût total de possession (TCO), qui met en balance les coûts, le temps et les ressources.","#The criteria to look for from your BCDR solution, beyond its technical capabilities":"Les critères à rechercher dans votre solution BCDR, au-delà de ses capacités techniques","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data. But how do you choose the right BCDR solution for your business? When it comes to building out your product portfolio, deciding whether to build or buy a BCDR solution comes with considerations around cost, time, and resources.":"En tant que MSP, vous savez qu'il est essentiel de proposer une solution de continuité des activités et de reprise après sinistre (BCDR) pour protéger vos clients et leurs données. Mais comment choisir la bonne solution BCDR pour votre entreprise ? Lorsqu'il s'agit d'étoffer votre portefeuille de produits, la décision de créer ou d'acheter une solution de BCDR s'accompagne de considérations liées au coût, au temps et aux ressources.","#During this video, we discussed:":"Au cours de cette vidéo, nous avons discuté :","#All businesses should have a robust business continuity and disaster recovery (BCDR) solution in place to ensure business operations can continue in the wake of a disaster or data-loss scenario. However, managed service providers (MSPs) providing this service to their small and medium business (SMB) clients have varying needs in the way they wish to deploy BCDR to protect their clients. This is where deployment flexibility comes in.":"Toutes les entreprises devraient disposer d’une solution solide de continuité d’activité et reprise après sinistre (BCDR) afin de garantir la poursuite de leurs activités en cas de sinistre ou de perte de données. Toutefois, les fournisseurs de services gérés (MSP) qui proposent ce service à leurs clients PME ont des besoins différents quant à la manière dont ils souhaitent déployer le BCDR pour protéger leurs clients. C’est là que la flexibilité du déploiement entre en jeu.","#Drive Efficiency and Elevate Insight with Datto Autotask PSA | Datto":"Améliorer l'efficacité et la visibilité avec Autotask PSA de Datto | Datto","#Join us, alongside a panel of industry-leading MSPs as we discuss the importance of backing up cloud data. We will discuss why having a SaaS protection solution is vital when it comes to better protecting your clients, and during a short demo, we will show you how Datto SaaS Protection enables you to reliably protect your clients data.":"Rejoignez-nous, avec un panel de MSP leaders de l'industrie, pour discuter de l'importance de la sauvegarde des données du cloud. Nous verrons pourquoi il est essentiel d'avoir une solution de protection SaaS pour mieux protéger vos clients, et au cours d'une courte démonstration, nous vous montrerons comment Datto SaaS Protection vous permet de protéger de manière fiable les données de vos clients.","#What to look for in a
BCDR solution that will best serve you and your clients":"Ce qu'il faut rechercher dans une
solution BCDR qui vous servira au mieux, vous et vos clients","#Businesses everywhere pivoted to remote working styles. As a result, we saw an increase in the adoption of cloud software and services for increased efficiency and collaboration. What many businesses may not know, is that just because data is created or stored in the cloud, doesn’t mean it’s protected. Cloud migration is set to accelerate, which could put valuable data at risk to cyber attacks without solutions in place to keep it protected.":"Partout, les entreprises ont adopté des modes de travail à distance. En conséquence, nous avons constaté une augmentation de l'adoption de logiciels et de services en nuage pour une efficacité et une collaboration accrues. Ce que beaucoup d'entreprises ne savent peut-être pas, c'est que ce n'est pas parce que les données sont créées ou stockées dans le nuage qu'elles sont protégées. La migration vers le nuage devrait s'accélérer, ce qui pourrait exposer des données précieuses à des cyberattaques si aucune solution n'est mise en place pour les protéger.","#SaaS Protection: Your First Line of Defence Against Cyber Threats":"Protection du SaaS : Votre première ligne de défense contre les cybermenaces","#Why MSPs around the globe rely on Datto SaaS Protection":"Pourquoi les MSP du monde entier font confiance à Datto SaaS Protection","#Download our eBook today for insights on the
BCDR buying process.":"Téléchargez notre eBook dès aujourd'hui pour en savoir plus sur le processus d'achat des
BCDR.","#Your First Line of Defence Against Cyber Threats | Datto":"Votre première ligne de défense contre les cybermenaces | Datto","#BCDR Buyer’s Guide For MSPs":"Guide d'achat BCDR pour les MSP","#Cloud migration is set to accelerate, which could put valuable data at risk to cyber attacks without solutions in place to keep it protected.":"La migration vers l'informatique en nuage est appelée à s'accélérer, ce qui pourrait exposer des données précieuses à des cyberattaques si aucune solution n'est mise en place pour les protéger.","#Tips and tricks to better protect you and your clients":"Conseils et astuces pour mieux vous protéger, vous et vos clients","#Download this datasheet to learn how Datto RMM’s Network Topology Maps can help you better manage client networks by continuously discovering and identifying every device on the network and quickly identifying any issues that arise.":"Téléchargez cette fiche technique pour découvrir comment les cartes de topologie réseau de Datto RMM peuvent vous aider à mieux gérer les réseaux des clients en découvrant et en identifiant en permanence chaque périphérique sur le réseau et en identifiant rapidement les problèmes qui surviennent.","#Security Considerations for MSPs in 2021":"Les considérations de sécurité pour les fournisseurs de services mobiles en 2021","#Join Datto security experts Ryan Weeks and Christopher Henderson as they discuss the impact of the global pandemic on the cybersecurity landscape.":"Rejoignez les experts en sécurité de Datto, Ryan Weeks et Christopher Henderson, pour discuter de l'impact de la pandémie mondiale sur le paysage de la cybersécurité.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage–57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role for managed service providers (MSPs) in reducing downtime and protecting businesses from security threats through real time monitoring and patching to keep managed devices secure from known vulnerabilities. Download this datasheet to learn more about Datto RMM and ransomware detection.":"D'ici 2021, les attaques de ransomware devraient causer 20 milliards de dollars de dégâts, soit 57 fois plus qu'en 2015. Les plateformes de surveillance et de gestion à distance (RMM) ont toujours joué un rôle important pour les fournisseurs de services gérés (MSP) en réduisant les temps d'arrêt et en protégeant les entreprises contre les menaces de sécurité grâce à une surveillance en temps réel et à l'application de correctifs pour maintenir les appareils gérés à l'abri des vulnérabilités connues. Téléchargez cette fiche technique pour en savoir plus sur Datto RMM et la détection des ransomwares.","#Monitor for Crypto-Ransomware with Datto RMM | Datto":"Surveiller les crypto-ransomwares avec Datto RMM | Datto","#Christopher Henderson, Director of Information Security at Datto":"Christopher Henderson, directeur de la sécurité de l'information chez Datto","#But how do you know which solution is the right fit for you and your clientele?":"Mais comment savoir quelle solution vous convient le mieux, à vous et à votre clientèle ?","#In this eBook, we’ll discuss:":"Dans cet eBook, nous aborderons les sujets suivants :","#Common myths and misconceptions about backup and business continuity solutions":"Mythes et idées fausses sur les solutions de sauvegarde et de continuité des activités","#How Datto BCDR can drive efficiency and profitability for MSPs":"Comment Datto BCDR peut améliorer l'efficacité et la rentabilité des MSP","#Join Datto security experts Ryan Weeks and Christopher Henderson as they discuss the impact of the global pandemic on the cybersecurity landscape and what managed service providers should consider as they look to increase security efforts and protect their clients and their own businesses in 2021.":"Rejoignez les experts en sécurité de Datto, Ryan Weeks et Christopher Henderson, pour discuter de l'impact de la pandémie mondiale sur le paysage de la cybersécurité et de ce que les fournisseurs de services gérés devraient prendre en compte pour accroître les efforts de sécurité et protéger leurs clients et leurs propres entreprises en 2021.","#Ryan Weeks, CISO at Datto":"Ryan Weeks, RSSI chez Datto","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed–endpoints, networks, users and cloud services all need to be monitored, supported, and secured. However, it’s no longer enough just to know what’s on the network–as an MSP, you need to understand the relationships between these devices and services to keep your clients up and running.":"Pour les fournisseurs de services gérés (MSP), la gestion des réseaux des clients peut s'avérer complexe. Tout ce qui se trouve sur le réseau doit être géré - les points de contact, les réseaux, les utilisateurs et les services en nuage - et doit être surveillé, pris en charge et sécurisé. Cependant, il ne suffit plus de savoir ce qu'il y a sur le réseau - en tant que MSP, vous devez comprendre les relations entre ces appareils et services pour que vos clients puissent continuer à fonctionner.","#Gain Complete Visibility of Clients' Networks with Datto RMM Network Topology Maps | Datto":"Obtenez une visibilité complète des réseaux de vos clients avec les cartes de topologie réseau de Datto RMM | Datto","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business - and most small and medium businesses (SMBs) can’t withstand a loss of that scale.":"Les temps d'arrêt et l'impossibilité d'accéder à des données critiques peuvent entraîner une perte de profits et de productivité pour une entreprise - et la plupart des petites et moyennes entreprises (PME) ne peuvent pas supporter une perte de cette ampleur.","#During this webinar we will discuss:":"Au cours de ce webinaire, nous aborderons les sujets suivants","#Security Considerations for MSPs in 2021 | Datto":"Les considérations de sécurité pour les MSP en 2021 | Datto","#How to create a margin-rich bundled protection":"Comment créer une protection groupée riche en marges ?","#Guests:":"Invités :","#Gain Complete Visibility of Clients' Networks with Datto RMM Network Topology Maps":"Obtenez une visibilité complète des réseaux de vos clients avec les cartes de topologie réseau de Datto RMM","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed--endpoints, networks, users and cloud services all need to be monitored, supported, and secured.":"Pour les fournisseurs de services gérés (MSP), la gestion des réseaux des clients peut être complexe. Tout ce qui se trouve sur le réseau doit être géré : les points de terminaison, les réseaux, les utilisateurs et les services en nuage doivent tous être surveillés, pris en charge et sécurisés.","#BCDR Buyer’s Guide For MSPs | Datto":"Guide d'achat BCDR pour les MSP | Datto","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business – and most small and medium businesses (SMBs) can’t withstand a loss of that scale. This is where managed service providers (MSPs) come in. With a comprehensive business continuity and disaster recovery solution, you’ll be able to get your clients back up and running in the wake of a disaster.":"Les interruptions d'activité et l'impossibilité d'accéder à des données critiques peuvent se traduire par une perte de profits et de productivité pour une entreprise - et la plupart des petites et moyennes entreprises (PME) ne peuvent pas supporter une perte de cette ampleur. C'est là que les fournisseurs de services gérés (MSP) entrent en jeu. Grâce à une solution complète de continuité des activités et de reprise après sinistre, vous serez en mesure de remettre vos clients sur pied en cas de catastrophe.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage-57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role.":"D'ici 2021, les attaques de ransomware devraient causer 20 milliards de dollars de dégâts, soit 57 fois plus qu'en 2015. Les plateformes de surveillance et de gestion à distance (RMM) ont toujours joué un rôle important.","#Calvert Technologies is a managed service provider (MSP) based out of Adelaide, South Australia. They were looking to replace their quoting and procurement tool when they heard about Datto Commerce at an industry event. Learn more about Calvert Technologies’ needs and why they made the switch to Datto Commerce to improve the efficiency of their quoting process and grow their profit margins.":"Calvert Technologies est un fournisseur de services gérés (MSP) basé à Adélaïde, en Australie-Méridionale. Ils cherchaient à remplacer leur outil de devis et d'approvisionnement lorsqu'ils ont entendu parler de Datto Commerce lors d'un événement industriel. Apprenez-en plus sur les besoins de Calvert Technologies et pourquoi ils ont opté pour Datto Commerce afin d'améliorer l'efficacité de leur processus de soumission et d'augmenter leurs marges de profit.","#Microsoft Teams has seen exponential growth in the last year, reporting 115 million daily users, up 53% from 75 million in the spring of 2021.":"Microsoft Teams a connu une croissance exponentielle au cours de l'année écoulée, faisant état de 115 millions d'utilisateurs quotidiens, soit une hausse de 53 % par rapport aux 75 millions enregistrés au printemps 2021.","#E-mail":"Courrier électronique","#
Product training materials: Equip your teams with the knowledge they need to discuss the benefits of Datto SaaS Protection, position it against the competition, and overcome sales objections":"
Matériel de formation sur les produits : Fournissez à vos équipes les connaissances dont elles ont besoin pour discuter des avantages de la protection SaaS de Datto, la positionner par rapport à la concurrence et surmonter les objections de vente.","#Managed service providers (MSPs) have reported sales and marketing as a top pain point over the last four years, according to our annual State of the MSP Report. Our partner enablement team is here to support you with your sales and marketing challenges. We designed the Datto SaaS Protection Toolkit exclusively for our global partners selling SaaS Protection to help you overcome objections and better showcase the value of cloud backup to potential clients.":"Selon notre rapport annuel sur l'état des MSP, les fournisseurs de services gérés (MSP) ont indiqué que les ventes et le marketing constituaient l'un de leurs principaux problèmes au cours des quatre dernières années. Notre équipe d'activation des partenaires est là pour vous aider à relever vos défis en matière de ventes et de marketing. Nous avons conçu le kit d'outils de protection SaaS de Datto exclusivement pour nos partenaires internationaux qui vendent la protection SaaS afin de vous aider à surmonter les objections et à mieux présenter la valeur de la sauvegarde dans le nuage à vos clients potentiels.","#A Unified PSA-RMM Platform to Drive Efficiency | Datto":"Une plateforme PSA-RMM unifiée pour plus d'efficacité | Datto","#The immutable Datto Cloud is the purpose-built backup and recovery cloud that provides maximum flexibility for MSPs and their clients. The Datto Cloud is the backbone for Datto Unified Continuity by not only providing offsite images of backups but protecting them from harm through multiple layers of security. MSPs can be assured that their client’s data is secure and recoverable. And in the case of a recovery, the Datto Cloud offers more functionality and better performance at a lower cost than similar solutions. Download the datasheet to learn more.":"L'immuable Datto Cloud est le nuage de sauvegarde et de récupération spécialement conçu pour offrir une flexibilité maximale aux MSP et à leurs clients. Le Datto Cloud est l'épine dorsale de Datto Unified Continuity en fournissant non seulement des images hors site des sauvegardes, mais en les protégeant contre les dommages grâce à de multiples couches de sécurité. Les MSP peuvent être assurés que les données de leurs clients sont sécurisées et récupérables. Et dans le cas d'une récupération, Datto Cloud offre plus de fonctionnalités et de meilleures performances à un coût inférieur à celui des solutions similaires. Téléchargez la fiche technique pour en savoir plus.","#Datto SaaS Protection for Microsoft Teams":"Protection SaaS de Datto pour Microsoft Teams","#Download the
toolkit for access to:":"Téléchargez la
boîte à outils pour accéder à :","#
Customizable SaaS Protection collateral: Build marketing campaigns to attract prospects at different stages of the buyer’s journey and utilize the SaaS Protection Playbook to kick off campaigns and track progress":"
Collatéral personnalisable sur la protection du SaaS : Créez des campagnes de marketing pour attirer des prospects à différents stades du parcours de l'acheteur et utilisez le SaaS Protection Playbook pour lancer les campagnes et suivre les progrès.","#
Sales enablement tools: Arm your sales team with presentation templates and a video series that teaches them how to approach prospects and talk about the benefits of SaaS protection, directly from Datto sales experts":"
Outils d'aide à la vente : Armez votre équipe de vente avec des modèles de présentation et une série de vidéos qui leur apprendront à approcher les prospects et à leur parler des avantages de la protection SaaS, directement par les experts commerciaux de Datto.","#Why You need SaaS backup":"Pourquoi avez-vous besoin d'une sauvegarde SaaS ?","#Ransomware and the Cost of Downtime | Datto":"Ransomware et coût de l'indisponibilité | Datto","#Success Story: Calvert Technologies Generates Quotes in Seconds with Datto Commerce":"Histoire d'une réussite : Calvert Technologies génère des devis en quelques secondes avec Datto Commerce","#Calvert Technologies is a managed service provider (MSP) based out of Adelaide, South Australia.":"Calvert Technologies est un fournisseur de services gérés (MSP) basé à Adélaïde, en Australie-Méridionale.","#Selling SaaS Backup Made MSPeasy":"Vendre des sauvegardes SaaS en toute simplicité","#Recent updates to our PSA-RMM integration, like improved service technician workflows to resolve tickets faster":"Mises à jour récentes de notre intégration PSA-RMM, comme l'amélioration des flux de travail des techniciens de maintenance pour une résolution plus rapide des tickets.","#Central to every managed service provider’s (MSP) success is the efficient and effective delivery of IT support services.":"L'efficacité et l'efficience des services d'assistance informatique sont au cœur de la réussite de tout fournisseur de services gérés (MSP).","#Phone Number":"Numéro de téléphone","#Learn about common myths and misconceptions when it comes to SaaS backup, dive into strategic talking points for discussing SaaS application data loss and downtime with your clients and further understand what to look for when selecting a SaaS backup solution and how you can use SaaS backup to build margin and grow your business.":"Découvrez les mythes et les idées fausses les plus répandus en matière de sauvegarde SaaS, plongez dans les points de discussion stratégiques pour parler de la perte de données et des temps d'arrêt des applications SaaS avec vos clients et comprenez mieux ce qu'il faut rechercher lors de la sélection d'une solution de sauvegarde SaaS et comment vous pouvez utiliser la sauvegarde SaaS pour créer des marges et développer votre activité.","#Ryan Weeks, Datto CISO, provides an update on the efforts Datto is making to protect you the MSP, as well as how to position Cyber Resilience to your end users. What does Cyber Resilience mean? How do you get there? This session explores what you need from a people, product, and process standpoint to achieve Cyber Resilience, and how to build a Cyber Resilience plan for your own business and your clients’.":"Ryan Weeks, CISO de Datto, fait le point sur les efforts déployés par Datto pour vous protéger en tant que MSP, ainsi que sur la manière de positionner la cyberrésilience auprès de vos utilisateurs finaux. Que signifie la cyberrésilience ? Comment y parvenir ? Cette session explore ce dont vous avez besoin du point de vue des personnes, des produits et des processus pour atteindre la cyberrésilience, et comment construire un plan de cyberrésilience pour votre propre entreprise et celle de vos clients.","#There’s a common misconception among SaaS users that backup isn’t necessary for their data because it exists in the cloud. However, this is patently untrue. SaaS applications are just as vulnerable to data loss as on-premise apps. Why? Because the #1 cause of data loss is human error. People delete stuff, open phishing emails, accidentally download malware, and more. SaaS vendors are unable to distinguish if certain user actions are done in error or deliberately":"Les utilisateurs de SaaS pensent souvent à tort qu'il n'est pas nécessaire de sauvegarder leurs données parce qu'elles se trouvent dans le nuage. Or, cette idée est manifestement fausse. Les applications SaaS sont tout aussi vulnérables à la perte de données que les applications sur site. Pourquoi ? Parce que la première cause de perte de données est l'erreur humaine. Les gens effacent des données, ouvrent des courriels d'hameçonnage, téléchargent accidentellement des logiciels malveillants, etc. Les fournisseurs de SaaS ne sont pas en mesure de distinguer si certaines actions des utilisateurs sont faites par erreur ou délibérément","#Maximize Protection Against Permanent Cloud Data Loss with Datto SaaS Protection for Microsoft 365":"Maximiser la protection contre la perte permanente de données dans le Cloud avec Datto SaaS Protection pour Microsoft 365","#Many organizations mistakenly believe that cloud data is automatically protected by SaaS vendors such as Microsoft.":"De nombreuses entreprises croient à tort que les données en nuage sont automatiquement protégées par les fournisseurs de SaaS tels que Microsoft.","#During this webinar, we will cover:":"Au cours de ce webinaire, nous aborderons les sujets suivants","#Download the SaaS Protection Buyer’s Guide to learn how Datto SaaS Protection keeps Microsoft and Google Workspace data backed up, secure, and easily recoverable.":"Téléchargez le guide d'achat de la protection SaaS pour découvrir comment Datto SaaS Protection maintient les données Microsoft et Google Workspace sauvegardées, sécurisées et facilement récupérables.","#Managed service providers (MSPs) have reported sales and marketing as a top pain point over the last four years, according to our annual State of the MSP Report.":"Selon notre rapport annuel sur l'état des MSP, les fournisseurs de services gérés (MSP) ont indiqué que les ventes et le marketing constituaient l'un de leurs principaux problèmes au cours des quatre dernières années.","#Ransomware attacks are known for their monetary demands – businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions. Beyond a potential ransom payment is the true cost of ransomware: Business downtime. Bad actors don’t always keep their promises when it comes to decrypting business data, leaving businesses unable to access mission-critical data and unable to operate, resulting in lost revenue.":"Les attaques de ransomware sont connues pour leurs exigences monétaires - les entreprises victimes d'une attaque réussie les voient s'échelonner de quelques milliers de dollars à plusieurs millions. Au-delà du paiement éventuel d'une rançon, le véritable coût des ransomwares est le temps d'arrêt de l'activité. Les acteurs malveillants ne tiennent pas toujours leurs promesses lorsqu'il s'agit de décrypter les données de l'entreprise, ce qui empêche les entreprises d'accéder à leurs données critiques et de fonctionner, d'où une perte de chiffre d'affaires.","#Ransomware attacks are known for their monetary demands - businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions.":"Les attaques par ransomware sont connues pour leurs exigences monétaires - les entreprises victimes d'une attaque réussie voient ces exigences varier de quelques milliers de dollars à plusieurs millions.","#SaaS Protection Buyer's Guide":"Guide d'achat de la protection SaaS","#Learn about common myths and misconceptions when it comes to SaaS backup, dive into strategic talking points for discussing SaaS application data loss and downtime.":"Découvrez les mythes et les idées fausses les plus répandus en matière de sauvegarde SaaS, plongez dans les points de discussion stratégiques pour parler de la perte de données et de l'indisponibilité des applications SaaS.","#Calvert Technologies Generates Quotes in Seconds with Datto Commerce | Datto":"Calvert Technologies génère des devis en quelques secondes avec Datto Commerce | Datto","#The time savings MSPs have seen with Datto’s unified PSA-RMM platform":"Les gains de temps réalisés par les MSP grâce à la plateforme unifiée PSA-RMM de Datto","#The Datto Cloud: The Purpose-Built Backup and Recovery Cloud":"Le Datto Cloud : Le nuage de sauvegarde et de restauration conçu à cet effet","#The Purpose-Built Backup and Recovery Cloud | Datto":"Le Cloud de sauvegarde et de restauration conçu à cet effet | Datto","#The immutable Datto Cloud is the purpose-built backup and recovery cloud that provides maximum flexibility for MSPs and their clients.":"L'immuable Datto Cloud est le nuage de sauvegarde et de récupération spécialement conçu pour offrir une flexibilité maximale aux MSP et à leurs clients.","#Take a look at our infographic, Ransomware and the Cost of Downtime, to learn more about the impact of a ransomware attack beyond the ransom demand, and how businesses can prevent downtime as a result of an attack. Download the infographic today for your own digital copy and a print version you can share with clients and prospects.":"Jetez un coup d'œil à notre infographie, Ransomware and the Cost of Downtime, pour en savoir plus sur l'impact d'une attaque par ransomware au-delà de la demande de rançon, et sur la façon dont les entreprises peuvent prévenir les temps d'arrêt à la suite d'une attaque. Téléchargez l'infographie dès aujourd'hui pour obtenir votre propre copie numérique et une version imprimée que vous pourrez partager avec vos clients et prospects.","#Many organizations mistakenly believe that cloud data is automatically protected by SaaS vendors such as Microsoft. In reality, 1 in 3 companies report losing data stored in cloud-based applications due to malware or ransomware attacks, malicious end-user activity, and accidental data overwrites. Datto SaaS Protection provides managed service providers (MSPs) with complete confidence that their clients’ critical SaaS data is protected against crippling business downtime and permanent cloud data loss.":"De nombreuses entreprises croient à tort que les données en nuage sont automatiquement protégées par les fournisseurs de SaaS tels que Microsoft. En réalité, 1 entreprise sur 3 déclare avoir perdu des données stockées dans des applications basées sur le cloud en raison d'attaques de logiciels malveillants ou de ransomwares, d'activités malveillantes d'utilisateurs finaux et d'écrasements accidentels de données. Datto SaaS Protection offre aux fournisseurs de services gérés (MSP) la certitude que les données SaaS critiques de leurs clients sont protégées contre les temps d'arrêt paralysants et les pertes de données permanentes dans le cloud.","#Microsoft Teams has seen exponential growth in the last year, reporting 115 million daily users, up 53% from 75 million in the spring of 2021. Given the shared responsibility model for data protection between Microsoft and managed service providers (MSPs), it is essential to implement tools to protect your clients’ Teams data in the event it is compromised through accidental or malicious deletion, viruses, or ransomware.":"Microsoft Teams a connu une croissance exponentielle au cours de l'année écoulée, faisant état de 115 millions d'utilisateurs quotidiens, soit une hausse de 53 % par rapport aux 75 millions du printemps 2021. Compte tenu du modèle de responsabilité partagée pour la protection des données entre Microsoft et les fournisseurs de services gérés (MSP), il est essentiel de mettre en œuvre des outils pour protéger les données Teams de vos clients au cas où elles seraient compromises par une suppression accidentelle ou malveillante, des virus ou des ransomwares.","#Download this datasheet to learn how Datto SaaS Protection keeps Microsoft Teams data backed up, secure, and easily recoverable.":"Téléchargez cette fiche technique pour découvrir comment Datto SaaS Protection maintient les données de Microsoft Teams sauvegardées, sécurisées et facilement récupérables.","#Ryan Weeks, Datto CISO, provides an update on the efforts Datto is making to protect you the MSP, as well as how to position Cyber Resilience to your end users.":"Ryan Weeks, CISO de Datto, fait le point sur les efforts déployés par Datto pour vous protéger en tant que MSP, ainsi que sur la manière de positionner la cyber-résilience auprès de vos utilisateurs finaux.","#From this eBook, you will learn:":"Grâce à ce livre électronique, vous apprendrez","#Download the datasheets to learn how Datto SaaS Protection keeps Microsoft 365 data backed up, secure, and easily recoverable.":"Téléchargez les fiches techniques pour découvrir comment Datto SaaS Protection maintient les données Microsoft 365 sauvegardées, sécurisées et facilement récupérables.","#There’s a common misconception among SaaS users that backup isn’t necessary for their data because it exists in the cloud.":"Les utilisateurs de SaaS pensent souvent à tort qu'il n'est pas nécessaire de sauvegarder leurs données parce qu'elles se trouvent dans le nuage.","#MSP Foundations: A Unified PSA-RMM Platform to Drive Efficiency":"Fondations MSP : Une plateforme PSA-RMM unifiée pour plus d'efficacité","#SaaS Protection Buyer's Guide | Datto":"Guide d'achat de la protection SaaS | Datto","#What is Cyber Resilience and Can You Achieve it? | Datto":"Qu'est-ce que la cyber-résilience et pouvez-vous l'atteindre ? | Datto","#Data protection responsibilities":"Responsabilités en matière de protection des données","#Selling SaaS Backup Made MSPeasy | Datto":"Vendre des solutions de sauvegarde SaaS en toute simplicité pour les MSP | Datto","#Maximize Protection Against Permanent Cloud Data Loss with Datto SaaS Protection for Microsoft 365 | Datto":"Protection maximale contre la perte permanente de données dans le nuage avec Datto SaaS Protection pour Microsoft 365 | Datto","#Datto SaaS Protection Sales and Marketing Toolkit":"Boîte à outils de vente et de marketing pour la protection SaaS de Datto","#Central to every managed service provider’s (MSP) success is the efficient and effective delivery of IT support services. A truly unified professional services automation (PSA) and remote monitoring and management (RMM) experience is fundamental in modern day managed services, but not all platforms are built to integrate effectively enough to improve MSP performance.":"Le succès de tout fournisseur de services gérés (MSP) repose sur la fourniture efficace et efficiente de services de support informatique. Une expérience véritablement unifiée d'automatisation des services professionnels (PSA) et de surveillance et de gestion à distance (RMM) est fondamentale dans les services gérés modernes, mais toutes les plateformes ne sont pas conçues pour s'intégrer de manière suffisamment efficace pour améliorer les performances des MSP.","#What is Cyber Resilience and Can You Achieve it?":"Qu’est-ce que la cyberrésilience et comment y parvenir ?","#[eBook] Selling SaaS Backup Made MSPeasy":"[eBook] Vendre des sauvegardes SaaS en toute simplicité","#How to Grow MRR with cloud backup sales":"Comment augmenter le MRR avec les ventes de sauvegarde dans le nuage","#Ransomware and the Cost of Downtime":"Les ransomwares et le coût de l'indisponibilité","#Join Joe Rourke, Director, Product Management for Autotask PSA and Frederick Bendžius-Drennan, Product Manager for Datto RMM to learn about Datto’s robust unified platform with Autotask PSA and Datto RMM.":"Rejoignez Joe Rourke, directeur de la gestion des produits pour Autotask PSA et Frederick Bendžius-Drennan, chef de produit pour Datto RMM pour découvrir la plateforme unifiée robuste de Datto avec Autotask PSA et Datto RMM.","#Live Q&A with product management":"Questions et réponses en direct avec la direction des produits","#Why MSPs Should Consider TCO for BCDR Solutions":"Pourquoi les MSP doivent-ils prendre en compte le coût total de possession des solutions BCDR ?","#Business continuity and disaster recovery (BCDR) solutions are a key offering for managed service providers (MSPs) of all sizes.":"Les solutions de continuité des activités et de reprise après sinistre (BCDR) constituent une offre clé pour les fournisseurs de services gérés (MSP) de toutes tailles.","#SMB Cybersecurity: Tips for MSPs to Share with Clients":"Cybersécurité des PME : Conseils pour les MSP à partager avec leurs clients","#Dashboards are the place to create a single, centralized home for all your sales, service desk and project management information. Whether you are an executive looking for high level business metrics or a team who wants to dig into more granular detail – dashboards are the place to be.":"Les tableaux de bord permettent de centraliser toutes les informations relatives aux ventes, au service d'assistance et à la gestion de projet. Que vous soyez un dirigeant à la recherche de mesures commerciales de haut niveau ou une équipe qui souhaite approfondir des détails plus granulaires, les tableaux de bord sont l'endroit où il faut être.","#Take a look at our one-pager to learn more about the total cost of ownership for BCDR solutions and the different factors that MSPs should consider before investing.":"Consultez notre document d'une page pour en savoir plus sur le coût total de possession des solutions BCDR et sur les différents facteurs que les MSP doivent prendre en compte avant d'investir.","#Here are 9 tips for MSPs to share with clients to help them up their cybersecurity game.":"Voici 9 conseils que les MSP peuvent partager avec leurs clients pour les aider à améliorer leur cybersécurité.","#The Brookfield Group - Datto Continuity":"Le groupe Brookfield - Datto Continuity","#As a managed service provider (MSP), you’re aware of the evolving cybersecurity landscape and sophistication of hackers on the web.":"En tant que fournisseur de services gérés (MSP), vous êtes conscient de l'évolution du paysage de la cybersécurité et de la sophistication des pirates informatiques sur le web.","#Why MSPs Should Consider TCO for BCDR Solutions | Datto":"Pourquoi les MSP devraient prendre en compte le coût total de possession des solutions BCDR | Datto","#The Shared Responsibility Model and the Importance of Cloud Backup | Datto":"Le modèle de responsabilité partagée et l'importance de la sauvegarde en nuage | Datto","#Human Error Happens: How SaaS Backup Can Help | Datto":"L'erreur humaine se produit : Comment la sauvegarde SaaS peut aider | Datto","#This quick 45 second video will show you how to access the Datto Academy. The Datto Academy hosts all the resources to support Datto Certifications. In addition, the Academy has other great learning opportunities like monthly webinars for Continuity, RMM, and Autotask PSA.":"Cette vidéo rapide de 45 secondes vous montrera comment accéder à la Datto Academy. L'Académie Datto héberge toutes les ressources pour soutenir les certifications Datto. De plus, l'Académie offre d'autres opportunités d'apprentissage comme des webinaires mensuels pour Continuity, RMM, et Autotask PSA.","#To ensure partners have dashboards that their business and teams can rely on, we have created a session focused on the detail of creating widgets appropriate to business processes. From gauges to charts, and grids to HTML widgets we can ensure that your dashboard is setup for success.":"Pour s'assurer que les partenaires disposent de tableaux de bord sur lesquels leur entreprise et leurs équipes peuvent compter, nous avons créé une session axée sur les détails de la création de widgets appropriés aux processus d'entreprise. Des jauges aux graphiques, des grilles aux widgets HTML, nous pouvons nous assurer que votre tableau de bord est configuré pour le succès.","#We’ve put together an infographic MSPs can share with clients to help them understand the model and the importance of cloud backup. For the full version, request your digital and print copy today.":"Nous avons préparé une infographie que les MSP peuvent partager avec leurs clients pour les aider à comprendre le modèle et l'importance de la sauvegarde dans le nuage. Pour obtenir la version complète, demandez votre exemplaire numérique et imprimé dès aujourd'hui.","#Better dashboards translate to better business decisions.":"De meilleurs tableaux de bord se traduisent par de meilleures décisions commerciales.","#Human error happens. And it’s just one of the reasons cloud-to-cloud backup is crucial for small and medium businesses (SMBs) today. Many SMBs aren’t aware that their cloud providers aren’t responsible for data loss when it’s caused by incidents like accidental deletion or malware. SMBs should familiarize themselves with what their provider will cover and what they are responsible for themselves. This is called the Shared Responsibility Model.":"L'erreur humaine se produit. Et ce n'est qu'une des raisons pour lesquelles la sauvegarde \"cloud-to-cloud\" est aujourd'hui cruciale pour les petites et moyennes entreprises (PME). De nombreuses PME ne savent pas que leurs fournisseurs de cloud computing ne sont pas responsables des pertes de données causées par des incidents tels que des suppressions accidentelles ou des logiciels malveillants. Les PME devraient se familiariser avec ce que leur fournisseur couvre et ce dont elles sont responsables. C'est ce qu'on appelle le modèle de responsabilité partagée.","#Learn how The Brookfield Group, a Managed Service Provider in Indiana, made the switch to Datto BCDR and standardized their tools and processes to better serve their clients.":"Découvrez comment The Brookfield Group, un fournisseur de services gérés de l'Indiana, est passé à Datto BCDR et a standardisé ses outils et processus pour mieux servir ses clients.","#Better dashboards for better decisions! | Datto":"De meilleurs tableaux de bord pour de meilleures décisions ! | Datto","#In 2018, up to 90% of data breaches were a result of human error. So what happens when data loss occurs at the hand of employees?":"En 2018, jusqu'à 90 % des violations de données étaient le résultat d'une erreur humaine. Que se passe-t-il donc lorsque la perte de données est le fait d'employés ?","#shared":"partagé","#Human Error Happens: How SaaS Backup Can Help":"L’erreur humaine est possible : Comment la sauvegarde SaaS peut aider","#Human error happens. And it’s just one of the reasons cloud-to-cloud backup is crucial for small and medium businesses (SMBs) today.":"L'erreur humaine se produit. Et ce n'est qu'une des raisons pour lesquelles la sauvegarde de nuage à nuage est aujourd'hui cruciale pour les petites et moyennes entreprises (PME).","#SMB Cybersecurity: Tips for MSPs to Share with Clients | Datto":"Cybersécurité des PME : Conseils pour les MSP à partager avec leurs clients | Datto","#As more businesses migrate to cloud applications, the need for education around cloud-to-cloud backup is crucial. We’ve put together this infographic that outlines just how important it is. We encourage MSPs to share this directly with clients – digitally or in print. Request your copies today.":"Alors que de plus en plus d’entreprises migrent vers des applications en nuage, le besoin de formation sur la sauvegarde infonuagique est crucial. Nous avons réalisé cette infographie qui souligne à quel point elle est importante. Nous encourageons les MSP à la partager directement avec leurs clients, sous forme numérique ou imprimée. Demandez vos copies dès aujourd’hui.","#Accessing the Datto Academy":"Accéder à l'Académie Datto","#Director of Product Management, Datto RMM and Caitlin Beckman, Senior Manager, Product Marketing.":"directeur de la gestion des produits, Datto RMM et Caitlin Beckman, responsable senior du marketing produit.","#In 2018, up to 90% of data breaches were a result of human error. So what happens when data loss occurs at the hand of employees? Many businesses assume their cloud provider is responsible for restoring data, which isn’t always true. Cloud providers, like Microsoft and Google, are responsible for recovery when data loss occurs as a result of outages or breaches on their end. If data is accidentally deleted by employees, the responsibility to recover it lies with the business.":"En 2018, jusqu’à 90 % des violations de données étaient le résultat d’une erreur humaine. Que se passe-t-il donc lorsque la perte de données est le fait d’employés ? De nombreuses entreprises supposent que leur fournisseur de cloud est responsable de la restauration des données, ce qui n’est pas toujours vrai. Les fournisseurs de services en nuage, comme Microsoft et Google, sont responsables de la restauration lorsque la perte de données est due à des pannes ou à des violations de leur part. Si des données sont accidentellement supprimées par des employés, la responsabilité de leur restauration incombe à l’entreprise.","#The Shared Responsibility Model and the Importance of Cloud Backup":"Le modèle de responsabilité partagée et l'importance de la sauvegarde en nuage","#The Value of Datto's RMM & BCDR Integration":"La valeur de l'intégration RMM et BCDR de Datto","#Dashboards are the place to create a single, centralized home for all your sales, service desk and project management information.":"Les tableaux de bord permettent de centraliser toutes les informations relatives aux ventes, au service d'assistance et à la gestion de projet.","#Business continuity and disaster recovery (BCDR) solutions are a key offering for managed service providers (MSPs) of all sizes. With so many options available to MSPs at different price points, it may be easy to lean toward the least expensive solution. However, when considering the total cost of ownership (TCO) of a solution, the option with the lowest upfront cost may not be the cheapest in the long run.":"Les solutions de continuité des activités et de reprise après sinistre (BCDR) constituent une offre clé pour les fournisseurs de services gérés (MSP) de toutes tailles. Avec autant d'options disponibles pour les MSP à différents niveaux de prix, il peut être facile de se tourner vers la solution la moins chère. Cependant, si l'on considère le coût total de possession (TCO) d'une solution, l'option ayant le coût initial le plus bas n'est pas forcément la moins chère à long terme.","#This video will show you how to access the Datto Academy. The Datto Academy hosts all the resources to support Datto Certifications.":"Cette vidéo vous montrera comment accéder à la Datto Academy. La Datto Academy héberge toutes les ressources nécessaires à l'obtention des certifications Datto.","#PSA Master Class Webinar: Business Intelligence - Better dashboards for better decisions!":"Webinaire PSA Master Class : Business Intelligence - De meilleurs tableaux de bord pour de meilleures décisions !","#One Datto Demonstration":"Une démonstration de Datto","#As a managed service provider (MSP), you’re aware of the evolving cybersecurity landscape and sophistication of hackers on the web. However, that doesn’t necessarily mean your clients are. As their advisor for all-things IT, you have an opportunity to educate your clients on the risks their IT environment faces. Whether it be out of date software or simply browsing the web, educating your clients is key to their (and your) ongoing success.":"En tant que fournisseur de services gérés (MSP), vous êtes conscient de l'évolution du paysage de la cybersécurité et de la sophistication des pirates informatiques sur le web. Cependant, cela ne signifie pas nécessairement que vos clients le sont. En tant que conseiller pour tout ce qui touche à l'informatique, vous avez l'occasion d'informer vos clients sur les risques auxquels leur environnement informatique est confronté. Qu'il s'agisse d'un logiciel obsolète ou d'une simple navigation sur le web, l'éducation de vos clients est la clé de leur succès (et du vôtre).","#9 cyber security tips":"9 conseils en matière de cybersécurité","#Accessing the Datto Academy | Datto":"Accès à l'Académie Datto | Datto","#The Value of Datto's RMM & BCDR Integration | Datto":"La valeur de l'intégration RMM et BCDR de Datto | Datto","#Explore the integration between Datto RMM and Datto BCDR with Matthé Smit,":"Découvrez l'intégration entre Datto RMM et Datto BCDR avec Matthé Smit,","#Explore the integration between Datto RMM and Datto BCDR with Matthé Smit, Director of Product Management, Datto RMM and Caitlin Beckman, Senior Manager, Product Marketing.":"Explorez l'intégration entre Datto RMM et Datto BCDR avec Matthé Smit, directeur de la gestion des produits, Datto RMM et Caitlin Beckman, responsable senior du marketing produit.","#Are you interested in using your Professional Services Automation (PSA) platform to streamline your business productivity and overall efficiency? You can easily achieve this by utlizing workflow rules within the platform. To demonstrate how simple it is, our implementation team hosted a session to demonstrate how to apply workflow rules to various use cases.":"Vous souhaitez utiliser votre plateforme d'automatisation des services professionnels (PSA) pour rationaliser la productivité et l'efficacité globale de votre entreprise ? Vous pouvez facilement y parvenir en utilisant des règles de flux de travail au sein de la plateforme. Pour vous montrer à quel point c'est simple, notre équipe d'implémentation a organisé une session pour démontrer comment appliquer des règles de workflow à différents cas d'utilisation.","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team's performance by setting clear expectations.":"Appel à tous les partenaires Autotask PSA ! Nous savons que le respect de vos accords de niveau de service (SLA) augmente à la fois la satisfaction du client et la performance de votre équipe en établissant des attentes claires.","#Service-Level Management Successfully Meeting Your SLAs | Datto":"Gestion des niveaux de service - Respecter avec succès vos accords de niveau de service | Datto","#Key features of this integration include:":"Les principales caractéristiques de cette intégration sont les suivantes","#SLA reporting using widgets":"Rapports sur les accords de niveau de service (SLA) à l'aide de widgets","#Seamless technology integrations drive efficiency in the way MSPs support their clients and do business. See it all in action with the One Datto demo.":"Les intégrations technologiques transparentes améliorent l'efficacité de la façon dont les MSP soutiennent leurs clients et font des affaires. Voyez tout cela en action avec la démo One Datto.","#
Learn more about Datto RMM or
request a demo today.":"
En savoir plus sur Datto RMM ou
demandez une démonstration aujourd'hui.","#Making the Switch to Always-on, Fast, Secure Datto RMM":"Passer à une solution Datto RMM toujours active, rapide et sécurisée","#A completed workbook sample from fictitious MSP, A-1 Managed Services":"Un exemple de cahier de travail rempli par un MSP fictif, A-1 Managed Services","#From this webinar, you will learn:":"Ce webinaire vous permettra d'apprendre","#We understand that switching to a new RMM platform can be challenging. That’s why our team is here to ensure an easy transition, lessening your administrative burden and minimizing the ‘cost of change.’":"Nous comprenons que le passage à une nouvelle plateforme RMM peut être un défi. C'est pourquoi notre équipe est là pour assurer une transition facile, en allégeant votre charge administrative et en minimisant le \" coût du changement \".","#Making the Switch to Always-on, Fast, Secure Datto RMM | Datto":"Passer à une solution Datto RMM toujours active, rapide et sécurisée | Datto","#PSA Masterclass Webinar: Boost Performance with Workflow Automation":"Webinaire de la Masterclass PSA : Accroître les performances grâce à l'automatisation des flux de travail","#Management of an entire BCDR deployment directly from Datto RMM—from deployment to ongoing monitoring and management, to recovery and restore":"Gestion de l'ensemble d'un déploiement BCDR directement à partir de Datto RMM - du déploiement à la récupération et à la restauration, en passant par la surveillance et la gestion continues.","#Toolkit: Information Security Analysis Program | Datto":"Boîte à outils : Programme d'analyse de la sécurité de l'information | Datto","#Centralization of critical information into a single dashboard to streamlines business operations–providing insight and full backup visibility":"Centralisation des informations critiques dans un tableau de bord unique pour rationaliser les opérations de l'entreprise, en fournissant des informations et une visibilité complète sur les sauvegardes.","#Managed service providers (MSPs) are trusted by their small business clients to be an advisor on all things technology, cybersecurity, and more.":"Les petites entreprises clientes font confiance aux fournisseurs de services gérés (MSP) pour les conseiller en matière de technologie, de cybersécurité et autres.","#PSA Masterclass: Service-Level Management Successfully Meeting Your SLAs":"Masterclass PSA : Gestion des niveaux de service Respecter vos accords de niveau de service (SLA)","#Drive Efficiency with Datto’s Seamless BCDR-RMM Integration | Datto":"L'intégration transparente de BCDR-RMM de Datto est un gage d'efficacité | Datto","#Managed service providers (MSPs) are trusted by their small business clients to be an advisor on all things technology, cybersecurity, and more. In the spirit of educating the MSP community, Datto’s information security team conducted an on-site analysis at five US-based MSPs to test the security of their infrastructure. The study utilized industry standards like the NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise, and Grey Box Penetration Test.":"Les fournisseurs de services gérés (MSP) sont considérés par leurs petites entreprises clientes comme des conseillers en matière de technologie, de cybersécurité et autres. Dans l'esprit d'éduquer la communauté des MSP, l'équipe de sécurité de l'information de Datto a mené une analyse sur site dans cinq MSP basés aux États-Unis pour tester la sécurité de leur infrastructure. L'étude s'est appuyée sur des normes industrielles telles que l'exercice d'étalonnage du cadre de cybersécurité du NIST, l'exercice de modélisation des menaces et le test de pénétration de la boîte grise.","#The full case study complete with methodology, key findings, and security recommendations":"L'étude de cas complète avec la méthodologie, les résultats clés et les recommandations en matière de sécurité.","#Accessing the Datto AcadOne Datto Demonstrationemy | Datto":"Accéder à la démonstration Datto AcadOne Dattoemy | Datto","#At Datto, we understand the importance of efficiency for managed service providers (MSPs), and to achieve it, MSPs need products that work together.":"Chez Datto, nous comprenons l'importance de l'efficacité pour les fournisseurs de services gérés (MSP), et pour y parvenir, les MSP ont besoin de produits qui fonctionnent ensemble.","#Download this datasheet to learn more about switching to Datto RMM.":"Téléchargez cette fiche technique pour en savoir plus sur le passage à Datto RMM.","#Toolkit: Information Security Analysis Program":"Boîte à outils : Programme d'analyse de la sécurité de l'information","#A workbook to help you conduct a security analysis at your own MSP":"Un manuel pour vous aider à effectuer une analyse de sécurité dans votre propre MSP","#The structure of SLAs within Autotask PSA":"La structure des ANS au sein de l'Autotask PSA","#How to identify SLA Hierarchy":"Comment identifier la hiérarchie des accords de niveau de service (SLA)","#Seamless technology integrations drive efficiency in the way MSPs support their clients and do business.":"L'intégration transparente des technologies permet aux MSP d'être plus efficaces dans leur manière de soutenir leurs clients et de faire des affaires.","#Rapid recovery for clients and help technicians work faster and more effectively":"Récupération rapide pour les clients et aide aux techniciens pour qu'ils travaillent plus rapidement et plus efficacement","#The benefits workflow rules bring to PSA and the overall business process":"Les avantages des règles de workflow pour la PSA et le processus global de l'entreprise","#Are you interested in using your Professional Services Automation (PSA) platform to streamline your business productivity and overall efficiency?":"Vous souhaitez utiliser votre plate-forme d'automatisation des services professionnels (PSA) pour rationaliser la productivité et l'efficacité globale de votre entreprise ?","#At Datto, we understand the importance of efficiency for managed service providers (MSPs), and to achieve it, MSPs need products that work together. The latest Datto RMM release introduces an all-new integration with Datto’s business continuity and disaster recovery (BCDR) suite. With this integration comes a number of exciting features and capabilities designed to help MSPs maximize productivity – without wasting any time.":"Chez Datto, nous comprenons l'importance de l'efficacité pour les fournisseurs de services gérés (MSP), et pour y parvenir, les MSP ont besoin de produits qui fonctionnent ensemble. La dernière version de Datto RMM introduit une toute nouvelle intégration avec la suite de continuité d'activité et de reprise après sinistre (BCDR) de Datto. Cette intégration s'accompagne d'un certain nombre de fonctionnalités et de capacités intéressantes conçues pour aider les MSP à maximiser leur productivité - sans perdre de temps.","#A live demo of workflow rules and best practices within PSA":"Une démonstration en direct des règles de flux de travail et des meilleures pratiques au sein de PSA","#Download the toolkit to receive:":"Téléchargez la boîte à outils pour la recevoir :","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team’s performance by setting clear expectations. In order to do so, the correct configuration and visibility is essential. Watch our on-demand webinar during which our Implementation team shows you how to move your business up to the next level by successfully configuring, meeting, and reporting on your SLAs.":"Appel à tous les partenaires Autotask PSA ! Nous savons que le respect de vos accords de niveau de service (SLA) augmente à la fois la satisfaction du client et la performance de votre équipe en établissant des attentes claires. Pour ce faire, une configuration et une visibilité correctes sont essentielles. Regardez notre webinaire à la demande pendant lequel notre équipe d'implémentation vous montre comment faire passer votre entreprise au niveau supérieur en configurant, en respectant et en rapportant avec succès vos accords de niveau de service.","#During this webinar, we share:":"Au cours de ce webinaire, nous partagerons :","#Thousands of managed service providers (MSPs) have switched to Datto RMM. A true cloud platform, Datto RMM is always-on, fast, and secure. The pricing is simple and affordable, and Datto RMM’s powerful feature-set is intuitive.":"Des milliers de fournisseurs de services gérés (MSP) sont passés à Datto RMM. Véritable plateforme cloud, Datto RMM est toujours active, rapide et sécurisée. La tarification est simple et abordable, et le puissant ensemble de fonctionnalités de Datto RMM est intuitif.","#Boost Performance with Workflow Automation | Datto":"Datto - L'automatisation des flux de travail au service de la performance","#Drive Efficiency with Datto’s Seamless BCDR-RMM Integration":"Gagnez en efficacité grâce à l'intégration transparente de BCDR-RMM de Datto","#Thousands of managed service providers (MSPs) have switched to Datto RMM. A true cloud platform, Datto RMM is always-on, fast, and secure. The pricing is simple and affordable, and Datto RMM’s powerful feature-set is intuitive. What’s more? Unrivaled investment means new features and enhancements every month.":"Des milliers de fournisseurs de services gérés (MSP) sont passés à Datto RMM. Véritable plateforme cloud, Datto RMM est toujours active, rapide et sécurisée. La tarification est simple et abordable, et le puissant ensemble de fonctionnalités de Datto RMM est intuitif. De plus, l'investissement inégalé est synonyme de nouvelles fonctionnalités. Un investissement inégalé signifie de nouvelles fonctionnalités et améliorations chaque mois.","#Tactics to boost platform performance, from service desk to sales":"Tactiques pour améliorer les performances des plates-formes, du service d'assistance à la vente","#
Use caution when downloading. Be careful about what you download and install on your computer, as malicious software can often be disguised as legitimate programs.":"
Soyez prudent lors du téléchargement. Faites attention à ce que vous téléchargez et installez sur votre ordinateur, car les logiciels malveillants peuvent souvent être déguisés en programmes légitimes.","#Malware defense supports business continuity":"La défense contre les logiciels malveillants favorise la continuité des activités","#With these plans in place, businesses can mitigate the damage that a malware attack can cause and quickly resume operations.":"Grâce à ces plans, les entreprises peuvent atténuer les dommages causés par une attaque de logiciels malveillants et reprendre rapidement leurs activités.","#Backing up Emails on Microsoft 365":"Sauvegarde des courriels sur Microsoft 365","#After almost every type of cyberattack spiked in 2021, cybersecurity is more critical than ever for MSPs and your clients.":"La cybersécurité est plus importante que jamais pour les MSP et leurs clients, car presque tous les types de cyberattaques ont connu un pic en 2021.","#Trojans are another type of malware used by hackers to gain access to a computer system. A Trojan disguises itself as a benign file or program, but once it is installed on a computer, it can allow a hacker to take control of the system.":"Les chevaux de Troie sont un autre type de logiciel malveillant utilisé par les pirates pour accéder à un système informatique. Un cheval de Troie se déguise en fichier ou programme bénin, mais une fois installé sur un ordinateur, il peut permettre à un pirate de prendre le contrôle du système.","#
Install and maintain up-to-date anti-virus and anti-malware software. This software will help to detect and remove malware from your system.":"
Installez et maintenez à jour un logiciel anti-virus et anti-malware. Ces logiciels vous aideront à détecter et à supprimer les logiciels malveillants de votre système.","#Incident response":"Réponse aux incidents","#Why should MSPs care?":"Pourquoi les députés doivent-ils s'en préoccuper ?","#Spyware collects information about a computer user without their knowledge or expressed consent. Spyware can track a user’s online activity and even record keystrokes. This helps the attacker steal sensitive information, such as passwords and credit card numbers.":"Les logiciels espions collectent des informations sur un utilisateur d'ordinateur à son insu ou sans son consentement explicite. Les logiciels espions peuvent suivre l'activité en ligne d'un utilisateur et même enregistrer les frappes au clavier. Cela permet à l'attaquant de voler des informations sensibles, telles que les mots de passe et les numéros de carte de crédit.","#
Keep your operating system and other software up-to-date. Outdated software can often be exploited by malware.":"
Maintenez votre système d'exploitation et vos autres logiciels à jour. Les logiciels obsolètes peuvent souvent être exploités par des logiciels malveillants.","#Businesses that handle sensitive customer data should invest in robust anti-malware solutions. Similarly, companies that rely heavily on online operations or cloud computing should consider investing in malware defense measures. These might include firewalls and intrusion detection systems. By taking these steps, businesses can make it much harder for attackers to succeed in causing harm and business disruption.":"Les entreprises qui traitent des données sensibles sur leurs clients devraient investir dans des solutions anti-malware robustes. De même, les entreprises qui dépendent fortement des opérations en ligne ou de l'informatique en nuage devraient envisager d'investir dans des mesures de défense contre les logiciels malveillants. Il peut s'agir de pare-feu et de systèmes de détection d'intrusion. En prenant ces mesures, les entreprises peuvent faire en sorte qu'il soit beaucoup plus difficile pour les attaquants de réussir à causer des dommages et à perturber l'activité de l'entreprise.","#Businesses depend on email as part of their workflow and communication. Across the globe, over 3.9 billion people use email, with Gmail and Outlook 365 topping the list for business accounts.":"Les entreprises dépendent du courrier électronique pour leur flux de travail et leur communication. Dans le monde entier, plus de 3,9 milliards de personnes utilisent le courrier électronique, Gmail et Outlook 365 arrivant en tête des comptes professionnels.","#When sending important data and information on a regular basis, most employees do so without giving the value of the information a second thought. However, without a
proper backup or recovery plan, email loss (accidental or not) puts a company’s data, compliance, and overall reputation at risk.":"Lorsqu'ils envoient régulièrement des données et des informations importantes, la plupart des employés le font sans se soucier de la valeur de ces informations. Cependant, en l'absence d'un
plan de sauvegarde ou de récupération approprié, la perte d'un courrier électronique (accidentelle ou non) met en péril les données, la conformité et la réputation générale de l'entreprise.","#2. Select Export to a file, and then select Next.":"2. Sélectionnez Exporter vers un fichier, puis sélectionnez Suivant.","#AutoArchive in Microsoft 365":"AutoArchive dans Microsoft 365","#Discover how to backup Microsoft 365 emails automatically and Datto SaaS Protection can streamline this task.":"Découvrez comment sauvegarder automatiquement les emails de Microsoft 365 et comment Datto SaaS Protection peut rationaliser cette tâche.","#Today, supply chain attacks target the trusted relationships between commercial software products, commercial hardware products, software components, third-party APIs and open-source software components allowing for more scalable attacks.":"Aujourd'hui, les attaques de la chaîne d'approvisionnement ciblent les relations de confiance entre les produits logiciels commerciaux, les produits matériels commerciaux, les composants logiciels, les API de tiers et les composants logiciels libres, ce qui permet des attaques plus évolutives.","#Keep an updated software asset inventory":"Tenir à jour l'inventaire des actifs logiciels","#What Is Malware?":"Qu'est-ce qu'un logiciel malveillant ?","#Almost 600,000 pieces of new malware are
detected every day. Malware, a type of software designed to seriously damage or disable computer systems, can lead to data theft. It can spread through email attachments, downloads or physical media (think DVDs/Blu-rays). Malware can also be disguised as legitimate software.":"Près de 600 000 nouveaux logiciels malveillants sont
détectés chaque jour. Les logiciels malveillants, un type de logiciel conçu pour endommager gravement ou désactiver les systèmes informatiques, peuvent conduire au vol de données. Ils peuvent se propager par le biais de pièces jointes à des courriels, de téléchargements ou de supports physiques (comme les DVD/Blu-ray). Les logiciels malveillants peuvent également être déguisés en logiciels légitimes.","#Once installed, malware can collect sensitive information, delete files or damage system hardware. Malware can be difficult to remove, and it often requires special software or manual removal techniques. Some types of malware, such as ransomware, can also encrypt files and demand payment for the decryption key.":"Une fois installés, les logiciels malveillants peuvent collecter des informations sensibles, supprimer des fichiers ou endommager le matériel du système. Les logiciels malveillants peuvent être difficiles à supprimer et nécessitent souvent un logiciel spécial ou des techniques de suppression manuelle. Certains types de logiciels malveillants, tels que les ransomwares, peuvent également crypter des fichiers et exiger le paiement de la clé de décryptage.","#In most cases, malware is spread through email attachments or downloads from untrustworthy websites. Once it’s on a computer, it can do everything from deleting files to stealing personal information.":"Dans la plupart des cas, les logiciels malveillants se propagent par le biais de pièces jointes à des courriels ou de téléchargements à partir de sites web non fiables. Une fois sur l'ordinateur, ils peuvent tout faire, de la suppression de fichiers au vol d'informations personnelles.","#By taking these steps, you can help to protect your computer from malware.":"En prenant ces mesures, vous pouvez contribuer à protéger votre ordinateur contre les logiciels malveillants.","#There are many different types of malware. Each type of malware has its own specific purpose and method of operation.":"Il existe de nombreux types de logiciels malveillants. Chaque type de logiciel malveillant a son propre objectif et sa propre méthode de fonctionnement.","#Previously, supply chain attacks were foreign source threats. They were concentrated around spyware on hardware components. Cybercriminals have evolved and identified a greater potential ROI by attacking an upstream component that would affect multiple victims instead of targeting one victim at a time.":"Auparavant, les attaques contre la chaîne d'approvisionnement étaient des menaces d'origine étrangère. Elles se concentraient sur les logiciels espions installés sur les composants matériels. Les cybercriminels ont évolué et ont identifié un meilleur retour sur investissement potentiel en s'attaquant à un composant en amont qui affecterait plusieurs victimes au lieu de cibler une victime à la fois.","#Trojans":"Troyens","#Malware defense starts with a comprehensive understanding of the possible threats a business could face. By knowing which types of malware are most likely to target its systems, a business can take steps to protect itself.":"La défense contre les logiciels malveillants commence par une compréhension approfondie des menaces auxquelles une entreprise peut être confrontée. En sachant quels types de logiciels malveillants sont les plus susceptibles de cibler ses systèmes, une entreprise peut prendre des mesures pour se protéger.","#August 14, 2022":"14 août 2022","#Aging Period":"Période de vieillissement","#MSPs are held accountable for your customer’s IT security. Your clients trust you to provide them with secure IT solutions and should ensure you are aware of the risks of supply chain attacks. By initiating a discussion about supply chain attacks and third-party risk, you can enhance your relationship with your customers and build trust and educate them on the questions they should be asking their vendors.":"Les MSP sont responsables de la sécurité informatique de leurs clients. Vos clients vous font confiance pour leur fournir des solutions informatiques sécurisées et doivent s'assurer que vous êtes conscient des risques d'attaques de la chaîne d'approvisionnement. En entamant une discussion sur les attaques de la chaîne d'approvisionnement et les risques liés aux tiers, vous pouvez améliorer votre relation avec vos clients, instaurer la confiance et les informer sur les questions qu'ils devraient poser à leurs fournisseurs.","#You’ll be able to access the archived emails from anywhere at any time. AutoArchive files can be found in: C:\\Users\\YourUserName\\Documents\\Outlook Files\\archive.pst. If you want to back up items locally on your computer, you can automatically move or delete older items with AutoArchive or export them into a .pst file.":"Vous pourrez accéder aux courriels archivés de n'importe où et à n'importe quel moment. Les fichiers AutoArchive se trouvent dans : C:\\NUsers\\NVotreNomd'utilisateur\\NDocuments\\NOutlook Files\\Narchive.pst. Si vous souhaitez sauvegarder des éléments localement sur votre ordinateur, vous pouvez déplacer ou supprimer automatiquement les anciens éléments avec AutoArchive ou les exporter dans un fichier .pst.","#The aging period for different items is as follows:":"La période de vieillissement des différents éléments est la suivante :","#Outbox":"Boîte d'envoi","#Microsoft 365’s archive options do have some significant drawbacks, but there are still ways to safeguard your data. While Microsoft 365 archives and retains data for a limited amount of time, backing up your data with a cloud service can ensure your data remains secure and protected.":"Les options d'archivage de Microsoft 365 présentent quelques inconvénients majeurs, mais il existe encore des moyens de protéger vos données. Bien que Microsoft 365 archive et conserve les données pour une durée limitée, la sauvegarde de vos données avec un service en nuage peut garantir la sécurité et la protection de vos données.","#To protect your customers from supply chain attacks, you should first keep your own house in order. Additionally, you should, at minimum, conduct a basic third-party security assessment of your software vendors.":"Pour protéger vos clients contre les attaques de la chaîne d'approvisionnement, vous devez d'abord mettre de l'ordre chez vous. En outre, vous devez, au minimum, procéder à une évaluation de base de la sécurité de vos fournisseurs de logiciels par des tiers.","#That’s why it’s important to be careful when opening email attachments and downloading files from the Internet.":"C'est pourquoi il est important d'être prudent lorsque l'on ouvre les pièces jointes des courriers électroniques et que l'on télécharge des fichiers sur l'internet.","#For example, businesses should have procedures in place for
backing up data and restoring systems. They should also have plans for communicating with customers and other stakeholders in the event of an attack.":"Par exemple, les entreprises doivent mettre en place des procédures de
sauvegarde des données et de restauration des systèmes. Elles doivent également prévoir des plans de communication avec les clients et les autres parties prenantes en cas d'attaque.","#Deleted Items":"Articles supprimés","#A strong malware defense strategy and a
solution designed to detect malware will help to protect a business against these threats. It ensures that operations can continue in the event of an attack.":"Une stratégie solide de défense contre les logiciels malveillants et une
solution conçue pour les détecter contribueront à protéger l'entreprise contre ces menaces. Elle garantit la poursuite des activités en cas d'attaque.","#Businesses should also develop comprehensive
incident response plans. These plans should be designed to minimize the impact of an attack and help the business recover quickly.":"Les entreprises doivent également élaborer des
plans complets
de réponse aux incidents. Ces plans doivent être conçus pour minimiser l'impact d'une attaque et aider l'entreprise à se rétablir rapidement.","#Protection from major events affecting their data centers such as hardware or software failures, natural disasters, power outages, Operating System errors, etc.":"Protection contre les événements majeurs affectant leurs centres de données, tels que les défaillances matérielles ou logicielles, les catastrophes naturelles, les pannes de courant, les erreurs de système d'exploitation, etc.","#4. Select the mail folder you want to back up and select Next.":"4. Sélectionnez le dossier de courrier que vous souhaitez sauvegarder et sélectionnez Suivant.","#Tactical decisions and actions you can make on a daily basis:":"Les décisions et actions tactiques que vous pouvez prendre au quotidien :","#How to prevent malware":"Comment prévenir les logiciels malveillants","#Uptime guarantees and privacy controls their core tenets (“if we can’t protect the people, we don’t deserve their trust”) of the Microsoft security approach":"Les garanties de disponibilité et les contrôles de la vie privée sont les principes fondamentaux (\"si nous ne pouvons pas protéger les gens, nous ne méritons pas leur confiance\") de l'approche de Microsoft en matière de sécurité.","#Using a SaaS backup solution, such as Datto SaaS Protection for Microsoft 365, you can ensure that your data and accounts can be preserved no matter what. Datto SaaS Protection provides automated, routine backups to our Datto cloud, where you can access your data from anywhere.":"En utilisant une solution de sauvegarde SaaS, telle que Datto SaaS Protection pour Microsoft 365, vous pouvez vous assurer que vos données et vos comptes peuvent être préservés quoi qu'il arrive. Datto SaaS Protection fournit des sauvegardes de routine automatisées sur notre cloud Datto, où vous pouvez accéder à vos données depuis n'importe où.","#This makes software and IT providers an attractive target. Accessing them allows propagating the malware to many other targets through these connections.":"Les fournisseurs de logiciels et de technologies de l'information constituent donc une cible attrayante. En y accédant, il est possible de propager les logiciels malveillants à de nombreuses autres cibles par le biais de ces connexions.","#Assess vendors’ security posture, identify dependencies":"Évaluer le dispositif de sécurité des fournisseurs, identifier les dépendances","#Spyware":"Logiciels espions","#Datacenter security – both physical and network-based":"Sécurité du centre de données - à la fois physique et basée sur le réseau","#3. Select Outlook Data File (.pst), and select Next.":"3. Sélectionnez Fichier de données Outlook (.pst), puis cliquez sur Suivant.","#The evolution of supply chain attacks":"L'évolution des attaques contre la chaîne d'approvisionnement","#Threats":"Menaces","#There are a few things that can be done to protect against malware.":"Il existe plusieurs moyens de se protéger contre les logiciels malveillants.","#How to Backup Microsoft Office 365 Emails":"Comment sauvegarder les e-mails de Microsoft Office 365","#Inbox and Drafts, Calendar, Tasks, Notes, Journal":"Boîte de réception et brouillons, calendrier, tâches, notes, journal","#3 months":"3 mois","#August 17, 2022":"17 août 2022","#Malware defense is essential for any business that wants to protect itself from the growing threat of malware attacks. By taking steps to understand the threats it faces and investing in defensive technologies, businesses can make it much harder for attackers to succeed.":"La défense contre les logiciels malveillants est essentielle pour toute entreprise qui souhaite se protéger contre la menace croissante des attaques de logiciels malveillants. En prenant des mesures pour comprendre les menaces auxquelles elles sont confrontées et en investissant dans des technologies défensives, les entreprises peuvent rendre la tâche beaucoup plus difficile aux attaquants.","#5. Select a location and name for your backup file, and then select Finish.":"5. Sélectionnez un emplacement et un nom pour votre fichier de sauvegarde, puis sélectionnez Terminer.","#What Is a Supply Chain Attack and How Can I Protect Against It?":"Qu'est-ce qu'une attaque contre la chaîne d'approvisionnement et comment puis-je m'en protéger ?","#The impact of supply chain attacks varies and the result may be a widely spread ransomware attack, spear phishing campaigns, malware insertion (which may often take a while to detect), Intellectual Property (IP) or credential theft or network intrusion.":"L'impact des attaques contre la chaîne d'approvisionnement varie et le résultat peut être une attaque de ransomware largement répandue, des campagnes de spear phishing, l'insertion de logiciels malveillants (qui peuvent souvent prendre un certain temps à être détectés), le vol de propriété intellectuelle ou d'informations d'identification ou l'intrusion dans le réseau.","#2 months":"2 mois","#Looking for more protection with your email? See
how Datto can help.":"Vous cherchez plus de protection pour vos emails ? Découvrez
comment Datto peut vous aider.","#August 12, 2022":"12 août 2022","#What are the different types of malware?":"Quels sont les différents types de logiciels malveillants ?","#Managing threats to cybersecurity":"Gérer les menaces pour la cybersécurité","#You can archive your email using these steps:":"Vous pouvez archiver votre courrier électronique en suivant les étapes suivantes :","#1. Select File > Open & Export > Import/Export.":"1. Sélectionnez Fichier > Ouvrir et exporter > Importer/Exporter.","#Folder":"Dossier","#What can MSPs do to avoid a supply chain attack?":"Que peuvent faire les fournisseurs de services de gestion pour éviter une attaque de la chaîne d'approvisionnement ?","#Viruses are the best-known type of malware. They are small pieces of code that can replicate themselves and spread from one computer to another. Once a virus has infected a computer, it can cause the system to crash or delete important files. Worms are similar to viruses, but they don’t need to attach themselves to a program in order to spread. Instead, they can duplicate themselves and spread through networks of computers.":"Les virus sont les logiciels malveillants les plus connus. Il s'agit de petits morceaux de code qui peuvent se répliquer et se propager d'un ordinateur à l'autre. Une fois qu'un virus a infecté un ordinateur, il peut faire planter le système ou supprimer des fichiers importants. Les vers sont similaires aux virus, mais ils n'ont pas besoin de s'attacher à un programme pour se propager. Au lieu de cela, ils peuvent se dupliquer et se propager à travers des réseaux d'ordinateurs.","#How does malware end up on a computer?":"Comment les logiciels malveillants se retrouvent-ils sur un ordinateur ?","#Businesses that rely on computers are at high risk for malware attacks. This makes having a strong
malware defense strategy critical for any business that wants to avoid downtime and business disruption. While there are many different types of malware, they all share the same goal: Harm a business by disrupting its operations or stealing its data.":"Les entreprises qui s'appuient sur des ordinateurs courent un risque élevé d'être attaquées par des logiciels malveillants. Il est donc essentiel de disposer d'une solide stratégie de
défense contre les logiciels malveillants pour toute entreprise qui souhaite éviter les temps d'arrêt et les interruptions d'activité. S'il existe de nombreux types de logiciels malveillants, ils ont tous le même objectif : nuire à une entreprise en perturbant ses activités ou en dérobant ses données.","#Data storage, replication and redundancy":"Stockage, réplication et redondance des données","#6. If you want to protect access to your files, create and confirm a password, and then select Ok.":"6. Si vous souhaitez protéger l'accès à vos fichiers, créez et confirmez un mot de passe, puis sélectionnez Ok.","#You can also set up
custom archive settings based on your needs.":"Vous pouvez également définir des
paramètres d'archivage personnalisés en fonction de vos besoins.","#While these options are helpful to have, backup with Microsoft 365 does have its limitations–and may not be the most optimal for backing up data. The biggest drawback of Microsoft 365’s archive abilities is the
aging periods for items. Once an item reaches the end of its aging period, it is then automatically deleted from Microsoft 365. For businesses looking for a comprehensive, consistent backup system, this may not be ideal.":"Bien que ces options soient utiles, la sauvegarde avec Microsoft 365 a ses limites et n'est peut-être pas la plus optimale pour sauvegarder des données. Le principal inconvénient des capacités d'archivage de Microsoft 365 réside dans les
périodes de vieillissement des éléments. Lorsqu'un élément atteint la fin de sa période de vieillissement, il est automatiquement supprimé de Microsoft 365. Pour les entreprises à la recherche d'un système de sauvegarde complet et cohérent, ce n'est peut-être pas la solution idéale.","#6 months":"6 mois","#To make it easier, we have listed some simple actions that MSPs should take to lower the chances of your customers suffering a supply chain attack:":"Pour vous faciliter la tâche, nous avons dressé une liste de mesures simples que les fournisseurs de services de gestion devraient prendre pour réduire les risques que vos clients soient victimes d'une attaque de la chaîne d'approvisionnement :","#Audit unapproved shadow IT":"Audit de l'informatique parallèle non approuvée","#There are many different types of malware. Each type of malware has its own specific purpose and method of operation. Types of malware include:":"Il existe de nombreux types de logiciels malveillants. Chaque type de logiciel malveillant a son propre objectif et sa propre méthode de fonctionnement. Les types de logiciels malveillants sont les suivants","#Viruses":"Virus","#While Microsoft 365 does preserve your emails to an extent, it does not actually back it up for you. It operates on a
shared responsibility model, which means that the service will coordinate with you in the following scenarios:":"Bien que Microsoft 365 préserve vos courriels dans une certaine mesure, il ne les sauvegarde pas pour vous. Il fonctionne selon un
modèle de responsabilité partagée, ce qui signifie que le service se coordonne avec vous dans les scénarios suivants :","#For email data, however, accidental or malicious deletion is the end users’s responsibility. And
instead of a true Microsoft 365 backup service, the Microsoft provides only archiving capabilities. With Datto SaaS Protection you can deliver a backup and recovery solution. ":"En revanche, pour les données de messagerie, la suppression accidentelle ou malveillante relève de la responsabilité de l'utilisateur final. Et
au lieu d'un véritable service de sauvegarde Microsoft 365, Microsoft ne fournit que des capacités d'archivage .
Avec Datto SaaS Protection, vous pouvez fournir une solution de sauvegarde et de restauration. ","#
#2 Protect yourself. It’s likely that your most stubborn customers will tend to see cost over the benefit of any service, but that doesn’t mean you should have to suffer for your clients’ choices. It’s important to defend yourself as an MSP, so we have seen many MSPs adopt the use of a waiver for these more stubborn customers. When a client doesn’t want to buy a new product, have them sign this waiver so that they acknowledge “we are running unprotected” or “we have not subscribed to as much as you have recommended in the security space”. When something does go awry, you can go back and demonstrate how much time and labor is put in to clean it up.":"#
2 Protégez-vous. Il est probable que vos clients les plus têtus auront tendance à privilégier les coûts par rapport aux avantages d'un service, mais cela ne signifie pas que vous deviez souffrir des choix de vos clients. Il est important de se défendre en tant que MSP, c'est pourquoi nous avons vu de nombreux MSP adopter l'utilisation d'une dérogation pour les clients les plus têtus. Lorsqu'un client ne veut pas acheter un nouveau produit, faites-lui signer cette renonciation afin qu'il reconnaisse que \"nous fonctionnons sans protection\" ou que \"nous n'avons pas souscrit à tout ce que vous avez recommandé dans le domaine de la sécurité\". En cas de problème, vous pouvez revenir en arrière et montrer le temps et le travail consacrés au nettoyage.","#Strategic actions around software and supply chain security:":"Actions stratégiques en matière de sécurité des logiciels et de la chaîne d'approvisionnement :","#Update and understand existing dependencies":"Mettre à jour et comprendre les dépendances existantes","#
Here is a list of actions you can take to reduce the risk of a supply chain attack.":"Voici
une liste de mesures à prendre pour réduire le risque d'une attaque de la chaîne d'approvisionnement.","#August 10, 2022":"10 août 2022","#There are plenty of solutions out there, and yet we still see ransomware coming in through phishing attempts. Those solutions need a lot of care and feeding to operate efficiently, especially around zero-day and emerging threats. They need to first see the threat out in the wild to understand how it operates before the solution can adapt to stop it.":"Il existe de nombreuses solutions, et pourtant nous voyons encore des ransomwares arriver par le biais de tentatives d'hameçonnage. Ces solutions ont besoin de beaucoup d'attention et d'alimentation pour fonctionner efficacement, en particulier en ce qui concerne les menaces de type \"zero-day\" et les menaces émergentes. Elles doivent d'abord voir la menace dans la nature pour comprendre comment elle fonctionne avant que la solution puisse s'adapter pour l'arrêter.","#There are many types of cyberattacks that hackers use to gain information, files, and other assets from individuals and companies. Staying protected from these is crucial.":"Il existe de nombreux types de cyberattaques que les pirates utilisent pour s'emparer d'informations, de fichiers et d'autres biens appartenant à des particuliers ou à des entreprises. Il est essentiel de s'en protéger.","#Deploy strong code integrity policies":"Déployer de solides politiques d'intégrité du code","#Considering that SMBs have limited resources that can direct to third-party risk assessment, the more MSPs can do to ensure you and your vendors are investing in security, the better.":"Étant donné que les PME disposent de ressources limitées pouvant être consacrées à l'évaluation des risques par des tiers, plus les MSP peuvent faire pour s'assurer que vous et vos fournisseurs investissent dans la sécurité, mieux c'est.","#
#1 Short, simple conversations are key. One of the easiest ways to foray into this conversation with your clients is to bring it alongside your current conversations and existing products, rather than sell service-by-service. Each time you have a new conversation with a client, bring these new ideas to help them evolve and help you brand your security offering.":"
#1 Des conversations courtes et simples sont essentielles. L'une des façons les plus simples d'entamer cette conversation avec vos clients est de l'intégrer à vos conversations actuelles et à vos produits existants, plutôt que de vendre un service après l'autre. Chaque fois que vous avez une nouvelle conversation avec un client, apportez ces nouvelles idées pour l'aider à évoluer et vous aider à faire connaître votre offre de sécurité.","#In September of 2013, Cryptolocker ransomware infected 250,000 personal computers, making it the first cryptographic malware spread by downloads from a compromised website.":"En septembre 2013, le ransomware Cryptolocker a infecté 250 000 ordinateurs personnels, ce qui en fait le premier logiciel malveillant cryptographique diffusé par téléchargement à partir d'un site web compromis.","#A soundbite you can use is that Datto SaaS Defense provides protection across the entire Microsoft 365 suite. Connect on the things your client experiences in their everyday lives (spam, widespread ransomware attacks in the news). Let them know this is the solution with the highest efficacy that will do the best job protecting them. With Datto SaaS Defense, they don’t have to worry about becoming one of those cyberattack victims they hear about in the news.":"Vous pouvez dire que Datto SaaS Defense offre une protection sur l'ensemble de la suite Microsoft 365. Mettez l'accent sur ce que votre client vit au quotidien (spam, attaques de ransomware généralisées dans les médias). Faites-leur savoir qu'il s'agit de la solution la plus efficace qui les protégera le mieux. Avec Datto SaaS Defense, ils n'ont pas à s'inquiéter de devenir l'une de ces victimes de cyberattaques dont ils entendent parler dans les journaux.","#Maintain a highly secure build and update infrastructure/architecture":"Maintenir une infrastructure/architecture de construction et de mise à jour hautement sécurisée","#Sales Tips for Success: How to Sell Datto SaaS Defense":"Conseils de vente pour réussir : Comment vendre la défense SaaS de Datto","#So how can Datto protect you and your clients?":"Comment Datto peut-il vous protéger, vous et vos clients ?","#But this isn’t the first advanced threat protection or email security solution on the market? Why should I choose Datto?":"Mais ce n'est pas la première solution de protection contre les menaces avancées ou de sécurité des emails sur le marché ? Pourquoi devrais-je choisir Datto ?","#In 1995 “AOHell” was created to steal users’ passwords and use algorithms to create randomized credit card numbers. It imitated AOL employees and administrators by asking users to provide access to their login credentials as part of system checks and audits.":"En 1995, \"AOHell\" a été créé pour voler les mots de passe des utilisateurs et utiliser des algorithmes pour créer des numéros de cartes de crédit aléatoires. Il imitait les employés et les administrateurs d'AOL en demandant aux utilisateurs de donner accès à leurs identifiants de connexion dans le cadre de vérifications et d'audits du système.","#Phishing Attacks on the Rise":"Les attaques par hameçonnage se multiplient","#How do I relay the importance of and need for Datto SaaS Defense to my clients?":"Comment faire comprendre à mes clients l'importance et la nécessité de Datto SaaS Defense ?","#The awareness around phishing is already persuasive. Your clients have undoubtedly come across phishing emails, but they may not know what can be done to combat this issue. Leverage this guided conversation you could have with your client to illustrate the need for Datto SaaS Defense:":"La sensibilisation au phishing est déjà convaincante. Vos clients ont sans aucun doute été confrontés à des e-mails de phishing, mais ils ne savent peut-être pas ce qu'il est possible de faire pour lutter contre ce problème. Tirez parti de cette conversation guidée que vous pourriez avoir avec votre client pour illustrer la nécessité de Datto SaaS Defense :","#Datto SaaS Defense scans through each application in Microsoft 365 to examine, “
how is that application supposed to operate?” and “what is the definition of good and safe code paths?” to treat those existing conditions as the known good state. Then, if we ever see anything operating outside of that state, such as a potentially malicious link, or code execution outside of the norm, then it gets flagged as “alien.”, That is, it’s identified as operating outside of the norm and is immediately blocked and prevented from getting to the end user. The result? It works to protect you, our partners, whether it is known or unknown and you don’t need to do all of the care, feeding, and management that you need to do with traditional solutions.":"Datto SaaS Defense analyse chaque application de Microsoft 365 pour examiner \"
comment cette application est censée fonctionner \" et \" quelle est la définition des chemins de code corrects et sûrs \" afin de traiter ces conditions existantes comme l'état correct connu. Ensuite, si nous voyons quelque chose fonctionner en dehors de cet état, comme un lien potentiellement malveillant ou une exécution de code en dehors de la norme, cela est signalé comme \"étranger\", c'est-à-dire qu'il est identifié comme fonctionnant en dehors de la norme et qu'il est immédiatement bloqué et empêché d'atteindre l'utilisateur final. Le résultat ? La solution fonctionne pour vous protéger, vous, nos partenaires, qu'elle soit connue ou inconnue, et vous n'avez pas à vous occuper de tous les soins, de l'alimentation et de la gestion que vous devez faire avec les solutions traditionnelles.","#Don’t leave your clients vulnerable to phishing attacks.
Request a demo to learn more and get started today.":"Ne laissez pas vos clients vulnérables aux attaques de phishing.
Demandez une démonstration pour en savoir plus et commencer dès aujourd'hui.","#Brief History of Phishing attacks":"Bref historique des attaques de phishing","#Validate supplier risk":"Valider le risque fournisseur","#Build secure software updates as part of the software development life cycle":"Créer des mises à jour logicielles sécurisées dans le cadre du cycle de vie du développement logiciel","#August 07, 2022":"07 août 2022","#What Is Phishing and How to Defend Your Business?":"Qu'est-ce que le phishing et comment défendre votre entreprise ?","#Use endpoint detection and response (EDR)":"Utiliser la détection et la réponse des points finaux (EDR)","#By Erin Stephan":"Par Erin Stephan","#Phishing is the second largest cause of data breaches, with roughly one in every 323 emails targeted at Small and Medium Businesses (SMBs) according to Symantec’s 2019 Internet Security Threat Report. Smaller organizations were more likely to be hit by email threats such as spam, phishing, and email malware than large organizations. As
phishing attempts rise, the risks that you or your clients could fall victim to a malicious attack only increase.":"Le phishing est la deuxième cause de violation de données, avec environ un e-mail sur 323 ciblant les petites et moyennes entreprises (PME), selon le rapport 2019 de Symantec sur les menaces de sécurité Internet. Les petites organisations étaient plus susceptibles d'être touchées par des menaces par courriel telles que le spam, le phishing et les logiciels malveillants par courriel que les grandes organisations. Alors que les tentatives de
phishing se multiplient, les risques que vous ou vos clients soyez victimes d'une attaque malveillante ne font qu'augmenter.","#Whether you are just getting into the security space, or looking to offer Datto SaaS Defense to your clients, we have gathered insights from current partners to help you start promoting the value of Datto SaaS Defense.":"Que vous soyez débutant dans le domaine de la sécurité ou que vous cherchiez à proposer Datto SaaS Defense à vos clients, nous avons rassemblé les points de vue de nos partenaires actuels pour vous aider à promouvoir la valeur de Datto SaaS Defense.","#Sales Tips for Success: How to Sell Datto SaaS Defense | Datto":"Conseils de vente pour réussir : Comment vendre la défense SaaS de Datto | Datto","#With a 650% surge in supply chain attacks in a single year, this type of attack is a growing concern for MSPs and IT providers.":"Avec une augmentation de 650 % des attaques contre la chaîne d'approvisionnement en une seule année, ce type d'attaque est une préoccupation croissante pour les MSP et les fournisseurs de technologies de l'information.","#Secure solutions are at the core of Datto’s technology. Datto SaaS Defense is the latest of our security solutions, providing managed service providers (MSPs) the extra layer of security, to ensure their customers and networks are fully protected. By detecting known and unknown malware threats at first encounter across the Microsoft 365 collaboration suite, shortening the time to detection Datto Saas Defense helps to close the threat protection gap.":"Les solutions sécurisées sont au cœur de la technologie de Datto. Datto SaaS Defense est la plus récente de nos solutions de sécurité, fournissant aux fournisseurs de services gérés (MSP) la couche supplémentaire de sécurité, pour s'assurer que leurs clients et leurs réseaux sont entièrement protégés. En détectant les menaces de logiciels malveillants connus et inconnus dès la première rencontre à travers la suite collaborative Microsoft 365, en réduisant le temps de détection, Datto Saas Defense aide à combler l'écart de protection contre les menaces.","#
You: Datto SaaS Defense doesn’t just defend against malicious emails – if you download a file to OneDrive that may have a bug, we will protect you. If there happens to be something in your Teams channels that contains a malicious link, we will detect it and protect you against it. We give you the coverage for your entire Microsoft 365 suite, not just email. We’re going to help you sleep better at night by protecting you from these threats upfront. We’ve got the best solution, you don’t even have to worry about operating it,it will automatically go to work to protect you.":"
Vous : Datto SaaS Defense ne se contente pas de se défendre contre les courriels malveillants - si vous téléchargez un fichier sur OneDrive qui pourrait contenir un bogue, nous vous protégerons. Si quelque chose dans vos canaux Teams contient un lien malveillant, nous le détectons et vous protégeons. Nous vous couvrons pour l'ensemble de votre suite Microsoft 365, et pas seulement pour la messagerie. Nous allons vous aider à mieux dormir la nuit en vous protégeant de ces menaces dès le départ. Nous avons la meilleure solution, vous n'avez même pas à vous soucier de la faire fonctionner, elle se met automatiquement au travail pour vous protéger.","#Take advantage of these additional tips and tricks based on conversations we have had with other MSPs:":"Profitez de ces conseils et astuces supplémentaires basés sur des conversations que nous avons eues avec d'autres MSP :","#As phishing attempts rise, the risks that you or your clients could fall victim to a malicious attack only increase. So how can Datto protect you and your clients?":"Alors que les tentatives de phishing se multiplient, les risques que vous ou vos clients soyez victimes d'une attaque malveillante ne font qu'augmenter. Comment Datto peut-il vous protéger, vous et vos clients ?","#As cybersecurity solutions become more effective compared to traditional types of attacks, hackers are leveraging the human nature of users to bypass security measures.":"Alors que les solutions de cybersécurité deviennent plus efficaces que les types d'attaques traditionnels, les pirates informatiques tirent parti de la nature humaine des utilisateurs pour contourner les mesures de sécurité.","#Phishing (pronounced: fishing) is a type of
social engineering attack that is designed to trick users into handing over sensitive information such as login credentials, bank account numbers or IT system access. These attacks usually come in the form of an email or a text message that imitates legitimate brands, or users.":"Le phishing (prononcé : pêche) est un type d'
attaque d'ingénierie sociale conçu pour inciter les utilisateurs à fournir des informations sensibles telles que des identifiants de connexion, des numéros de compte bancaire ou des accès à des systèmes informatiques. Ces attaques se présentent généralement sous la forme d'un courriel ou d'un message texte qui imite des marques ou des utilisateurs légitimes.","#In the early 2000s, attackers turned their attention to financial systems. By 2003, phishers started registering domain names that were slight variations of legitimate commerce sites, such eBay and PayPal, and sending mass mailings asking customers to visit the sites, enter their passwords and update their credit card information.":"Au début des années 2000, les attaquants se sont intéressés aux systèmes financiers. Dès 2003, les hameçonneurs ont commencé à enregistrer des noms de domaine qui étaient de légères variations de sites commerciaux légitimes, comme eBay et PayPal, et à envoyer des courriers de masse demandant aux clients de visiter les sites, d'entrer leurs mots de passe et de mettre à jour les informations relatives à leurs cartes de crédit.","#Phishing":"Hameçonnage","#Definition: What is phishing?":"Définition : Qu'est-ce que le phishing ?","#
Client: Why do I need Datto SaaS Defense in particular?":"
Client : Pourquoi ai-je besoin de Datto SaaS Defense en particulier ?","#Back in the early 1990’s users required a “dial-up” connection to access the internet and AOL was one of the largest services providers. Due to its popularity it became a prime target for hackers and became the go-to cover for the first phishing attacks.":"Au début des années 1990, les utilisateurs avaient besoin d'une connexion \"dial-up\" pour accéder à l'internet et AOL était l'un des plus grands fournisseurs de services. En raison de sa popularité, il est devenu une cible de choix pour les pirates informatiques et a servi de couverture aux premières attaques par hameçonnage.","#Phishers start adopting HTTPS with gift card phishing campaigns starting in 2018 only to evolve to vendor email compromise in 2019.":"Les hameçonneurs commencent à adopter HTTPS avec des campagnes d'hameçonnage de cartes-cadeaux à partir de 2018, puis évoluent vers la compromission des courriels des fournisseurs en 2019.","#In 2020, 74% of organizations in the United States experienced a successful phishing attack.":"En 2020, 74 % des organisations aux États-Unis ont subi une attaque de phishing réussie.","#Develop an incident response process":"Élaborer un processus de réponse aux incidents","#
#3 Differentiate yourself. Offering a security bundle can help you stand out as an MSP. Turning your Microsoft 365 offering into 365+ offering illustrates to your potential client that you provide an elevated level of service, compared to the next MSP.":"
#3 Se différencier. Proposer une offre groupée de sécurité peut vous aider à vous démarquer en tant que MSP. En transformant votre offre Microsoft 365 en une offre 365+, vous montrez à votre client potentiel que vous fournissez un niveau de service supérieur à celui du MSP suivant.","#I’m in and ready to bring this to my client! How do I approach them?":"Je suis prêt à en faire profiter mon client ! Comment dois-je les approcher ?","#Messages on social media that ask you to log in with your username and password.":"Messages sur les médias sociaux vous demandant de vous connecter avec votre nom d'utilisateur et votre mot de passe.","#Learn the psychological triggers":"Apprendre les déclencheurs psychologiques","#To this day attacks are still growing and pose a real risk for both individuals and companies across the world, which is why it’s important to know about and mitigate against cyber attacks.":"Aujourd'hui encore, les attaques se multiplient et représentent un risque réel pour les particuliers et les entreprises du monde entier. C'est pourquoi il est important de connaître les cyberattaques et d'y remédier.","#Fake Websites and Login Credentials":"Faux sites web et identifiants de connexion","#Whaling phishing is a form of phishing attack with a focus on a high-value target or senior employee within an organisation. These attacks are more detailed than generic phishing emails as they target an individual, normally contain personalised information and are often crafted with a solid business language understanding. These traits can make them very hard to spot and regularly result in senior employees being tricked into transferring funds, sensitive data or triggering malware.":"Le whaling phishing est une forme d'attaque par hameçonnage qui se concentre sur une cible de grande valeur ou sur un employé de haut rang au sein d'une organisation. Ces attaques sont plus détaillées que les courriels d'hameçonnage génériques car elles ciblent un individu, contiennent normalement des informations personnalisées et sont souvent rédigées avec une solide compréhension du langage des affaires. Ces caractéristiques peuvent les rendre très difficiles à repérer et font que des employés de haut rang sont régulièrement incités à transférer des fonds, des données sensibles ou à déclencher des logiciels malveillants.","#Man-in-the-Middle":"L'homme du milieu","#United States Fraud Prevention:":"Prévention de la fraude aux États-Unis :","#Implement technical measures e.g. email security or anti-phishing solutions":"Mettre en œuvre des mesures techniques, par exemple la sécurité du courrier électronique ou des solutions anti-hameçonnage.","#Emails from government agencies asking for personal information.":"Courriels d'agences gouvernementales demandant des informations personnelles.","#Although this type of attack is very targeted, it’s essential to ensure all employees are aware and protected of cyber attacks as everyone can be a target, not just high level executives.":"Bien que ce type d'attaque soit très ciblé, il est essentiel de veiller à ce que tous les employés soient sensibilisés et protégés contre les cyberattaques, car tout le monde peut être visé, et pas seulement les cadres de haut niveau.","#For example, attackers may call and leave a voicemail acting as a vendor saying that their contract will be sent shortly via email. Then, an email pertaining to the voicemail will be sent containing malicious links, that might contain ransomware or another form of malware.":"Par exemple, les attaquants peuvent appeler et laisser un message vocal en se faisant passer pour un fournisseur et en disant que leur contrat sera envoyé sous peu par courrier électronique. Ensuite, un courriel relatif au message vocal sera envoyé et contiendra des liens malveillants, qui pourraient contenir un ransomware ou une autre forme de logiciel malveillant.","#This is usually done in public spaces such as coffee shops, malls and airports.":"Cela se fait généralement dans les espaces publics tels que les cafés, les centres commerciaux et les aéroports.","#One of the largest examples of these
CEO Fraud / whaling attacks was in 2016 at Belgium bank, Crelan Bank. This attack resulted in a $75m loss for the company.":"L'un des exemples les plus importants de ces
attaques de type CEO Fraud / whaling s'est produit en 2016 à la banque belge Crelan Bank. Cette attaque a entraîné une perte de 75 millions de dollars pour l'entreprise.","#There are a few key ways to protect an organisation from phishing and increase your cyber resiliency.":"Il existe quelques moyens clés de protéger une organisation contre le phishing et d'accroître sa cyber-résilience.","#Emails from fake financial institutions asking for bank account numbers and passwords.":"Courriels provenant de fausses institutions financières et demandant des numéros de comptes bancaires et des mots de passe.","#These attacks are typically crafted after research of the target has occurred, resulting in a more personally relevant attack.":"Ces attaques sont généralement élaborées après que la cible a fait l'objet d'une recherche, ce qui permet d'obtenir une attaque plus pertinente sur le plan personnel.","#Mass Campaigns":"Campagnes de masse","#Mobile Phishing also known as smishing, is where attackers send phishing messages SMS or social media messages to users to trick them into taking a quick action by posing as a trusted third party.":"Le phishing mobile, également connu sous le nom de smishing, consiste pour les attaquants à envoyer des messages de phishing par SMS ou sur les réseaux sociaux aux utilisateurs pour les inciter à agir rapidement en se faisant passer pour un tiers de confiance.","#They can ask for private information or request certain actions, and the person may easily fall victim as they think the email is from a trusted source.":"Ils peuvent demander des informations privées ou certaines actions, et la personne peut facilement en être victime car elle pense que l'e-mail provient d'une source fiable.","#Spear phishing is a targeted type of phishing that involves an attempt to trick a targeted individual into sharing access to credentials or sensitive information. Compared to more common types of phishing attacks that are indiscriminate and target large groups of people.":"Le spear phishing est un type d'hameçonnage ciblé qui consiste à tenter de tromper une personne ciblée pour lui faire partager l'accès à des informations d'identification ou à des informations sensibles. Par rapport à des types d'attaques de phishing plus courants, qui sont sans discernement et visent de grands groupes de personnes.","#For example a user might get a text message from someone they believe is their bank saying: “We’ve detected unusual activity on your bank account, if this was not you, please login to your account and review these transactions.” This is designed to cause panic and get users to take quick action by handing over their bank login details.":"Par exemple, un utilisateur peut recevoir un message texte d'une personne qu'il croit être sa banque et qui lui dit : \"Nous avons détecté une activité inhabituelle sur votre compte bancaire : \"Nous avons détecté une activité inhabituelle sur votre compte bancaire, si ce n'est pas vous, veuillez vous connecter à votre compte et vérifier ces transactions\". Ce message est conçu pour provoquer la panique et inciter les utilisateurs à agir rapidement en communiquant leurs données de connexion à leur banque.","#Reporting phishing scams report phishing email":"Signaler les escroqueries par hameçonnage Signaler les courriels d'hameçonnage","#If you or a client of yours fall victim to a phishing attack there are things that can be done to try to recover your details, protect others, and stop attackers from causing further damage. Most local governments have their own guides and advice around reporting fraud however for citizens in the USA, UK, Australia you can find support on the links provided.":"Si vous ou l'un de vos clients êtes victime d'une attaque de phishing, il y a des choses à faire pour essayer de récupérer vos données, protéger les autres et empêcher les attaquants de causer d'autres dommages. La plupart des gouvernements locaux disposent de leurs propres guides et conseils en matière de signalement des fraudes. Les citoyens des États-Unis, du Royaume-Uni et de l'Australie peuvent toutefois trouver de l'aide en consultant les liens fournis.","#There are many different types of attacks, but they all have one thing in common: they try to get the victim to share their personal information. However there are various ways to achieve this, from suspicious emails to text messages, phishers will try to trick you anyway they can.":"Il existe de nombreux types d'attaques, mais elles ont toutes un point commun : elles tentent d'amener la victime à partager ses informations personnelles. Il existe cependant plusieurs moyens d'y parvenir, des courriels suspects aux messages textuels, les hameçonneurs essaieront de vous piéger de toutes les manières possibles.","#This form of phishing is commonly a mass campaign, but can also be a spear phishing attack depending on how targeted the message is.":"Cette forme d'hameçonnage est généralement une campagne de masse, mais peut également être une attaque de spear phishing en fonction du ciblage du message.","#Pretexting is a highly effective method of phishing as it involves two key touch points. One which builds trust normally in person or via a phone call to set an expectation that they’ll be sending something seemingly legitimate in the near future. The second point via email or digital message with a trigger point that contains a malicious link to either capture sensitive data or to download malware.":"Le pretexting est une méthode d'hameçonnage très efficace car elle implique deux points de contact clés. Le premier permet d'instaurer un climat de confiance, normalement en personne ou par le biais d'un appel téléphonique, et de faire croire que l'expéditeur enverra prochainement un message apparemment légitime. Le second point est un courriel ou un message numérique contenant un lien malveillant qui permet de capturer des données sensibles ou de télécharger des logiciels malveillants.","#Emails from fake businesses asking for personal or sensitive information.":"Courriels provenant de fausses entreprises et demandant des informations personnelles ou sensibles.","#Mobile Phishing":"Hameçonnage mobile","#In this method, hackers will create a Wi-Fi network copying the address of another. Anyone who connects to this spoofed network will be exposed to the hackers, allowing them to access passwords and other information.":"Dans cette méthode, les pirates créent un réseau Wi-Fi copiant l'adresse d'un autre. Toute personne se connectant à ce réseau usurpé sera exposée aux pirates, ce qui leur permettra d'accéder aux mots de passe et à d'autres informations.","#Trust, Urgency, Clear Goal. These tactics are at the backbone of all successful phishing attacks.":"Confiance, urgence, objectif clair. Ces tactiques sont à la base de toutes les attaques de phishing réussies.","#Ambulance Chasing Scams / Phishing":"Chasse à l'ambulance Escroqueries / Hameçonnage","#Clicking through links in these messages can give hackers access to your data, or allow them to install malicious software on your device.":"En cliquant sur les liens contenus dans ces messages, les pirates peuvent accéder à vos données ou installer des logiciels malveillants sur votre appareil.","#Australia Scamwatch:":"Australie Scamwatch :","#As attackers look to take advantage of users by any means, mobile phishing is a growing trend. By leveraging SMM and MMS applications attackers are able to hit users 24/7.":"Les attaquants cherchent à tirer profit des utilisateurs par tous les moyens, et l'hameçonnage mobile est une tendance de plus en plus répandue. En exploitant les applications SMM et MMS, les attaquants sont en mesure de toucher les utilisateurs 24 heures sur 24 et 7 jours sur 7.","#UK Report Phishing Scams:":"UK Report Phishing Scams (rapport sur les escroqueries par hameçonnage) :","#One of the most common forms of phishing attacks is sending emails that imitate common services such as Netflix. This has been used multiple times and reported by police and security services around the world.":"L'une des formes les plus courantes d'attaques par hameçonnage consiste à envoyer des courriels imitant des services courants tels que Netflix. Cette technique a été utilisée à plusieurs reprises et signalée par la police et les services de sécurité du monde entier.","#Different Types of phishing attacks":"Les différents types d'attaques par hameçonnage","#Whaling email Phishing":"Phishing par courriel de la chasse à la baleine","#Mass phishing messages are sent to as many people as possible to trick users into handing over sensitive data or financial information. These attacks usually involve imitating a popular brand requesting a password reset or updating billing information.":"Les messages d'hameçonnage de masse sont envoyés au plus grand nombre de personnes possible pour inciter les utilisateurs à fournir des données sensibles ou des informations financières. Ces attaques consistent généralement à imiter une marque populaire et à demander la réinitialisation d'un mot de passe ou la mise à jour d'informations de facturation.","#With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.":"Les attaques par hameçonnage étant l'un des types d'escroquerie les plus courants, nous souhaitons vous aider à vous prémunir contre ces menaces en vous proposant un guide des différents types d'escroquerie et de la manière dont vous pouvez vous protéger.","#Phishing attack examples":"Exemples d'attaques par hameçonnage","#Common phishing techniques: sense of urgency":"Techniques courantes d'hameçonnage : sentiment d'urgence","#The damage caused by falling victim to a mass campaign may not be as immediately evident as more targeted attacks as there is a lag time between the successful attack and sale of the data obtained in the attack.":"Les dommages causés par les victimes d'une campagne de masse peuvent ne pas être aussi immédiatement évidents que ceux causés par des attaques plus ciblées, car il s'écoule un certain temps entre l'attaque réussie et la vente des données obtenues au cours de l'attaque.","#Pretexting":"Prétextat","#Phishing Attack Example: Netflix brandjacking":"Exemple d'attaque par hameçonnage : Netflix brandjacking","#Ambulance chasing phishing scams are exploiting human nature to the extreme by targeting people at times of extreme stress. These campaigns normally target users with fake fundraising campaigns during disaster events such as fire, floods, wars. Due to the emotional pull on these types of events it can be extremely effective to trick users.":"Les escroqueries par hameçonnage à la recherche d'ambulances exploitent à l'extrême la nature humaine en ciblant les personnes en période de stress extrême. Ces campagnes visent généralement les utilisateurs avec de fausses campagnes de collecte de fonds lors de catastrophes telles que les incendies, les inondations ou les guerres. En raison de l'impact émotionnel de ce type d'événements, il peut être extrêmement efficace de piéger les utilisateurs.","#This type of attack is more sophisticated, as it involves intercepting emails between two people. The attacker can then send emails back to these two people, who think they are coming from each other, but are actually from the attacker.":"Ce type d'attaque est plus sophistiqué, car il consiste à intercepter des courriels entre deux personnes. L'attaquant peut alors renvoyer des courriels à ces deux personnes, qui pensent qu'ils viennent l'un de l'autre, mais qui proviennent en fait de l'attaquant.","#Phishing protection: How to defend against scams?":"Protection contre le phishing : Comment se défendre contre les escroqueries ?","#It’s a fairly simple tactic that leverages trust, as users already know the brand. It also starts a sense of urgency as it suggests your account is on hold. However, in reality this is an imitation email that will link to a fake website where you can “update” your card details. Once you then update the details, you effectively have just handed over your details to the attacker who can then use that for anything they wish.":"Il s'agit d'une tactique assez simple qui mise sur la confiance, puisque les utilisateurs connaissent déjà la marque. Elle crée également un sentiment d'urgence en suggérant que votre compte est en attente. En réalité, il s'agit d'un faux courriel qui renvoie à un faux site web où vous pouvez \"mettre à jour\" les détails de votre carte. Une fois que vous avez mis à jour vos données, vous venez de les transmettre à l'attaquant qui peut alors les utiliser à sa guise.","#Attackers pass themselves off as someone the target knows well or an organisation they’re familiar with. A good spear phishing example is a hacker pretending to be a CEO at the company of a target user. They spoof the CEO’s email address and then claim that their login credentials are not working and ask for the target to share theirs so they can use them to gain access to a file or data.":"Les attaquants se font passer pour une personne que la cible connaît bien ou pour une organisation qu'elle connaît bien. Un bon exemple de spear phishing est celui d'un pirate qui se fait passer pour le PDG de l'entreprise d'un utilisateur cible. Il usurpe l'adresse électronique du PDG, puis prétend que ses identifiants de connexion ne fonctionnent pas et demande à la cible de partager les siens afin de pouvoir les utiliser pour accéder à un fichier ou à des données.","#There might be additional time pressures to add a sense of urgency, e.g. a board meeting or press conference. As the target user knows the CEO / works at that company they might be trusting and with the time pressure they might not check red flags as thoroughly as possible.":"Il peut y avoir des contraintes de temps supplémentaires pour ajouter un sentiment d'urgence, par exemple une réunion du conseil d'administration ou une conférence de presse. Comme l'utilisateur cible connaît le PDG ou travaille dans cette entreprise, il peut être confiant et, compte tenu de la pression temporelle, il peut ne pas vérifier les signaux d'alerte aussi minutieusement que possible.","#Regular training of staff and customers":"Formation régulière du personnel et des clients","#Build a positive security culture":"Créer une culture positive de la sécurité","#Test the effectiveness of the training":"Tester l'efficacité de la formation","#To learn more about these protection methods read our blog on “
How to Spot and Protect Against Phishing Email Attacks“":"Pour en savoir plus sur ces méthodes de protection, lisez notre blog \"
Comment repérer les attaques de phishing par e-mail et s'en protéger\".","#File system journaling: This means that you can easily keep a log of—and audit—the files added, modified, or deleted on a drive. This log is called the Master File Table (MFT).":"Journalisation du système de fichiers : Cela signifie que vous pouvez facilement tenir un journal des fichiers ajoutés, modifiés ou supprimés sur un disque, et en faire l'audit. Ce journal est appelé \"Master File Table\" (MFT).","#It’s important to note that port scanning is not solely used for nefarious purposes. It also has legitimate uses in managing networks. In this article, we explain what port scanning is, the different types of port scanning, and how to protect yourself from attackers using port scanning to gain access.":"Il est important de noter que le balayage des ports n'est pas uniquement utilisé à des fins malveillantes. Il a également des utilisations légitimes dans la gestion des réseaux. Dans cet article, nous expliquons ce qu'est le balayage de ports, les différents types de balayage de ports et comment se protéger des attaquants qui utilisent le balayage de ports pour obtenir un accès.","#Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible. Port scanning can lead to a hacker entering your network or stealing proprietary data.":"Le balayage des ports est l'une des formes les plus populaires de reconnaissance avant un piratage, aidant les attaquants à déterminer quels ports sont les plus vulnérables. Le balayage des ports peut permettre à un pirate de pénétrer dans votre réseau ou de voler des données confidentielles.","#NTFS was first introduced in 1993, as apart of the Windows NT 3.1 release.":"NTFS a été introduit pour la première fois en 1993, dans le cadre de la version 3.1 de Windows NT.","#The size of each cluster will range from 512 bytes to 64 kilobytes":"La taille de chaque grappe est comprise entre 512 octets et 64 kilo-octets.","#Datto SIRIS can Restore Files With NTFS Permissions":"Datto SIRIS peut restaurer des fichiers avec des permissions NTFS","#NT file system (NTFS), which is also sometimes called the New Technology File System, is a process that the Windows NT operating system uses for storing, organizing, and finding files on a hard disk efficiently.":"Le système de fichiers NT (NTFS), parfois appelé New Technology File System, est un processus utilisé par le système d'exploitation Windows NT pour stocker, organiser et trouver efficacement les fichiers sur un disque dur.","#Disk space utilization: In addition to file compression, NTFS also allows disk quotas. This feature enables businesses to have even more control over storage space.":"Utilisation de l'espace disque : Outre la compression des fichiers, le système NTFS autorise également les quotas de disque. Cette fonction permet aux entreprises de mieux contrôler l'espace de stockage.","#Drawbacks of NTFS":"Inconvénients de NTFS","#Additionally, NTFS does not include a system for guaranteeing performance and bandwidth to the file system, which can pose a problem to some users.":"En outre, NTFS n'inclut pas de système garantissant les performances et la bande passante du système de fichiers, ce qui peut poser un problème à certains utilisateurs.","#What Is Port Scanning?":"Qu'est-ce que le balayage des ports ?","#August 01, 2022":"01 août 2022","#Performance: NTFS allows file compression so your organization can enjoy increased storage space on a disk.":"Performance : NTFS permet la compression des fichiers, ce qui permet à votre organisation de bénéficier d'un espace de stockage accru sur un disque.","#Efficient use of disk space":"Utilisation efficace de l'espace disque","#Today, NTFS is used most often with the following Microsoft operating systems:":"Aujourd'hui, NTFS est le plus souvent utilisé avec les systèmes d'exploitation Microsoft suivants :","#Learn about one option you have for storing, organizing, and finding your files on a hard disk.":"Découvrez l'une des options dont vous disposez pour stocker, organiser et retrouver vos fichiers sur un disque dur.","#However, it is possible to leverage NTFS with other operating systems like Linux and BSD.":"Cependant, il est possible d'utiliser NTFS avec d'autres systèmes d'exploitation tels que Linux et BSD.","#Much like car burglars test door handles to see which cars are locked, a port scan is a process which identifies “open doors” to a computer. Ports are points at which information comes and goes from a computer, so by scanning for open ports, attackers can find weakened pathways with which to enter your computer.":"Tout comme les cambrioleurs testent les poignées de porte pour voir quelles voitures sont verrouillées, l'analyse des ports est un processus qui identifie les \"portes ouvertes\" d'un ordinateur. Les ports sont des points par lesquels les informations entrent et sortent d'un ordinateur. En recherchant les ports ouverts, les attaquants peuvent donc trouver des voies d'accès affaiblies pour pénétrer dans votre ordinateur.","#What services are running":"Quels sont les services en cours d'exécution ?","#What Is NTFS and How Does It Work?":"Qu'est-ce que le NTFS et comment fonctionne-t-il ?","#To learn more about Datto restore capabilities, check out Datto SIRIS":"Pour en savoir plus sur les capacités de restauration de Datto, consultez le site SIRIS de Datto.","#If anonymous logins are allowed":"Si les connexions anonymes sont autorisées","#Within each partition, the operating system tracks every file stored in a specific operating system":"Dans chaque partition, le système d'exploitation suit chaque fichier stocké dans un système d'exploitation spécifique","#You can control the size of a cluster size based on what’s most important to your organization:":"Vous pouvez contrôler la taille d'un cluster en fonction de ce qui est le plus important pour votre organisation :","#
Datto SIRIS offers a variety of backup and restore types to meet different recovery scenarios. One of these is known as File Restore with NTFS Permissions. It is specifically designed to restore an externally-hosted NAS share its file permissions intact.":"
Datto SIRIS offre une variété de types de sauvegarde et de restauration pour répondre à différents scénarios de récupération. L'un d'entre eux est connu sous le nom de Restauration de fichiers avec permissions NTFS. Il est spécifiquement conçu pour restaurer une part de NAS hébergée en externe, avec des permissions de fichiers intactes.","#Media devices like DVD players, TVs, and digital cameras are likely too old to leverage NTFS storage devices":"Les appareils multimédias tels que les lecteurs DVD, les téléviseurs et les appareils photo numériques sont probablement trop anciens pour exploiter les périphériques de stockage NTFS.","#NTFS permissions provide access control for files and folders, containers and objects on shared systems, typically network attached storage (NAS). There are five basic NTFS permissions:":"Les autorisations NTFS permettent de contrôler l'accès aux fichiers et dossiers, aux conteneurs et aux objets sur les systèmes partagés, généralement des systèmes de stockage en réseau (NAS). Il existe cinq autorisations NTFS de base :","#Which users own the services":"Quels utilisateurs sont propriétaires des services ?","#Port scanning is one of the
most popular techniques attackers use to discover services they can exploit to break into your computer system, according to the SANS Institute.":"Le balayage des ports est l'une des
techniques les plus populaires utilisées par les attaquants pour découvrir les services qu'ils peuvent exploiter pour s'introduire dans votre système informatique, selon l'institut SANS.","#The benefits of NTFS are that, compared to other similar file systems like
File Allocation Table (FAT) and High-Performance File System (HPFS), NTFS focuses on:":"Les avantages du NTFS sont que, comparé à d'autres systèmes de fichiers similaires tels que
File Allocation Table (FAT) et High-Performance File System (HPFS), le NTFS se concentre sur.. :","#The number of disk accesses required to access a file":"Nombre d'accès au disque nécessaires pour accéder à un fichier","#Write: Allows the user or group to overwrite the file, change its attributes, view its ownership, and view the permissions set.":"Écriture : Permet à l'utilisateur ou au groupe d'écraser le fichier, de modifier ses attributs, d'afficher sa propriété et les autorisations définies.","#Security access control: NTFS will enable you to place permissions on files and folders so you can restrict access to mission-critical data.":"Contrôle de l'accès à la sécurité : NTFS vous permet d'attribuer des autorisations aux fichiers et aux dossiers afin de restreindre l'accès aux données critiques.","#To perform this type of restore, you must first
back up a NAS share with NTFS permissions intact. This enables the contents of the selected recovery point to be shared over your network as an iSCSI target. Upon restore, all files and folders in the recovery point will include the ACL attributes (read: permissions) they had at the time of the snapshot.":"Pour effectuer ce type de restauration, vous devez d'abord
sauvegarder un partage NAS avec les autorisations NTFS intactes. Cela permet de partager le contenu du point de récupération sélectionné sur votre réseau en tant que cible iSCSI. Lors de la restauration, tous les fichiers et dossiers du point de récupération comprendront les attributs ACL (lire : autorisations) qu'ils avaient au moment de l'instantané.","#What network services require authentication":"Quels sont les services de réseau qui nécessitent une authentification ?","#A hard disk is formatted":"Un disque dur est formaté","#Each file is distributed and stored in one or more clusters or disk spaces of a predefined uniform size (on the hard disk)":"Chaque fichier est réparti et stocké dans un ou plusieurs clusters ou espaces disque de taille uniforme prédéfinie (sur le disque dur).","#Mac OS computers can read NTFS formatted drives, but they can only get written to NTFS with the help of third-party software":"Les ordinateurs Mac OS peuvent lire les disques formatés en NTFS, mais ils ne peuvent être écrits en NTFS qu'à l'aide d'un logiciel tiers.","#File Restore With NTFS Permissions":"Restauration de fichiers avec les autorisations NTFS","#Security techs can routinely conduct port scanning for network inventory and to expose possible security vulnerabilities.":"Les techniciens de sécurité peuvent régulièrement procéder à un balayage des ports pour dresser l'inventaire du réseau et mettre en évidence d'éventuelles failles de sécurité.","#The technical breakdown of NTFS is as follow":"La décomposition technique de NTFS est la suivante","#Modify: Allows the user or group to modify and delete a file, and perform all of the actions permitted by the Read, Write, and Read and Execute permissions.":"Modifier : Permet à l'utilisateur ou au groupe de modifier et de supprimer un fichier, et d'effectuer toutes les actions permises par les autorisations de lecture, d'écriture, de lecture et d'exécution.","#Who Uses NTFS?":"Qui utilise NTFS ?","#Read: Allows the user or group to read the file and view its attributes, ownership, and permissions set.":"Lire : Permet à l'utilisateur ou au groupe de lire le fichier et d'en visualiser les attributs, la propriété et les autorisations.","#Read & Execute: Allows the user or group to run and execute the application, and perform all actions allowed by the Read permission.":"Lire et exécuter : Permet à l'utilisateur ou au groupe d'exécuter l'application et d'effectuer toutes les actions autorisées par l'autorisation de lecture.","#What Is NTFS and How Does It Work? | Datto":"Qu'est-ce que NTFS et comment fonctionne-t-il ? | Datto","#During a port scan, hackers send a message to each port, one at a time. The response they receive from each port determines whether it’s being used and reveals potential weaknesses.":"Lors d'un balayage de ports, les pirates envoient un message à chaque port, un à la fois. La réponse qu'ils reçoivent de chaque port détermine s'il est utilisé et révèle des faiblesses potentielles.","#Reliability: NTFS focuses on the consistency of the file system so that in the event of a disaster (such as a power loss or system failure), you can quickly restore your data.":"Fiabilité : NTFS met l'accent sur la cohérence du système de fichiers de sorte qu'en cas de sinistre (comme une panne de courant ou une défaillance du système), vous puissiez rapidement restaurer vos données.","#The primary disadvantage of NTFS is that its modern capabilities aren’t accessible to older technology. And, because NTFS is designed to work with a Windows operating system, devices that operated from Mac or Android aren’t always compatible. For example:":"Le principal inconvénient de NTFS est que ses fonctionnalités modernes ne sont pas accessibles aux technologies plus anciennes. En outre, le NTFS étant conçu pour fonctionner avec un système d'exploitation Windows, les appareils fonctionnant sous Mac ou Android ne sont pas toujours compatibles. En voici un exemple :","#Full Control: Allows the user or group to change the permission set on a file, take ownership of the file, and perform actions permitted by all other permissions":"Contrôle total : Permet à l'utilisateur ou au groupe de modifier les autorisations d'un fichier, d'en prendre possession et d'effectuer les actions autorisées par toutes les autres autorisations.","#How Does NTFS Work":"Comment fonctionne le système NTFS ?","#A file gets divided into partitions within the hard disk":"Un fichier est divisé en partitions sur le disque dur","#Port scanning provides the following information to attackers:":"Le balayage des ports fournit les informations suivantes aux attaquants :","#Once the attacker has determined vulnerable ports in a network, the scan will classify ports into three categories:":"Une fois que l'attaquant a déterminé les ports vulnérables d'un réseau, l'analyse classe les ports en trois catégories :","#In order to defend your network against port scans, it’s important to understand the different types of port scans that hackers use.":"Afin de défendre votre réseau contre les scans de ports, il est important de comprendre les différents types de scans de ports utilisés par les pirates.","#If you don’t, you could face high fines and legal difficulties if your data is exposed as a result of a system breach. As a result, there’s a lot of pressure to comply with these stringent cybersecurity laws and regulations.":"Si vous ne le faites pas, vous risquez des amendes élevées et des difficultés juridiques si vos données sont exposées à la suite d'une violation du système. Par conséquent, la pression est forte pour se conformer à ces lois et réglementations strictes en matière de cybersécurité.","#Types of Port Scanning":"Types de balayage portuaire","#Fragmented Packets: The scanner sends packet fragments as a means to bypass packet filters in a firewall":"Paquets fragmentés : Le scanner envoie des fragments de paquets afin de contourner les filtres de paquets d'un pare-feu.","#As is often the case with computer security, the best offense is a good defense. As long as you have a publicly accessible server, your network system will be vulnerable to port scans. But, there are several things you can do to limit your weaknesses:":"Comme c'est souvent le cas en matière de sécurité informatique, la meilleure attaque est une bonne défense. Tant que vous disposerez d'un serveur accessible au public, votre système de réseau sera vulnérable aux balayages de ports. Mais il existe plusieurs moyens de limiter vos faiblesses :","#It’s important to take steps to protect your network before hackers discover your vulnerabilities.":"Il est important de prendre des mesures pour protéger votre réseau avant que les pirates ne découvrent vos vulnérabilités.","#July 29, 2022":"29 juillet 2022","#What does cybersecurity regulatory compliance mean?":"Que signifie la conformité réglementaire en matière de cybersécurité ?","#HIPAA is an acronym for the Health Insurance Portability and Accountability Act. Approved in 1996, this legislation contains restrictions to ensure the privacy, integrity, and accessibility of Personal Health Information (PHI).":"HIPAA est l'acronyme de Health Insurance Portability and Accountability Act (loi sur la portabilité et la responsabilité en matière d'assurance maladie). Approuvée en 1996, cette loi contient des restrictions visant à garantir la confidentialité, l'intégrité et l'accessibilité des informations personnelles sur la santé (PHI).","#HIPAA involves healthcare cybersecurity regulations that apply to healthcare providers, health plans, and others who manage PHI. If you’re not sure if HIPAA applies to you, we recommend speaking with an attorney with regulatory compliance experience.":"L'HIPAA comporte des règles de cybersécurité applicables aux prestataires de soins de santé, aux plans de santé et aux autres personnes qui gèrent des informations personnelles. Si vous n'êtes pas sûr que l'HIPAA s'applique à vous, nous vous recommandons de consulter un avocat expérimenté en matière de conformité réglementaire.","#The General Data Protection Regulation (GDPR) is a set of data privacy policies that the European Union introduced in 2018 to coordinate data privacy laws across Europe.":"Le règlement général sur la protection des données (RGPD) est un ensemble de politiques de confidentialité des données que l'Union européenne a introduit en 2018 pour coordonner les lois sur la confidentialité des données dans toute l'Europe.","#Uncover Holes in the Network: Conduct your own internal port scan to determine if there are more ports open than required. Periodically check your system to determine existing weak points that could be exploited.":"Découvrez les failles du réseau : Effectuez votre propre analyse des ports internes pour déterminer s'il y a plus de ports ouverts que nécessaire. Vérifiez régulièrement votre système pour déterminer les points faibles existants qui pourraient être exploités.","#Cyberattacks can affect any firm, regardless of size. To launch these attacks and access an organization’s computer systems, hackers are employing increasingly complex methods. Depending on your location, you may be required to follow specific cybersecurity regulations to demonstrate that your essential assets are protected.":"Les cyberattaques peuvent toucher n'importe quelle entreprise, quelle que soit sa taille. Pour lancer ces attaques et accéder aux systèmes informatiques d'une organisation, les pirates utilisent des méthodes de plus en plus complexes. En fonction de votre situation géographique, vous pouvez être tenu de respecter des réglementations spécifiques en matière de cybersécurité afin de démontrer que vos actifs essentiels sont protégés.","#Cybersecurity regulatory compliance entails adhering to several measures to safeguard data confidentiality, integrity, and accessibility.":"La conformité réglementaire en matière de cybersécurité implique le respect de plusieurs mesures visant à préserver la confidentialité, l'intégrité et l'accessibilité des données.","#How To Defend Against Port Scanning":"Comment se défendre contre le balayage des ports","#Open: The host responds, announcing it is listening and open to requests. An open port means it’s a path to attack the network.":"Ouvrir : L'hôte répond, annonçant qu'il est à l'écoute et ouvert aux requêtes. Un port ouvert signifie qu'il est possible d'attaquer le réseau.","#Filtered: The host does not respond to a request. This could mean the packet was dropped due to congestion or a firewall.":"Filtré : L'hôte ne répond pas à une demande. Cela peut signifier que le paquet a été abandonné en raison d'un encombrement ou d'un pare-feu.","#Vanilla: The scanner tries to connect to all 65,535 ports":"Vanille : Le scanner tente de se connecter aux 65 535 ports.","#Sweep: The scanner pings the same port across more than one machine to see which computers are active":"Sweep (balayage) : Le scanner interroge le même port sur plusieurs machines pour voir quels ordinateurs sont actifs.","#
Install a Firewall: A firewall can help prevent unauthorized access to your private network. It controls the ports that are exposed and their visibility. Firewalls can also detect a port scan in progress and shut them down.":"
Installez un pare-feu : Un pare-feu peut contribuer à empêcher l'accès non autorisé à votre réseau privé. Il contrôle les ports exposés et leur visibilité. Les pare-feu peuvent également détecter un balayage de port en cours et l'interrompre.","#For smooth operations, your business needs to be compliant with the law. Some major government and banking cybersecurity compliance regulations include:":"Pour fonctionner sans heurts, votre entreprise doit être en conformité avec la loi. Voici quelques-unes des principales réglementations gouvernementales et bancaires en matière de cybersécurité :","#Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible.":"Le balayage des ports est l'une des formes les plus populaires de reconnaissance avant un piratage, aidant les attaquants à déterminer les ports les plus vulnérables.","#Closed: The host responds, but notes there is no application listening. Often, hackers will come back to scan again in case it opens up.":"Fermé : L'hôte répond, mais note qu'il n'y a pas d'application à l'écoute. Souvent, les pirates reviendront pour scanner à nouveau au cas où il s'ouvrirait.","#Strobe: A more focused scan, looking for known services to exploit":"Strobe : Une analyse plus ciblée, à la recherche de services connus à exploiter.","#How a port scan affects the network depends on the method used by the hacker.":"L'impact d'un balayage de port sur le réseau dépend de la méthode utilisée par le pirate.","#The CIS, the NIST Cybersecurity Framework, and ISO 27001 are just a few security frameworks and sources of controls.":"Le CIS, le cadre de cybersécurité du NIST et la norme ISO 27001 ne sont que quelques exemples de cadres de sécurité et de sources de contrôle.","#Port scans send requests to every port, asking to connect to a network. The scan then makes note of the ports that respond and which seem vulnerable.":"Les scanners de ports envoient des requêtes à chaque port, demandant à se connecter à un réseau. L'analyse prend ensuite note des ports qui répondent et qui semblent vulnérables.","#FTP Bounce: The scanner goes through an FTP server to disguise the source":"Rebond FTP : Le scanner passe par un serveur FTP pour masquer la source.","#To learn more about how to protect your network against port scanning and other attack methods, contact Datto.":"Pour en savoir plus sur la façon de protéger votre réseau contre le balayage de ports et d'autres méthodes d'attaque, contactez Datto.","#Did you know that human mistakes are to blame for
95% of all cybersecurity breaches?":"Saviez-vous que les erreurs humaines sont responsables de
95 % des violations de la cybersécurité?","#Stealth: The scanner blocks the scanned computer from recording the port scan":"Furtif : Le scanner empêche l'ordinateur scanné d'enregistrer le balayage du port.","#Major government cybersecurity regulations":"Principales réglementations gouvernementales en matière de cybersécurité","#Top Tips for Cybersecurity Regulatory Compliance":"Conseils pour la conformité réglementaire en matière de cybersécurité","#Read on to find out more.":"Lisez la suite pour en savoir plus.","#All EU member states, the European Economic Area (EEA), and personal data transfers beyond the EU and EEA are covered by the GDPR. This means that GDPR obligations apply to any firm that collects data or targets individuals in the EU, regardless of its location.":"Tous les États membres de l'UE, l'Espace économique européen (EEE) et les transferts de données à caractère personnel au-delà de l'UE et de l'EEE sont couverts par le GDPR. Cela signifie que les obligations du GDPR s'appliquent à toute entreprise qui collecte des données ou cible des individus dans l'UE, quelle que soit sa localisation.","#How Does Port Scanning Work":"Comment fonctionne le balayage des ports ?","#Cybersecurity standards vary depending on the industry and sector, but they often require the use of a variety of organizational processes and technology to protect data.":"Les normes de cybersécurité varient en fonction de l'industrie et du secteur, mais elles exigent souvent l'utilisation d'une variété de processus organisationnels et de technologies pour protéger les données.","#User Datagram Protocol (UDP): The scanner looks for open UDP ports":"Protocole de datagramme utilisateur (UDP) : Le scanner recherche les ports UDP ouverts","#TCP Wrappers: TCP wrapper can give administrators the flexibility to permit or deny access to the servers based on IP addresses or domain names.":"TCP Wrappers : Les wrappers TCP permettent aux administrateurs d'autoriser ou de refuser l'accès aux serveurs sur la base d'adresses IP ou de noms de domaine.","#It’s a good idea to keep an eye on compliance as new standards emerge and existing ones change, and to test both technological and process controls regularly. If you are unsure whether you are meeting a compliance requirement, we recommend consulting with a cybersecurity compliance attorney.":"Il est conseillé de surveiller la conformité au fur et à mesure de l'apparition de nouvelles normes et de l'évolution des normes existantes, et de tester régulièrement les contrôles technologiques et les contrôles de processus. Si vous n'êtes pas sûr de respecter une exigence de conformité, nous vous recommandons de consulter un avocat spécialisé dans la conformité en matière de cybersécurité.","#1. Identify what requirements may apply":"1. Identifier les exigences susceptibles de s'appliquer","#3. Conduct risk and vulnerability assessments":"3. Évaluer les risques et les vulnérabilités","#Although these four above are some of the most well-known regulations there are lots more out there so it’s always important to check your local regulations with a legal professional.":"Bien que ces quatre réglementations soient parmi les plus connues, il en existe beaucoup d'autres. Il est donc toujours important de vérifier les réglementations locales auprès d'un professionnel du droit.","#FERPA provides parents, students over the age of 18, and students attending colleges, universities, or trade schools with specific rights and safeguards regarding their educational records.":"La FERPA confère aux parents, aux étudiants âgés de plus de 18 ans et aux étudiants inscrits dans des établissements d'enseignement supérieur, des universités ou des écoles de commerce des droits et des garanties spécifiques concernant leurs dossiers scolaires.","#The GDPR’s principal goal is to give individuals more control over their data while simultaneously unifying EU legislation to make the regulatory environment easier for transnational businesses. The GDPR specifies guidelines for personal data protection, data minimization, and security.":"L'objectif principal du GDPR est de donner aux individus plus de contrôle sur leurs données tout en unifiant la législation de l'UE afin de rendre l'environnement réglementaire plus facile pour les entreprises transnationales. Le GDPR spécifie des lignes directrices pour la protection des données personnelles, la minimisation des données et la sécurité.","#Furthermore, the California Consumer Privacy Act and the New York Department of Financial Services Cybersecurity Regulation impose restrictions that may apply to your firm based in any state if you deal with data covered by these laws.":"En outre, le California Consumer Privacy Act et le New York Department of Financial Services Cybersecurity Regulation imposent des restrictions qui peuvent s'appliquer à votre entreprise basée dans n'importe quel État si vous traitez des données couvertes par ces lois.","#Cybersecurity compliance is a core part of any business. To keep up with relevant cybersecurity rules and regulations so you can be compliant, here are some basic steps.":"La conformité en matière de cybersécurité est un élément essentiel de toute entreprise. Pour vous tenir au courant des règles et réglementations en matière de cybersécurité et vous mettre en conformité, voici quelques conseils de base.","#The sort of data you manage, your industry, your regulatory body, and the geographic boundaries in which you operate all influence your regulatory responsibilities.":"Le type de données que vous gérez, votre secteur d'activité, votre organisme de réglementation et les frontières géographiques dans lesquelles vous exercez vos activités sont autant d'éléments qui influencent vos responsabilités en matière de réglementation.","#There is no technical precaution in the world that can prohibit a committed employee from downloading malware onto company systems or visiting unsafe websites.":"Aucune précaution technique au monde ne peut empêcher un employé engagé de télécharger des logiciels malveillants sur les systèmes de l'entreprise ou de visiter des sites web dangereux.","#4. Review and test":"4. Examiner et tester","#
Contact us if you or your business requires assistance in dealing with cybersecurity compliance obligations. We will be pleased to address any questions you may have about our services.":"
Contactez-nous si vous ou votre entreprise avez besoin d'aide pour faire face aux obligations de conformité en matière de cybersécurité. Nous nous ferons un plaisir de répondre à vos questions sur nos services.","#The CCPA applies to any California-based corporation that generates at least $25 million in annual revenue, makes more than 50% of its revenue from user data collection, or collects data on more than 50,000 users. This includes any corporation that collects or sells personal information from California users, regardless of the location.":"La CCPA s'applique à toute société californienne qui génère un chiffre d'affaires annuel d'au moins 25 millions de dollars, qui tire plus de 50 % de son chiffre d'affaires de la collecte de données sur les utilisateurs ou qui recueille des données sur plus de 50 000 utilisateurs. Cela inclut toute société qui collecte ou vend des informations personnelles d'utilisateurs californiens, quel que soit leur lieu d'implantation.","#How Datto can help":"Comment Datto peut aider","#However, you should speak with a compliance consultant or an attorney to determine the specific cybersecurity regulations that apply to your company.":"Toutefois, vous devriez consulter un consultant en conformité ou un avocat pour déterminer les réglementations spécifiques en matière de cybersécurité qui s'appliquent à votre entreprise.","#QBot Malware: What Is It and How Does It Work":"Le logiciel malveillant QBot : Qu'est-ce que c'est et comment fonctionne-t-il ?","#The Family Educational Rights and Privacy Act, or FERPA, is a federal statute that protects the confidentiality of student educational data. All institutions that receive financing from the US Department of Education are subject to this law.":"Le Family Educational Rights and Privacy Act, ou FERPA, est une loi fédérale qui protège la confidentialité des données éducatives des étudiants. Tous les établissements qui reçoivent un financement du ministère américain de l'éducation sont soumis à cette loi.","#It’s not only about technology when it comes to cybersecurity regulatory compliance. It’s also critical to have risk-mitigation policies and processes in place for both compliance and safety.":"La conformité réglementaire en matière de cybersécurité n'est pas qu'une question de technologie. Il est également essentiel de mettre en place des politiques et des processus d'atténuation des risques, tant pour la conformité que pour la sécurité.","#By Ofir Yaakobi":"Par Ofir Yaakobi","#For example, regardless of which state your firm is in, if your business deals with the financial information of a New York resident, you would be subject to the NYDFS Cybersecurity Regulation’s set of standards.":"Par exemple, quel que soit l'État dans lequel se trouve votre entreprise, si celle-ci traite les informations financières d'un résident de New York, vous serez soumis à l'ensemble des normes du règlement sur la cybersécurité du NYDFS.","#QBot, also known as Qakbot, QBot, QuackBot, and Pinkslipbot, is a Banking Trojan that was first observed in 2007. Today, Qbot is still a dangerous and persistent threat to organizations and has become one of the leading Banking Trojans globally.":"QBot, également connu sous les noms de Qakbot, QBot, QuackBot et Pinkslipbot, est un cheval de Troie bancaire qui a été observé pour la première fois en 2007. Aujourd'hui, Qbot constitue toujours une menace dangereuse et persistante pour les organisations et est devenu l'un des principaux chevaux de Troie bancaires au niveau mondial.","#When doing vulnerability assessments, it’s also important to think about your risk of
ransomware attacks.":"Lors de l'évaluation des vulnérabilités, il est également important de réfléchir au risque d'
attaques par ransomware.","#Top Tips for Cybersecurity Regulatory Compliance | Datto":"Conseils pour la conformité réglementaire en matière de cybersécurité | Datto","#4 tips for cybersecurity regulatory compliance":"4 conseils pour la conformité réglementaire en matière de cybersécurité","#2. Implement policies, procedures, and process controls":"2. Mettre en œuvre des politiques, des procédures et des contrôles de processus","#The
California Consumer Privacy Act (CCPA) is a state statute enacted to strengthen the privacy rights and consumer protections of California residents. Taking effect in 2020, this was the first law in the United States to provide comprehensive data privacy laws, similar to the GDPR in the European Union.":"Le
California Consumer Privacy Act (CCPA) est une loi de l'État adoptée pour renforcer les droits à la vie privée et les protections des consommateurs des résidents californiens. Entrant en vigueur en 2020, il s'agit de la première loi aux États-Unis à prévoir des lois complètes sur la confidentialité des données, similaires au GDPR dans l'Union européenne.","#To start working toward cybersecurity regulatory compliance, you must first determine which regulations or laws you must follow. To begin with,
data breach notification regulations exist in every state in the United States, requiring you to tell customers if their personal information is compromised.":"Pour commencer à travailler sur la conformité réglementaire en matière de cybersécurité, vous devez d'abord déterminer quelles sont les réglementations ou les lois que vous devez respecter. Tout d'abord, il existe dans chaque État des États-Unis une
réglementation relative à la notification des violations de données, qui vous oblige à informer vos clients en cas de compromission de leurs informations personnelles.","#Almost every significant cybersecurity compliance obligation necessitates a thorough risk and vulnerability analysis. These are crucial in determining the most serious security issues in your organization, as well as the controls you already have in place.":"Presque toutes les obligations importantes en matière de cybersécurité nécessitent une analyse approfondie des risques et des vulnérabilités. Ces analyses sont essentielles pour déterminer les problèmes de sécurité les plus graves au sein de votre organisation, ainsi que les contrôles que vous avez déjà mis en place.","#Examine any applicable government cybersecurity rules that must be followed, and make sure to test your controls regularly. It’s easy to lose track of cybersecurity laws and regulations as firms grow and develop, but regular testing can help you stay on track.":"Examinez toutes les règles gouvernementales applicables en matière de cybersécurité qui doivent être respectées et veillez à tester régulièrement vos contrôles. Il est facile de perdre de vue les lois et réglementations en matière de cybersécurité au fur et à mesure que les entreprises se développent, mais des tests réguliers peuvent vous aider à rester sur la bonne voie.","#To this day, QBot continues to grow and develop, with more capabilities and new techniques. Its main purpose is to steal banking data (banking credentials, online banking session information, victim’s personal details, etc.). However, its developers have also developed functionalities that allow QBot to spread itself, evade detection and debugging, and install additional malware on compromised machines, such as Cobalt Strike,
REvil,
ProLock, and Egregor ransomware.":"À ce jour, QBot continue de se développer et de s'enrichir de nouvelles capacités et de nouvelles techniques. Son objectif principal est de voler des données bancaires (identifiants bancaires, informations sur les sessions de banque en ligne, données personnelles de la victime, etc.) Cependant, ses développeurs ont également mis au point des fonctionnalités qui permettent à QBot de se propager, d'échapper à la détection et au débogage, et d'installer d'autres logiciels malveillants sur les machines compromises, tels que Cobalt Strike,
REvil,
ProLock et le ransomware Egregor.","#The macro creates the directory “C:\\Merto\\Byrost” and attempts to download the payload via HTTP ‘GET’ requests to the URLs hidden within the document in protected and hidden sheets. If successful, it saves the payload in that directory and executes it via regsvr32.":"La macro crée le répertoire \"C:\\Merto\\Byrost\" et tente de télécharger la charge utile via des requêtes HTTP \"GET\" aux URL cachées dans le document dans les feuilles protégées et cachées. En cas de succès, elle enregistre la charge utile dans ce répertoire et l'exécute via regsvr32.","#The resource “102” contains a list of 150 command and control (C&C) servers, and “103” is the initial configuration data.":"La ressource \"102\" contient une liste de 150 serveurs de commande et de contrôle (C&C), et la ressource \"103\" correspond aux données de configuration initiales.","#“Campaign”: “1651756499”,":"\"Campagne\" : \"1651756499\",","#The infection chain of recent QBot attacks":"La chaîne d'infection des récentes attaques de QBot","#“Version”: “403.683”,":"\"Version\" : \"403.683\",","#For the recent attacks leveraging the Follina CVE (CVE-2022-30190), Microsoft has updated its
guidance for its mitigation. A workaround for Follina CVE is also available on the
Datto RMM Comstore.":"Suite aux récentes attaques utilisant la CVE Follina (CVE-2022-30190), Microsoft a mis à jour ses
conseils pour l'atténuation des risques. Une solution de contournement pour le CVE Follina est également disponible sur le site Web de
Datto RMM Comstore.","#The third type is “OS-level virtualization.” This approach eliminates the hypervisor, leaving all the virtualization capabilities to the host OS which functions as if it were a fully virtualized hypervisor. The drawback with OS-level virtualization is that all of the guest servers are required to run the same OS.":"Le troisième type est la \"virtualisation au niveau du système d'exploitation\". Cette approche élimine l'hyperviseur, laissant toutes les capacités de virtualisation au système d'exploitation hôte qui fonctionne comme s'il s'agissait d'un hyperviseur entièrement virtualisé. L'inconvénient de la virtualisation au niveau du système d'exploitation est que tous les serveurs invités doivent utiliser le même système d'exploitation.","#What Is Server Virtualization?":"Qu'est-ce que la virtualisation des serveurs ?","#Server virtualization lets a single server handle several jobs that would otherwise each need its own hardware.":"La virtualisation des serveurs permet à un seul serveur de gérer plusieurs tâches qui, autrement, nécessiteraient chacune leur propre matériel.","#The configuration settings are retrieved from another resource.":"Les paramètres de configuration sont extraits d'une autre ressource.","#Technical analysis":"Analyse technique","#It also initiates communications with its C&C servers, as they appear in the configuration file. Both directions of communication with the C&C are obfuscated and encrypted. QBot also caches data in the Windows Registry in an encrypted format, in a key it creates during the infection process.":"Il initie également des communications avec ses serveurs C&C, tels qu'ils apparaissent dans le fichier de configuration. Les deux sens de communication avec le C&C sont obscurcis et cryptés. QBot met également en cache des données dans le registre Windows sous forme cryptée, dans une clé qu'il crée au cours du processus d'infection.","#ARP Scan for different IP addresses on the network":"ARP Recherche de différentes adresses IP sur le réseau","#How does server virtualization work?":"Comment fonctionne la virtualisation des serveurs ?","#QBot goes through multiple layers of unpacking to deploy its final payload, starting from the downloaded DLL execution via regsvr32.exe. It implements multiple encryption schemes and anti-analysis techniques, such as the use of a dynamic import table and encrypting strings, to conceal its functionality and data from the victims and anti-virus vendors.":"QBot passe par plusieurs couches de décompactage pour déployer sa charge utile finale, en commençant par l'exécution de la DLL téléchargée via regsvr32.exe. Il met en œuvre de nombreux schémas de chiffrement et des techniques anti-analyse, comme l'utilisation d'une table d'importation dynamique et le chiffrement des chaînes de caractères, afin de dissimuler ses fonctionnalités et ses données aux victimes et aux éditeurs de logiciels antivirus.","#It will also check if it is running on a VM, by using the CPUID instruction and checking on what system the machine runs. Some QBot versions also check if it is running in a VM by looking for a VMWare port existence. In VMWare, communication with the host machine is done through a specific port (5658), so QBot tries to detect VMWare by reading from this port.":"Il vérifiera également s'il fonctionne sur une VM, en utilisant l'instruction CPUID et en vérifiant sur quel système la machine fonctionne. Certaines versions de QBot vérifient également s'il fonctionne dans une VM en recherchant l'existence d'un port VMWare. Dans VMWare, la communication avec la machine hôte se fait par l'intermédiaire d'un port spécifique (5658), de sorte que QBot essaie de détecter VMWare en lisant ce port.","#QBot malware resources – 102 and 103":"Ressources sur les logiciels malveillants QBot - 102 et 103","#QBot, also known as Qakbot, QBot, QuackBot, and Pinkslipbot, is a Banking Trojan that was first observed in 2007.":"QBot, également connu sous les noms de Qakbot, QBot, QuackBot et Pinkslipbot, est un cheval de Troie bancaire qui a été observé pour la première fois en 2007.","#In addition to full virtualization, there are two other server virtualization methods. With “para-virtualization” all of the guest servers in a system work together as one cohesive unit. Since all of the VMs are aware of each other, and therefore each OS is aware of the demands that the other operating systems are placing on the physical server, the hypervisor requires less processing power.":"Outre la virtualisation complète, il existe deux autres méthodes de virtualisation des serveurs. Avec la \"para-virtualisation\", tous les serveurs invités d'un système fonctionnent ensemble comme une unité cohésive. Comme toutes les VM sont conscientes les unes des autres, et donc que chaque système d'exploitation est conscient des exigences que les autres systèmes d'exploitation placent sur le serveur physique, l'hyperviseur nécessite moins de puissance de traitement.","#There are many benefits of virtualization that can
help your clients work more efficiently and securely. The following are some of the most valuable:":"La virtualisation présente de nombreux avantages qui peuvent
aider vos clients à travailler de manière plus efficace et plus sûre. Voici quelques-uns des plus précieux :","#Malicious actors deliver a phishing email with a ZIP attachment containing an office file with embedded XL4M macros or the document itself. The email is designed to deceive the victim and convince them to open it. Upon opening the malicious attachment, the user is tricked into clicking “Enable content” so that the macros are executed.":"Les acteurs malveillants envoient un courriel d'hameçonnage avec une pièce jointe ZIP contenant un fichier Office avec des macros XL4M intégrées ou le document lui-même. Le courriel est conçu pour tromper la victime et la convaincre de l'ouvrir. Après avoir ouvert la pièce jointe malveillante, l'utilisateur est incité à cliquer sur \"Activer le contenu\" pour que les macros soient exécutées.","#Upon successfully decrypting its payload, QBot will enumerate all processes and search for processes known for protecting its user from malicious activity.":"Après avoir réussi à décrypter sa charge utile, QBot énumère tous les processus et recherche ceux qui sont connus pour protéger l'utilisateur contre les activités malveillantes.","#The reason there are many C&C servers is that these are proxies of infected bots acting as intermediate nodes between the victim and the real C&C, hiding the attacker’s infrastructure.":"S'il existe de nombreux serveurs C&C, c'est parce qu'il s'agit de proxys de bots infectés qui agissent comme des nœuds intermédiaires entre la victime et le véritable C&C, dissimulant ainsi l'infrastructure de l'attaquant.","#QBot immediately tries to escalate privileges by creating this scheduled task:":"QBot tente immédiatement d'escalader les privilèges en créant cette tâche programmée :","#Let’s look at what a virtual server is and some of the benefits of server virtualization for managed service providers (MSPs) and their clients.":"Voyons ce qu'est un serveur virtuel et quels sont les avantages de la virtualisation des serveurs pour les fournisseurs de services gérés (MSP) et leurs clients.","#Server virtualization divides the resources of a single physical server into several “virtual” servers. Those instances behave like independent machines, even though they’re all running on the same hardware.":"La virtualisation des serveurs divise les ressources d'un seul serveur physique en plusieurs serveurs \"virtuels\". Ces instances se comportent comme des machines indépendantes, même si elles fonctionnent toutes sur le même matériel.","#QBot configuration data – campaign (obama182) and version":"Données de configuration de QBot - campagne (obama182) et version","#For example, your client might have 10 different applications, each running on a separate server. With server virtualization, you might be able to consolidate them into servers running four, four, and two virtual machines.":"Par exemple, votre client peut avoir dix applications différentes, chacune fonctionnant sur un serveur distinct. Grâce à la virtualisation des serveurs, vous pourriez les consolider sur des serveurs exécutant quatre, quatre et deux machines virtuelles.","#The Office document will load and execute an HTML file (which it retrieves from a remote server) containing PowerShell abusing the Follina exploit. This is used to download and execute QBot. This approach covers 2 different ways of infecting the user’s PC with QBot, hoping the user will fall for one of them.":"Le document Office chargera et exécutera un fichier HTML (qu'il récupère sur un serveur distant) contenant PowerShell en utilisant l'exploit Follina. Celui-ci est utilisé pour télécharger et exécuter QBot. Cette approche couvre deux manières différentes d'infecter le PC de l'utilisateur avec QBot, en espérant que l'utilisateur tombera dans le piège de l'une d'entre elles.","#QBot is still a dangerous malware and it seems like the threat group behind it keeps evolving its techniques throughout the years. As it is typically delivered via phishing emails, the most effective way to protect against this malware is with Advanced Threat Protection for email. Datto SaaS Defense, Datto’s Advanced Threat Protection for the Microsoft 365 suite, protects against phishing and multiple types of malware. Its data-independent technology scans email attachments, links and content to detect unknown threats at first encounter before they reach the end-user.":"QBot reste un logiciel malveillant dangereux et il semble que le groupe de menace qui en est à l'origine continue à faire évoluer ses techniques au fil des ans. Comme il est généralement diffusé via des emails de phishing, le moyen le plus efficace de se protéger contre ce logiciel malveillant est d'utiliser une protection avancée contre les menaces pour les emails. Datto SaaS Defense, la protection avancée contre les menaces de Datto pour la suite Microsoft 365, protège contre le phishing et plusieurs types de logiciels malveillants. Sa technologie indépendante des données analyse les pièces jointes, les liens et le contenu des e-mails pour détecter les menaces inconnues dès leur première rencontre, avant qu'elles n'atteignent l'utilisateur final.","#Benefits of server virtualization in cloud computing":"Avantages de la virtualisation des serveurs dans l'informatique en nuage","#QBot performs several activities including reconnaissance activity such as performing an ARP scan of the entire IP address range, which is used to identify other active hosts on the network, presumably to look for a way to move laterally to other machines on the network.":"QBot effectue plusieurs activités, notamment des activités de reconnaissance telles qu'un balayage ARP de l'ensemble de la plage d'adresses IP, qui est utilisé pour identifier d'autres hôtes actifs sur le réseau, vraisemblablement pour chercher un moyen de se déplacer latéralement vers d'autres machines sur le réseau.","#A traditional server runs applications on top of an operating system layer. A single operating system has access to all the hardware resources.":"Un serveur traditionnel exécute des applications au-dessus d'une couche de système d'exploitation. Un seul système d'exploitation a accès à toutes les ressources matérielles.","#From the software’s perspective, it’s running on a server with whatever resources get assigned to that VM. It’s no different from running the software on a dedicated server with those same hardware resources.":"Du point de vue du logiciel, il fonctionne sur un serveur avec les ressources attribuées à cette VM. Ce n'est pas différent de l'exécution du logiciel sur un serveur dédié avec les mêmes ressources matérielles.","#Password brute-forcing":"Forçage du mot de passe","#Registry manipulation and creating scheduled tasks (for persistence)":"Manipulation du registre et création de tâches planifiées (pour la persistance)","#The payload has encrypted resources which are decrypted later during runtime.":"La charge utile contient des ressources cryptées qui sont décryptées ultérieurement au cours de l'exécution.","#Stealing credentials (from browser data and cookies)":"Vol d'informations d'identification (à partir des données du navigateur et des cookies)","#Targeting web banking links":"Cibler les liens bancaires en ligne","#The created task name is “ltprdtke”, which executes the command ”regsvr32.exe -s \\”C:\\Merto\\Byrost\\Veonse.OOOCCCXXX\\” only once, with system privileges.":"Le nom de la tâche créée est \"ltprdtke\", qui exécute la commande \"regsvr32.exe -s \\\"C:\\NMerto\\NByrost\\NVeonse.OOOCCCXXX\\\" une seule fois, avec les privilèges du système.","#How to protect against QBot?":"Comment se protéger contre QBot ?","#A virtual server adds a layer
called a hypervisor under the operating system of the physical server, which is called the host. The hypervisor abstracts resources like the processor, memory, and storage. It then assigns a share of these resources to each virtual machine (VM).":"Un serveur virtuel ajoute une couche
appelée hyperviseur sous le système d'exploitation du serveur physique, appelé hôte. L'hyperviseur fait abstraction des ressources telles que le processeur, la mémoire et le stockage. Il attribue ensuite une part de ces ressources à chaque machine virtuelle (VM).","#Laterally moving through the network":"Déplacement latéral dans le réseau","#“Bot id”: “obama182”,":"\"Bot id\" : \"obama182\",","#If your clients haven’t already started working on a virtualization strategy, it’s likely that they will soon. This affords you the opportunity to get ahead of the curve and provide more value to your clients.":"Si vos clients n'ont pas encore commencé à travailler sur une stratégie de virtualisation, il est probable qu'ils le feront bientôt. Vous avez donc la possibilité de prendre de l'avance et d'offrir une plus grande valeur ajoutée à vos clients.","#Typical QBot malicious activity observed in the wild":"Activité malveillante typique de QBot observée dans la nature","#After the anti-analysis checks, if QBot decides it is running in a VM, it will exit the process and won’t decrypt the final payload. Otherwise, it would load and decrypt the code from its resources and inject itself into a newly spawned explorer.exe instance.":"Après les vérifications anti-analyse, si QBot constate qu'il fonctionne dans une VM, il quitte le processus et ne décrypte pas la charge utile finale. Dans le cas contraire, il chargera et décryptera le code à partir de ses ressources et s'injectera dans une instance explorer.exe nouvellement créée.","#QBot constructs its configuration out of 2 embedded resources- “102” and “103”, which are RC4 decrypted on runtime.":"QBot construit sa configuration à partir de deux ressources intégrées - \"102\" et \"103\", qui sont décryptées en RC4 au moment de l'exécution.","#What is server virtualization?":"Qu'est-ce que la virtualisation des serveurs ?","#Another infection chain that was recently observed was the use the
Follina exploit to deliver QBot. These recent campaigns begin with email thread hijacking and the delivery of an HTML attachment.":"Une autre chaîne d'infection récemment observée est l'utilisation de l'
exploit Follina pour diffuser QBot. Ces campagnes récentes commencent par le détournement d'un fil de discussion et la livraison d'une pièce jointe au format HTML.","#Once the attachment is opened, an archive file (ZIP) with a disk image file (IMG) inside is dropped, containing an Office document, a shortcut file (.LNK) which executes the DLL, and a DLL file, which is the QBot payload.":"Une fois la pièce jointe ouverte, un fichier d'archive (ZIP) contenant un fichier image disque (IMG) est déposé. Il contient un document Office, un fichier de raccourci (.LNK) qui exécute la DLL et un fichier DLL, qui est la charge utile de QBot.","#
Schedule a demo to learn how SaaS Defense can help you protect your clients’ from the most advanced cyber attacks.":"
Planifiez une démonstration pour découvrir comment SaaS Defense peut vous aider à protéger vos clients contre les cyberattaques les plus avancées.","#The VM is completely isolated from the underlying hardware, and in the server virtualization method known as “full virtualization” it has no awareness of any other VMs running on the same server. The main tradeoff with this method is that the hypervisor uses processing resources, which can slow applications down and have a negative impact on the server’s performance.":"La VM est complètement isolée du matériel sous-jacent et, dans la méthode de virtualisation des serveurs connue sous le nom de \"virtualisation complète\", elle n'a aucune connaissance des autres VM fonctionnant sur le même serveur. La principale contrepartie de cette méthode est que l'hyperviseur utilise des ressources de traitement, ce qui peut ralentir les applications et avoir un impact négatif sur les performances du serveur.","#Server consolidation":"Consolidation des serveurs","#Collecting information about the compromised host":"Collecte d'informations sur l'hôte compromis","#QBot Malware: What Is It and How Does It Work | Datto":"Le logiciel malveillant QBot : Qu'est-ce que c'est et comment ça marche ?","#Studies show that server virtualization is more efficient and costs less for
70 percent of the companies implementing it.":"Des études montrent que la virtualisation des serveurs est plus efficace et moins coûteuse pour
70 % des entreprises qui la mettent en œuvre.","#Qbot uses multiple attack vectors to infect victims. QBot is distributed through phishing emails containing malicious documents, attachments, or password-protected archives with the documents attached. Some versions of the malware were observed being distributed by a dropper, such as
Emotet.":"Qbot utilise plusieurs vecteurs d'attaque pour infecter les victimes. QBot est distribué par le biais de courriels d'hameçonnage contenant des documents malveillants, des pièces jointes ou des archives protégées par mot de passe avec les documents en pièce jointe. Certaines versions du logiciel malveillant ont été distribuées par un dropper, tel qu'
Emotet.","#This also reduces the security risks of running older, unsupported operating systems. Those VMs can strictly run the legacy applications, limiting their exposure.":"Cela réduit également les risques de sécurité liés à l'utilisation de systèmes d'exploitation plus anciens et non pris en charge. Ces machines virtuelles ne peuvent exécuter que les applications existantes, ce qui limite leur exposition.","#Lower power consumption":"Consommation d'énergie réduite","#Testing and development environments":"Environnements de test et de développement","#Doing this would let your clients consolidate 10 servers into only three. That would free up physical space, power needs and support requirements.":"Cela permettrait à vos clients de consolider dix serveurs en trois seulement. Cela permettrait de libérer de l'espace physique, de réduire les besoins en énergie et d'améliorer les services d'assistance.","#Virtualization also lets your clients run more than one instance of the same workload. Those instances can be set up as either fallback options or parallel systems that share the workload.":"La virtualisation permet également à vos clients d'exécuter plus d'une instance de la même charge de travail. Ces instances peuvent être configurées comme des options de repli ou des systèmes parallèles qui partagent la charge de travail.","#Increased availability":"Disponibilité accrue","#These reductions in resource consumption contribute to lower overhead costs.":"Ces réductions de la consommation de ressources contribuent à diminuer les frais généraux.","#Lower cooling requirements":"Besoins de refroidissement réduits","#The types of
data breaches we discuss below are visible to the public and can impact data storage or access. Thankfully, these types of breaches don’t happen often. But in the event of one, they have the potential to significantly damage data storage processes and access practices more than other types of breaches.":"Les types de
violations de données dont nous parlons ci-dessous sont visibles par le public et peuvent avoir un impact sur le stockage ou l'accès aux données. Heureusement, ces types de violations ne se produisent pas souvent. Mais si elles se produisent, elles peuvent, plus que d'autres types de violations, nuire considérablement aux processus de stockage des données et aux pratiques d'accès.","#From an infrastructure perspective, fewer servers lead to several benefits, including:":"Du point de vue de l'infrastructure, la réduction du nombre de serveurs présente plusieurs avantages :","#Virtual machines are “containers” running on top of the hypervisor layer. Most hypervisor systems support live migration, allowing users to move a container from one physical server to another while preserving the state.":"Les machines virtuelles sont des \"conteneurs\" fonctionnant au-dessus de la couche de l'hyperviseur. La plupart des systèmes d'hyperviseurs prennent en charge la migration en direct, ce qui permet aux utilisateurs de déplacer un conteneur d'un serveur physique à un autre tout en préservant son état.","#What is a data breach?":"Qu'est-ce qu'une violation de données ?","#Some of the most common malware types, include:":"Parmi les types de logiciels malveillants les plus courants, on peut citer","#More efficient backup and recovery":"Sauvegarde et récupération plus efficaces","#Datto can help you work through those nuances. Our experts will help you identify the right IT solutions for your clients. We offer a range of services, from file protection to a full business continuity suite.
Request a demo to learn more.":"Datto peut vous aider à surmonter ces nuances. Nos experts vous aideront à identifier les bonnes solutions informatiques pour vos clients. Nous offrons une gamme de services, de la protection des fichiers à une suite complète de continuité des activités.
Demandez une démonstration pour en savoir plus.","#Common types of malware software used by hackers":"Types courants de logiciels malveillants utilisés par les pirates informatiques","#Ransomware attacks":"Attaques par ransomware","#Server consolidation means your clients have fewer endpoints for cyberattacks to target. It also makes it easier to manage updates and security patches since there are fewer physical machines to oversee.":"La consolidation des serveurs signifie que vos clients ont moins de points d'extrémité à cibler pour les cyberattaques. Elle facilite également la gestion des mises à jour et des correctifs de sécurité, puisqu'il y a moins de machines physiques à surveiller.","#When someone gains access to data to perform a task, like logging in or purchasing a product, they must first
authenticate themselves. In a data breach, this could be done through a stolen username and password combination, matching verified biographical data (name, address, gender, marital status, date of birth) or other biometric data like face recognition. If someone can log in to a system without permission, this means they can gain unauthorized access to sensitive data. A data breach could mean the seizure of data or the loss of control of data and can result in
data loss if someone can delete or conceal data that is critical to the business.":"Lorsqu'une personne accède à des données pour effectuer une tâche, comme se connecter ou acheter un produit, elle doit d'abord
s'authentifier. Dans le cas d'une violation de données, cette authentification peut se faire au moyen d'une combinaison de nom d'utilisateur et de mot de passe volés, d'une correspondance avec des données biographiques vérifiées (nom, adresse, sexe, état civil, date de naissance) ou d'autres données biométriques comme la reconnaissance faciale. Si quelqu'un peut se connecter à un système sans autorisation, cela signifie qu'il peut obtenir un accès non autorisé à des données sensibles. Une violation de données peut signifier la saisie de données ou la perte de contrôle de données et peut entraîner une
perte de données si quelqu'un peut supprimer ou dissimuler des données essentielles pour l'entreprise.","#The advantages that server virtualization offers for testing and development setups also help preserve business continuity. When virtual machines are backed up regularly, server virtualization makes it easy to spin up a replacement VM if one of them is attacked.":"Les avantages qu'offre la virtualisation des serveurs pour les installations de test et de développement contribuent également à préserver la continuité de l'activité. Lorsque les machines virtuelles sont sauvegardées régulièrement, la virtualisation des serveurs facilite la mise en route d'une machine virtuelle de remplacement si l'une d'entre elles est attaquée.","#Get expert help with server virtualization":"Obtenir l'aide d'un expert pour la virtualisation des serveurs","#MITM attack":"Attaque MITM","#The Common Types of Data Breaches | Datto":"Les types courants d'atteintes à la protection des données | Datto","#Server virtualization makes it easy to spin up new VMs when needed. This gives your clients more flexibility in setting up temporary testing and development environments.":"La virtualisation des serveurs facilite la création de nouvelles machines virtuelles en cas de besoin. Vos clients bénéficient ainsi d'une plus grande souplesse dans la mise en place d'environnements de test et de développement temporaires.","#Lower hardware and infrastructure costs":"Réduction des coûts de matériel et d'infrastructure","#Data loss, security breaches, hardware failures, and other threats can have high costs in lost business and, potentially, legal troubles. As an MSP you must help your clients to minimize the risk of downtime, and server virtualization can assist with this.":"La perte de données, les failles de sécurité, les pannes matérielles et autres menaces peuvent entraîner des coûts élevés en termes de perte d'activité et, éventuellement, de problèmes juridiques. En tant que MSP, vous devez aider vos clients à minimiser le risque de temps d'arrêt, et la virtualisation des serveurs peut y contribuer.","#With so much confidential and personal information being shared online, it’s not surprising that data breaches have become more common. The risk for a data breach—unauthorized access to computer systems that puts data at risk—is on the rise for businesses. Managed service providers (MSPs) can help protect their clients from a data breach by making clients aware of the most common data breaches that can happen and providing them with the solutions to protect their data.":"Avec la quantité d'informations confidentielles et personnelles partagées en ligne, il n'est pas surprenant que les violations de données soient devenues plus fréquentes. Le risque de violation de données - accès non autorisé à des systèmes informatiques mettant en péril des données - est en augmentation pour les entreprises. Les fournisseurs de services gérés (MSP) peuvent contribuer à protéger leurs clients d'une violation de données en les sensibilisant aux violations de données les plus courantes et en leur fournissant des solutions pour protéger leurs données.","#A cross-site scripting (XSS) attack is a remote code execution (RCE) flaw that may be caused by web applications that employ standard vulnerabilities such as XSS vulnerabilities. RCE issues can occur when a remote attacker sends malicious code to a web app.":"Une attaque de type cross-site scripting (XSS) est une faille d'exécution de code à distance (RCE) qui peut être causée par des applications web qui utilisent des vulnérabilités standard telles que les vulnérabilités XSS. Les problèmes d'exécution de code à distance peuvent se produire lorsqu'un attaquant distant envoie un code malveillant à une application web.","#A SQL Injection attack shares similarities with XSS attacks, though the malicious code that enters the system is usually SQL rather than HTML. In a SQL Injection attack, an attacker’s malicious code enters a system through a database.":"Une attaque par injection SQL présente des similitudes avec les attaques XSS, bien que le code malveillant qui pénètre dans le système soit généralement du SQL plutôt que du HTML. Dans une attaque par injection SQL, le code malveillant d'un attaquant pénètre dans un système par l'intermédiaire d'une base de données.","#If your clients rely on legacy applications, they might not be able to run them on the latest operating systems. Server virtualization also helps with business continuity by allowing them to set up a VM with an older version of the OS to run the legacy software.":"Si vos clients s'appuient sur des applications anciennes, il se peut qu'ils ne puissent pas les exécuter sur les systèmes d'exploitation les plus récents. La virtualisation des serveurs contribue également à la continuité des activités en leur permettant de configurer une machine virtuelle avec une ancienne version du système d'exploitation pour faire fonctionner les logiciels existants.","#As you can see, server virtualization offers your clients many benefits over individual servers for every workload, but there are nuances to getting server virtualization set up in a way that best suits your clients’ needs.":"Comme vous pouvez le constater, la virtualisation des serveurs offre à vos clients de nombreux avantages par rapport aux serveurs individuels pour chaque charge de travail, mais il y a des nuances à apporter pour que la virtualisation des serveurs réponde au mieux aux besoins de vos clients.","#SQL Injection attack":"Attaque par injection de code SQL","#Although many web apps use the database as a trusted third-party, verifying that data isn’t being shared with unauthorized people is essential. If someone can access the database, they can steal data or execute a SQL Injection attack and steal money or other assets.":"Bien que de nombreuses applications web utilisent la base de données comme un tiers de confiance, il est essentiel de vérifier que les données ne sont pas partagées avec des personnes non autorisées. Si quelqu'un peut accéder à la base de données, il peut voler des données ou exécuter une attaque par injection SQL et voler de l'argent ou d'autres actifs.","#A man-in-the-middle (MITM) attack is when an attacker masquerades as a third-party and intercepts and steals data from a computer or network. For example, an attacker could be in an office, hotel room or store and view data while it’s being looked at by a computer user. There are many risks associated with MITM attacks, but the most common one is exposing personal information—names, email addresses, dates of birth, health information, financial information or any other sensitive data—to the public.":"On parle d'attaque de type \"man-in-the-middle\" (MITM) lorsqu'un pirate se fait passer pour un tiers et intercepte et vole des données d'un ordinateur ou d'un réseau. Par exemple, un attaquant peut se trouver dans un bureau, une chambre d'hôtel ou un magasin et consulter des données pendant qu'elles sont consultées par un utilisateur d'ordinateur. Les attaques MITM présentent de nombreux risques, mais le plus courant est l'exposition au public d'informations personnelles - noms, adresses électroniques, dates de naissance, informations sur la santé, informations financières ou toute autre donnée sensible.","#
Trojan. A program that runs on an infected system without the computer user’s knowledge. A Trojan can steal data, control the system or both.":"
Trojan. Programme qui s'exécute sur un système infecté à l'insu de l'utilisateur de l'ordinateur. Un cheval de Troie peut voler des données, contrôler le système ou les deux.","#Consolidating servers also help your clients lower their hardware and infrastructure costs. The most obvious benefit comes from reducing the total number of servers they need to buy or lease, but there are additional advantages.":"La consolidation des serveurs permet également à vos clients de réduire leurs coûts de matériel et d'infrastructure. L'avantage le plus évident réside dans la réduction du nombre total de serveurs qu'ils doivent acheter ou louer, mais il y a d'autres avantages.","#Why server virtualization is important for business continuity planning":"Pourquoi la virtualisation des serveurs est-elle importante pour le plan de continuité des activités ?","#A ransomware attack puts a lock on a computer system and demands a ransom to release data. Signs of a ransomware attack are not being able to access data or files and being notified of pending payments or losing access to data.":"Une attaque par ransomware verrouille un système informatique et exige une rançon pour libérer les données. Les signes d'une attaque par ransomware sont l'impossibilité d'accéder aux données ou aux fichiers, la notification de paiements en attente ou la perte d'accès aux données.","#
Backdoors. A tool that allows an attacker to gain access to data.":"
Portes dérobées. Outil permettant à un pirate d'accéder à des données.","#With so much confidential and personal information being shared online, it’s not surprising that data breaches have become more common.":"Avec la quantité d'informations confidentielles et personnelles partagées en ligne, il n'est pas surprenant que les violations de données soient devenues plus fréquentes.","#Less physical space is needed for the equipment.":"L'équipement nécessite moins d'espace physique.","#This makes it easy to migrate the virtual machine if a server develops hardware problems or other complications emerge. Once the VM gets copied to a new server, it can continue to fully function.":"Il est ainsi facile de migrer la machine virtuelle si un serveur rencontre des problèmes matériels ou si d'autres complications apparaissent. Une fois la machine virtuelle copiée sur un nouveau serveur, elle peut continuer à fonctionner pleinement.","#Legacy software support":"Soutien aux logiciels anciens","#Types of data breaches":"Types de violations de données","#XSS attack":"Attaque XSS","#
Virus. Malicious software that can cause damage to computer systems or even remove itself from a hard drive.":"
Virus. Logiciel malveillant qui peut endommager les systèmes informatiques ou même s'effacer d'un disque dur.","#Lower network bandwidth":"Largeur de bande du réseau réduite","#Virtual machines can be cloned so they can deploy several identical virtual servers and run different test suites on each of them. Once the tests are complete, those VMs can be deleted to free up server resources for other purposes.":"Les machines virtuelles peuvent être clonées, ce qui permet de déployer plusieurs serveurs virtuels identiques et d'exécuter différentes suites de tests sur chacun d'entre eux. Une fois les tests terminés, ces machines virtuelles peuvent être supprimées pour libérer les ressources du serveur à d'autres fins.","#Server virtualization offers more than just the technological benefits outlined above. It also helps with your clients’
business continuity strategy.":"La virtualisation des serveurs offre bien plus que les avantages technologiques décrits ci-dessus. Elle contribue également à la stratégie de
continuité des activités de vos clients.","#Virtual machines can be backed up faster. Live migration lets your clients quickly restore a backup to a new physical server in case of hardware failure or another problem.":"Les machines virtuelles peuvent être sauvegardées plus rapidement. La migration en direct permet à vos clients de restaurer rapidement une sauvegarde sur un nouveau serveur physique en cas de défaillance matérielle ou d'un autre problème.","#XSS vulnerabilities are generally easy to spot because the malicious code jumps the execution of the web app to a script that may be anywhere on a computer network or even on other computers in the network.":"Les vulnérabilités XSS sont généralement faciles à repérer car le code malveillant fait passer l'exécution de l'application web à un script qui peut se trouver n'importe où sur un réseau informatique ou même sur d'autres ordinateurs du réseau.","#Lookout for data breaches":"Attention aux violations de données","#Many different types of data breaches exist. Data breaches can cause irreparable damage to a company’s reputation/brand and cause significant business disruption, but there are ways to mitigate the risk of a data breach.
Schedule a demo to see how Datto can help you protect your clients from losing valuable data.":"Il existe de nombreux types de violations de données. Les violations de données peuvent causer des dommages irréparables à la réputation/marque d'une entreprise et causer des perturbations commerciales importantes, mais il existe des moyens d'atténuer le risque d'une violation de données.
Planifiez une démonstration pour voir comment Datto peut vous aider à protéger vos clients contre la perte de données précieuses.","#Data loss can significantly harm your clients’ revenue. When you include server virtualization in disaster recovery planning, you can help them avoid or reduce many of the costs associated with data loss.":"La perte de données peut nuire considérablement au chiffre d'affaires de vos clients. En incluant la virtualisation des serveurs dans la planification de la reprise après sinistre, vous pouvez les aider à éviter ou à réduire une grande partie des coûts associés à la perte de données.","#
Wiper. Similar to a Trojan. A wiper is designed to delete data.":"
Wiper. Semblable à un cheval de Troie. Un wiper est conçu pour supprimer des données.","#The Common Types of Data Breaches":"Les types courants de violations de données","#A data breach happens when a person (think hacker, threat actor) gains access to system data, typically through an untrusted source. For example, a hacker may gain access to a business’ networks via a poorly secured gateway device. If personal information was compromised in a data breach, your clients may face lawsuits or regulatory fines related to how the breach was handled.":"Une violation de données se produit lorsqu'une personne (pirate informatique, acteur de la menace) accède aux données d'un système, généralement par l'intermédiaire d'une source non fiable. Par exemple, un pirate peut accéder aux réseaux d'une entreprise par l'intermédiaire d'une passerelle mal sécurisée. Si des informations personnelles ont été compromises lors d'une violation de données, vos clients peuvent faire l'objet de poursuites judiciaires ou d'amendes réglementaires liées à la manière dont la violation a été traitée.","#Ransomware attacks are not the only type of malware that hackers use. Many other types of malware can also infect computer systems. Hackers often use these types of attacks to steal money or access sensitive data.":"Les attaques par ransomware ne sont pas le seul type de logiciel malveillant utilisé par les pirates. De nombreux autres types de logiciels malveillants peuvent également infecter les systèmes informatiques. Les pirates utilisent souvent ces types d'attaques pour voler de l'argent ou accéder à des données sensibles.","#Types of security breaches":"Types de failles de sécurité","#Other tactics like phishing and credential theft rely on poor employee security practices like weak passwords to gain access. And in some cases, hackers exploit system vulnerabilities using malware.":"D'autres tactiques, comme le phishing et le vol de données d'identification, s'appuient sur les mauvaises pratiques des employés en matière de sécurité, comme des mots de passe faibles, pour obtenir un accès. Dans certains cas, les pirates exploitent les vulnérabilités des systèmes à l'aide de logiciels malveillants.","#You’re not entirely powerless in protecting your clients. Here are some of the best ways to protect client data and prevent security breaches.":"Vous n'êtes pas totalement démuni pour protéger vos clients. Voici quelques-uns des meilleurs moyens de protéger les données des clients et de prévenir les failles de sécurité.","#For managed service providers (MSPs) working with customers that value the benefits of
cloud-native development, containers are key. A container is a lightweight software package that enables an IT infrastructure environment to run applications. Containerization enables developers to build more portable application components for cloud infrastructure. Containers can save developers time and money, especially when they’re managed as-a-service.":"Pour les fournisseurs de services gérés (MSP) travaillant avec des clients qui apprécient les avantages du
développement \"cloud-native\", les conteneurs sont essentiels. Un conteneur est un logiciel léger qui permet à un environnement d'infrastructure informatique d'exécuter des applications. La conteneurisation permet aux développeurs de créer des composants d'application plus portables pour l'infrastructure en nuage. Les conteneurs permettent aux développeurs d'économiser du temps et de l'argent, en particulier lorsqu'ils sont gérés en tant que service.","#What is CaaS and how does it work?":"Qu'est-ce que le CaaS et comment fonctionne-t-il ?","#Once the data breach happens, no one may notice any difference. Unless this is a ransomware attack, operations will continue as normal. It may take up to a year to recognize a data breach and contain the effects.":"Une fois la violation de données survenue, il est possible que personne ne remarque de différence. À moins qu'il ne s'agisse d'une attaque par ransomware, les opérations se poursuivront normalement. Il peut s'écouler jusqu'à un an avant qu'une violation de données ne soit reconnue et que ses effets ne soient maîtrisés.","#CaaS can help support a multi-cloud strategy, optimize operating costs and reduce operating costs.":"CaaS peut aider à soutenir une stratégie multi-cloud, à optimiser les coûts d'exploitation et à les réduire.","#IaaS allows developers to request access to a cloud computing instance via their hosting provider. With remote access and configuration, custom software can be installed.":"L'IaaS permet aux développeurs de demander l'accès à une instance d'informatique en nuage par l'intermédiaire de leur fournisseur d'hébergement. L'accès et la configuration à distance permettent d'installer des logiciels personnalisés.","#
Platform-as-a-service (PaaS) pertains to code stack-level infrastructure. This is the back-end of development. Projects using PaaS don’t have an underlying operating system. Instead, the model allows users to develop, manage and run their own applications. PaaS is better for single application deployments because it focuses on a single stack per deployment.":"La
plateforme en tant que service (PaaS) concerne l'infrastructure au niveau de la pile de code. Il s'agit de l'arrière-plan du développement. Les projets utilisant le PaaS n'ont pas de système d'exploitation sous-jacent. Ce modèle permet aux utilisateurs de développer, de gérer et d'exécuter leurs propres applications. Le PaaS convient mieux aux déploiements d'une seule application car il se concentre sur une seule pile par déploiement.","#A data breach does not happen all at once. First, there is an evaluation phase. The bad actor determines how to compromise your client’s system. This may be a hacker probing defenses, or an employee finding ways to get access to passwords.":"Une violation de données ne se produit pas en une seule fois. Il y a d'abord une phase d'évaluation. Le mauvais acteur détermine comment compromettre le système de votre client. Il peut s'agir d'un pirate informatique qui sonde les défenses ou d'un employé qui trouve des moyens d'accéder aux mots de passe.","#
Update your client’s operating systems and applications as soon as patches come out. Patch management can fix known vulnerabilities. The longer a system goes without an update, the more time a hacker has to compromise it.":"
Mettez à jour les systèmes d'exploitation et les applications de vos clients dès que des
correctifs sont publiés. La
gestion des correctifs permet de corriger les vulnérabilités connues. Plus un système reste longtemps sans mise à jour, plus un pirate informatique a le temps de le compromettre.","#When a data breach is discovered, it’s important to investigate how the data breach happened. Now is the time to alert customers, investors and the media. This is also the time to determine how to adjust and strengthen your client’s security strategy and account for losses.":"Lorsqu'une violation de données est découverte, il est important d'enquêter sur la manière dont elle s'est produite. Il est temps d'alerter les clients, les investisseurs et les médias. C'est également le moment de déterminer comment ajuster et renforcer la stratégie de sécurité de votre client et de comptabiliser les pertes.","#What Is Containers-as-a-Service? CaaS Explained":"Qu'est-ce que Containers-as-a-Service ? CaaS expliqué","#What is CaaS vs. IaaS vs. PaaS?":"Qu'est-ce que CaaS vs. IaaS vs. PaaS ?","#CaaS is a subset of
Infrastructure-as-a-Service (IaaS). As-a-service models depend on IaaS, which is the foundation of cloud computing and includes servers, storage, virtual machines (VMs) and networks.":"CaaS est un sous-ensemble de
Infrastructure-as-a-Service (IaaS). Les modèles \"as-a-service\" dépendent de l'IaaS, qui est le fondement de l'informatique en nuage et comprend les serveurs, le stockage, les machines virtuelles (VM) et les réseaux.","#
Phishing. A hacker gains access by getting employees to respond to deceptive emails.":"
Phishing (hameçonnage). Un pirate informatique obtient un accès en incitant les employés à répondre à des courriels trompeurs.","#There is no one-size-fits-all solution that will prevent any and all security breaches, but there are best practices that can help mitigate the damage of a data breach.":"Il n'existe pas de solution unique permettant d'éviter toutes les violations de sécurité, mais certaines bonnes pratiques peuvent contribuer à atténuer les dommages causés par une violation de données.","#
Physical theft. An employee or hacker steals a work device and uses the credentials to cause a breach.":"
Vol physique. Un employé ou un pirate informatique vole un appareil professionnel et utilise les informations d'identification pour provoquer une violation.","#Containers also have their own isolated segment of operating resources, which are helpful for efficiently scaling
DevOps across codebases.They work consistently on any machine that uses the container, which decreases the time and resources that are necessary for deployment management.":"Les conteneurs disposent également de leur propre segment isolé de ressources d'exploitation, ce qui est utile pour étendre efficacement le
DevOps à l'ensemble des bases de code. Ils fonctionnent de manière cohérente sur toutes les machines qui utilisent le conteneur, ce qui réduit le temps et les ressources nécessaires à la gestion du déploiement.","#Conversely, CaaS is better for microservices. Each container in CaaS can have its own operating system and language stack with the main goal being to ensure consistent behavior across user environments.":"À l'inverse, le CaaS est plus adapté aux microservices. Dans le CaaS, chaque conteneur peut avoir son propre système d'exploitation et sa propre pile de langues, l'objectif principal étant de garantir un comportement cohérent dans les environnements des utilisateurs.","#CaaS is a subscription-based cloud service that uses container-based virtualization (web portals). It offers users an orchestration platform for developing containerized applications and runs and maintains the infrastructure between containers. The service streamlines the development and management of containers, applications and clusters in a software-defined infrastructure used on-site or in cloud environments.":"CaaS est un service en nuage par abonnement qui utilise la virtualisation basée sur les conteneurs (portails web). Il offre aux utilisateurs une plateforme d'orchestration pour le développement d'applications conteneurisées et assure l'exécution et la maintenance de l'infrastructure entre les conteneurs. Le service rationalise le développement et la gestion des conteneurs, des applications et des clusters dans une infrastructure définie par logiciel, utilisée sur site ou dans des environnements en nuage.","#Before CaaS, software development included infrastructure governance as a part of the bring-to-market process. DevOps teams needed to maintain the underlying infrastructure containers ran on.":"Avant CaaS, le développement de logiciels incluait la gouvernance de l'infrastructure dans le cadre du processus de mise sur le marché. Les équipes DevOps devaient assurer la maintenance de l'infrastructure sous-jacente sur laquelle fonctionnaient les conteneurs.","#What Is a Security Data Breach?":"Qu'est-ce qu'une violation de données de sécurité ?","#Data breach phases":"Phases de la violation de données","#Why is CaaS important?":"Pourquoi le CaaS est-il important ?","#A security breach is when a bad actor gains illegal access to your client’s system. This can be one of your client’s employees. Or, it could be a hacker. A cybersecurity breach will often happen without your client’s knowledge. It could take weeks or months before they find out that a breach even occurred.":"Il y a violation de la sécurité lorsqu'un acteur mal intentionné accède illégalement au système de votre client. Il peut s'agir d'un employé de votre client. Il peut aussi s'agir d'un pirate informatique. Une atteinte à la cybersécurité se produit souvent à l'insu de votre client. Il peut s'écouler des semaines, voire des mois, avant qu'il n'apprenne qu'une violation s'est produite.","#How does a container work?":"Comment fonctionne un conteneur ?","#A security breach happens
every few minutes. Managed service providers (MSPs) can help protect clients from the impact of a data breach by securing their systems and educating clients about how to recognize an attack.":"Une faille de sécurité se produit
toutes les quelques minutes. Les fournisseurs de services gérés (MSP) peuvent aider à protéger leurs clients de l'impact d'une violation de données en sécurisant leurs systèmes et en informant leurs clients sur la façon de reconnaître une attaque.","#Here are just a few of the kinds of data breaches that can happen.":"Voici quelques exemples de violations de données qui peuvent se produire.","#The effects of data breaches":"Les effets des violations de données","#
Don’t store passwords in plain text. You should store all passwords in an encrypted format that only the account user has access to. And, keep all sensitive information under industry-grade encryption.":"
Ne stockez pas les mots de passe en texte clair. Vous devez stocker tous les mots de passe dans un format crypté auquel seul l'utilisateur du compte a accès. Et conservez toutes les informations sensibles sous un système de cryptage de qualité industrielle.","#July 27, 2022":"27 juillet 2022","#How do you mitigate a security breach?":"Comment atténuer les effets d'une violation de la sécurité ?","#Containers-as-a-Service (CaaS) is a cloud service that uses container-based virtualization to upload, organize, run, scale and manage containers. CaaS continues to grow in importance because of the rise of technologies like container technology,
microservices-based architecture and cloud computing.":"Conteneurs-as-a-Service (CaaS) est un service en nuage qui utilise la virtualisation basée sur les conteneurs pour télécharger, organiser, exécuter, mettre à l'échelle et gérer les conteneurs. Le CaaS continue de prendre de l'importance en raison de l'essor de technologies telles que la technologie des conteneurs, l'
architecture basée sur les microservices et l'informatique en nuage.","#
Ransomware. A hacker encrypts your client’s data and extorts them for money to regain access.":"
Ransomware. Un pirate informatique crypte les données de vos clients et leur demande de l'argent pour y accéder à nouveau.","#
Credential theft. A hacker or employee uses stolen credentials to gain access.":"
Le vol d'identifiants. Un pirate ou un employé utilise des informations d'identification volées pour obtenir un accès.","#In the event of ransomware, a hacker can encrypt critical files and hold them hostage until the extortioners’ fee is paid.
Ransomware attacks can be costly.":"Dans le cas d'un ransomware, un pirate informatique peut crypter des fichiers critiques et les garder en otage jusqu'à ce que l'extorqueur paie. Les
attaques par ransomware peuvent être coûteuses.","#
Implement a multi-layered security approach. This can mean the difference between a headache and disaster.":"
Mettre en œuvre une approche de sécurité multicouche. Cela peut faire la différence entre un mal de tête et un désastre.","#Managed service providers (MSPs) can help protect clients from the impact of a data breach by securing their systems and educating clients about how to recognize an attack.":"Les fournisseurs de services gérés (MSP) peuvent aider à protéger leurs clients de l'impact d'une violation de données en sécurisant leurs systèmes et en leur apprenant à reconnaître une attaque.","#Think of CaaS as automated hosting and deployment of containerized software packages. DevOps teams usually need to deploy, manage and monitor the infrastructure on which containers operate.":"Le CaaS se définit comme l'hébergement et le déploiement automatisés de progiciels conteneurisés. Les équipes DevOps doivent généralement déployer, gérer et surveiller l'infrastructure sur laquelle les conteneurs fonctionnent.","#Hackers are trying harder than ever to compromise your clients and gain access to sensitive customer information, or critical details about your client’s intellectual property that they can steal. A data breach sets your client up for liability. It can ruin their reputation and could put their business in jeopardy—
a security breach can be expensive. The hardest part about a security breach is you and your client likely won’t know when it happens, but the effects can be devastating.":"Les pirates informatiques tentent plus que jamais de compromettre vos clients et d'accéder à des informations sensibles sur les clients, ou à des détails critiques sur la propriété intellectuelle de votre client qu'ils peuvent voler. Une violation de données engage la responsabilité de votre client. Elle peut ruiner sa réputation et mettre en péril son entreprise -
une faille de sécurité peut coûter cher. Le plus difficile, c'est que vous et votre client n'en serez probablement pas conscients, mais les effets peuvent être dévastateurs.","#
Malware. A hacker uses computer worms or viruses to make the system provide access to them.":"
Malware (logiciel malveillant). Un pirate informatique utilise des vers informatiques ou des virus pour faire en sorte que le système lui donne accès.","#
Most importantly, run regular backups. Don’t just rely on
a provider-based (Microsoft, Google) cloud backup service. Make backups to physical drives with an air gap—in other words, drives that aren’t connected to the network.
Backups are the most effective strategy for mitigating the damage of a security breach after the fact. For example, you can avoid paying the extortion fee of a ransomware attack if you already have the data backed up in another location.":"
Plus important encore, effectuez des sauvegardes régulières. Ne vous contentez pas d'
un service de sauvegarde en nuage basé sur un fournisseur (Microsoft, Google). Effectuez des sauvegardes sur des disques physiques avec un espace vide - en d'autres termes, des disques qui ne sont pas connectés au réseau. Les
sauvegardes constituent la stratégie la plus efficace pour atténuer les conséquences d'une violation de la sécurité après coup. Par exemple, vous pouvez éviter de payer les frais d'extorsion d'une attaque par ransomware si vous avez déjà sauvegardé les données dans un autre endroit.","#Containers are similar to
virtual machines (VMs), although they have key differences. Instead of virtualizing the underlying hardware, containers virtualize an operating system (think Linux, Windows) containing only the application and its dependencies. A container is a more agile way to virtualize applications that can run from almost anywhere and it possesses all the required dependencies (code, configuration, runtime and system libraries) to run on a host system.":"Les conteneurs sont similaires aux
machines virtuelles (VM), bien qu'ils présentent des différences essentielles. Au lieu de virtualiser le matériel sous-jacent, les conteneurs virtualisent un système d'exploitation (Linux, Windows) contenant uniquement l'application et ses dépendances. Un conteneur est un moyen plus souple de virtualiser des applications qui peuvent être exécutées de presque n'importe où et qui possèdent toutes les dépendances nécessaires (code, configuration, runtime et bibliothèques système) pour fonctionner sur un système hôte.","#July 28, 2022":"28 juillet 2022","#Not all cloud security breaches are the same. Disgruntled employees and hackers all have different motives. They may be working alone, or with others.":"Toutes les atteintes à la sécurité de l'informatique en nuage ne sont pas identiques. Les employés mécontents et les pirates informatiques ont tous des motivations différentes. Ils peuvent travailler seuls ou avec d'autres.","#With corporate data breaches, bad actors most often steal data and sell it to the darknet. When an employee or hacker sells the passwords to the darknet, it exposes personal information to more bad actors. If the bad actor gets access to sensitive and personal information, such as social security numbers and credit cards, they might use that information for financial fraud.":"Dans le cas des violations de données d'entreprise, les mauvais acteurs volent le plus souvent des données et les vendent sur le darknet. Lorsqu'un employé ou un pirate informatique vend les mots de passe sur le darknet, il expose les informations personnelles à d'autres acteurs malveillants. Si ces derniers ont accès à des informations sensibles et personnelles, telles que les numéros de sécurité sociale et les cartes de crédit, ils peuvent les utiliser pour commettre des fraudes financières.","#CaaS comes with significant benefits for DevOps teams.":"Le CaaS présente des avantages considérables pour les équipes DevOps.","#
Time and money savings. The automation of infrastructure management allows teams to spend time working on more complex solutions. And, with CaaS, like other as-a-Service products, businesses only pay for what they need.":"
Économies de temps et d'argent. L'automatisation de la gestion de l'infrastructure permet aux équipes de consacrer du temps à des solutions plus complexes. De plus, avec CaaS, comme avec d'autres produits \"as-a-Service\", les entreprises ne paient que pour ce dont elles ont besoin.","#In 2021, the global database as a service (DBaaS) market reached a value of
$16.9 billion.":"En 2021, le marché mondial des bases de données en tant que service (DBaaS) a atteint une valeur de
16,9 milliards de dollars.","#Storage":"Stockage","#Analytics":"Analyse","#There are many different types of fileless malware attacks, the most common include:":"Il existe de nombreux types d'attaques de logiciels malveillants sans fichier, les plus courants étant les suivants :","#
Exploiting vulnerabilities in outdated software can result in fileless malware on a computer. That is why a good
patch management strategy as well as a planned cadence for upgrading software to the latest version is critical.":"L'
exploitation des vulnérabilités des logiciels obsolètes peut entraîner l'apparition de logiciels malveillants sans fichier sur un ordinateur. C'est pourquoi il est essentiel de disposer d'une bonne stratégie de
gestion des correctifs et de planifier la mise à jour des logiciels vers la dernière version.","#The automation of IT functions and improved portability of containers help to reduce the entire development lifecycle and the time between deployment.":"L'automatisation des fonctions informatiques et l'amélioration de la portabilité des conteneurs contribuent à réduire l'ensemble du cycle de développement et le délai entre deux déploiements.","#The public cloud providers listed below offer some level of CaaS.":"Les fournisseurs de clouds publics énumérés ci-dessous proposent un certain niveau de CaaS.","#
Scalability. Containers can scale horizontally. Users can multiply identical containers within the same cluster to expand them when necessary. Using and running what you need, when you need it, further reduces operating costs.":"
Évolutivité. Les conteneurs peuvent évoluer horizontalement. Les utilisateurs peuvent multiplier les conteneurs identiques au sein d'un même cluster pour les étendre si nécessaire. L'utilisation et l'exécution de ce dont vous avez besoin, quand vous en avez besoin, réduisent encore les coûts d'exploitation.","#What Is Database as a Service":"Qu'est-ce qu'une base de données en tant que service ?","#Databases":"Bases de données","#An MSP that is skilled in DBaaS can manage all of these critical tasks, alleviating the client from having to develop the expertise and staffing in-house to implement the system.":"Un MSP compétent en DBaaS peut gérer toutes ces tâches critiques, évitant ainsi au client d'avoir à développer l'expertise et le personnel en interne pour mettre en œuvre le système.","#The best way to protect your clients against fileless malware is to deploy a
multilayered security approach. This includes using a strong anti-virus program that is designed to detect and remove fileless malware. It is also important to keep all software up-to-date, as fileless malware often exploits vulnerabilities in outdated software. Another important layer of protection is implementing security best practices and educating your clients and their employees on how to keep networks safe from fileless malware and other cyber threats.":"La meilleure façon de protéger vos clients contre les logiciels malveillants sans fichier est de déployer une
approche de sécurité à plusieurs niveaux. Cela inclut l'utilisation d'un programme antivirus puissant conçu pour détecter et supprimer les logiciels malveillants sans fichier. Il est également important de maintenir tous les logiciels à jour, car les logiciels malveillants sans fichier exploitent souvent les vulnérabilités des logiciels obsolètes. Une autre couche de protection importante consiste à mettre en œuvre les meilleures pratiques en matière de sécurité et à informer vos clients et leurs employés sur la manière de protéger les réseaux contre les logiciels malveillants sans fichier et d'autres cybermenaces.","#Fileless malware, a destructive and malicious software that uses legitimate programs to get into a computer and infect it, is a serious threat to businesses and individuals alike. As a managed service provider (MSP), it’s important to understand the best security approaches that can help protect your clients from fileless malware attacks.":"Les logiciels malveillants sans fichier, des logiciels destructeurs et malveillants qui utilisent des programmes légitimes pour s'introduire dans un ordinateur et l'infecter, constituent une menace sérieuse pour les entreprises comme pour les particuliers. En tant que fournisseur de services gérés (MSP), il est important de comprendre les meilleures approches de sécurité qui peuvent aider à protéger vos clients contre les attaques de logiciels malveillants sans fichier.","#There are several legitimate Windows tools that can be used by fileless malware to inject malicious code into processes or memory and download and execute malicious files, such as WMI, PowerShell, Regsvr32, Mimikatz, DotNetToJScript technique, Reflective DLL remote injection (rundll32.exe) and Reflective EXE self-injection (mshta.exe). To protect your clients, advise them to disable any of these processes on all computers and systems that won’t need them.":"Plusieurs outils Windows légitimes peuvent être utilisés par les logiciels malveillants sans fichier pour injecter du code malveillant dans les processus ou la mémoire et télécharger et exécuter des fichiers malveillants, tels que WMI, PowerShell, Regsvr32, Mimikatz, la technique DotNetToJScript, l'injection à distance de DLL Reflective (rundll32.exe) et l'auto-injection d'EXE Reflective (mshta.exe). Pour protéger vos clients, conseillez-leur de désactiver ces processus sur tous les ordinateurs et systèmes qui n'en ont pas besoin.","#How MSPs can help clients deal with fileless malware":"Comment les MSP peuvent-ils aider leurs clients à faire face aux logiciels malveillants sans fichier ?","#The goal is to get the target to enter their personal information and login credentials into the website by pretending it is something else, such as a popular site or service.":"L'objectif est d'amener la cible à saisir ses informations personnelles et ses identifiants de connexion sur le site web en faisant croire qu'il s'agit d'autre chose, par exemple d'un site ou d'un service populaire.","#Once the time pressure is applied there’s two common types of capture methods that attackers use in phishing scams.":"Une fois la pression temporelle exercée, les attaquants utilisent deux types de méthodes de capture dans les escroqueries par hameçonnage.","#It’s important to be aware that phishing campaigns can come in many different forms so it’s vital to stay vigilant.":"Il est important de savoir que les campagnes d'hameçonnage peuvent se présenter sous différentes formes et qu'il est donc vital de rester vigilant.","#Benefits of Containers-as-a-Service":"Avantages des conteneurs en tant que service","#
Streamlines the development process. Developers can modify containers at scale removing inconsistencies. This helps create a better user experience for both the DevOps team and customers.":"
Rationalisation du processus de développement. Les développeurs peuvent modifier les conteneurs à l'échelle en supprimant les incohérences. Cela permet de créer une meilleure expérience utilisateur pour l'équipe DevOps et les clients.","#Database as a Service":"Base de données en tant que service","#An external MSP can supply all of the hardware, install the software and manage the database as needed. This includes routine maintenance and any upgrades, as well as system backups to make sure the database is secure and active 24/7.":"Un MSP externe peut fournir tout le matériel, installer le logiciel et gérer la base de données selon les besoins. Cela comprend la maintenance de routine et les mises à jour éventuelles, ainsi que les sauvegardes du système pour s'assurer que la base de données est sécurisée et active 24 heures sur 24, 7 jours sur 7.","#Why choose Datto?":"Pourquoi choisir Datto ?","#This type of malware is difficult to detect because it doesn’t rely on traditional file-based methods to infect a system. Instead, it uses programs and tools already installed on a computer to get into the system and wreak havoc.":"Ce type de logiciel malveillant est difficile à détecter car il ne s'appuie pas sur les méthodes traditionnelles basées sur les fichiers pour infecter un système. Il utilise plutôt des programmes et des outils déjà installés sur l'ordinateur pour s'introduire dans le système et y faire des ravages.","#Fileless malware, a destructive and malicious software that uses legitimate programs to get into a computer and infect it, is a serious threat to businesses and individuals alike.":"Les logiciels malveillants sans fichier, des logiciels destructeurs et malveillants qui utilisent des programmes légitimes pour s'introduire dans un ordinateur et l'infecter, constituent une menace sérieuse pour les entreprises et les particuliers.","#July 06, 2022":"06 juillet 2022","#Social engineering is a type of cyber attack that relies on tricking people into bypassing normal security procedures. To gain unauthorized access to systems, networks, or physical locations, or for financial gain, attackers build trust with users.":"L'ingénierie sociale est un type de cyberattaque qui consiste à inciter les gens à contourner les procédures de sécurité normales. Pour obtenir un accès non autorisé à des systèmes, des réseaux ou des lieux physiques, ou pour réaliser des gains financiers, les attaquants établissent une relation de confiance avec les utilisateurs.","#
Hooking. Is when an attacker actually starts to engage with their victim and begins to create trust through messaging":"
L'accrochage. C'est lorsqu'un attaquant commence à s'engager avec sa victime et à créer un climat de confiance par le biais de messages.","#Phishing messages might claim a user’s account has been breached or part of an annual security check. When a user clicks the target link it will go to a mocked-up login page that looks legitimate. However this login page is actually a capture point and users can unknowingly be handing over their login credentials.":"Les messages de phishing peuvent prétendre que le compte d'un utilisateur a été violé ou qu'il fait partie d'un contrôle de sécurité annuel. Lorsqu'un utilisateur clique sur le lien cible, il accède à une fausse page de connexion qui semble légitime. Cependant, cette page de connexion est en fait un point de capture et les utilisateurs peuvent, sans le savoir, communiquer leurs identifiants de connexion.","#Pretexting is highly effective as it reduces human defenses to phishing by creating the expectation that something is legitimate and safe to interact with.":"Le pretexting est très efficace car il réduit les défenses humaines contre le phishing en créant l'attente que quelque chose est légitime et qu'il n'y a pas de danger à interagir.","#Tailgating and Piggybacking attacks":"Attaques de tailgating et de piggybacking","#This is done without increasing risk so DevOps teams can offer new features in a shorter amount of time. Containers have become a staple of DevOps because of their efficiency, scalability and the improved security that containerized apps can deliver.":"Cela se fait sans augmenter les risques, de sorte que les équipes DevOps peuvent proposer de nouvelles fonctionnalités dans un délai plus court. Les conteneurs sont devenus un élément essentiel du DevOps en raison de leur efficacité, de leur évolutivité et de l'amélioration de la sécurité que les applications conteneurisées peuvent apporter.","#The difference between CaaS providers is the orchestration platform. The platform handles crucial tasks like container deployment, cluster management, scaling, reporting and lifecycle management.":"La différence entre les fournisseurs de CaaS réside dans la plateforme d'orchestration. Celle-ci gère des tâches cruciales telles que le déploiement de conteneurs, la gestion de clusters, la mise à l'échelle, l'établissement de rapports et la gestion du cycle de vie.","#July 21, 2022":"21 juillet 2022","#Many businesses are turning towards cloud computing technologies for the features and benefits that come with them. If your managed services provider (MSP) practice offers cloud computing services such as DBaaS, it’s critical to know what a client will expect from you so that you can meet and exceed those expectations.":"De nombreuses entreprises se tournent vers les technologies de l'informatique en nuage pour les fonctionnalités et les avantages qu'elles offrent. Si votre fournisseur de services gérés (MSP) propose des services de cloud computing tels que DBaaS, il est essentiel de savoir ce qu'un client attend de vous afin de répondre à ses attentes et de les dépasser.","#Having these services available on the cloud provides increased flexibility and innovation, which is why many people use them both at work and in their everyday lives.":"Le fait que ces services soient disponibles dans le nuage offre une flexibilité et une innovation accrues, c'est pourquoi de nombreuses personnes les utilisent au travail et dans leur vie de tous les jours.","#This is a much simpler process for an MSP with DBaaS experience. In a DBaaS scenario, the client simply needs to inform the MSP of desired changes and scaling modifications will be managed externally.":"Il s'agit d'un processus beaucoup plus simple pour un MSP qui a de l'expérience en matière de DBaaS. Dans un scénario DBaaS, le client doit simplement informer le MSP des changements souhaités et les modifications d'échelle seront gérées en externe.","#Simplicity of management":"Simplicité de gestion","#Most onsite database systems require access to be granted through IT, which can sometimes take days or weeks. With DBaaS systems, developers can do this themselves, meaning they can create a database and begin implementing it within just minutes.":"La plupart des systèmes de base de données sur site nécessitent un accès par le service informatique, ce qui peut parfois prendre des jours ou des semaines. Avec les systèmes DBaaS, les développeurs peuvent le faire eux-mêmes, ce qui signifie qu'ils peuvent créer une base de données et commencer à la mettre en œuvre en quelques minutes seulement.","#Security":"Sécurité","#How is fileless malware used?":"Comment les logiciels malveillants sans fichier sont-ils utilisés ?","#
SamSam ransomware encrypts files on a computer and demands a ransom for the decryption key. After initial infection, it spies for a long time and attacks without being detected.":"Le
ransomware SamSam crypte les fichiers d'un ordinateur et demande une rançon pour obtenir la clé de décryptage. Après l'infection initiale, il espionne pendant longtemps et attaque sans être détecté.","#CaaS examples":"Exemples de CaaS","#Containers-as-a-Service (CaaS) is a cloud service that uses container-based virtualization to upload, organize, run, scale and manage containers.":"Conteneurs-as-a-Service (CaaS) est un service en nuage qui utilise la virtualisation basée sur les conteneurs pour télécharger, organiser, exécuter, mettre à l'échelle et gérer les conteneurs.","#
Phishing emails typically contain attachments or links that, when clicked, will download and install the fileless malware onto a computer. For pro tips about how to identify a phishing email, read our blog:
How to spot and protect against phishing email attacks.":"Les
courriels de phishing contiennent généralement des pièces jointes ou des liens qui, lorsqu'ils sont cliqués, téléchargent et installent le logiciel malveillant sans fichier sur l'ordinateur. Pour des conseils professionnels sur la manière d'identifier un courriel de phishing, lisez notre blog :
Comment repérer les attaques de phishing et s'en protéger.","#For example, an end user has been let go from a company and they didn’t leave on good terms. Hackers might try to locate users like this by reading an upset social post or comment made online. Once they have found the user they might try to buy their old login credentials to attack their old company.":"Par exemple, un utilisateur final a été licencié d'une entreprise et n'est pas parti en bons termes. Les pirates peuvent essayer de localiser des utilisateurs de ce type en lisant un message social ou un commentaire en ligne. Une fois qu'ils ont trouvé l'utilisateur, ils peuvent essayer d'acheter ses anciens identifiants de connexion pour attaquer son ancienne entreprise.","#Cloud service providers use enterprise-grade security to keep all data safe. Datto solutions offer MSPs various security features such as protection of collaboration tools (Microsoft teams, SharePoint, etc.) and advanced threat protection and spam filtering.":"Les fournisseurs de services cloud utilisent une sécurité de niveau entreprise pour garder toutes les données en sécurité. Les solutions Datto offrent aux MSP diverses fonctions de sécurité telles que la protection des outils de collaboration (Microsoft teams, SharePoint, etc.), une protection avancée contre les menaces et le filtrage des spams.","#On top of the solutions we offer to MSPs, Datto has a range of resources to help you improve your clients’ experience with your company.
Our website has several guides that provide information on topics such as small to medium-sized business (SMB) cloud migration, cybersecurity threats, and SaaS database defense.":"En plus des solutions que nous offrons aux MSP, Datto dispose d'une gamme de ressources pour vous aider à améliorer l'expérience de vos clients avec votre entreprise.
Notre site Web contient plusieurs guides qui fournissent des informations sur des sujets tels que la migration vers le cloud des petites et moyennes entreprises (PME), les menaces de cybersécurité et la défense des bases de données SaaS.","#If your MSP practice offers cloud computing services such as DBaaS, it’s critical to know what a client will expect from you so that you can meet and exceed those expectations.":"Si votre cabinet MSP propose des services de cloud computing tels que DBaaS, il est essentiel de savoir ce qu'un client attend de vous afin de pouvoir répondre à ses attentes, voire les dépasser.","#What Is Fileless Malware?":"Qu'est-ce qu'un logiciel malveillant sans fichier ?","#While fileless malware is not a new phenomenon, it has been increasing in frequency in recent years as more and more cybercriminals and threat actors are using this method to attack computers.":"Si les logiciels malveillants sans fichier ne sont pas un phénomène nouveau, ils sont de plus en plus fréquents depuis quelques années, car de plus en plus de cybercriminels et d'acteurs de la menace utilisent cette méthode pour attaquer les ordinateurs.","#Another way it can get into a computer is through drive-by downloads. This happens when a computer user visits and clicks on a website that has been infected with fileless malware. The fileless malware then uses vulnerabilities in the web browser to download and install itself onto the computer.":"Les téléchargements \"drive-by\" constituent un autre moyen de pénétrer dans un ordinateur. Cela se produit lorsqu'un utilisateur d'ordinateur visite et clique sur un site web qui a été infecté par un logiciel malveillant sans fichier. Le logiciel malveillant sans fichier utilise alors les vulnérabilités du navigateur web pour se télécharger et s'installer sur l'ordinateur.","#How to protect against specific fileless malware threats":"Comment se protéger contre les menaces spécifiques des logiciels malveillants sans fichier ?","#Claiming the end user is the “winner” of a grand prize or lottery.":"Prétendre que l'utilisateur final est le \"gagnant\" d'un grand prix ou d'une loterie.","#Baiting is one of the common methods of delivering malware or ransomware. In digital attacks, the attackers offer something such as a new song release or movie download. These files though don’t include what a user is expecting and instead are infected with malware that will encrypt or take control of your data. Attackers then normally charge for decryption or to return control of the data.":"L'appât est l'une des méthodes les plus courantes pour diffuser des logiciels malveillants ou des rançongiciels. Dans les attaques numériques, les attaquants proposent quelque chose comme la sortie d'une nouvelle chanson ou le téléchargement d'un film. Cependant, ces fichiers ne contiennent pas ce que l'utilisateur attend et sont infectés par un logiciel malveillant qui crypte ou prend le contrôle de vos données. Les attaquants font alors normalement payer le décryptage ou la restitution du contrôle des données.","#Pretexting is where a hacker uses a known connection to the end user and exploits that trust built up between contacts.":"Le pretexting consiste pour un pirate à utiliser une connexion connue avec l'utilisateur final et à exploiter la confiance qui s'est établie entre les contacts.","#Cloud computing is a technology that allows the use of different computing services over the internet. There are various types of cloud computing services available:":"L'informatique en nuage est une technologie qui permet d'utiliser différents services informatiques sur l'internet. Il existe différents types de services d'informatique en nuage :","#If a company has the capacity to host a database management system onsite they may choose to do so. Many companies instead opt for database as a service, as there are many advantages to using DBaaS. Those benefits include:":"Si une entreprise a la capacité d'héberger un système de gestion de base de données sur site, elle peut choisir de le faire. De nombreuses entreprises optent plutôt pour une base de données en tant que service, car l'utilisation de DBaaS présente de nombreux avantages. Ces avantages sont notamment les suivants","#Many cloud service providers offer DBaaS. As an MSP offering DBaaS, one of the most important things you can do is ensure continuity, and if any issues do arise you will want to keep any downtime to a minimum. Fast
disaster recovery on Azure helps with this.":"De nombreux fournisseurs de services en nuage proposent des DBaaS. En tant que MSP proposant des DBaaS, l'une des choses les plus importantes que vous puissiez faire est d'assurer la continuité, et si des problèmes surviennent, vous voudrez réduire les temps d'arrêt au minimum. La
reprise rapide
après sinistre sur Azure y contribue.","#Types of fileless malware attacks":"Types d'attaques de logiciels malveillants sans fichier","#Fileless malware can be a major cybersecurity threat to businesses, but it can be detected and prevented using the right measures. We can help you prepare and educate your clients to avoid fileless malware attacks as well as provide the
malware defense solutions to help you restore your clients’ systems quickly to reduce downtime and business disruption.
Contact us.":"Les logiciels malveillants sans fichier peuvent constituer une menace majeure pour la cybersécurité des entreprises, mais il est possible de les détecter et de les prévenir en prenant les bonnes mesures. Nous pouvons vous aider à préparer et à former vos clients pour éviter les attaques de logiciels malveillants sans fichier, ainsi qu'à fournir des
solutions de défense contre les logiciels malveillants pour vous aider à restaurer rapidement les systèmes de vos clients afin de réduire les temps d'arrêt et les perturbations de l'activité.
Contactez nous.","#Baiting attacks":"Attaques par appât","#This type of scam might be an email to an employee from what appears to be the head of IT support or a chat message from an investigator who claims to be performing a corporate audit. In order to execute a task the hacker will ask for login credentials, as the end user believes that the hacker is a known connection they might hand over their credentials.":"Ce type d'escroquerie peut prendre la forme d'un courriel adressé à un employé par ce qui semble être le responsable de l'assistance informatique ou d'un message de chat envoyé par un enquêteur qui prétend effectuer un audit de l'entreprise. Afin d'exécuter une tâche, le pirate informatique demandera des identifiants de connexion. Comme l'utilisateur final croit que le pirate informatique est une connexion connue, il est possible qu'il donne ses identifiants.","#
Security. Because containers are isolated from each other, if one is compromised, the others won’t be. This helps to strengthen your cybersecurity posture.":"
Sécurité. Les conteneurs étant isolés les uns des autres, si l'un d'entre eux est compromis, les autres ne le seront pas. Cela contribue à renforcer votre position en matière de cybersécurité.","#
Portability. Since containers have everything they need to operate, you can deploy them in several environments. This includes private and public clouds. With portability comes flexibility allowing you to easily move workloads between environments and providers.":"
Portabilité. Comme les conteneurs disposent de tout ce dont ils ont besoin pour fonctionner, vous pouvez les déployer dans plusieurs environnements. Cela inclut les nuages privés et publics. La portabilité s'accompagne d'une flexibilité qui vous permet de déplacer facilement les charges de travail d'un environnement à l'autre et d'un fournisseur à l'autre.","#A cloud database has similar functions to a standard database. Rather than the database being saved and accessible on a single device, however, it can be opened, inspected, and often edited over the internet by anyone with access.":"Une base de données en nuage a des fonctions similaires à celles d'une base de données standard. Toutefois, au lieu d'être sauvegardée et accessible sur un seul appareil, la base de données peut être ouverte, inspectée et souvent modifiée sur l'internet par toute personne y ayant accès.","#The software for a database is installed on cloud infrastructure, so anyone who accesses the database doesn’t need to have the software installed on their own device.":"Le logiciel d'une base de données est installé sur une infrastructure en nuage, de sorte que toute personne qui accède à la base de données n'a pas besoin d'avoir le logiciel installé sur son propre appareil.","#Development speed":"Vitesse de développement","#
Drive-by downloads happen when a website infected with fileless malware uses vulnerabilities in the web browser to download and install itself onto a website visitor’s computer.":"Les
téléchargements \"drive-by\" se produisent lorsqu'un site web infecté par un logiciel malveillant sans fichier utilise les vulnérabilités du navigateur web pour se télécharger et s'installer sur l'ordinateur d'un visiteur du site web.","#What Is Containers-as-a-Service? CaaS Explained | Datto":"Qu'est-ce que Containers-as-a-Service ? CaaS expliqué | Datto","#As a business grows so too will the resources needed. Scaling an in-house database system up or down could be very difficult depending on how it is set up.":"La croissance d'une entreprise s'accompagne d'une augmentation des ressources nécessaires. Il peut être très difficile de faire évoluer un système de base de données interne vers le haut ou vers le bas, en fonction de la manière dont il est configuré.","#Standing out as an MSP":"Se démarquer en tant que MSP","#Common Types of Social Engineering Attacks":"Types courants d'attaques par ingénierie sociale","#By learning how to identify these attacks and
improve cyber resiliency it makes avoiding threats like ransomware much easier.":"En apprenant à identifier ces attaques et à
améliorer la cyber-résilience, il est beaucoup plus facile d'éviter les menaces telles que les ransomwares.","#Phishing messages are designed to convey a sense of urgency and sometimes fear with the end user. This time pressure is a key tactic in getting users to unknowingly give over their sensitive information.":"Les messages d'hameçonnage sont conçus pour susciter un sentiment d'urgence et parfois de peur chez l'utilisateur final. Cette pression temporelle est une tactique clé pour amener les utilisateurs à divulguer sans le savoir leurs informations sensibles.","#Never respond to a request for financial information or passwords. Legitimate organizations will never send a message asking for personal information.":"Ne répondez jamais à une demande d'informations financières ou de mots de passe. Les organisations légitimes n'enverront jamais de message demandant des informations personnelles.","#AWS has its Amazon EC2 Container Service (ECS), Google has its Container Engine service and Microsoft has Azure Containers.":"AWS a son Amazon EC2 Container Service (ECS), Google a son service Container Engine et Microsoft a Azure Containers.","#Benefits of DBaaS":"Avantages de DBaaS","#Scaling":"Mise à l'échelle","#As you work to make your MSP practice stand out, providing database as a service is a start, but you will need to go even further to establish your leadership.":"Pour vous démarquer, vous pouvez commencer par proposer une base de données en tant que service, mais vous devrez aller encore plus loin pour asseoir votre leadership.","#
Windows registry manipulation modifies the registry to add malicious entries. Once active, these entries can be used to automatically run the fileless malware when a computer starts up.":"La
manipulation du registre de Windows modifie le registre pour y ajouter des entrées malveillantes. Une fois actives, ces entrées peuvent être utilisées pour exécuter automatiquement le logiciel malveillant sans fichier au démarrage de l'ordinateur.","#How are social engineering attacks designed?":"Comment les attaques d'ingénierie sociale sont-elles conçues ?","#Phishing attacks":"Attaques par hameçonnage","#Common examples of phishing:":"Exemples courants d'hameçonnage :","#These types of attacks can be extremely costly and may involve requesting access to a bank account in which to deliver the winnings. Some ask for charitable donations (and provide wiring instructions) after a natural disaster or tragedy. A successful attack often culminates in access to systems, lost data or finances.":"Ces types d'attaques peuvent être extrêmement coûteux et peuvent impliquer de demander l'accès à un compte bancaire sur lequel les gains seront versés. Certains demandent des dons de charité (et fournissent des instructions de virement) après une catastrophe naturelle ou une tragédie. Une attaque réussie aboutit souvent à l'accès aux systèmes, à la perte de données ou d'argent.","#One of the common examples in attacks like this is where a hacker pretends to be a co-worker or service provider of the end user.":"L'un des exemples les plus courants d'attaques de ce type est celui où un pirate informatique se fait passer pour un collègue ou un fournisseur de services de l'utilisateur final.","#Similar to baiting, quid pro quo involves a hacker requesting the exchange of critical data or login credentials in exchange for a service or money.":"Similaire à l'appât, le quid pro quo implique qu'un pirate demande l'échange de données critiques ou d'identifiants de connexion en échange d'un service ou d'une somme d'argent.","#Piggybacking, also called tailgating, is a type of social engineering attack that is primarily designed to target users in a physical environment.":"Le Piggybacking, également appelé tailgating, est un type d'attaque d'ingénierie sociale qui est principalement conçu pour cibler les utilisateurs dans un environnement physique.","#
Autonomy. Containers can start and stop in seconds due to their autonomy from the operating system. As a result, both operational and development speeds increase.":"
Autonomie. Les conteneurs peuvent démarrer et s'arrêter en quelques secondes grâce à leur autonomie par rapport au système d'exploitation. Par conséquent, les vitesses d'exploitation et de développement augmentent.","#Cost efficiency":"Rentabilité","#The best way to help clients avoid fileless malware threats is to deploy a multilayered security approach that includes both prevention and detection measures. You can also advise clients to keep their software up-to-date, which will reduce the chances of fileless malware attacks on their computers. Educating your clients on the dangers of fileless malware and how to avoid it is another important way to protect against threats. Even with proactive measures like these in place, the chance of experiencing a fileless malware attack remains high. It’s important to be prepared to respond quickly in the event of an attack and
restore clients’ systems if they’re infected.":"La meilleure façon d'aider les clients à éviter les menaces des logiciels malveillants sans fichier est de déployer une approche de sécurité à plusieurs niveaux qui comprend à la fois des mesures de prévention et de détection. Vous pouvez également conseiller à vos clients de maintenir leurs logiciels à jour, ce qui réduira les risques d'attaques de logiciels malveillants sans fichier sur leurs ordinateurs. Informer vos clients sur les dangers des logiciels malveillants sans fichier et sur la manière de les éviter est un autre moyen important de se protéger contre les menaces. Même si des mesures proactives comme celles-ci sont mises en place, le risque d'être victime d'une attaque de logiciels malveillants sans fichier reste élevé. Il est important d'être prêt à réagir rapidement en cas d'attaque et à
restaurer les systèmes des clients s'ils sont infectés.","#To build trust, and then exploit it, social engineers follow a lifecycle to victimize their targets:":"Pour établir la confiance, puis l'exploiter, les ingénieurs sociaux suivent un cycle de vie pour victimiser leurs cibles :","#
Attacking. This is when an attacker finally deploys their method of attack and begins to collect the targeted data":"
L'attaque. C'est le moment où l'attaquant déploie enfin sa méthode d'attaque et commence à collecter les données ciblées","#As more users return to the office environment attackers are looking to take advantage. One of the most common methods of piggybacking is when a hacker calls out to an employee to hold a door open for them as they’ve forgotten their ID card. Once hackers are in the office, they will try to access systems or “borrow” a laptop and see what they can use for their own benefit.":"Alors que de plus en plus d'utilisateurs retournent au bureau, les pirates cherchent à en tirer profit. L'une des méthodes les plus courantes consiste pour un pirate à demander à un employé de lui tenir la porte parce qu'il a oublié sa carte d'identité. Une fois que les pirates sont au bureau, ils essaient d'accéder aux systèmes ou \"empruntent\" un ordinateur portable pour voir ce qu'ils peuvent utiliser à leur profit.","#With CaaS, these teams save time. They don’t have to focus on building and testing container infrastructure. Even better, DevOps teams can develop creative solutions to fit customers’ needs.":"Avec CaaS, ces équipes gagnent du temps. Elles n'ont pas à se concentrer sur la construction et le test de l'infrastructure de conteneurs. Mieux encore, les équipes DevOps peuvent développer des solutions créatives pour répondre aux besoins des clients.","#Software":"Logiciel","#DBaaS takes away the need for in-house administration. If there are particular aspects that a company wants to manage internally, they can choose these specific elements as they see fit.":"Le DBaaS supprime la nécessité d'une administration interne. Si une entreprise souhaite gérer certains aspects en interne, elle peut choisir ces éléments spécifiques comme elle l'entend.","#
Download our guide to building a better cloud practice for tips and best practices from other MSPs to improve your service offerings.":"
Téléchargez notre guide sur l'élaboration d'une meilleure pratique en matière d'informatique dématérialisée pour obtenir des conseils et des bonnes pratiques d'autres MSP afin d'améliorer vos offres de services.","#
Investing. This phase allows the attacker to identify victims and determine the best method of attack":"
Investir. Cette phase permet à l'attaquant d'identifier les victimes et de déterminer la meilleure méthode d'attaque","#Quid Pro Quo social engineering attacks are all about give and take between the end users and the hackers. These types of attacks are less sophisticated than the other types of attacks and normally involve users being aware of what they are doing.":"Les attaques d'ingénierie sociale Quid Pro Quo sont des échanges entre les utilisateurs finaux et les pirates. Ces types d'attaques sont moins sophistiqués que les autres et impliquent normalement que les utilisateurs soient conscients de ce qu'ils font.","#Learn how you can use Datto for containerization with the Datto Linux Agent":"Découvrez comment utiliser Datto pour la conteneurisation avec l'agent Datto Linux.","#What is cloud computing":"Qu'est-ce que l'informatique dématérialisée ?","#Servers":"Serveurs","#Cloud computing services (and therefore cloud databases) can be set up in various ways. Cloud infrastructure for a business can be done in-house, but this means the company needs to acquire all the necessary hardware and software, and find space for it.":"Les services d'informatique en nuage (et donc les bases de données en nuage) peuvent être mis en place de différentes manières. L'infrastructure en nuage d'une entreprise peut être réalisée en interne, mais cela signifie que l'entreprise doit acquérir tout le matériel et les logiciels nécessaires et trouver un espace pour les accueillir.","#Setting up an in-house database management system can be very expensive. The hardware will need to be purchased along with any software, space for the system, and staff/training to manage it.":"La mise en place d'un système de gestion de base de données interne peut s'avérer très coûteuse. Il faut acheter le matériel, les logiciels, l'espace pour le système et le personnel/la formation pour le gérer.","#Maintaining and managing a database system takes specific skills, which results in the need for a company to put their staff through extra training, or potentially hire a whole new team to run it.":"La maintenance et la gestion d'un système de base de données requièrent des compétences spécifiques, ce qui oblige l'entreprise à dispenser une formation supplémentaire à son personnel, voire à engager une nouvelle équipe pour gérer le système.","#How fileless malware gets into a computer":"Comment les logiciels malveillants sans fichier s'introduisent dans un ordinateur","#Fileless malware is often used to steal sensitive information like passwords and credit card numbers. It can also be used to encrypt files and demand a ransom for the decryption key. In some cases, fileless malware can even be used to take control of a computer and use it for malicious purposes, such as launching distributed-denial-of-service
DDoS attacks or sending spam emails.":"Les logiciels malveillants sans fichier sont souvent utilisés pour voler des informations sensibles telles que les mots de passe et les numéros de carte de crédit. Ils peuvent également être utilisés pour crypter des fichiers et demander une rançon pour obtenir la clé de décryptage. Dans certains cas, les logiciels malveillants sans fichier peuvent même être utilisés pour prendre le contrôle d'un ordinateur et l'utiliser à des fins malveillantes, telles que le lancement d'
attaques DDoS par déni de service distribué ou l'envoi de courriers électroniques non sollicités.","#Because a social engineer’s strategy is built on trust, victims often don’t recognize they’ve been attacked until it’s too late.":"La stratégie de l'ingénieur social reposant sur la confiance, les victimes ne se rendent souvent compte qu'il est trop tard qu'elles ont été attaquées.","#Social engineering attacks are both prevalent, tricky and take advantage of natural human instincts to be successful. These characteristics make them hard to spot and why it’s critical for everyone to stay aware of the threat.":"Les attaques par ingénierie sociale sont à la fois répandues, rusées et tirent parti des instincts naturels de l'homme pour réussir. Ces caractéristiques les rendent difficiles à repérer et c'est pourquoi il est essentiel que chacun reste conscient de la menace.","#
Efficiency. Containers require fewer resources than VMs. You can run several containers on one server and they require less bare-metal software helping to lower costs.":"
Efficacité. Les conteneurs nécessitent moins de ressources que les machines virtuelles. Vous pouvez exécuter plusieurs conteneurs sur un seul serveur et ils nécessitent moins de logiciels bare-metal, ce qui contribue à réduire les coûts.","#Database as a service (DBaaS) means that the cloud infrastructure is overseen by an external company that integrates various system elements, making things much easier for the client.":"La base de données en tant que service (DBaaS) signifie que l'infrastructure en nuage est supervisée par une entreprise externe qui intègre divers éléments du système, ce qui facilite grandement la tâche du client.","#There are a few different ways that fileless malware can get into a computer. The most common way is through
phishing emails. These emails often contain attachments or links that, when clicked, will download and install the fileless malware on the computer.":"Les logiciels malveillants sans fichier peuvent s'introduire dans un ordinateur de différentes manières. La méthode la plus courante est celle des courriels d'
hameçonnage. Ces courriels contiennent souvent des pièces jointes ou des liens qui, lorsqu'ils sont cliqués, téléchargent et installent le logiciel malveillant sans fichier sur l'ordinateur.","#How to protect your client’s from fileless malware":"Comment protéger vos clients contre les logiciels malveillants sans fichier ?","#Cloud databases":"Bases de données en nuage","#Azure is a database service example from Microsoft that is very popular, due to its wide range of features and capabilities.":"Azure est un exemple de service de base de données de Microsoft qui est très populaire, en raison de son large éventail de fonctionnalités et de capacités.","#One of the most important aspects of cloud-based systems is security. Sensitive and personal data stored on such a network has the potential to be compromised, which could cause serious issues.":"L'un des aspects les plus importants des systèmes basés sur l'informatique en nuage est la sécurité. Les données sensibles et personnelles stockées sur ce type de réseau sont susceptibles d'être compromises, ce qui peut entraîner de graves problèmes.","#Malicious attacks using methods such as ransomware can be extremely detrimental to any business, so having the best protection is always a good idea.":"Les attaques malveillantes utilisant des méthodes telles que les ransomwares peuvent être extrêmement préjudiciables à toute entreprise, c'est pourquoi il est toujours bon de disposer de la meilleure protection possible.","#
Memory code injection is malicious code that is injected into a legitimate process running in memory, which can be done using a variety of methods, including Windows Management Instrumentation (WMI) or PowerShell.":"L'
injection de code dans la mémoire est un code malveillant qui est injecté dans un processus légitime fonctionnant dans la mémoire, ce qui peut être fait à l'aide de diverses méthodes, notamment Windows Management Instrumentation (WMI) ou PowerShell.","#Scareware":"Scareware (logiciel d'effarouchement)","#Emails from fake businesses asking for personal information.":"Emails de fausses entreprises demandant des informations personnelles.","#Messages on social media sites that ask you to log in with your username and password.":"Messages sur les sites de médias sociaux vous demandant de vous connecter avec votre nom d'utilisateur et votre mot de passe.","#Pretexting attacks":"Attaques par faux-semblant","#These types of attacks can be mitigated by keeping a tight control on user access controls.":"Ces types d'attaques peuvent être atténués en gardant un contrôle strict sur les contrôles d'accès des utilisateurs.","#Social engineering scams have been going on for years and yet users continue to fall for them every single day. In an effort to spread awareness of this tactic and fight back, here is a quick overview of social engineering.":"Les escroqueries par ingénierie sociale existent depuis des années et pourtant les utilisateurs continuent de s'y laisser prendre tous les jours. Afin de sensibiliser à cette tactique et de lutter contre elle, voici un bref aperçu de l'ingénierie sociale.","#Definition: What is Social Engineering?":"Définition : Qu'est-ce que l'ingénierie sociale ?","#Baiting":"Appât","#Ask the end user to “verify” their login information.":"Demander à l'utilisateur final de \"vérifier\" ses informations de connexion.","#Baiting is as it suggests, it’s a type of cyber attack that involves enticing a users to engage with some type of media. These attacks come in two forms, digital and physical.":"L'appâtage est, comme son nom l'indique, un type de cyberattaque qui consiste à inciter les utilisateurs à s'engager dans un certain type de média. Ces attaques se présentent sous deux formes : numérique et physique.","#Digital Baiting Attacks":"Attaques par appât numérique","#These attacks are less common as they involve more effort to execute the delivery than digital attacks. Physical scams involve users finding or being sent items like a USB drive or CD that peaks a user’s interest. For example, a corporate branded flash drive labelled “Executive Salary Summary Q3” that is left out on a desk for an end user to find.":"Ces attaques sont moins courantes car elles nécessitent plus d'efforts que les attaques numériques. Les escroqueries physiques impliquent que les utilisateurs trouvent ou reçoivent des objets tels qu'une clé USB ou un CD qui suscitent l'intérêt de l'utilisateur. Par exemple, une clé USB portant la marque de l'entreprise et intitulée \"Executive Salary Summary Q3\" est laissée sur un bureau pour que l'utilisateur final la trouve.","#Both of these types of attacks are baited social engineering. Once the bait is downloaded or used, malicious software is delivered directly into the end users system and the hacker is able to get to work.":"Ces deux types d'attaques relèvent de l'ingénierie sociale. Une fois l'appât téléchargé ou utilisé, le logiciel malveillant est livré directement dans le système de l'utilisateur final et le pirate peut se mettre au travail.","#Best practices to protect yourself from a social engineering attack":"Meilleures pratiques pour se protéger d'une attaque d'ingénierie sociale","#Best practices to protecting yourself social engineering attacks:":"Meilleures pratiques pour se protéger des attaques d'ingénierie sociale :","#
Exiting. When the attacker has what they want, they will remove traces of malware and cover their tracks so they can move to the next victim":"
Sortie. Lorsque l'attaquant a obtenu ce qu'il voulait, il supprime les traces du logiciel malveillant et efface ses traces afin de pouvoir passer à la victime suivante","#Business Email Compromise (BEC)":"Compromission du courrier électronique des entreprises (BEC)","#Phishing attacks are one of the most common types of social engineering attacks. These attacks occur when the attacker sends an email or message to the target, which typically includes a link to a website that looks legitimate.":"Les attaques par hameçonnage sont l'un des types d'attaques d'ingénierie sociale les plus courants. Ces attaques se produisent lorsque l'attaquant envoie un courriel ou un message à la cible, qui contient généralement un lien vers un site web qui semble légitime.","#Physical baiting scams":"Escroqueries par appât physique","#Due to this type of social engineering, its key is to educate users to never share their credentials with anyone, including any IT support professionals.":"En raison de ce type d'ingénierie sociale, il est essentiel d'éduquer les utilisateurs à ne jamais partager leurs informations d'identification avec qui que ce soit, y compris avec les professionnels de l'assistance informatique.","#One example of this is when an unauthorized person physically follows an authorized person into a restricted corporate area or system to gain access.":"C'est le cas, par exemple, lorsqu'une personne non autorisée suit physiquement une personne autorisée dans une zone ou un système restreint de l'entreprise afin d'en obtenir l'accès.","#The theory behind social engineering is that humans have a natural tendency to trust others. This makes it easier to trick someone into divulging personal information than it is to hack an account.":"La théorie qui sous-tend l'ingénierie sociale est que les humains ont une tendance naturelle à faire confiance aux autres. Il est donc plus facile d'amener quelqu'un à divulguer des informations personnelles que de pirater un compte.","#Common Types of social engineering attacks":"Types courants d'attaques par ingénierie sociale","#The following are the five most common forms of social engineering attacks.":"Voici les cinq formes les plus courantes d'attaques par ingénierie sociale.","#Because email is still a key attack vector, it is important to have advanced threat protection (ATP) in addition to the basic email security provided by the email provider. Effective pre-delivery email security prevents malware from entering the environment in the first place.":"Le courrier électronique restant un vecteur d'attaque essentiel, il est important de disposer d'une protection contre les menaces avancées (ATP) en plus de la sécurité de base du courrier électronique fournie par le fournisseur d'accès. Une sécurité efficace des courriels avant livraison empêche les logiciels malveillants de pénétrer dans l'environnement en premier lieu.","#It’s essential for all users with access to a network or systems to be aware of these various forms of social engineering to ensure corporate cyber security. If users know the main characteristics of these attacks, it’s much more likely they can avoid falling for them.":"Il est essentiel que tous les utilisateurs ayant accès à un réseau ou à des systèmes soient conscients de ces différentes formes d'ingénierie sociale afin de garantir la cybersécurité de l'entreprise. Si les utilisateurs connaissent les principales caractéristiques de ces attaques, ils ont beaucoup plus de chances de ne pas tomber dans le panneau.","#Don’t unsubscribe from emails (this can be a tactic) just block email senders in your email client.":"Ne vous désabonnez pas des courriels (cela peut être une tactique), mais bloquez les expéditeurs de courriels dans votre logiciel de messagerie.","#Never plug in an unknown USB stick or digital media into your computer":"Ne branchez jamais une clé USB ou un support numérique inconnu sur votre ordinateur.","#Social engineering is an attack vector that relies heavily on human interaction and often involves manipulating people into breaking normal security procedures.":"L'ingénierie sociale est un vecteur d'attaque qui s'appuie fortement sur l'interaction humaine et qui consiste souvent à manipuler les gens pour qu'ils enfreignent les procédures de sécurité normales.","#Protect your critical data with a reliable backup and recovery solution as a last line of defense":"Protégez vos données critiques à l'aide d'une solution de sauvegarde et de récupération fiable, qui constitue la dernière ligne de défense.","#Want to learn more about Datto SIRIS? Request a demo":"Vous souhaitez en savoir plus sur Datto SIRIS ? Demander une démonstration","#Educate employees and clients":"Sensibiliser les employés et les clients","#Datto RMM’s unique Ransomware Detection functionality monitors endpoints for ransomware infection using proprietary behavioral analysis of files and alerts you when a device is infected. Once ransomware is detected, Datto RMM can isolate the device and attempt to stop suspected ransomware processes to prevent the ransomware from spreading. It enables MSPs to monitor endpoints for ransomware at scale, take steps to prevent the spread of ransomware and reduce time to remediation.":"La fonctionnalité unique de détection des ransomwares de Datto RMM surveille les points finaux pour détecter les infections par ransomwares à l'aide d'une analyse comportementale propriétaire des fichiers et vous alerte lorsqu'un appareil est infecté. Une fois le ransomware détecté, Datto RMM peut isoler l'appareil et tenter d'arrêter les processus suspectés de ransomware afin d'empêcher la propagation du ransomware. Il permet aux MSP de surveiller les terminaux pour détecter les ransomwares à grande échelle, de prendre des mesures pour empêcher la propagation des ransomwares et de réduire le temps de remédiation.","#Malware and ransomware infection rates are increasing year-over-year, with ransomware attacks doubling in 2021 according to the
Verizon Data Breach Investigations Report and
50% to 75% of ransomware victims being small businesses. It is more important than ever for MSPs to take a multi-layer security strategy to protect their customers.":"Les taux d'infection par les logiciels malveillants et les ransomwares augmentent d'année en année, les attaques de ransomwares doublant en 2021 selon le
Verizon Data Breach Investigations Report et
50 à 75 % des victimes de ransomwares étant des petites entreprises. Il est plus important que jamais pour les MSP d'adopter une stratégie de sécurité multicouche pour protéger leurs clients.","#Patch management":"Gestion des correctifs","#Malware and ransomware infection rates are increasing year-over-year, making it more important than ever for MSPs to take a multi-layer security strategy.":"Les taux d'infection par les logiciels malveillants et les ransomwares augmentent d'année en année, ce qui fait qu'il est plus important que jamais pour les MSP d'adopter une stratégie de sécurité multicouche.","#Endpoint security":"Sécurité des points finaux","#Web-content filtering":"Filtrage du contenu web","#A key step when MSPs want to ensure their partners are fully secure is to focus on securing endpoints — mainly desktops and laptops. In this blog post, we will cover the key components of securing endpoints in an effective manner.":"Une étape clé lorsque les MSP veulent s'assurer que leurs partenaires sont entièrement sécurisés est de se concentrer sur la sécurisation des points finaux - principalement les ordinateurs de bureau et les ordinateurs portables. Dans cet article de blog, nous aborderons les éléments clés d'une sécurisation efficace des terminaux.","#By backing up your clients’ data to the cloud, you can ensure their important files are safe and accessible even if their computer is damaged or destroyed. In addition, cloud backup can help your clients comply with data loss prevention (DLP) regulations and keep their business running in the event of a systems outage. If you’re looking for a reliable and secure way to back up your clients’ data, consider adding cloud backup services to your multi-layered security strategy to enhance your existing endpoint monitoring services.":"En sauvegardant les données de vos clients dans le nuage, vous pouvez vous assurer que leurs fichiers importants sont en sécurité et accessibles même si leur ordinateur est endommagé ou détruit. En outre, la sauvegarde dans le nuage peut aider vos clients à se conformer aux réglementations en matière de prévention des pertes de données (DLP) et à poursuivre leurs activités en cas de panne des systèmes. Si vous cherchez un moyen fiable et sûr de sauvegarder les données de vos clients, envisagez d'ajouter des services de sauvegarde dans le nuage à votre stratégie de sécurité multicouche afin d'améliorer vos services existants de surveillance des points finaux.","#EDR alerts you to suspicious activity that may indicate a malware attack. Real-time alerts aim to reduce the time-to-detection of threats, which can have a significant impact on the chances to recover from incidents such as ransomware. Once an EDR tool has alerted you to suspicious activity, a security analyst will typically analyze the information and choose next steps. More broadly, these tools collect and monitor data pertaining to potential cybersecurity threats to the network. Your team can analyze this data to determine the root cause of security issues and use it to support incident response and management strategies. Recently
CISA designated EDR as a critical component for cybersecurity, yet many firms still do not have this capability.":"L'EDR vous alerte en cas d'activité suspecte pouvant indiquer une attaque de logiciels malveillants. Les alertes en temps réel visent à réduire le délai de détection des menaces, ce qui peut avoir un impact significatif sur les chances de récupération d'incidents tels que les ransomwares. Une fois qu'un outil EDR vous a alerté d'une activité suspecte, un analyste de la sécurité analyse généralement les informations et choisit les prochaines étapes. Plus généralement, ces outils collectent et surveillent les données relatives aux menaces potentielles de cybersécurité pesant sur le réseau. Votre équipe peut analyser ces données pour déterminer la cause première des problèmes de sécurité et les utiliser pour soutenir les stratégies de gestion et de réponse aux incidents. La
CISA a récemment
désigné l'EDR comme un élément essentiel de la cybersécurité, mais de nombreuses entreprises ne disposent toujours pas de cette capacité.","#Your clients may have different needs when it comes to their endpoint security strategy. However, one essential component should be endpoint backup. When other endpoint security measures fail, an updated backup of the device will ensure that you still have access to all necessary information no matter what happens.":"Vos clients peuvent avoir des besoins différents en ce qui concerne leur stratégie de sécurité des points d'accès. Toutefois, l'un des éléments essentiels devrait être la sauvegarde des terminaux. Lorsque les autres mesures de sécurité des terminaux échouent, une sauvegarde actualisée de l'appareil vous permettra de continuer à accéder à toutes les informations nécessaires, quoi qu'il arrive.","#June 17, 2022":"17 juin 2022","#Endpoint detection and response (EDR)":"Détection et réponse des points finaux (EDR)","#By using automated patch management tools MSPs can patch multiple endpoint devices simultaneously, enabling them to maintain a consistent security posture across all managed endpoints. Policy-based patching automation also helps MSPs be more efficient by reducing cumbersome manual updates and enhances the service delivery experience by minimizing end-user interruptions. Datto RMM’s built-in patch management engine makes patch management effortless and scalable for MSPs via flexible policies and automation.":"En utilisant des outils de gestion automatisée des correctifs, les MSP peuvent appliquer des correctifs à plusieurs terminaux simultanément, ce qui leur permet de maintenir une posture de sécurité cohérente sur tous les terminaux gérés. L'automatisation des correctifs basée sur des politiques aide également les MSP à être plus efficaces en réduisant les mises à jour manuelles fastidieuses et améliore l'expérience de prestation de services en minimisant les interruptions de l'utilisateur final. Le moteur de gestion des correctifs intégré de Datto RMM rend la gestion des correctifs sans effort et évolutive pour les MSP via des politiques flexibles et l'automatisation.","#Datto RMM ensures antivirus is installed and up-to-date. It is vital for MSPs to have accurate information about the status of antivirus solutions on all endpoints. Datto RMM’s universal antivirus detection not only detects the presence of antivirus solutions on endpoints, but also reports the status of these solutions.":"Datto RMM s'assure que l'antivirus est installé et à jour. Il est vital pour les MSP de disposer d'informations précises sur l'état des solutions antivirus sur tous les terminaux. La détection antivirus universelle de Datto RMM détecte non seulement la présence de solutions antivirus sur les terminaux, mais signale également l'état de ces solutions.","#Multi-layer defense is about adding layers of security to the environment to ensure you are operating as securely as possible. A typical SMB security stack would look like this:":"La défense multicouche consiste à ajouter des couches de sécurité à l'environnement afin de garantir un fonctionnement aussi sûr que possible. Une pile de sécurité typique pour une PME ressemblerait à ceci :","#Email security and advanced threat protection":"Sécurité du courrier électronique et protection avancée contre les menaces","#Network security – firewall":"Sécurité du réseau - pare-feu","#Download the
Security Best Practices Checklist to start today with some simple actions to protect your customers from ransomware.":"Téléchargez la
liste de contrôle des meilleures pratiques de sécurité pour commencer dès aujourd'hui à prendre des mesures simples afin de protéger vos clients contre les ransomwares.","#Datto SIRIS is a business continuity and disaster recovery (BCDR) solution built for manage service providers to protect their clients from data loss and minimise downtime.":"Datto SIRIS est une solution de continuité d'activité et de reprise après sinistre (BCDR) conçue pour les fournisseurs de services de gestion afin de protéger leurs clients contre la perte de données et de minimiser les temps d'arrêt.","#Never share personal information such as passwords":"Ne jamais partager d'informations personnelles telles que les mots de passe","#
Datto SaaS Defense is designed to stop attacks before they reach the end user, allowing MSPs to proactively defend against a variety of malware that targets not only the Microsoft Exchange inbox, but the collaboration tools inside Microsoft 365 such as Microsoft OneDrive, Microsoft SharePoint and Microsoft Teams.":"
Datto SaaS Defense est conçu pour arrêter les attaques avant qu'elles n'atteignent l'utilisateur final, permettant aux MSP de se défendre de manière proactive contre une variété de logiciels malveillants qui ciblent non seulement la boîte de réception Microsoft Exchange, mais aussi les outils de collaboration au sein de Microsoft 365, tels que Microsoft OneDrive, Microsoft SharePoint et Microsoft Teams.","#How to protect endpoints with a multi-layer security strategy":"Comment protéger les terminaux avec une stratégie de sécurité multicouche ?","#Standard user account permissions":"Autorisations standard pour les comptes d'utilisateurs","#Backup and recovery":"Sauvegarde et récupération","#Patches are updates to operating systems, software applications and networking devices, built to fix security vulnerabilities. They are crucial to designing an effective cybersecurity strategy because they often close security gaps that could allow bad actors entry into endpoint devices and IT networks. Unpatched vulnerabilities are
one of the leading causes of security breaches. To ensure timely deployment of patches MSPs typically use patch management tools that provide them with detailed insights into apps and devices that are potentially at risk.":"Les correctifs sont des mises à jour des systèmes d'exploitation, des applications logicielles et des dispositifs de mise en réseau, conçues pour corriger les failles de sécurité. Ils sont essentiels à la conception d'une stratégie de cybersécurité efficace, car ils comblent souvent les lacunes de sécurité qui pourraient permettre à des acteurs malveillants de pénétrer dans les terminaux et les réseaux informatiques. Les vulnérabilités non corrigées sont l'
une des principales causes des failles de sécurité. Pour garantir le déploiement des correctifs en temps voulu, les MSP utilisent généralement des outils de gestion des correctifs qui leur fournissent des informations détaillées sur les applications et les appareils potentiellement à risque.","#Antivirus software runs automatically in the background on the endpoints in your environment and scans your system for known malware based on established virus definitions. When your AV detects malware, it removes it from the endpoint to protect your organization. While in the past having an AV on each endpoint was enough, this is now considered as just the first step in endpoint security.":"Le logiciel antivirus s'exécute automatiquement en arrière-plan sur les terminaux de votre environnement et analyse votre système à la recherche de logiciels malveillants connus, sur la base de définitions de virus établies. Lorsqu'il détecte un logiciel malveillant, il l'élimine du poste de travail afin de protéger votre organisation. Si, par le passé, il suffisait d'installer un logiciel antivirus sur chaque terminal, on considère aujourd'hui qu'il ne s'agit que de la première étape de la sécurité des terminaux.","#How to protect endpoints with a multi-layer security strategy | Datto":"Comment protéger les points d'accès avec une stratégie de sécurité multicouche | Datto","#The global market for Desktop as a Service (DaaS) solutions is currently valued at
around $5.5 billion. Since this market is set to generate 18% higher profits annually, it’s a wise way for managed service providers (MSPs) to connect with end users on another level.":"Le marché mondial des solutions \"Desktop as a Service\" (DaaS) est actuellement évalué à
environ 5,5 milliards de dollars. Étant donné que ce marché devrait générer 18 % de bénéfices supplémentaires par an, il s'agit d'un moyen judicieux pour les fournisseurs de services gérés (MSP) d'entrer en contact avec les utilisateurs finaux à un autre niveau.","#When compared to classic VDI solutions, DaaS is:":"Par rapport aux solutions VDI classiques, DaaS est :","#Immediately deployable on new desktops and mobile devices to meet end user needs without purchasing extra hardware":"Déploiement immédiat sur de nouveaux ordinateurs de bureau et appareils mobiles pour répondre aux besoins de l'utilisateur final sans achat de matériel supplémentaire.","#Economical since you only pay for what you use with no upfront investment":"Économique, car vous ne payez que ce que vous utilisez, sans investissement initial.","#However,
non-persistent desktops also have a place in many business applications. These desktops are not saved, but instead are wiped clean every time a user logs out. Their sole purpose is to let end users access shared cloud resources.":"Cependant, les
bureaux non persistants ont également leur place dans de nombreuses applications professionnelles. Ces bureaux ne sont pas sauvegardés, mais effacés à chaque fois qu'un utilisateur se déconnecte. Leur seul but est de permettre aux utilisateurs finaux d'accéder aux ressources partagées du nuage.","#Desktop as a Service vs. virtual data infrastructure":"Desktop as a Service vs. infrastructure de données virtuelles","#What is Desktop as a Service?":"Qu'est-ce que le \"Desktop as a Service\" ?","#Desktop as a Service (DaaS) is a type of cloud computing system where a service provider offers virtual desktops to end users via the internet. These systems generally are licensed with a per-user subscription, so you only pay for what you use.":"Le Desktop as a Service (DaaS) est un type de système d'informatique en nuage dans lequel un fournisseur de services propose des bureaux virtuels aux utilisateurs finaux via l'internet. Ces systèmes font généralement l'objet d'une licence avec un abonnement par utilisateur, de sorte que vous ne payez que ce que vous utilisez.","#But what exactly is DaaS? Read on to learn the ins and outs of these solutions and how they generate revenue.":"Mais qu'est-ce que le DaaS ? Découvrez les tenants et aboutissants de ces solutions et la manière dont elles génèrent des revenus.","#There are two core types of desktops that DaaS providers offer. If you are an MSP looking to provide these services to end users, it’s critical to understand this distinction so you can better market and sell your SaaS products.":"Les fournisseurs de DaaS proposent deux principaux types d'ordinateurs de bureau. Si vous êtes un MSP qui cherche à fournir ces services aux utilisateurs finaux, il est essentiel de comprendre cette distinction afin de mieux commercialiser et vendre vos produits SaaS.","#This means they take up more storage than their non-persistent alternatives. As an MSP, you will likely be able to sell them for higher margins. They provide a more well-rounded and useful service to end users so they can enjoy greater user satisfaction.":"Cela signifie qu'ils occupent plus d'espace de stockage que leurs équivalents non persistants. En tant que MSP, vous serez probablement en mesure de les vendre avec des marges plus élevées. Ils fournissent un service plus complet et plus utile aux utilisateurs finaux, qui peuvent ainsi être plus satisfaits.","#DaaS is also ideal for many clients because it is fully managed. As an MSP, you already know the benefits of managing end user accounts, but this management is even more in-demand than it used to be. It costs users less to invest in a solution managed by a third party because they don’t need to hire and train their own IT support professionals for routine maintenance.":"Le DaaS est également idéal pour de nombreux clients car il est entièrement géré. En tant que MSP, vous connaissez déjà les avantages de la gestion des comptes des utilisateurs finaux, mais cette gestion est encore plus demandée qu'elle ne l'était auparavant. Investir dans une solution gérée par un tiers coûte moins cher aux utilisateurs, car ils n'ont pas besoin d'embaucher et de former leurs propres professionnels de l'assistance informatique pour la maintenance de routine.","#Virtual desktops exist when preconfigured, pre-set images of an operating system (OS) or applications are separate from a physical computer. They let individuals and businesses access their systems, applications and files from any device.":"Les bureaux virtuels existent lorsque des images préconfigurées et préréglées d'un système d'exploitation (OS) ou d'applications sont séparées d'un ordinateur physique. Ils permettent aux particuliers et aux entreprises d'accéder à leurs systèmes, applications et fichiers à partir de n'importe quel appareil.","#This makes DaaS a top choice for many MSPs looking to sell a new product.":"Cela fait de DaaS un choix de premier ordre pour de nombreux MSP qui cherchent à vendre un nouveau produit.","#June 15, 2022":"15 juin 2022","#What Is Desktop as a Service?":"Qu'est-ce que le \"Desktop as a Service\" ?","#Useable without a virtualization expert available 24/7":"Utilisable sans un expert en virtualisation disponible 24 heures sur 24 et 7 jours sur 7","#DaaS is essentially a virtual desktop infrastructure (VDI). VDI refers to a system where desktop environments are hosted on a central server — the only real difference between VDI and DaaS is that DaaS systems are managed by a third party.":"DaaS est essentiellement une infrastructure de bureau virtuel (VDI). VDI fait référence à un système dans lequel les environnements de bureau sont hébergés sur un serveur central - la seule différence réelle entre VDI et DaaS est que les systèmes DaaS sont gérés par un tiers.","#Easier to implement and manage":"Plus facile à mettre en œuvre et à gérer","#Desktop as a Service is a growing market in part because of the demand for remote work. The potential for DaaS usage is higher than ever before with
91% of employees saying that they are looking to work remotely at least part of the time. As the workforce changes, technology needs to grow along with it, and virtual desktops offer a way for people to access their business OS from home.":"Le Desktop as a Service est un marché en pleine croissance, en partie à cause de la demande de travail à distance. Le potentiel d'utilisation du DaaS est plus élevé que jamais,
91 % des employés déclarant vouloir travailler à distance au moins une partie du temps. L'évolution de la main-d'œuvre s'accompagne de celle de la technologie, et les postes de travail virtuels permettent aux employés d'accéder à leur système d'exploitation professionnel depuis leur domicile.","#Cloud":"Nuage","#A
persistent desktop is a DaaS where users can customize and save their virtual desktop. When that user logs in, the desktop will look the same regardless of the device. Persistent desktops store applications, images and files.":"Un
bureau persistant est un DaaS qui permet aux utilisateurs de personnaliser et d'enregistrer leur bureau virtuel. Lorsque l'utilisateur se connecte, le bureau est identique quel que soit l'appareil utilisé. Les bureaux persistants stockent des applications, des images et des fichiers.","#The types of DaaS desktops":"Les types de postes de travail DaaS","#Why is DaaS becoming more popular?":"Pourquoi le DaaS devient-il de plus en plus populaire ?","#
Try Datto SaaS Protection for free. Start your 14-day trial today to learn how you can start protecting critical business programs, with a reliable and secure SaaS backup and recovery solution that helps prevent malicious malware.":"
Essayez gratuitement Datto SaaS Protection. Commencez votre essai de 14 jours dès aujourd'hui pour découvrir comment vous pouvez commencer à protéger les programmes critiques de votre entreprise, avec une solution de sauvegarde et de restauration SaaS fiable et sécurisée qui aide à prévenir les logiciels malveillants.","#File protection and backup services, as well as
Datto SaaS Protection + work to prevent malware from getting into your clients’ DaaS desktops. These technologies work to secure files and the network as a whole. They also provide disaster recovery services when implemented correctly.":"Services de protection et de sauvegarde des fichiers, ainsi que
SaaS Protection + de Datto empêchent les logiciels malveillants de s'introduire dans les postes de travail DaaS de vos clients. Ces technologies permettent de sécuriser les fichiers et le réseau dans son ensemble. Elles fournissent également des services de reprise après sinistre lorsqu'elles sont correctement mises en œuvre.","#We currently operate the Datto Cloud with more than 1.5 Exabyte (1500 petabytes) of data stored. As that number continues to increase, Datto has no plans to move our data backup and recovery storage to a third-party cloud. In fact, with the exponential growth of our partner MSPs’ businesses, Datto has performed eight data center migrations since 2018 to keep pace, and we have never lost a single byte of customer data, HDD, or server in the process.":"Nous exploitons actuellement le Datto Cloud avec plus de 1,5 Exabyte (1500 petabytes) de données stockées. Comme ce chiffre continue d'augmenter, Datto n'a pas l'intention de déplacer son stockage de sauvegarde et de récupération de données vers un cloud tiers. En fait, avec la croissance exponentielle des activités de nos partenaires MSP, Datto a effectué huit migrations de centres de données depuis 2018 pour suivre le rythme, et nous n'avons jamais perdu un seul octet de données client, de disque dur ou de serveur dans le processus.","#Security solutions, when sold alongside DaaS systems, can double your profits. But, just as importantly, it can help you attract new clients and expand your market share.":"Les solutions de sécurité, lorsqu'elles sont vendues avec des systèmes DaaS, peuvent doubler vos bénéfices. Mais, tout aussi important, elles peuvent vous aider à attirer de nouveaux clients et à étendre votre part de marché.","#Additionally, DaaS solutions allow end users to access their business OS on mobile devices. This accessibility is critical in a changing business world, with
73% of people predicted to exclusively access the web with their smartphones by 2025.":"En outre, les solutions DaaS permettent aux utilisateurs finaux d'accéder à leur système d'exploitation professionnel sur des appareils mobiles. Cette accessibilité est essentielle dans un monde professionnel en pleine mutation, puisque
73 % des personnes devraient accéder au web exclusivement à l'aide de leur smartphone d'ici à 2025.","#These risks, in addition to the public availability of DaaS desktops, can be dangerous for the end user. Luckily, MSPs can mitigate potential problems by providing protection alongside their DaaS sales.":"Ces risques, en plus de la disponibilité publique des bureaux DaaS, peuvent être dangereux pour l'utilisateur final. Heureusement, les MSP peuvent atténuer les problèmes potentiels en fournissant une protection en même temps que leurs ventes de DaaS.","#Since the purpose of DaaS is accessibility on personal devices, the desktop will also be linked to poorly-secured smartphones and laptops. Your client’s users are unlikely to have professional-grade firewalls and protection on these devices, leaving them vulnerable to hacks. The hacker can then control the remote desktop and exploit data without needing to make themselves vulnerable.":"Étant donné que l'objectif du DaaS est l'accessibilité sur des appareils personnels, le bureau sera également lié à des smartphones et des ordinateurs portables mal sécurisés. Il est peu probable que les utilisateurs de votre client disposent d'un pare-feu et d'une protection de niveau professionnel sur ces appareils, ce qui les rend vulnérables aux piratages. Le pirate peut alors contrôler le bureau à distance et exploiter les données sans avoir à se rendre vulnérable.","#Despite its rising popularity, DaaS is not without risks — mainly involving your clients’ business security.":"Malgré sa popularité croissante, le DaaS n'est pas sans risque, notamment en ce qui concerne la sécurité de l'entreprise de vos clients.","#The Datto Cloud, purpose-built for backup and recovery, is
immutable cloud storage made for MSPs like you. This means it provides the highest level of data protection, minimizing downtime for both MSP business and your clients.":"Le Datto Cloud, spécialement conçu pour la sauvegarde et la restauration, est un
stockage en nuage immuable conçu pour les MSP comme vous. Cela signifie qu'il offre le plus haut niveau de protection des données, minimisant ainsi les temps d'arrêt pour les MSP et leurs clients.","#Get started with a better solution":"Commencer avec une meilleure solution","#When a large-scale data loss recently occurred at a backup provider, it shined a new spotlight on data safety. Managed service providers (MSPs) that were directly affected, as well as those that weren’t, had to re-evaluate their approach to client data protection.":"La perte de données à grande échelle survenue récemment chez un fournisseur de solutions de sauvegarde a mis en lumière la question de la sécurité des données. Les fournisseurs de services gérés (MSP) qui ont été directement touchés, ainsi que ceux qui ne l'ont pas été, ont dû réévaluer leur approche de la protection des données de leurs clients.","#MSPs that choose the predictable Datto Cloud are safeguarding more than your clients’ data — your services, MSP practices and reputation all have maximum protection. There are revenue benefits too, as the scalable Datto Cloud allows MSPs to keep growing your business. Datto invests heavily into scaling the cloud, to exceed the requirements of the fastest-growing MSPs and eliminate those unwelcome “no space” surprises.":"Les MSP qui choisissent le Datto Cloud prévisible protègent bien plus que les données de leurs clients : leurs services, leurs pratiques et leur réputation bénéficient d'une protection maximale. Il y a aussi des avantages en termes de revenus, car le Datto Cloud évolutif permet aux MSP de continuer à développer leur activité. Datto investit massivement dans l'évolutivité du cloud, afin de dépasser les exigences des MSP à la croissance la plus rapide et d'éliminer les mauvaises surprises liées à l'absence d'espace.","#What makes the Datto Cloud highly reliable? Industry-best multi-tier resiliency and redundancy are present on every level, from HDDs to servers to data centers. If any major component of the Datto Cloud malfunctions, the data remains safe so you can keep providing predictable services to your clients.":"Qu'est-ce qui rend le Datto Cloud hautement fiable ? La résilience et la redondance multi-niveaux les plus performantes de l'industrie sont présentes à tous les niveaux, des disques durs aux serveurs en passant par les centres de données. En cas de dysfonctionnement d'un composant majeur du Datto Cloud, les données restent en sécurité afin que vous puissiez continuer à fournir des services prévisibles à vos clients.","#Power distribution units (PDU)":"Unités de distribution d'énergie (PDU)","#Power supply units (PSU)":"Blocs d'alimentation (PSU)","#HDDs are in RAID configurations":"Les disques durs sont en configuration RAID","#The downside of deduplication emerges if the metadata or the stored block become corrupted or lost. That’s when multiple backups, customers, and MSPs can be affected. In our example, if the stored data is corrupt, all five files would be gone forever. With lost or corrupt metadata, it would be even worse — it would be nearly impossible to know which backups or salespeople have lost the file. Without the metadata, it becomes extremely difficult to determine which backups, customers or MSPs are affected.":"L'inconvénient de la déduplication apparaît si les métadonnées ou le bloc stocké sont corrompus ou perdus. C'est à ce moment-là que plusieurs sauvegardes, clients et MSP peuvent être affectés. Dans notre exemple, si les données stockées sont corrompues, les cinq fichiers disparaîtront à jamais. Si les métadonnées sont perdues ou corrompues, la situation est encore pire : il est pratiquement impossible de savoir quelles sauvegardes ou quels vendeurs ont perdu le fichier. Sans les métadonnées, il devient extrêmement difficile de déterminer quelles sauvegardes, quels clients ou quels MSP sont affectés.","#Now that you know how Desktop as a Service solutions can benefit your clients and how they are useful for you as an MSP, it’s important to learn more about backing them up with a multi-layered security solution.":"Maintenant que vous savez comment les solutions Desktop as a Service peuvent profiter à vos clients et comment elles sont utiles pour vous en tant que MSP, il est important d'en savoir plus sur la façon de les soutenir avec une solution de sécurité à plusieurs niveaux.","#Best practices have been applied at each stage to strengthen the Datto Cloud. In the Americas and EU, all data is replicated geographically from one data center to another that is in a distant location. Our abundance of caution extends to the server racks, where everything is redundant including:":"Les meilleures pratiques ont été appliquées à chaque étape pour renforcer le Datto Cloud. Dans les Amériques et l'UE, toutes les données sont répliquées géographiquement d'un centre de données à un autre situé dans un endroit éloigné. Notre prudence s'étend jusqu'aux baies de serveurs, où tout est redondant, y compris :","#There’s another key factor that contributes to data safety: the file storage techniques used once files or workloads are backed up to the data center. A cornerstone of Datto’s commitment to MSP success is minimizing risk, a mindset that informs our strategic technology decisions.":"Il existe un autre facteur clé qui contribue à la sécurité des données : les techniques de stockage de fichiers utilisées une fois que les fichiers ou les charges de travail sont sauvegardés dans le centre de données. L'une des pierres angulaires de l'engagement de Datto pour le succès des MSP est la minimisation des risques, un état d'esprit qui informe nos décisions stratégiques en matière de technologie.","#Request a demo":"Demander une démonstration","#As you evaluate your options for backup, being certain about data safety must take top priority. With the purpose-built and secure Datto Cloud at the core, the reliability of Datto solutions provide protection built for the MSP.":"Lorsque vous évaluez vos options de sauvegarde, la sécurité des données doit être une priorité absolue. Avec le Datto Cloud, conçu et sécurisé, au cœur de la solution, la fiabilité des solutions Datto offre une protection conçue pour les MSP.","#DaaS solutions can be a lucrative source of income for MSPs. Because you can offer them as subscription-based services, your clients will pay a per-user monthly fee, bringing in consistent income for your organization.":"Les solutions DaaS peuvent constituer une source de revenus lucrative pour les MSP. Comme vous pouvez les proposer sous forme de services par abonnement, vos clients paieront une redevance mensuelle par utilisateur, ce qui rapportera des revenus réguliers à votre organisation.","#June 01, 2022":"01 juin 2022","#When you place top priority on dependable backup, you position yourself to maintain long-term customer trust. This safeguards your own reputation and MSP business in the process.":"Lorsque vous accordez la priorité à une sauvegarde fiable, vous vous positionnez pour conserver la confiance de vos clients sur le long terme. Vous préservez ainsi votre propre réputation et votre activité de MSP.","#Redundant and reliable":"Redondance et fiabilité","#Power sources":"Sources d'énergie","#Deduplication works by storing identical blocks of data just once and then leveraging metadata to point to the actual data block content. For example, imagine one 20 MB PDF is stored in five folders for five different salespeople — the result is 100 MB of disk space maintaining one 20 MB file. With deduplication, only one complete copy is stored, and others are simply references pointing to that one saved copy. Users still see their files in place, but only 1/5th of the necessary storage is being consumed. Sounds great? Not necessarily.":"La déduplication consiste à ne stocker qu'une seule fois des blocs de données identiques, puis à exploiter les métadonnées pour pointer vers le contenu réel du bloc de données. Par exemple, imaginons qu'un PDF de 20 Mo soit stocké dans cinq dossiers pour cinq vendeurs différents - le résultat est 100 Mo d'espace disque pour un fichier de 20 Mo. Avec la déduplication, une seule copie complète est stockée, et les autres sont simplement des références pointant vers cette unique copie sauvegardée. Les utilisateurs voient toujours leurs fichiers en place, mais seulement 1/5e de l'espace de stockage nécessaire est consommé. C'est génial ? Pas nécessairement.","#Not only is there no deduplication metadata involved in the Datto Cloud, our Inverse Chain Technology eliminates the need for rehydration (the reconstruction of previously deduplicated data) or incremental backup chain reconstruction, which can be a very slow process. As a result, MSPs can easily tune and adjust backup parameters, and instantly restore to any point in time. This strategic design decision is one more reason why Datto assures confidence in the safety of your backups, as well as your ability to recover your clients’ systems quickly after a disaster.":"Non seulement il n'y a pas de métadonnées de déduplication impliquées dans le Datto Cloud, mais notre technologie de chaîne inversée élimine le besoin de réhydratation (la reconstruction des données précédemment dédupliquées) ou la reconstruction de la chaîne de sauvegarde incrémentale, qui peut être un processus très lent. Par conséquent, les MSP peuvent facilement régler et ajuster les paramètres de sauvegarde, et restaurer instantanément à n'importe quel point dans le temps. Cette décision de conception stratégique est une raison supplémentaire pour laquelle Datto assure la confiance dans la sécurité de vos sauvegardes, ainsi que votre capacité à restaurer les systèmes de vos clients rapidement après un sinistre.","#and more":"et plus","#Defending Against Data Loss: Choose the Reliable Solution | Datto":"Protection contre la perte de données : choisissez la solution fiable | Datto","#When a large-scale data loss recently occurred at a backup provider, it shined a new spotlight on data safety.":"La perte de données à grande échelle survenue récemment chez un fournisseur de solutions de sauvegarde a mis en lumière la question de la sécurité des données.","#Potential risks of DaaS":"Risques potentiels du DaaS","#How can MSPs use DaaS solutions?":"Comment les MSP peuvent-ils utiliser les solutions DaaS ?","#Defending Against Data Loss: Choose the Reliable Solution":"Se défendre contre la perte de données : choisir une solution fiable","#If your client’s team members share the same OS, there are numerous points of entry for hackers and malware to enter the system. Attack vectors that exploit one of these dozens (or hundreds) of vulnerabilities can then get onto the broader network and infect all connected devices. This simple attack leaves both the client’s business and their employees susceptible to data loss.":"Si les membres de l'équipe de votre client partagent le même système d'exploitation, les pirates et les logiciels malveillants disposent de nombreux points d'entrée dans le système. Les vecteurs d'attaque qui exploitent l'une de ces dizaines (ou centaines) de vulnérabilités peuvent ensuite pénétrer dans le réseau plus large et infecter tous les appareils connectés. Cette simple attaque expose l'entreprise du client et ses employés à une perte de données.","#However, the security risks of DaaS might be too much for some end users. MSPs can use this as an opportunity to explore selling and managing security features alongside DaaS sales.
Datto Advanced Threat Protection for Microsoft 365 (and other OSs) is easy to market as part of a package with DaaS technologies.":"Cependant, les risques de sécurité du DaaS peuvent être trop importants pour certains utilisateurs finaux. Les MSP peuvent en profiter pour explorer la vente et la gestion des fonctions de sécurité en même temps que les ventes DaaS.
Datto Advanced Threat Protection pour Microsoft 365 (et d'autres systèmes d'exploitation) est facile à commercialiser dans le cadre d'un package avec des technologies DaaS.","#As a result, the Datto Cloud is well equipped to minimize outages and the risk of data loss. When you choose Datto you can be sure that you will fully recover client systems after any disaster, so you can win the trust of your customers and accelerate business growth.":"Par conséquent, le Datto Cloud est bien équipé pour minimiser les pannes et le risque de perte de données. En choisissant Datto, vous pouvez être sûr que vous récupérerez entièrement les systèmes de vos clients après n'importe quel désastre, afin de gagner la confiance de vos clients et d'accélérer la croissance de votre entreprise.","#Do not deduplicate in the cloud":"Ne pas dédupliquer dans le nuage","#Datto eliminates this hazard by using
Inverse Chain Technology instead of deduplication. This is an elegant solution for issues associated with traditional backup chains, as while it transfers and stores only the differences between backups, each backup is seen as full and independent of other backup points,whether they come from the same machine, different machines, different users, or different MSPs.":"Datto élimine ce risque en utilisant la
technologie de la chaîne inversée au lieu de la déduplication. Il s'agit d'une solution élégante pour les problèmes associés aux chaînes de sauvegarde traditionnelles, car tout en transférant et en stockant uniquement les différences entre les sauvegardes, chaque sauvegarde est considérée comme complète et indépendante des autres points de sauvegarde, qu'ils proviennent de la même machine, de machines différentes, d'utilisateurs différents ou de MSP différents.","#Network interface cards (NIC)":"Cartes d'interface réseau (NIC)","#One example of this is our design of the Datto Cloud. To increase the resilience of backups and diminish the risk of data loss, we intentionally decided
not to use deduplication in the cloud. Deduplication is a storage method used by backup providers to reduce their storage resource consumption and associated costs. Its tradeoff is an increased risk of sprawling data loss that can have a disastrous impact on MSPs and their customers.":"Notre conception du Datto Cloud en est un exemple. Pour augmenter la résilience des sauvegardes et diminuer le risque de perte de données, nous avons intentionnellement décidé de
ne pas utiliser la déduplication dans le nuage. La déduplication est une méthode de stockage utilisée par les fournisseurs de sauvegardes pour réduire leur consommation de ressources de stockage et les coûts associés. En contrepartie, elle augmente le risque de perte de données tentaculaires, ce qui peut avoir un impact désastreux sur les fournisseurs de services de gestion et leurs clients.","#The global market for Desktop as a Service (DaaS) solutions is currently valued at around $5.5 billion. But what exactly is DaaS?":"Le marché mondial des solutions \"Desktop as a Service\" (DaaS) est actuellement évalué à environ 5,5 milliards de dollars. Mais qu'est-ce que le DaaS exactement ?","#The resilience of a purpose-built cloud":"La résilience d'un nuage conçu à cet effet","#Network monitoring services":"Services de surveillance du réseau","#SOC 2 Trust Services Principles":"Principes des services fiduciaires SOC 2","#If your business outsources services that affect another company’s internal control over financial reporting, you need a SOC 1 audit report. Examples of these services are:":"Si votre entreprise sous-traite des services qui ont une incidence sur le contrôle interne de l'information financière d'une autre entreprise, vous avez besoin d'un rapport d'audit SOC 1. Voici quelques exemples de ces services :","#SOC 2 compliance cost":"Coût de la conformité SOC 2","#SOC 1 compliance covers the management of financial information for customers or partners. This compliance secures the financial statements of an organization’s users as it relates to interaction, transmission and storage.":"La conformité SOC 1 couvre la gestion des informations financières pour les clients ou les partenaires. Cette conformité sécurise les états financiers des utilisateurs d'une organisation en ce qui concerne l'interaction, la transmission et le stockage.","#Does the system protect confidential information according to policy? This can cover B2B relationships and the sharing of sensitive data from one business to another.":"Le système protège-t-il les informations confidentielles conformément à la politique ? Cela peut couvrir les relations interentreprises et le partage de données sensibles d'une entreprise à l'autre.","#Similar to SOC 1 compliance, there are SOC 2 Type 1 and Type 2 reports.":"Comme pour la conformité SOC 1, il existe des rapports SOC 2 de type 1 et de type 2.","#The standards allow CPAs to hire non-CPA professionals with relevant information to participate in preparing the SOC 2 compliance audit. But, a CPA must provide and issue the final report.":"Les normes autorisent les CPA à engager des professionnels non CPA disposant d'informations pertinentes pour participer à la préparation de l'audit de conformité SOC 2. Mais c'est un CPA qui doit fournir et émettre le rapport final.","#and business continuity plans and procedures. This also requires the performance of":"et des plans et procédures de continuité des activités. Cela nécessite également l'exécution de","#Privacy":"Vie privée","#Mitigate risks. Put in place methods to identify, respond to and mitigate risks.":"Atténuer les risques. Mettre en place des méthodes pour identifier les risques, y répondre et les atténuer.","#Pro Tip: There are only two bodies that can conduct a SOC 2 Type 2 audit. They are
independent CPAs or accounting firms. The American Institute of CPAs has standards that regulate the work of SOC auditors. All audits must undergo a peer review.":"Conseil de pro : Seuls deux organismes peuvent effectuer un audit SOC 2 de type 2. Il s'agit de
CPA indépendants ou de cabinets comptables. L'American Institute of CPAs a établi des normes qui régissent le travail des auditeurs SOC. Tous les audits doivent faire l'objet d'un examen par les pairs.","#backups and recovery":"sauvegardes et récupération","#The auditor will consider the privacy criteria when personal information is collected, used, retained, disclosed and/or disposed of. Keep in mind: Privacy is different from confidentiality. Privacy":"L'auditeur tiendra compte des critères de protection de la vie privée lors de la collecte, de l'utilisation, de la conservation, de la divulgation et/ou de l'élimination des informations personnelles. N'oubliez pas : La protection de la vie privée est différente de la confidentialité. Protection de la vie privée","#What is SOC 1 compliance?":"Qu'est-ce que la conformité SOC 1 ?","#Is the system available for operation and use as agreed? Companies must document":"Le système est-il prêt à fonctionner et à être utilisé comme convenu ? Les entreprises doivent documenter","#Create access controls. Place physical and logical restrictions on assets to prevent unauthorized access.":"Créer des contrôles d'accès. Placez des restrictions physiques et logiques sur les actifs afin d'empêcher tout accès non autorisé.","#Vendor management programs":"Programmes de gestion des fournisseurs","#Risk management":"Gestion des risques","#One major cost factor is whether your business needs a Type 1 or Type 2 audit. Since the evaluator must monitor for SOC 2 Type 2 compliance requirements over some time, it’s more expensive.":"L'un des principaux facteurs de coût est de savoir si votre entreprise a besoin d'un audit de type 1 ou de type 2. Étant donné que l'évaluateur doit contrôler les exigences de conformité du SOC 2 de type 2 pendant un certain temps, ce type d'audit est plus coûteux.","#Number of trust services principles in the audit":"Nombre de principes relatifs aux services fiduciaires dans le cadre de l'audit","#Has a customer ever asked you to provide an assurance audit report? If confidential or private data is entrusted to you or you manage cloud computing for your customers, it’s important to provide them with proof that you are in compliance with SOC (System and Organization Controls).":"Un client vous a-t-il déjà demandé de lui fournir un rapport d'audit d'assurance ? Si des données confidentielles ou privées vous sont confiées ou si vous gérez l'informatique en nuage pour vos clients, il est important de leur fournir la preuve que vous êtes en conformité avec le SOC (System and Organization Controls).","#Payroll processing":"Traitement des salaires","#SOC 2 compliance is for non-financial information, including security controls and processing integrity.":"La conformité SOC 2 concerne les informations non financières, y compris les contrôles de sécurité et l'intégrité du traitement.","#pertains to personal information. Confidentiality pertains to other types of sensitive information.":"concerne les informations personnelles. La confidentialité concerne d'autres types d'informations sensibles.","#A Type 1 report describes a business’s systems and if the plan complies with the relevant SOC trust principles. The audit and report happen on a specified date.":"Un rapport de type 1 décrit les systèmes d'une entreprise et indique si le plan est conforme aux principes de confiance du SOC. L'audit et le rapport ont lieu à une date précise.","#Other cost factors for SOC 2 Type 2 compliance include:":"D'autres facteurs de coût pour la conformité à la norme SOC 2 de type 2 sont à prendre en compte :","#The SOC 1 audit report examines the design of your compliance project at a specific point in time (month/day/year). The report will look at your policies to protect customer data along with information security measures.":"Le rapport d'audit SOC 1 examine la conception de votre projet de conformité à un moment précis (mois/jour/année). Le rapport examine vos politiques de protection des données des clients ainsi que les mesures de sécurité de l'information.","#only":"seulement","#Internal governance":"Gouvernance interne","#There are only two bodies that can conduct a SOC Type 2 audit. They are
independent CPAs or accounting firms. AICPA has standards that regulate the work of SOC auditors. Plus, all AICPA audits must undergo a peer review.":"Seuls deux organismes peuvent effectuer un audit SOC de type 2. Il s'agit de
CPA indépendants ou de cabinets comptables. L'AICPA dispose de normes qui régissent le travail des auditeurs SOC. En outre, tous les audits de l'AICPA doivent faire l'objet d'un examen par les pairs.","#To inform your budgeting, here’s some general pricing guidelines: SOC 2 Type 1 reports usually start around $5,000, whereas SOC 2 Type 2 reports generally start around $30,000.":"Pour vous aider à établir votre budget, voici quelques indications générales sur les prix : Les rapports SOC 2 de type 1 commencent généralement aux alentours de 5 000 $, tandis que les rapports SOC 2 de type 2 commencent généralement aux alentours de 30 000 $.","#Confidentiality":"Confidentialité","#SOC stands for System and Organization Controls and was developed by the
American Institute of CPAs. It’s a voluntary compliance standard for service organizations, including managed service providers (MSPs), to manage how they report financial and security data to customers.":"SOC est l'acronyme de System and Organization Controls et a été développé par l'
American Institute of CPAs. Il s'agit d'une norme de conformité volontaire pour les organisations de services, y compris les fournisseurs de services gérés (MSP), afin de gérer la manière dont ils communiquent les données financières et de sécurité aux clients.","#A SOC 2 Type 1 report describes a business’ systems and if the plan complies with the relevant SOC 2 trust services principles. The audit and report happen on a specified date.":"Un rapport SOC 2 de type 1 décrit les systèmes d'une entreprise et indique si le plan est conforme aux principes des services fiduciaires SOC 2. L'audit et le rapport ont lieu à une date précise.","#Security measures how protected the system is against unauthorized access (physical and logical). Commonly reviewed security controls relate to the restriction of logical access to authorized individuals. There are also SOC 2 password requirements and branch protection rules.":"La sécurité mesure le degré de protection du système contre les accès non autorisés (physiques et logiques). Les contrôles de sécurité couramment examinés concernent la restriction de l'accès logique aux personnes autorisées. Il existe également des exigences SOC 2 en matière de mots de passe et des règles de protection des branches.","#disaster recovery":"reprise après sinistre","#Processing integrity":"Intégrité du traitement","#Data center":"Centre de données","#
SOC 2 compliance relies on adhering to the SOC 2 trust services principles. But, based on your business practices, the auditor may not include all five principles in your report. Even if this is the case, it’s best to have an understanding of all five SOC 2 trust principles.":"La
conformité à SOC 2 repose sur l'adhésion aux principes des services fiduciaires de SOC 2. Toutefois, en fonction de vos pratiques commerciales, l'auditeur peut ne pas inclure les cinq principes dans votre rapport. Même si c'est le cas, il est préférable de comprendre les cinq principes de confiance de SOC 2.","#Monitor system operations. Set up controls that monitor ongoing operations. The processes should also detect and resolve deviations from the procedures.":"Contrôler les opérations du système. Mettez en place des contrôles qui surveillent les opérations en cours. Les processus doivent également permettre de détecter et de résoudre les écarts par rapport aux procédures.","#Regulatory oversite":"Surveillance réglementaire","#What is SOC 2 compliance?":"Qu'est-ce que la conformité SOC 2 ?","#tests.":"des tests.","#How to achieve SOC 2 compliance":"Comment se conformer à la norme SOC 2","#How To Get a SOC II Type 2 Audit":"Comment obtenir un audit SOC II de type 2 ?","#Meeting SOC compliance standards helps you build trust and confidence with customers, improve information security practices and gain a
competitive advantage.":"Le respect des normes de conformité SOC vous permet de gagner la confiance de vos clients, d'améliorer vos pratiques en matière de sécurité de l'information et d'acquérir un
avantage concurrentiel.","#A SOC 2 Type 2 (Type ii) compliance report details the operational efficiency of systems. The audit and report occur over a specific period of time (typically six months).":"Un rapport de conformité SOC 2 de type 2 (type ii) détaille l'efficacité opérationnelle des systèmes. L'audit et le rapport se déroulent sur une période donnée (généralement six mois).","#Availability":"Disponibilité","#Set up a change management process. Establish a controlled process for managing changes to IT systems. There should also be methods for preventing authorized changes.":"Mettre en place un processus de gestion du changement. Mettre en place un processus contrôlé de gestion des modifications apportées aux systèmes informatiques. Il faut également prévoir des méthodes pour empêcher les changements autorisés.","#What Is SOC (System and Organization Controls) 2 and How to become Compliant?":"Qu'est-ce que le SOC (System and Organization Controls) 2 et comment s'y conformer ?","#System processing must be complete, accurate, and authorized. Processing integrity is relevant to companies that process transactions, such as payments.":"Le traitement du système doit être complet, précis et autorisé. L'intégrité du traitement concerne les entreprises qui traitent des transactions, telles que les paiements.","#The backbone of SOC 2 compliance is security. You can follow these steps for SOC 2 compliance.":"La sécurité constitue l'épine dorsale de la conformité SOC 2. Vous pouvez suivre les étapes suivantes pour assurer la conformité à la norme SOC 2.","#A SOC 2 Type 2 compliance report details the operational efficiency of these systems. The audit and report occur over a specific period. It’s usually at least six months.":"Un rapport de conformité SOC 2 de type 2 détaille l'efficacité opérationnelle de ces systèmes. L'audit et le rapport se déroulent sur une période donnée. Il s'agit généralement d'une période d'au moins six mois.","#The SOC 2 Type 2 controls list is essential for:":"La liste des contrôles SOC 2 de type 2 est essentielle pour :","#Businesses and organizations need firewalls to enjoy faster response times and an enhanced capacity to handle traffic loads. You can quickly update your network’s security protocols, using only authorized devices.":"Les entreprises et les organisations ont besoin de pare-feu pour bénéficier de temps de réponse plus rapides et d'une meilleure capacité à gérer les charges de trafic. Vous pouvez rapidement mettre à jour les protocoles de sécurité de votre réseau, en utilisant uniquement des appareils autorisés.","#As cyber criminals find new ways of breaching networks, businesses need robust network security solutions to secure their networks. Do you need help setting up firewalls for your clients?":"Alors que les cybercriminels trouvent de nouveaux moyens de pénétrer dans les réseaux, les entreprises ont besoin de solutions de sécurité réseau robustes pour sécuriser leurs réseaux. Avez-vous besoin d'aide pour mettre en place des pare-feu pour vos clients ?","#What Is Endpoint Detection and Response (EDR)?":"Qu'est-ce que la détection et la réponse des points finaux (EDR) ?","#Next-generation firewalls also offer application awareness and control to find and block risky apps. Deploying these firewalls gives your clients access to techniques that effectively deal with evolving security threats. Next-generation firewalls feature both standard firewall capabilities as well as integrated intrusion prevention.":"Les pare-feux de nouvelle génération permettent également de connaître et de contrôler les applications afin de repérer et de bloquer les applications à risque. Le déploiement de ces pare-feux permet à vos clients d'accéder à des techniques qui traitent efficacement les menaces de sécurité en constante évolution. Les pare-feux de nouvelle génération disposent à la fois de fonctions de pare-feu standard et d'une prévention des intrusions intégrée.","#Use up-to-date antivirus software: Firewalls work well in synergy with other security solutions. Adding antivirus software to your client’s network security ensures that you can easily disable and resolve diverse security threats.":"Utiliser un logiciel antivirus à jour : Les pare-feu fonctionnent bien en synergie avec d'autres solutions de sécurité. L'ajout d'un logiciel antivirus à la sécurité du réseau de votre client vous permet de désactiver et de résoudre facilement les diverses menaces de sécurité.","#As a managed service provider (MSP) you are probably concerned with the risk of cybersecurity attacks, especially if you have remote workers. To malicious cybercriminals, those endpoints create gateways into business networks.":"En tant que fournisseur de services gérés (MSP), vous êtes probablement préoccupé par le risque d'attaques de cybersécurité, en particulier si vous avez des travailleurs à distance. Pour les cybercriminels malveillants, ces points d'extrémité constituent des passerelles vers les réseaux d'entreprise.","#When differentiating between false positives and true threats, context is vital. Your EDR system should use as much data as possible to make the right decision about potential threats. Once the threat is appropriately identified, a security analyst should be able to remediate the true threat rapidly.":"Lorsqu'il s'agit de faire la différence entre les faux positifs et les vraies menaces, le contexte est essentiel. Votre système EDR doit utiliser autant de données que possible pour prendre la bonne décision concernant les menaces potentielles. Une fois la menace correctement identifiée, un analyste de la sécurité devrait être en mesure de remédier rapidement à la véritable menace.","#What Is Endpoint Detection and Response (EDR)? | Datto":"Qu'est-ce que la détection et la réponse des points finaux (EDR) ? | Datto","#Next-generation firewall (NGFW)":"Pare-feu de nouvelle génération (NGFW)","#Use allowlists to limit network accessibility: An allowlist is a list of email addresses ro domains that you have approved. Create an allowlist of trusted IP addresses to keep out untrusted inbound and outbound connections. Also, minimize user access privileges to create a proactive security approach. You can also limit cross-communication internally with segmented networks to prevent lateral movement by malicious cybercriminals.":"Utilisez les listes d'autorisation pour limiter l'accès au réseau : Une liste d'autorisation est une liste d'adresses électroniques ou de domaines que vous avez approuvés. Créez une liste d'adresses IP approuvées pour empêcher les connexions entrantes et sortantes non approuvées. Réduisez également les privilèges d'accès des utilisateurs afin de mettre en place une approche proactive de la sécurité. Vous pouvez également limiter les communications croisées en interne grâce à des réseaux segmentés afin d'empêcher les mouvements latéraux des cybercriminels malveillants.","#Endpoint detection and response solutions should be able to provide your company with the support your organization needs to secure your environment from cyber threats at the endpoint. In order for your security analyst to be equipped to stop these threats, your endpoint detection and response system should have incident triage flow and threat hunting.":"Les solutions de détection et de réponse au niveau des terminaux doivent pouvoir fournir à votre entreprise le soutien dont elle a besoin pour sécuriser son environnement contre les cybermenaces au niveau des terminaux. Pour que votre analyste de sécurité soit en mesure d'arrêter ces menaces, votre système de détection et de réponse au niveau des terminaux doit disposer d'un flux de triage des incidents et d'une chasse aux menaces.","#When you deploy an endpoint detection and response solution, you enable your organization to implement an in-depth defense system that quickly and accurately detects and responds to these threats.":"Lorsque vous déployez une solution de détection et de réponse des points finaux, vous permettez à votre organisation de mettre en œuvre un système de défense approfondi qui détecte et répond rapidement et précisément à ces menaces.","#The complexity of systems and internal control policies":"La complexité des systèmes et des politiques de contrôle interne","#Firewalls keep an eye on attempts by unwanted traffic to access your client’s operating system. They form barriers between computers and other networks.":"Les pare-feu surveillent les tentatives d'accès au système d'exploitation de votre client par un trafic indésirable. Ils forment des barrières entre les ordinateurs et les autres réseaux.","#With a proxy service, network security systems secure your client’s networks while filtering messages at the application layer. This early firewall device serves a specific application as a gateway from one network to another. The device prevents direct connections from outside the network, delivering content caching and security.":"Avec un service proxy, les systèmes de sécurité réseau sécurisent les réseaux de vos clients tout en filtrant les messages au niveau de l'application. Ce premier dispositif de pare-feu sert une application spécifique en tant que passerelle d'un réseau à l'autre. Il empêche les connexions directes depuis l'extérieur du réseau, en assurant la mise en cache du contenu et la sécurité.","#Proper firewall setup and maintenance are essential in keeping your client’s network secure. Are you looking to make the most of your firewall? Here are some best practices to follow:":"Une configuration et une maintenance correctes du pare-feu sont essentielles pour assurer la sécurité du réseau de votre client. Vous souhaitez tirer le meilleur parti de votre pare-feu ? Voici quelques bonnes pratiques à suivre :","#How endpoint detection works":"Comment fonctionne la détection des points finaux","#Some systems will vary in how fast they collect data and deal with those threats. Overall, all endpoint detection and response solutions have the same purpose: to provide your company with continuous monitoring and analysis to proactively identify, then quickly respond to, threats.":"Certains systèmes varient en fonction de la rapidité avec laquelle ils collectent les données et traitent les menaces. Dans l'ensemble, toutes les solutions de détection et de réponse ont le même objectif : fournir à votre entreprise une surveillance et une analyse continues afin d'identifier les menaces de manière proactive, puis d'y répondre rapidement.","#Endpoint detection is a layered approach that goes beyond reactive detection-based cyber defense. Instead, it provides your security analyst team with the tools they need to be proactive in identifying threats to protect end users.":"La détection des points finaux est une approche à plusieurs niveaux qui va au-delà de la cyberdéfense basée sur la détection réactive. Elle fournit à votre équipe d'analystes de la sécurité les outils dont elle a besoin pour être proactive dans l'identification des menaces afin de protéger les utilisateurs finaux.","#Data aggregation and enrichment":"Agrégation et enrichissement des données","#Outsourced services to conduct audit preparation and readiness assessments":"Services externalisés de préparation à l'audit et d'évaluation de l'état de préparation","#With firewalls,
managed service providers (MSPs) can remove the guesswork from host-level protection. Firewalls with an integrated intrusion prevention system will block malware and application-layer attacks. In addition, they react quickly and seamlessly to detect attacks throughout your network.":"Avec les pare-feu, les
fournisseurs de services gérés (MSP) peuvent éliminer les incertitudes de la protection au niveau de l'hôte. Les pare-feu dotés d'un système de prévention des intrusions intégré bloquent les logiciels malveillants et les attaques de la couche applicative. En outre, ils réagissent rapidement et de manière transparente pour détecter les attaques sur l'ensemble de votre réseau.","#Proxy service firewall":"Pare-feu du service proxy","#May 28, 2022":"28 mai 2022","#In some cases, it may make sense for your EDR to automatically perform specific incident responses based on your predetermined rules. This allows your security system to remediate or block particular incidents rapidly. This helps take the load off of your security team, allowing them to focus on more significant threats that require their attention.":"Dans certains cas, il peut être judicieux que votre EDR exécute automatiquement des réponses spécifiques aux incidents sur la base de vos règles prédéterminées. Cela permet à votre système de sécurité de remédier à des incidents particuliers ou de les bloquer rapidement. Cela soulage votre équipe de sécurité et lui permet de se concentrer sur des menaces plus importantes qui requièrent son attention.","#How does a firewall work?":"Comment fonctionne un pare-feu ?","#Firewalls typically welcome incoming connections that are allowed to access a network. The security systems will allow or block data packets based on existing security rules. Firewalls build checkpoints that filter web traffic. These systems let you review and act upon rogue network traffic before the attacked network experiences any adverse effects.":"Les pare-feu accueillent généralement les connexions entrantes qui sont autorisées à accéder à un réseau. Les systèmes de sécurité autorisent ou bloquent les paquets de données en fonction des règles de sécurité existantes. Les pare-feu établissent des points de contrôle qui filtrent le trafic web. Ces systèmes vous permettent d'examiner et d'agir sur le trafic de réseaux indésirables avant que le réseau attaqué ne subisse des effets néfastes.","#Types of firewalls":"Types de pare-feu","#
Firewalls could either be software or hardware devices. Software firewalls are computer programs that you can install on user devices. They monitor and regulate network traffic through port numbers and applications. Hardware firewalls are the equipment you establish between your client’s network and the gateway.":"Les
pare-feu peuvent être des dispositifs logiciels ou matériels. Les pare-feu logiciels sont des programmes informatiques que vous pouvez installer sur les appareils des utilisateurs. Ils surveillent et régulent le trafic réseau par le biais de numéros de port et d'applications. Les pare-feu matériels sont les équipements que vous installez entre le réseau de votre client et la passerelle.","#Firewalls also provide enhanced security levels for vulnerable networks: Unauthorized users won’t be able to access private networks when you have firewalls in place. Firewalls will also secure networks against
phishing attacks. Business-grade firewalls will block outflowing data when it notices a social engineering attack. In addition, you’ll receive email filtering capabilities to identify and block red flags on incoming emails.":"Les pare-feu offrent également des niveaux de sécurité accrus pour les réseaux vulnérables : Les utilisateurs non autorisés ne pourront pas accéder aux réseaux privés lorsque vous aurez mis en place des pare-feu. Les pare-feu protègent également les réseaux contre les
attaques par hameçonnage. Les pare-feu de qualité professionnelle bloquent les données sortantes lorsqu'ils détectent une attaque d'ingénierie sociale. En outre, vous disposerez de fonctions de filtrage des courriels pour identifier et bloquer les signaux d'alerte dans les courriels entrants.","#Endpoint detection and response
works by monitoring a network and endpoint events while recording that information in a centralized database. While in the database, your EDR system will continue to analyze, detect, investigate, report, and alert your security team of any potential threats. You will need to download a software agent on the host system, which will provide the foundation for event monitoring and reporting.":"Le système de détection et de réponse des points d'accès
fonctionne en surveillant un réseau et les événements des points d'accès tout en enregistrant ces informations dans une base de données centralisée. Pendant qu'il est enregistré dans la base de données, votre système EDR continue d'analyser, de détecter, d'enquêter, de signaler et d'alerter votre équipe de sécurité de toute menace potentielle. Vous devrez télécharger un agent logiciel sur le système hôte, qui servira de base à la surveillance des événements et à l'établissement de rapports.","#Having a robust endpoint security system is imperative as
remote work becomes more common. When you deploy an effective endpoint threat detection solution, you can protect your remote workers and your business from a greater number of cyber threats.":"Il est impératif de disposer d'un système de sécurité robuste pour les points d'accès, car le
travail à distance devient de plus en plus courant. En déployant une solution efficace de détection des menaces au niveau des terminaux, vous pouvez protéger vos travailleurs à distance et votre entreprise contre un plus grand nombre de cybermenaces.","#Network security firewalls are invaluable in web traffic management as they minimize the spread of web threats.":"Les pare-feux de sécurité du réseau sont inestimables pour la gestion du trafic web, car ils réduisent la propagation des menaces sur le web.","#Packet filtering":"Filtrage des paquets","#Endpoint threat detection provides your business with several different features that will improve your ability to manage risks and threats. The benefits of EDR include improved visibility, rapid investigations, remediation automation, and more.":"La détection des menaces sur les postes de travail offre à votre entreprise plusieurs fonctions différentes qui amélioreront votre capacité à gérer les risques et les menaces. Les avantages de l'EDR comprennent une meilleure visibilité, des investigations rapides, l'automatisation de la remédiation, et bien plus encore.","#Improved visibility":"Amélioration de la visibilité","#Contextual threat hunting":"Chasse aux menaces contextuelles","#This defender for endpoint solution continues to collect and analyze data, providing the managed service providers (MSPs) with deep visibility into an endpoint’s status. This process allows threat hunters to identify and examine potential signs of existing infections.":"Cette solution defender for endpoint continue de collecter et d'analyser des données, offrant aux fournisseurs de services gérés (MSP) une visibilité approfondie de l'état d'un point d'accès. Ce processus permet aux chasseurs de menaces d'identifier et d'examiner les signes potentiels d'infections existantes.","#What Is a Firewall and Why Is it Important in Cyber Security?":"Qu'est-ce qu'un pare-feu et pourquoi est-il important pour la cybersécurité ?","#Firewalls also serve as traffic controllers, managing and validating your client’s network access. Most operating systems and security software have a pre-installed firewall.":"Les pare-feu servent également de contrôleurs de trafic, en gérant et en validant l'accès au réseau de vos clients. La plupart des systèmes d'exploitation et des logiciels de sécurité disposent d'un pare-feu préinstallé.","#Use firewalls to gate the borders of private networks and the host devices. Ensure that you include robust firewalls when setting up user access controls. You can set up these barriers on user computers or dedicated computers on the network.":"Utilisez des pare-feu pour délimiter les frontières des réseaux privés et des appareils hôtes. Veillez à inclure des pare-feux robustes lors de la mise en place des contrôles d'accès des utilisateurs. Vous pouvez installer ces barrières sur les ordinateurs des utilisateurs ou sur des ordinateurs dédiés du réseau.","#Why do you need firewalls?":"Pourquoi avez-vous besoin de pare-feu ?","#Firewalls can also identify the signatures of dangerous users or applications and then send alerts in case of an intrusion. Your cybersecurity team can act proactively on such information to nullify threats before they cause any damage to your client’s networks and devices.":"Les pare-feu peuvent également identifier les signatures d'utilisateurs ou d'applications dangereux et envoyer des alertes en cas d'intrusion. Votre équipe de cybersécurité peut agir de manière proactive sur la base de ces informations afin d'éliminer les menaces avant qu'elles ne causent des dommages aux réseaux et aux appareils de vos clients.","#Secure your client’s networks with firewalls":"Sécuriser les réseaux de vos clients à l'aide de pare-feu","#Partner with
Datto for reliable network security solutions. Learn more about Datto Networking Routers –
https://www.datto.com/products/routers/":"Faites équipe avec
Datto pour des solutions de sécurité réseau fiables. En savoir plus sur les routeurs réseau de Datto -
https://www.datto.com/products/routers/","#Protect your clients businesses from harm":"Protégez les entreprises de vos clients","#Industry risk":"Risque industriel","#Additional security tools and employee training you need to close gaps and meet compliance requirements":"Les outils de sécurité supplémentaires et la formation des employés dont vous avez besoin pour combler les lacunes et répondre aux exigences de conformité","#Considering all of these factors, it can cost businesses up to $100,000 to meet SOC 2 compliance requirements.":"Compte tenu de tous ces facteurs, le respect des exigences de conformité SOC 2 peut coûter jusqu'à 100 000 dollars aux entreprises.","#What is the role of firewalls in cybersecurity?":"Quel est le rôle des pare-feu dans la cybersécurité ?","#Firewalls offer proactive protection, allowing you to surf the internet with a higher degree of safety. You can use them to filter out many potential threats on client networks.":"Les pare-feu offrent une protection proactive qui vous permet de naviguer sur l'internet avec un degré de sécurité plus élevé. Vous pouvez les utiliser pour filtrer de nombreuses menaces potentielles sur les réseaux des clients.","#Stateful inspection firewall":"Pare-feu à inspection dynamique","#Incident triage flow":"Flux de triage des incidents","#Your endpoint security tool(s) should be able to automatically triage potentially malicious or suspicious events, allowing your security team to prioritize which threat to investigate. This can help to prevent alert fatigue, a phenomenon that often occurs when analysts are responsible for investigating every alert.":"Votre ou vos outils de sécurité des points d'accès doivent être capables de trier automatiquement les événements potentiellement malveillants ou suspects, ce qui permet à votre équipe de sécurité de donner la priorité aux menaces sur lesquelles elle doit enquêter. Cela peut aider à prévenir la fatigue des alertes, un phénomène qui se produit souvent lorsque les analystes sont chargés d'enquêter sur chaque alerte.","#A firewall is a security device that protects your network from unauthorized access to private data. Firewalls also secure computers from malicious software, creating a barrier between secured internal networks and untrusted outside networks.":"Un pare-feu est un dispositif de sécurité qui protège votre réseau contre l'accès non autorisé à des données privées. Les pare-feu protègent également les ordinateurs contre les logiciels malveillants, en créant une barrière entre les réseaux internes sécurisés et les réseaux externes non fiables.","#Users often face the risk of hacking, identity theft and online fraud when they expose their devices to other networks. Rogue cybercriminals can subject networks and devices to repeated threats. Easily accessible internet connections increase the risk of such network attacks.":"Les utilisateurs sont souvent confrontés au risque de piratage, d'usurpation d'identité et de fraude en ligne lorsqu'ils exposent leurs appareils à d'autres réseaux. Les cybercriminels malhonnêtes peuvent soumettre les réseaux et les appareils à des menaces répétées. Les connexions internet facilement accessibles augmentent le risque de telles attaques de réseau.","#Rapid investigations":"Enquêtes rapides","#Not all security threats or incidents are detected or blocked by an organization’s security system. To make sure that all possible threats are at least analyzed and dealt with, your endpoint detection and response system should provide your security team with support for threat hunting activities. This will help your analysts proactively search for potential intrusions.":"Toutes les menaces ou tous les incidents de sécurité ne sont pas détectés ou bloqués par le système de sécurité d'une organisation. Pour s'assurer que toutes les menaces possibles sont au moins analysées et traitées, votre système de détection et de réponse des points finaux doit fournir à votre équipe de sécurité un support pour les activités de chasse aux menaces. Cela aidera vos analystes à rechercher de manière proactive les intrusions potentielles.","#Packet filtering firewalls analyze small amounts of data before distributing it according to the filter’s standards. This firewall will assess the packets’ source and destination addresses before allowing or blocking their transfer. Packet filtering also monitors the application protocols of data transfer before making a decision.":"Les pare-feu à filtrage de paquets analysent de petites quantités de données avant de les distribuer selon les normes du filtre. Ce pare-feu évalue les adresses source et destination des paquets avant d'autoriser ou de bloquer leur transfert. Le filtrage de paquets surveille également les protocoles d'application du transfert de données avant de prendre une décision.","#Leveraging network firewalls":"Exploiter les pare-feu de réseau","#Networks that lack protection are often vulnerable to attacks. It is always helpful to vet network traffic to determine whether they are harmful or not. Once users connect personal computers to IT systems or the internet, they open the door to many potential threats. Combining resources and simplified online collaboration can come with the risk of network intrusion.":"Les réseaux qui manquent de protection sont souvent vulnérables aux attaques. Il est toujours utile d'examiner le trafic réseau pour déterminer s'il est nuisible ou non. Lorsque les utilisateurs connectent leurs ordinateurs personnels aux systèmes informatiques ou à l'internet, ils ouvrent la porte à de nombreuses menaces potentielles. La combinaison des ressources et la collaboration en ligne simplifiée peuvent s'accompagner d'un risque d'intrusion dans le réseau.","#Update your firewall regularly: Always install firmware patches to ensure that your firewall can deal with emerging vulnerabilities. Check the network’s configuration and compatibility to get updates that ease into existing security solutions.":"Mettez régulièrement votre pare-feu à jour : Installez toujours les correctifs des microprogrammes pour vous assurer que votre pare-feu est en mesure de faire face aux nouvelles vulnérabilités. Vérifiez la configuration et la compatibilité du réseau pour obtenir des mises à jour qui s'intègrent dans les solutions de sécurité existantes.","#The importance of endpoint detection and response":"L'importance de la détection et de la réponse des points finaux","#EDR security solutions continuously collect and analyze data and report that information to a single centralized system. This will provide your IT security team with complete visibility into the state of the environment’s endpoints.":"Les solutions de sécurité EDR collectent et analysent en permanence les données et les transmettent à un système unique et centralisé. L'équipe de sécurité informatique dispose ainsi d'une visibilité complète sur l'état des terminaux de l'environnement.","#Endpoint detection and response solutions are specifically designed to automate data collection and processing. They are also designed to process certain response activities.":"Les solutions de détection et de réponse des points finaux sont spécifiquement conçues pour automatiser la collecte et le traitement des données. Elles sont également conçues pour traiter certaines activités de réponse.","#With a dependable firewall in place, only trusted sources and IP addresses can access your client’s systems. Some firewalls can also monitor audit logs to find connections and traffic that have gotten through.":"Avec un pare-feu fiable en place, seules les sources et les adresses IP de confiance peuvent accéder aux systèmes de vos clients. Certains pare-feu peuvent également surveiller les journaux d'audit pour trouver les connexions et le trafic qui sont passés au travers.","#Firewalls are useful when you need to block application-layer attacks and malware. They are invaluable for detecting and combating rogue activity throughout your network. Adopting a firewall for your client’s security infrastructure helps you set up their network with specific policies blocking or allowing traffic.":"Les pare-feu sont utiles pour bloquer les attaques de la couche applicative et les logiciels malveillants. Ils sont inestimables pour détecter et combattre les activités indésirables dans votre réseau. L'adoption d'un pare-feu pour l'infrastructure de sécurité de votre client vous aide à configurer son réseau avec des politiques spécifiques bloquant ou autorisant le trafic.","#Create active network redundancies: Security breaches often result in costly downtime for your clients. Build active data backups to prevent data loss when security threats breach your firewalls, so you can minimize downtime.":"Créer des redondances actives du réseau : Les failles de sécurité entraînent souvent des temps d'arrêt coûteux pour vos clients. Créez des sauvegardes de données actives pour éviter la perte de données lorsque des menaces de sécurité franchissent vos pare-feux, afin de minimiser les temps d'arrêt.","#What is endpoint detection and response?":"Qu'est-ce que la détection et la réponse des points finaux ?","#Endpoint detection and response is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response. At Gartner, Anton Chuvakin suggested this term as a way to describe emerging security systems that have the capabilities to detect and investigate suspicious activities on endpoints and hosts. Deploying these types of security systems with high degrees of automation can help your security team quickly identify and respond to malware and ransomware threats.":"La détection et la réponse au niveau des points finaux est une solution de sécurité intégrée en couches qui surveille en permanence les appareils des utilisateurs finaux et collecte des données sur les points finaux avec une réponse automatisée basée sur des règles. Chez Gartner, Anton Chuvakin a suggéré ce terme pour décrire les systèmes de sécurité émergents qui ont la capacité de détecter et d'enquêter sur les activités suspectes sur les terminaux et les hôtes. Le déploiement de ces types de systèmes de sécurité à haut degré d'automatisation peut aider votre équipe de sécurité à identifier rapidement les menaces liées aux logiciels malveillants et aux ransomwares et à y répondre.","#Remediation automation":"Automatisation de la remédiation","#Organization size":"Taille de l'organisation","#May 31, 2022":"31 mai 2022","#A stateful inspection firewall involves dynamic packet filtering to monitor active connections and determine network packets that can pass through the firewall. This firewall blocks or allows traffic based on set protocols, states, or ports. It monitors all activity within a network and makes decisions based on defined rules and the context of previous connections and packets.":"Un pare-feu à inspection dynamique implique un filtrage dynamique des paquets pour surveiller les connexions actives et déterminer les paquets réseau qui peuvent passer à travers le pare-feu. Ce pare-feu bloque ou autorise le trafic en fonction de protocoles, d'états ou de ports définis. Il surveille toute l'activité au sein d'un réseau et prend des décisions sur la base de règles définies et du contexte des connexions et des paquets précédents.","#What Is a Firewall and Why Is it Important in Cyber Security? | Datto":"Qu'est-ce qu'un pare-feu et pourquoi est-il important pour la cybersécurité ? | Datto","#These rapid investigations make it easier for your security team to gain context regarding a potential security incident. With this information on hand, you can quickly take the necessary steps to remediate the threat.":"Ces enquêtes rapides permettent à votre équipe de sécurité d'obtenir plus facilement le contexte d'un incident de sécurité potentiel. Avec ces informations en main, vous pouvez rapidement prendre les mesures nécessaires pour remédier à la menace.","#Firewalls deliver different protection levels depending on your client’s security needs. For over 25 years, firewalls have offered the first line of defense in network security systems. Read on to find out about the value of firewalls in cyber security.":"Les pare-feu offrent différents niveaux de protection en fonction des besoins de sécurité de votre client. Depuis plus de 25 ans, les pare-feu constituent la première ligne de défense des systèmes de sécurité des réseaux. Lisez la suite pour en savoir plus sur la valeur des pare-feu en matière de cybersécurité.","#The value of firewalls in cybersecurity":"La valeur des pare-feu dans la cybersécurité","#Firewalls often differ based on their structure, functionality, and traffic filtering methods. Common firewalls include:":"Les pare-feu diffèrent souvent par leur structure, leur fonctionnalité et leurs méthodes de filtrage du trafic. Les pare-feu les plus courants sont les suivants","#Understand how firewalls work and why it's important for Managed Service Providers to need a firewall to protect their clients' business networks.":"Comprendre le fonctionnement des pare-feu et pourquoi il est important pour les fournisseurs de services gérés d'avoir un pare-feu pour protéger les réseaux d'entreprise de leurs clients.","#It is important to note that not all EDR tools work the same way or offer your business the same spectrum of abilities. Some EDR tools perform more analysis, whereas others focus more on the backend via a management system.":"Il est important de noter que tous les outils de CED ne fonctionnent pas de la même manière et n'offrent pas le même éventail de possibilités à votre entreprise. Certains outils de CED effectuent davantage d'analyses, tandis que d'autres se concentrent davantage sur l'arrière-plan via un système de gestion.","#Endpoint detection and response is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response.":"La détection et la réponse aux points finaux est une solution de sécurité des points finaux intégrée et stratifiée qui surveille en permanence les appareils des utilisateurs finaux et recueille des données sur les points finaux avec une réponse automatisée basée sur des règles.","#Location":"Localisation","#SOC stands for System and Organization Controls and was developed by the American Institute of CPAs. It’s a voluntary compliance standard for service organizations, including managed service providers (MSPs), to manage how they report financial and security data to customers.":"SOC est l'acronyme de System and Organization Controls et a été développé par l'American Institute of CPAs. Il s'agit d'une norme de conformité volontaire pour les organisations de services, y compris les fournisseurs de services gérés (MSP), afin de gérer la manière dont ils communiquent les données financières et de sécurité aux clients.","#Next-generation firewalls (NGFWs) offer application-level inspection for all the data packets. Next-gen firewalls can create policies that boost the network security of your clients. Additionally, they can conduct quick network assessments to alert you to invasive or suspicious activity.":"Les pare-feu de nouvelle génération (NGFW) offrent une inspection au niveau de l'application pour tous les paquets de données. Les pare-feu de nouvelle génération peuvent créer des politiques qui renforcent la sécurité du réseau de vos clients. En outre, ils peuvent effectuer des évaluations rapides du réseau pour vous alerter en cas d'activité invasive ou suspecte.","#Endpoint security is always an essential part of any organization’s cybersecurity strategy. Although network-based defenses are great at blocking a large percentage of cyberattacks, some of these attacks are sure to slip through the cracks, bypassing these defenses and causing significant consequences for your business.":"La sécurité des terminaux est toujours un élément essentiel de la stratégie de cybersécurité d'une organisation. Bien que les défenses basées sur le réseau permettent de bloquer un grand pourcentage des cyberattaques, certaines d'entre elles ne manqueront pas de passer à travers les mailles du filet, de contourner ces défenses et d'avoir des conséquences importantes pour votre entreprise.","#Benefits of a Private Cloud":"Avantages d'un nuage privé","#Multiple gates for internal access":"Plusieurs portails pour l'accès interne","#Private cloud software allows customers to design their own packages that only include the services they need for their business. Therefore, the private cloud is often the preferred choice.":"Les logiciels en nuage privé permettent aux clients de concevoir leurs propres offres qui ne comprennent que les services dont ils ont besoin pour leur entreprise. C'est pourquoi le nuage privé est souvent le choix préféré.","#Customization Options":"Options de personnalisation","#AES 256 encryption":"Cryptage AES 256","#What is a Private Cloud?":"Qu'est-ce qu'un nuage privé ?","#It can be expensive to set up the infrastructure to have a dedicated private cloud for most businesses. In public clouds there could be all sorts of extra costs such as workloads, time, users, data size, data transfer (egress and ingress), etc. This is why leveraging a private cloud MSP can be a smart idea for your customers to get a predictable pricing of data storage without all the additional charges and setup costs.":"Pour la plupart des entreprises, il peut être coûteux de mettre en place l'infrastructure nécessaire pour disposer d'un nuage privé dédié. Dans les nuages publics, il peut y avoir toutes sortes de coûts supplémentaires tels que les charges de travail, le temps, les utilisateurs, la taille des données, le transfert de données (en entrée et en sortie), etc. C'est pourquoi il peut être judicieux de faire appel à un MSP spécialisé dans les nuages privés pour que vos clients bénéficient d'un prix prévisible pour le stockage de leurs données, sans avoir à payer de frais supplémentaires ou de coûts d'installation.","#How Does Private Cloud Infrastructure Work?":"Comment fonctionne l'infrastructure en nuage privée ?","#What is a Hybrid Cloud?":"Qu'est-ce qu'un nuage hybride ?","#Hardened backup appliance":"Dispositif de sauvegarde renforcé","#The
Datto product suite is designed around understanding security, preventing attackers from getting hold of vital backup solutions. Datto has a team of in-house security professionals and multiple security layers including:":"La
suite de produits Datto est conçue autour de la compréhension de la sécurité, empêchant les attaquants de s'emparer des solutions de sauvegarde vitales. Datto dispose d'une équipe de professionnels de la sécurité en interne et de multiples couches de sécurité, notamment :","#Immutable Cloud Storage":"Stockage en nuage immuable","#Storing information and data on a private cloud server can give you the flexibility to manage and monitor customer data as well as compliance with today’s cybersecurity standards. Below we outline the essential guide for considering a private cloud.":"Le stockage d'informations et de données sur un serveur en nuage privé peut vous donner la flexibilité nécessaire pour gérer et contrôler les données des clients, ainsi que la conformité avec les normes actuelles de cybersécurité. Nous présentons ci-dessous le guide essentiel pour envisager un cloud privé.","#Why use a private cloud?":"Pourquoi utiliser un nuage privé ?","#Hardware and Software Control":"Contrôle du matériel et du logiciel","#Because public cloud providers have many users, they can often offer new hardware and software very quickly. This makes it easier for companies to install, rather than having to do it themselves on private clouds.":"Comme les fournisseurs de clouds publics comptent de nombreux utilisateurs, ils peuvent souvent proposer du nouveau matériel et des logiciels très rapidement. Il est donc plus facile pour les entreprises de les installer, plutôt que de devoir le faire elles-mêmes sur les nuages privés.","#Here are some reasons why organizations opt for private cloud computing with MSPs:":"Voici quelques raisons pour lesquelles les entreprises optent pour l'informatique en nuage privée avec les MSP :","#As regulations come into force across the world such as GDPR, HIPAA, etc it’s more vital than ever to know where data resides and where the computing occurs.":"Alors que des réglementations entrent en vigueur dans le monde entier, telles que GDPR, HIPAA, etc., il est plus vital que jamais de savoir où résident les données et où se produit l'informatique.","#When signing up for public clouds, the user becomes part of a massive multi-tenant environment. The resources available get shared between the other users occupying the same space, which could be thousands of users. The user can lose or have limited access to resources as others take up their space.":"Lorsqu'il s'inscrit à un nuage public, l'utilisateur devient partie intégrante d'un environnement multi-locataire massif. Les ressources disponibles sont partagées entre les autres utilisateurs qui occupent le même espace, ce qui peut représenter des milliers d'utilisateurs. L'utilisateur peut perdre des ressources ou n'y avoir qu'un accès limité si d'autres occupent son espace.","#There are several technologies at work within the cloud. The most important of which is virtualization.":"Plusieurs technologies sont à l'œuvre dans le nuage. La plus importante est la virtualisation.","#With a private cloud, you can customize servers to the needs of your customers. The software can also be customized through the use of add-ons and flexible configuration options.":"Avec un nuage privé, vous pouvez adapter les serveurs aux besoins de vos clients. Le logiciel peut également être personnalisé grâce à l'utilisation de modules complémentaires et d'options de configuration flexibles.","#
The Datto Cloud is built and designed for business continuity and disaster recovery. It hosts backup images and multiple layers of security to protect them. This means client data is quickly and easily recoverable at a lower cost than many other private cloud storage solutions.":"
Le Datto Cloud est conçu pour la continuité des activités et la reprise après sinistre. Il héberge des images de sauvegarde et plusieurs couches de sécurité pour les protéger. Cela signifie que les données des clients sont rapidement et facilement récupérables à un coût inférieur à celui de nombreuses autres solutions de stockage en nuage privé.","#Cloud Deletion Defense":"Défense contre l'effacement des nuages","#There are a few reasons why people may choose a public cloud over private cloud MSPs. If they have a small-scale operation, it may work out to be cheaper and more cost-effective due to a low entry cost and scalability.":"Il y a plusieurs raisons pour lesquelles les gens choisissent un nuage public plutôt qu'un nuage privé. S'il s'agit d'une opération à petite échelle, le cloud public peut s'avérer moins cher et plus rentable en raison du faible coût d'entrée et de l'évolutivité.","#Software and service used by both the private and public clouds need to be fully compatible, which can take a lot of integration and setup. It is best suited to large businesses that handle large amounts of data. In return, the control of the private cloud and the simplicity of a public one is sacrificed.":"Les logiciels et les services utilisés par les nuages privés et publics doivent être entièrement compatibles, ce qui peut nécessiter beaucoup d'intégration et de configuration. Il convient mieux aux grandes entreprises qui traitent de grandes quantités de données. En contrepartie, le contrôle du nuage privé et la simplicité du nuage public sont sacrifiés.","#Learn more about how the Datto Cloud is Purpose-Built Backup and Recovery Cloud designed for Managed Service providers.":"Découvrez comment Datto Cloud est un cloud de sauvegarde et de restauration conçu pour les fournisseurs de services gérés.","#May 25, 2022":"25 mai 2022","#
Virtualization gives you, as an MSP, the ability to create simulated environments and resources from a hardware system. Virtual machines are set up using a hypervisor, which will allow you to split the space into distinct environments and run virtual machines.":"La
virtualisation vous permet, en tant que MSP, de créer des environnements et des ressources simulés à partir d'un système matériel. Les machines virtuelles sont configurées à l'aide d'un hyperviseur, qui vous permet de diviser l'espace en environnements distincts et d'exécuter des machines virtuelles.","#With data breaches increasing in frequency 17%
year-over-year, online security is more important than ever. Unfortunately, complying with security standards can often come at the cost of flexibility. Utilizing a private cloud can be the solution to provide both security and flexibility.":"La fréquence des violations de données augmentant de 17 %
d'une année sur l'autre, la sécurité en ligne est plus importante que jamais. Malheureusement, le respect des normes de sécurité se fait souvent au détriment de la flexibilité. L'utilisation d'un nuage privé peut être la solution pour assurer à la fois la sécurité et la flexibilité.","#Differences Between Private and Public Clouds":"Différences entre les nuages privés et publics","#A Private Cloud is a type of cloud computing where the cloud infrastructure is privately owned and accessible to a single organisation. A private cloud is normally hosted at a company’s own data center or at a third party facility where a private cloud managed service provider (MSP) provides private cloud hosting services.":"Un nuage privé est un type d'informatique en nuage dans lequel l'infrastructure en nuage est privée et accessible à une seule organisation. Un nuage privé est normalement hébergé dans le centre de données d'une entreprise ou dans une installation tierce où un fournisseur de services gérés de nuage privé (MSP) fournit des services d'hébergement de nuage privé.","#This differs from a public cloud in which server resources get shared as the customer has use of the whole system. For many companies, it is the only way to meet strict data storage compliance. It is also possible to run hybrid cloud computing services which are a mix of both public and private.":"Cela diffère d'un nuage public dans lequel les ressources du serveur sont partagées, le client ayant l'usage de l'ensemble du système. Pour de nombreuses entreprises, c'est le seul moyen de respecter des règles strictes en matière de stockage de données. Il est également possible d'exploiter des services d'informatique en nuage hybrides, qui sont un mélange de services publics et privés.","#There are several benefits to using private cloud platforms, most importantly:":"L'utilisation de plates-formes d'informatique en nuage privées présente plusieurs avantages, dont le plus important est le suivant :","#Increased Security":"Sécurité accrue","#What Is a Private Cloud?":"Qu'est-ce qu'un nuage privé ?","#Private cloud platforms run in the controlled environment, behind your firewall, giving you and your customers access control and greater visibility into security.":"Les plateformes de cloud privé fonctionnent dans un environnement contrôlé, derrière votre pare-feu, ce qui vous permet, ainsi qu'à vos clients, de contrôler l'accès et d'avoir une meilleure visibilité en matière de sécurité.","#A
hybrid cloud is a mix of both public and private. It uses a private cloud connected to a public cloud infrastructure. In this method, an organization can operate across two environments.":"Un
nuage hybride est un mélange de nuage public et de nuage privé. Il utilise un nuage privé connecté à une infrastructure de nuage public. Avec cette méthode, une organisation peut opérer dans deux environnements.","#A virtual private cloud has several advantages. It has the security and control of a physical premises server, and also offers the flexibility that comes with private cloud solutions.":"Un nuage privé virtuel présente plusieurs avantages. Il offre la sécurité et le contrôle d'un serveur physique, ainsi que la flexibilité des solutions de cloud privé.","#Datto Private Cloud Pricing":"Prix de Datto Private Cloud","#Flexible Security":"Sécurité flexible","#Scaleable and Predictable Performance":"Des performances évolutives et prévisibles","#Total cost of ownership":"Coût total de possession","#Suite of management tools will give your customerscontrol over their data, helping to track usage and recover data and systems when needed.":"Une suite d'outils de gestion permettra à vos clients de contrôler leurs données, de suivre leur utilisation et de récupérer les données et les systèmes en cas de besoin.","#Unlikepublic clouds that charge for resource utilization during backup, Datto has a simple pricing structure. Data storage, disaster recovery, DR testing, and data transfer (egress and ingress) are included with the service without additional costs.":"Contrairement aux clouds publics qui facturent l'utilisation des ressources pendant la sauvegarde, Datto a une structure de prix simple. Le stockage des données, la reprise après sinistre, les tests de reprise après sinistre et le transfert des données (en entrée et en sortie) sont inclus dans le service sans frais supplémentaires.","#Due to the fact that a private cloud typically is limited to a company’s own traffic or set types of transactions, there are benefits with private cloud security vs public clouds. Public cloud can be fairly open and handle large volumes of traffic from multiple locations which may create uncertainty in the bandwidth available to a single server. As private clouds typically include dedicated infrastructure, they allow for more control over the server, network, and application security.":"Étant donné qu'un nuage privé est généralement limité au trafic de l'entreprise ou à certains types de transactions, la sécurité du nuage privé présente des avantages par rapport à celle du nuage public. Les nuages publics peuvent être relativement ouverts et gérer de grands volumes de trafic provenant de plusieurs endroits, ce qui peut créer une incertitude quant à la bande passante disponible pour un seul serveur. Comme les nuages privés comprennent généralement une infrastructure dédiée, ils permettent de mieux contrôler la sécurité du serveur, du réseau et de l'application.","#As the traffic originates from a limited number of users and access is controlled, private clouds can scale and deliver more predictable workloads, which doesn’t affect other organizations, sharing a multi-tenant infrastructure.":"Comme le trafic provient d'un nombre limité d'utilisateurs et que l'accès est contrôlé, les nuages privés peuvent évoluer et fournir des charges de travail plus prévisibles, ce qui n'affecte pas les autres organisations qui partagent une infrastructure multi-locataire.","#One major benefit of a hybrid cloud is greater flexibility. The public cloud will act as an extension of the private cloud. Workloads can move across servers as costs and needs change.":"L'un des principaux avantages de l'informatique dématérialisée hybride est une plus grande flexibilité. Le nuage public agit comme une extension du nuage privé. Les charges de travail peuvent être déplacées d'un serveur à l'autre en fonction de l'évolution des coûts et des besoins.","#Public cloud providers own and maintain the infrastructure. Payments are usually done on a subscription method and by usage, including data storage, compute, and data transfer (egress and ingress).":"Les fournisseurs de nuages publics possèdent et entretiennent l'infrastructure. Les paiements sont généralement effectués sur la base d'un abonnement et en fonction de l'utilisation, y compris le stockage de données, l'informatique et le transfert de données (en entrée et en sortie).","#What is the Datto Cloud?":"Qu'est-ce que le Datto Cloud ?","#Two-factor authentication":"Authentification à deux facteurs","#All of these features combined make it one of the most secure private cloud storage options MSP can dream of. A flat fee disaster recovery makes getting your customers’ infrastructure back up and running safe and easy.":"Toutes ces caractéristiques combinées en font l'une des options de stockage dans le cloud privé les plus sûres dont peuvent rêver les MSP. Un forfait de reprise après sinistre permet de remettre l'infrastructure de vos clients en état de marche en toute sécurité et simplicité.","#The Datto Certified Deployment Specialist in Autotask – PSA is our most technically challenging certification. This course provides students with technical education on how to architect Autotask PSA to optimize their experience.":"La certification Datto Certified Deployment Specialist in Autotask - PSA est notre certification la plus exigeante sur le plan technique. Ce cours fournit aux étudiants un enseignement technique sur la façon d'architecturer Autotask PSA afin d'optimiser leur expérience.","#As security solutions evolve, so do the anti-capabilities of modern malware packages.":"L'évolution des solutions de sécurité s'accompagne de celle des capacités de lutte contre les logiciels malveillants modernes.","#In this example below, Datto RMM has identified one Windows machine where the Defender for Business agent was installed, but never successfully onboarded to the Defender service, creating a gap within the organization’s defense.":"Dans l'exemple ci-dessous, Datto RMM a identifié une machine Windows sur laquelle l'agent Defender for Business a été installé, mais n'a jamais été intégré avec succès au service Defender, créant ainsi une faille dans la défense de l'organisation.","#Within the Certification curriculum, you will be presented with:":"Dans le cadre du programme de certification, vous recevrez des informations sur les points suivants","#Datto RMM’s Integration With Microsoft Defender for Business Is Now Available":"L'intégration de Datto RMM avec Microsoft Defender for Business est désormais disponible","#Today, we are excited to announce Datto RMM’s integration with
Microsoft Defender for Business, an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs).":"Aujourd'hui, nous sommes ravis d'annoncer l'intégration de Datto RMM avec
Microsoft Defender for Businessune solution de sécurité des points d'extrémité conçue pour apporter une sécurité de niveau professionnel aux petites et moyennes entreprises (PME).","#Latest certification in the partner portal":"Dernières certifications dans le portail des partenaires","#The
Defender for Endpoint monitoring policy checks to verify that the right conditions and settings exist for the successful operations, raising alerts within Datto RMM and PSA tickets. This policy works for both Defender for Business and Defender for Endpoint. Users can take advantage of this alert by deploying the integration titled “
Application: Windows Defender for Endpoint” policy from the Best Practices section of the RMM portal.":"La politique de surveillance de
Defender for End point vérifie que les bonnes conditions et les bons paramètres existent pour la réussite des opérations, en levant des alertes dans les tickets Datto RMM et PSA. Cette politique fonctionne à la fois pour Defender for Business et Defender for Endpoint. Les utilisateurs peuvent profiter de cette alerte en déployant l'intégration intitulée \"
Application : Windows Defender for Endpoint\" à partir de la section Meilleures pratiques du portail RMM.","#Additionally, Defender for Business and Microsoft Defender for Endpoint provide advanced attack detections that are near real-time and actionable. Some examples to such detections are credential theft tools activities, ransomware activities, tampering with security sensors, or any malicious activities indicative of a human adversary associated with advanced persistent threats (APT). These alerts indicate a high risk because of the severity of damage they can inflict on devices.":"En outre, Defender for Business et Microsoft Defender for Endpoint fournissent des détections d'attaques avancées en temps quasi réel et exploitables. Ces détections concernent par exemple les activités des outils de vol d'informations d'identification, les activités des ransomwares, l'altération des capteurs de sécurité ou toute activité malveillante indiquant un adversaire humain associé à des menaces persistantes avancées (APT). Ces alertes indiquent un risque élevé en raison de la gravité des dommages qu'elles peuvent infliger aux appareils.","#To maintain full view of post-breach alerts and incidents from Defender for Business, we recommend that MSPs configure the appropriate email flow to their PSA solution. For Datto RMM partners using Autotask PSA, please refer to this
article to set up email notifications for Defender for Business events and convert them into PSA tickets.":"Pour conserver une vue complète des alertes et des incidents post-effraction de Defender for Business, nous recommandons aux MSP de configurer le flux d'e-mails approprié vers leur solution PSA. Pour les partenaires Datto RMM utilisant Autotask PSA, veuillez vous référer à cet
article pour configurer les notifications par e-mail pour les événements de Defender for Business et les convertir en tickets PSA.","#Taking the practice assessment, eLearning courses, and any webinar sessions is recommended but not required to earn your certificate. To earn the certificate, you must complete the final assessment with a passing grade (grades will be listed within the final assessment). You can take the final assessment at any time if you feel comfortable with your level of knowledge.":"Il est recommandé, mais non obligatoire, de participer à l'évaluation pratique, aux cours eLearning et à toutes les sessions de webinaires pour obtenir le certificat. Pour obtenir le certificat, vous devez réussir l'évaluation finale (les notes seront indiquées dans l'évaluation finale). Vous pouvez passer l'évaluation finale à tout moment si vous vous sentez à l'aise avec votre niveau de connaissance.","#Are you already enrolled in Datto Academy?
Click here to gain access to this course.":"Êtes-vous déjà inscrit à la Datto Academy ?
Cliquez ici pour accéder à ce cours.","#and follow the steps outlined above. If you are unsure if you have access to the partner portal please contact your partner success manager.":"et suivez les étapes décrites ci-dessus. Si vous n'êtes pas sûr d'avoir accès au portail des partenaires, veuillez contacter votre responsable de la réussite des partenaires.","#Each year, we are faced with new challenges — the projects facing MSPs keep growing bigger and more complex. Tackling these obstacles often means asking important questions:":"Chaque année, nous sommes confrontés à de nouveaux défis - les projets auxquels sont confrontés les PSM sont de plus en plus importants et complexes. Pour surmonter ces obstacles, il faut souvent se poser des questions importantes :","#We have recently released two new certifications for our partners!":"Nous avons récemment publié deux nouvelles certifications pour nos partenaires !","#To access this certification on the Datto Academy, you must have a Partner Portal account. Go to":"Pour accéder à cette certification sur la Datto Academy, vous devez disposer d'un compte Partner Portal. Allez sur","#A Private Cloud is a type of cloud computing where the cloud infrastructure is privately owned and accessible to a single organisation.":"Un nuage privé est un type d'informatique en nuage dans lequel l'infrastructure en nuage est privée et accessible à une seule organisation.","#a final assessment.":"une évaluation finale.","#Once you have passed the final assessment, congratulations! You will be “Datto Certified” in that product, at that level.":"Une fois que vous avez réussi l'évaluation finale, félicitations ! Vous serez \"certifié Datto\" pour ce produit, à ce niveau.","#The Datto Certified Practitioner in Cybersecurity is the first Datto Certification designed to educate the MSP community on cybersecurity best practices. It also informs students on how Datto technology is enabling MSPs with the tools to successfully protect their clients.":"Le Datto Certified Practitioner in Cybersecurity est la première certification Datto conçue pour former la communauté des MSP aux meilleures pratiques en matière de cybersécurité. Elle informe également les étudiants sur la façon dont la technologie Datto permet aux MSP de disposer des outils nécessaires pour protéger avec succès leurs clients.","#By Jeff Reinholtz":"Par Jeff Reinholtz","#Datto Academy is a learning site made just for our Partners — come here for essential information and training, so you can maximize your Datto devices and services.":"Datto Academy est un site d'apprentissage conçu uniquement pour nos partenaires - venez ici pour obtenir des informations et des formations essentielles, afin de maximiser vos appareils et services Datto.","#Critical to the operation of Microsoft Defender is the sensor which reports behavioral data back to the Defender for Business service. The upkeep of this sensor along with Defender Antivirus, must be maintained to retain visibility for security issues across the endpoint fleet, which presents friction for MSPs when monitoring fails.":"Le capteur qui rapporte les données comportementales au service Defender for Business est essentiel au fonctionnement de Microsoft Defender. La maintenance de ce capteur, ainsi que de Defender Antivirus, doit être maintenue pour conserver la visibilité des problèmes de sécurité sur l'ensemble du parc de terminaux, ce qui crée des frictions pour les MSP lorsque la surveillance échoue.","#When activated the policy will target all Windows desktops and servers by default, but can be modified to target certain devices or sites as desired. Once the policy has been pushed to your RMM agents, they will begin monitoring endpoints for infections, issues and misconfigurations.":"Lorsqu'elle est activée, la politique cible par défaut tous les ordinateurs de bureau et serveurs Windows, mais elle peut être modifiée pour cibler certains appareils ou sites. Une fois que la politique a été transmise à vos agents RMM, ceux-ci commencent à surveiller les points d'extrémité pour détecter les infections, les problèmes et les mauvaises configurations.","#Detecting unhealthy hosts and monitoring for suspicious activity":"Détection des hôtes malsains et surveillance des activités suspectes","#The Datto Certification program from Datto Academy increases value for you and your team: It validates broader and deeper skills in specific areas to maintain your company’s relevance in a growing industry, so you can improve your onboarding efficiency and increase marketability. Datto Certifications set you apart from the competition, which helps you to attract new clients to your MSP practice.":"Le programme de certification Datto de la Datto Academy augmente la valeur pour vous et votre équipe : Il valide des compétences plus larges et plus approfondies dans des domaines spécifiques pour maintenir la pertinence de votre entreprise dans un secteur en pleine croissance, afin que vous puissiez améliorer votre efficacité en matière d'intégration et augmenter votre capacité de commercialisation. Les certifications Datto vous distinguent de la concurrence, ce qui vous aide à attirer de nouveaux clients dans votre activité de MSP.","#various eLearnings":"Diverses formations en ligne","#With today’s launch of Datto RMM’s Defender for Business Integration, Datto RMM and Microsoft partners can leverage your RMM monitoring policies to automatically detect unhealthy hosts and remediate critical operations to restore and maintain your security posture.":"Avec le lancement aujourd'hui de Defender for Business Integration de Datto RMM, les partenaires Datto RMM et Microsoft peuvent tirer parti de vos politiques de surveillance RMM pour détecter automatiquement les hôtes malsains et remédier aux opérations critiques afin de restaurer et de maintenir votre posture de sécurité.","#The Defender for Business service lets you gain visibility into the scope of a breach and take response actions to remediate threats. When a threat is detected, alerts are created in the Defender for Business system for the MSP to address. Alerts with the same attack techniques or attributed to the same attacker are aggregated into an entity called an incident, making it easy to collectively investigate and respond to threats.":"Le service Defender for Business vous permet d'avoir une visibilité sur l'étendue d'une violation et de prendre des mesures pour remédier aux menaces. Lorsqu'une menace est détectée, des alertes sont créées dans le système Defender for Business pour que le MSP puisse les traiter. Les alertes présentant les mêmes techniques d'attaque ou attribuées au même attaquant sont regroupées en une entité appelée incident, ce qui facilite l'investigation et la réponse collectives aux menaces.","#a practice assessment":"une évaluation des pratiques","#By Luke Walker":"Par Luke Walker","#What is driving our business?":"Quel est le moteur de notre activité ?","#
Visit here to view the full list of certifications available to partners.":"Consultez
ici la liste complète des certifications disponibles pour les partenaires.","#Vendor Partnerships":"Partenariats avec les fournisseurs","#Countering the tremendous number of cyberattacks remains one of the largest challenges today for Managed Service Providers (MSPs) responsible for securing endpoint fleets. To help MSPs deliver effective protection against these security threats, Microsoft’s Defender for Business elevates security from traditional antivirus to next-generation protection by delivering robust endpoint detection and response, threat, and vulnerability management capabilities. Microsoft Defender for Business is now generally available in Microsoft 365 Business Premium and as a standalone solution. Datto RMM’s Integration will also work with Microsoft Defender for Endpoint Plan 1 and Plan 2.":"La lutte contre le nombre impressionnant de cyberattaques reste l'un des plus grands défis actuels pour les fournisseurs de services gérés (MSP) chargés de sécuriser les flottes de terminaux. Pour aider les MSP à fournir une protection efficace contre ces menaces de sécurité, Defender for Business de Microsoft élève la sécurité de l'antivirus traditionnel à une protection de nouvelle génération en offrant des fonctionnalités robustes de détection et de réponse des terminaux, de gestion des menaces et des vulnérabilités. Microsoft Defender for Business est désormais disponible dans Microsoft 365 Business Premium et en tant que solution autonome. L'intégration de Datto RMM fonctionnera également avec Microsoft Defender for Endpoint Plan 1 et Plan 2.","#. You will be prompted to login via 2FA, and you will be brought to the Academy dashboard. From there, you can find the Datto Certified Practitioner – Networking certification curriculum under Featured Courses. If you do not have a Partner Portal account, this above link will result in an error. Simply reach out to your internal admin to get an account created. Once created, you can then go back to":". Vous serez invité à vous connecter via 2FA, et vous serez dirigé vers le tableau de bord de l'Académie. De là, vous trouverez le programme de certification Datto Certified Practitioner - Networking dans la rubrique Featured Courses. Si vous n'avez pas de compte sur le portail des partenaires, le lien ci-dessus générera une erreur. Il vous suffit de contacter votre administrateur interne pour créer un compte. Une fois créé, vous pouvez retourner sur","#What do our clients expect of our abilities to successfully fill their needs?":"Qu'attendent nos clients de notre capacité à répondre à leurs besoins ?","#A Picus Labs research report found that the average malware now demonstrates eleven malicious behaviors (adversary tactics, techniques and procedures, TTPs), as opposed to nine from 2020. Monitoring agents can be disabled, registry keys damaged, or other key functionality impaired, this can potentially prevent an MSP’s ability to detect threats as they emerge amongst your clients’ IT ecosystems. These gaps within an organization’s defenses can go unaddressed or lost in the noise of day-to-day operations, increasing the chances of a successful attack.":"Selon un rapport de recherche de Picus Labs, un logiciel malveillant moyen présente aujourd'hui onze comportements malveillants (tactiques, techniques et procédures de l'adversaire, TTP), contre neuf en 2020. Les agents de surveillance peuvent être désactivés, les clés de registre endommagées ou d'autres fonctionnalités clés altérées, ce qui peut potentiellement empêcher la capacité d'un MSP à détecter les menaces à mesure qu'elles émergent dans les écosystèmes informatiques de ses clients. Ces lacunes dans les défenses d'une organisation peuvent ne pas être comblées ou se perdre dans le bruit des opérations quotidiennes, ce qui augmente les chances de réussite d'une attaque.","#How are we managing our MSP practice?":"Comment gérons-nous notre pratique MSP ?","#May 02, 2022":"02 mai 2022","#Any malware, controlled folder access or potentially unwanted program reports will be flagged for review. These RMM alerts can also be configured to notify by creating a ticket in the MSP’s supported PSA tool, triggering further automation and SLAs to respond to the infection, or e-mails can be sent to the appropriate teams.":"Tout rapport concernant un logiciel malveillant, un accès contrôlé à un dossier ou un programme potentiellement indésirable sera signalé pour examen. Ces alertes RMM peuvent également être configurées pour être notifiées par la création d'un ticket dans l'outil PSA pris en charge par le MSP, ce qui déclenche une automatisation plus poussée et des accords de niveau de service pour répondre à l'infection, ou des courriels peuvent être envoyés aux équipes appropriées.","#Today, we are excited to announce Datto RMM’s integration with Microsoft Defender for Business and Defender Antivirus, an endpoint security solution built to bring enterprise-grade endpoint security to small and medium businesses (SMBs).":"Aujourd'hui, nous sommes ravis d'annoncer l'intégration de Datto RMM avec Microsoft Defender for Business et Defender Antivirus, une solution de sécurité des points d'extrémité conçue pour apporter aux petites et moyennes entreprises (PME) une sécurité des points d'extrémité de niveau professionnel.","#Partners can access these integrations today in their Datto RMM tenant, or if you are new to Datto RMM you can sign-up for a 14-day
free trial.":"Les partenaires peuvent accéder à ces intégrations dès aujourd'hui dans leur locataire Datto RMM, ou si vous êtes nouveau dans Datto RMM, vous pouvez vous inscrire pour un essai de 14 jours.
d'essai gratuit.","#Datto SaaS Defense Explainer":"Explication de la défense SaaS de Datto","#MSP Technicians can force a signature update, or a Quick / Full on-demand scan against a given endpoint, without requiring the technician to begin a remote access session, and without disruption or intervention on the end-user’s behalf.":"Les techniciens MSP peuvent forcer une mise à jour des signatures ou une analyse rapide/complète à la demande sur un point de terminaison donné, sans que le technicien n'ait à ouvrir une session d'accès à distance et sans interruption ou intervention de la part de l'utilisateur final.","#What is Business Email Compromise (BEC)? | Datto":"Qu'est-ce que le Business Email Compromise (BEC) ? | Datto","#The Benefits of Software as a Service (SaaS)":"Les avantages du logiciel en tant que service (SaaS)","#Datto RMM’s agents can detect the presence of Defender Antivirus on Microsoft Windows desktops and servers, providing accurate information to MSPs on whether a given endpoint is protected, and whether it requires attention to resolve out-of-date definitions or interrupted services.":"Les agents de Datto RMM peuvent détecter la présence de Defender Antivirus sur les ordinateurs de bureau et les serveurs Microsoft Windows, fournissant des informations précises aux MSP pour savoir si un point de terminaison donné est protégé, et s'il nécessite une attention pour résoudre les définitions obsolètes ou les services interrompus.","#Datto RMM’s integration with Microsoft Defender for Business enables MSPs to provide powerful and easy-to-use security solutions with a consistent security posture, to their small and medium business (SMB) clients.":"L'intégration de Datto RMM avec Microsoft Defender for Business permet aux MSP de fournir des solutions de sécurité puissantes et faciles à utiliser avec une posture de sécurité cohérente, à leurs clients PME.","#Learn more about Microsoft Defender for Business
here.":"Pour en savoir plus sur Microsoft Defender for Business
, cliquez ici.","#April 27, 2022":"27 avril 2022","#The Software as a Service market is predicted to be worth
more than $700 billion by 2028.":"Le marché du logiciel en tant que service devrait représenter
plus de 700 milliards de dollars d' ici 2028.","#Working with Defender Antivirus in Datto RMM":"Travailler avec Defender Antivirus dans Datto RMM","#Microsoft Defender Antivirus is a key component of Microsoft’s endpoint security solution for small and medium businesses, Defender for Business, making it crucial to monitor this service.":"Microsoft Defender Antivirus est un élément clé de la solution de sécurité pour les petites et moyennes entreprises, Defender for Business, et il est donc essentiel de surveiller ce service.","#Time":"L'heure","#Many traditional software applications were designed to work only on specific platforms, meaning that a wide range of devices were rendered useless. With SaaS, you can access the software on a whole selection of cross-platform devices; even mobile phones. You don’t need to worry about providing specific hardware for your employees to use at home; they can use their home computers without issue.":"De nombreuses applications logicielles traditionnelles ont été conçues pour fonctionner uniquement sur des plates-formes spécifiques, ce qui signifie qu'une large gamme d'appareils était inutilisable. Avec SaaS, vous pouvez accéder au logiciel sur toute une série d'appareils multiplateformes, y compris les téléphones portables. Vous n'avez pas à vous soucier de fournir du matériel spécifique à vos employés pour qu'ils puissent l'utiliser à la maison ; ils peuvent utiliser leur ordinateur personnel sans problème.","#You may have a set number of licences, and even if you have some headroom with licenses, you’ll still need to install and configure the software on every new device for each new employee. You become a victim of your own success; the more you grow, the more time you have to spend on installing software.":"Vous disposez peut-être d'un nombre déterminé de licences, et même si vous avez une certaine marge de manœuvre en matière de licences, vous devrez toujours installer et configurer le logiciel sur chaque nouvel appareil pour chaque nouvel employé. Vous êtes victime de votre succès : plus vous vous développez, plus vous devez consacrer de temps à l'installation de logiciels.","#Are You Looking to Reap the Benefits of SaaS?":"Vous souhaitez profiter des avantages du SaaS ?","#Identify all endpoints (hosts, systems, servers, and workloads) within your network environment":"Identifier tous les points d'extrémité (hôtes, systèmes, serveurs et charges de travail) au sein de votre environnement réseau.","#Establishing your IT environment’s initial compromise state is a great start, but organizations need to incorporate ongoing post-breach detection (aka, threat hunting) into security operations as a proactive measure. This approach enables security and operations teams to create an iterative process for detecting infections that defensive technologies (EDR, AV, etc.) often miss, and mitigate damage that can be caused by hidden persistent compromises.":"L'établissement de l'état de compromission initial de votre environnement informatique est un bon début, mais les organisations doivent intégrer la détection post-fraude continue (ou chasse aux menaces) dans les opérations de sécurité en tant que mesure proactive. Cette approche permet aux équipes de sécurité et d'exploitation de créer un processus itératif de détection des infections que les technologies défensives (EDR, AV, etc.) manquent souvent, et d'atténuer les dommages qui peuvent être causés par des compromissions persistantes cachées.","#Cyber Security Compromise (Risk) Assessments vs. Vulnerability Assessments: Which Should You Choose First?":"Évaluation de la compromission de la cybersécurité (risque) et évaluation de la vulnérabilité : Lequel choisir en premier ?","#For example,
Microsoft Azure helps businesses and individuals easily create backups of their data, protecting them in case anything goes wrong with their cloud storage.":"Par exemple,
Microsoft Azure permet aux entreprises et aux particuliers de créer facilement des sauvegardes de leurs données, les protégeant ainsi en cas de problème avec leur stockage dans le nuage.","#Understand the advantages of cloud computing":"Comprendre les avantages de l'informatique en nuage","#SaaS takes many of these concerns out of your hands. Updates and upgrades happen automatically, so there is a reduced risk of falling foul of security vulnerabilities.":"Le SaaS vous libère d'un grand nombre de ces préoccupations. Les mises à jour et les mises à niveau se font automatiquement, ce qui réduit le risque d'être victime de failles de sécurité.","#Scan endpoints for installed applications and identify vulnerabilities":"Recherche d'applications installées sur les postes de travail et identification des vulnérabilités","#2. Lack of Security":"2. Manque de sécurité","#5. Relaxed Integrations Oversight":"5. Supervision assouplie des intégrations","#One of the best ways to make sure the cloud is used safely is by encrypting data. End-to-end encryption is an extremely powerful method that is seemingly unbreakable.":"L'un des meilleurs moyens de s'assurer que le nuage est utilisé en toute sécurité est de crypter les données. Le chiffrement de bout en bout est une méthode extrêmement puissante qui semble incassable.","#You and your customers can feel secure knowing that their data will not be revealed simply because they are sending it to the cloud.":"Vous et vos clients pouvez être rassurés en sachant que leurs données ne seront pas divulguées simplement parce qu'ils les envoient dans le nuage.","#Alternatively, some people have very weak passwords. However, you can apply a simple trick to create an extremely powerful password.":"Par ailleurs, certaines personnes ont des mots de passe très faibles. Cependant, vous pouvez appliquer une astuce simple pour créer un mot de passe extrêmement puissant.","#The best passwords are
all about length rather than complexity. All you have to do is pick four or five words that are easy for you to remember and you’ll have a password that is practically impossible to discover.":"Les meilleurs mots de passe sont plus
longs que complexes. Il suffit de choisir quatre ou cinq mots faciles à retenir pour obtenir un mot de passe pratiquement impossible à découvrir.","#However, the cloud allows you to only access huge amounts of processing power when you actually need it, making it much more efficient and allowing you to save money.":"Cependant, l'informatique dématérialisée vous permet de n'accéder à d'énormes quantités de puissance de traitement que lorsque vous en avez réellement besoin, ce qui est beaucoup plus efficace et vous permet d'économiser de l'argent.","#How does cloud computing work to preserve your data?":"Comment l'informatique dématérialisée permet-elle de préserver vos données ?","#The BCP contains a detailed structure and a step-by-step guide for people to follow during an emergency. It includes a checklist that states data backups, supplies and equipment, and backup locations. It also contains contact information of key personnel, their substitutes, emergency responders and backup site providers.":"Le PCA contient une structure détaillée et un guide étape par étape que les personnes doivent suivre en cas d'urgence. Il comprend une liste de contrôle qui indique les sauvegardes de données, les fournitures et l'équipement, ainsi que les lieux de sauvegarde. Il contient également les coordonnées des personnes clés, de leurs remplaçants, des intervenants d'urgence et des fournisseurs de sites de secours.","#The beauty of SaaS is that you can be up and running almost instantly. With a traditional software model you need to purchase the software, install it, configure it, and deploy it before you can start using it properly.":"L'avantage de SaaS est que vous pouvez être opérationnel presque instantanément. Avec un modèle logiciel traditionnel, vous devez acheter le logiciel, l'installer, le configurer et le déployer avant de pouvoir l'utiliser correctement.","#One of the key benefits of Software as a Service applications is that they can be accessed from anywhere that has an internet connection. You’re no longer tied to software installed on specific devices in specific locations. SaaS can be accessed from home, at work, and even on the road.":"L'un des principaux avantages des applications de type \"Software as a Service\" est qu'elles sont accessibles depuis n'importe quel endroit disposant d'une connexion internet. Vous n'êtes plus lié à un logiciel installé sur des appareils spécifiques dans des lieux spécifiques. Les applications SaaS sont accessibles depuis le domicile, le lieu de travail et même en déplacement.","#Cross Platform":"Multiplateforme","#Since your team can access the software on any device, anywhere, at any time, it means that productivity and efficiency can increase.":"Comme votre équipe peut accéder au logiciel sur n'importe quel appareil, n'importe où et à n'importe quel moment, cela signifie que la productivité et l'efficacité peuvent augmenter.","#One of the big risk of delaying updates and upgrades with traditional software is that it puts your business at risk.":"L'un des principaux risques liés au report des mises à jour et des mises à niveau des logiciels traditionnels est de mettre votre entreprise en péril.","#With any service that requires internet access, there will always be a risk of
cyber threats. Whilst SaaS can reduce these risks, you should always be sure to have systems in place to keep your business data protected should the worst happen.":"Tout service nécessitant un accès à l'internet comporte toujours un risque de
cybermenaces. Bien que le SaaS puisse réduire ces risques, vous devez toujours vous assurer que des systèmes sont en place pour protéger les données de votre entreprise si le pire devait se produire.","#The cloud is a somewhat recent invention, but has already revolutionized the way top businesses manage their data. While it has improved data management, it can also render you and your customers vulnerable to security threats. Studies have found that
81% of business owners today consider security to be one of their most important concerns. Fortunately, if you manage it right, the cloud can be one of the safest places to protect your data.":"L'informatique dématérialisée est une invention assez récente, mais elle a déjà révolutionné la façon dont les grandes entreprises gèrent leurs données. S'il a amélioré la gestion des données, il peut aussi vous rendre, vous et vos clients, vulnérables aux menaces qui pèsent sur la sécurité. Des études ont montré que
81 % des chefs d'entreprise considèrent
aujourd'hui la sécurité comme l'une de leurs principales préoccupations. Heureusement, si vous le gérez correctement, le nuage peut être l'un des endroits les plus sûrs pour protéger vos données.","#These issues can occur due to lack of knowledge of software or security functionality, lack of communication between teams or team members, or insufficient or absent tracking and documentation protocols.":"Ces problèmes peuvent être dus à un manque de connaissance des fonctionnalités du logiciel ou de la sécurité, à un manque de communication entre les équipes ou leurs membres, ou à des protocoles de suivi et de documentation insuffisants ou absents.","#Most organizations don’t appreciate the value of a business continuity plan until a disaster interrupts their routine operations and processes. Unanticipated hurdles can significantly affect business efficiency and production, and create costly setbacks that eventually impact revenue streams.":"La plupart des entreprises n'apprécient pas la valeur d'un plan de continuité des activités jusqu'à ce qu'une catastrophe interrompe leurs opérations et processus de routine. Des obstacles imprévus peuvent affecter de manière significative l'efficacité et la production de l'entreprise, et entraîner des revers coûteux qui finissent par avoir un impact sur les flux de revenus.","#A comprehensive business continuity plan helps a business bounce back and continue its processes as usual. As an MSP, you can significantly reduce the impact of an unplanned event on your customers’ revenue stream if you know exactly how to handle the situation. When the stakeholders and competitors see how well your customer’s business tackled the disaster, it will significantly improve both their corporate image and reputation as well as your own.":"Un plan complet de continuité des activités permet à une entreprise de rebondir et de poursuivre ses activités comme d'habitude. En tant que MSP, vous pouvez réduire considérablement l'impact d'un événement imprévu sur le flux de revenus de vos clients si vous savez exactement comment gérer la situation. Lorsque les parties prenantes et les concurrents verront comment l'entreprise de votre client a géré le désastre, cela améliorera considérablement son image et sa réputation, ainsi que les vôtres.","#It also means that it’s much easier to manage your cashflow as you’re making the same regular payments each month.":"Cela signifie également qu'il est beaucoup plus facile de gérer votre trésorerie puisque vous effectuez les mêmes paiements réguliers chaque mois.","#So what is cloud computing and how can you and your customers use it to your advantage? Read on to learn all about the most important things to understand about cloud computing and how to safely use it to benefit a business!":"Qu'est-ce que l'informatique dématérialisée et comment pouvez-vous l'utiliser à votre avantage et à celui de vos clients ? Poursuivez votre lecture pour découvrir les points les plus importants à comprendre sur le cloud computing et comment l'utiliser en toute sécurité au profit d'une entreprise !","#This differs from traditional log-based EDR platforms and network traffic analysis solutions, which focus on early detection of cyber attacks, exploits, malware installation events. These platforms and techniques attempt to prevent an attack from succeeding or catching an attack early enough to reduce damage (e.g. data exfiltration) during a data breach.":"Cela diffère des plateformes EDR traditionnelles basées sur les journaux et des solutions d'analyse du trafic réseau, qui se concentrent sur la détection précoce des cyberattaques, des exploits et des événements d'installation de logiciels malveillants. Ces plateformes et techniques tentent d'empêcher une attaque de réussir ou de la détecter suffisamment tôt pour réduire les dommages (par exemple, l'exfiltration de données) lors d'une atteinte à la protection des données.","#What’s needed now (and going forward) is an approach that utilizes automated scanning to speed up the process of assessing your environment for malicious cyber threats.":"Ce qu'il faut maintenant (et à l'avenir), c'est une approche qui utilise l'analyse automatisée pour accélérer le processus d'évaluation de votre environnement en vue de détecter les cybermenaces malveillantes.","#Risks of Using Open-Source Software":"Risques liés à l'utilisation de logiciels libres","#Of course, encryption won’t help if somebody gets a hold of passwords. Many people make the mistake of responding to phishing emails or other scams that trick them out of their passwords.":"Bien entendu, le cryptage n'est d'aucune utilité si quelqu'un s'empare des mots de passe. De nombreuses personnes commettent l'erreur de répondre à des courriels d'hameçonnage ou à d'autres escroqueries qui les poussent à divulguer leurs mots de passe.","#No Upgrade Issues":"Pas de problème de mise à jour","#Software doesn’t sit still. There will always be upgrades, updates, and improvements to any software.":"Les logiciels ne restent pas inactifs. Il y aura toujours des mises à niveau, des mises à jour et des améliorations de tout logiciel.","#We’re here to help with solutions that allow you to protect your business when using SaaS. Datto SaaS Protection offers comprehensive backup and recovery solutions for both Microsoft 365 and Google Workspace. Datto SaaS Defense offers advanced threat protection against malware, phishing attacks, and business email compromise.":"Nous sommes là pour vous aider avec des solutions qui vous permettent de protéger votre entreprise lorsque vous utilisez SaaS. Datto SaaS Protection offre des solutions complètes de sauvegarde et de restauration pour Microsoft 365 et Google Workspace. Datto SaaS Defense offre une protection avancée contre les menaces contre les logiciels malveillants, les attaques de phishing et la compromission de la messagerie professionnelle.","#We have found that independent scans of your network’s endpoints using a methodology called Forensic State Analysis (FSA) is the most effective approach. An FSA-based approach allows you to:":"Nous avons constaté que l'analyse indépendante des points finaux de votre réseau à l'aide d'une méthodologie appelée Forensic State Analysis (FSA) est l'approche la plus efficace. Une approche basée sur la FSA vous permet de :","#Alleyne also talked about the importance of “cyber threat hunting” to support an approach to proactive security. Cyber threat hunting is similar to a compromise assessment, but instead of simply exposing threats, threat hunters seek to isolate, contain, eradicate, and run post-incident certification (to verify threats are indeed removed). Essentially, threat hunting is cyber security incident response, without the incident.":"M. Alleyne a également parlé de l'importance de la \"chasse aux cybermenaces\" pour soutenir une approche de la sécurité proactive. La chasse aux cybermenaces est similaire à une évaluation de la compromission, mais au lieu de simplement exposer les menaces, les chasseurs de menaces cherchent à les isoler, à les contenir, à les éradiquer et à effectuer une certification post-incident (pour vérifier que les menaces ont bien été éliminées). Essentiellement, la chasse aux menaces est une réponse à un incident de cybersécurité, sans l'incident.","#February 14, 2022":"14 février 2022","#While business assets and equipment may be insured, company data isn’t. The increasing number of cyber- and ransomware attacks makes data safety and recovery planning more crucial than ever. Many insurers do not cover losses related to data loss due to breaches, hacks, data center and server failures and backup losses. A business should be able to deal with any cyberattack — a BCP can help organizations effectively manage and store their data and help them to
reduce downtime caused by a cyber breach or data loss.":"Si les biens et équipements de l'entreprise peuvent être assurés, ce n'est pas le cas des données de l'entreprise. Le nombre croissant de cyberattaques et d'attaques par ransomware rend la sécurité des données et la planification de leur récupération plus cruciales que jamais. De nombreux assureurs ne couvrent pas les pertes de données dues à des brèches, des piratages, des pannes de centres de données et de serveurs et des pertes de sauvegardes. Une entreprise doit être en mesure de faire face à toute cyberattaque - un PCA peut aider les organisations à gérer et à stocker efficacement leurs données et à
réduire les temps d'arrêt causés par une cyberattaque ou une perte de données.","#The Software as a Service market is predicted to be worth more than $700 billion by 2028.":"Le marché du logiciel en tant que service devrait représenter plus de 700 milliards de dollars d'ici 2028.","#Unlike third-party proprietary software, which has built-in controls to prevent the use of multiple or incompatible versions, open-source components typically rely on the user to verify proper use.":"Contrairement aux logiciels propriétaires de tiers, qui disposent de contrôles intégrés pour empêcher l'utilisation de versions multiples ou incompatibles, les composants open-source dépendent généralement de l'utilisateur pour vérifier qu'ils sont utilisés correctement.","#Cloud computing is also just generally cheaper. Because cloud computing processing power is purchased in bulk, it has a lower cost per calculation.":"L'informatique en nuage est aussi généralement moins chère. La puissance de traitement de l'informatique en nuage étant achetée en gros, le coût par calcul est moins élevé.","#What is a business continuity plan?":"Qu'est-ce qu'un plan de continuité des activités ?","#Time is money, especially in business.":"Le temps, c'est de l'argent, surtout dans le monde des affaires.","#In contrast, cloud computing refers to vast sources of computing power in distant locations. When people need something computed, they send that request off to the cloud to take advantage of all of that processing power.":"En revanche, l'informatique en nuage fait référence à de vastes sources de puissance informatique situées dans des endroits éloignés. Lorsqu'une personne a besoin de calculer quelque chose, elle envoie sa demande à l'informatique en nuage pour profiter de toute cette puissance de traitement.","#3. Intellectual Property Issues":"3. Questions relatives à la propriété intellectuelle","#Some people may be a bit hesitant at the idea of sending so much information to another location — particularly to store their information elsewhere.":"Certaines personnes peuvent être un peu réticentes à l'idée d'envoyer autant d'informations à un autre endroit - en particulier pour stocker leurs informations ailleurs.","#Sometimes you will need massive amounts of computing power and other times very little. Either way, without the cloud, you will still have to buy extremely expensive processors.":"Dans certains cas, vous aurez besoin d'une puissance de calcul considérable, dans d'autres, d'une puissance très faible. Quoi qu'il en soit, sans l'informatique en nuage, vous devrez toujours acheter des processeurs extrêmement coûteux.","#Cloud computing is a huge step forward in efficiency and cost savings. The more you understand about it, the more you’ll see opportunities to use it to your benefit. To learn more about cloud computing or to speak with cloud computing experts, feel free to reach out and
get in touch with us here at any time!":"L'informatique en nuage (cloud computing) représente une avancée considérable en termes d'efficacité et de réduction des coûts. Mieux vous le comprendrez, plus vous verrez les possibilités de l'utiliser à votre avantage. Pour en savoir plus sur l'informatique dématérialisée ou pour parler à des experts en la matière, n'hésitez pas à nous
contacter à tout moment !","#If you’re wondering whether Software as a Service can help your business, then you’re in the right place.":"Si vous vous demandez si le logiciel en tant que service peut aider votre entreprise, vous êtes au bon endroit.","#Security patches are intended to fix software vulnerabilities that could leave your business open to attack. These patches are only effective once they’ve been installed, however. Until this happens, you and your business are vulnerable.":"Les correctifs de sécurité ont pour but de corriger les vulnérabilités des logiciels qui pourraient exposer votre entreprise à des attaques. Toutefois, ces correctifs ne sont efficaces qu'une fois installés. Tant que ce n'est pas le cas, vous et votre entreprise êtes vulnérables.","#If you’re ready to take advantage of the many benefits of SaaS, then you need to be sure that you do it in a safe and secure way.":"Si vous êtes prêt à profiter des nombreux avantages du SaaS, vous devez vous assurer que vous le faites en toute sécurité.","#Learn more about using Datto to conduct cybersecurity assessments objectively, rapidly and affordable.":"En savoir plus sur l'utilisation de Datto pour mener des évaluations de cybersécurité de manière objective, rapide et abordable.","#1. Vulnerabilities are Public Knowledge":"1. Les vulnérabilités sont connues de tous","#Benefits of cloud computing":"Avantages de l'informatique en nuage","#cloud computing refers to vast sources of computing power in distant locations. When people need something computed, they send that request off to the cloud to take advantage of all of that processing power.":"L'informatique en nuage fait référence à de vastes sources de puissance informatique situées dans des endroits éloignés. Lorsqu'une personne a besoin de calculer quelque chose, elle envoie sa demande à l'informatique en nuage pour profiter de toute cette puissance de traitement.","#It’s no wonder. Software as a Service, or SaaS, is a way of delivering applications over the internet rather than having to install them locally. It offers a wide range of benefits, and the market continues to grow at pace.":"Rien d'étonnant à cela. Le logiciel en tant que service, ou SaaS, est un moyen de fournir des applications sur l'internet plutôt que de devoir les installer localement. Il offre un large éventail d'avantages et le marché continue de croître à un rythme soutenu.","#If your team are using software on the go, then they will be using a wide range of different devices.":"Si votre équipe utilise des logiciels en déplacement, elle utilisera un large éventail d'appareils différents.","#The Benefits of Software as a Service (SaaS) | Datto":"Les avantages du logiciel en tant que service (SaaS) | Datto","#You have probably been using Google and Facebook for years — both of which use cloud computing. But what exactly does that mean?":"Vous utilisez probablement Google et Facebook depuis des années, deux entreprises qui ont recours à l'informatique en nuage. Mais qu'est-ce que cela signifie exactement ?","#Since a Compromise Assessment focuses on identifying previously unknown, successful or ongoing compromises, the tools and techniques used to perform the assessment must be able to identify post breach activity, dormant and hidden malware, malicious use of credentials, and Command and Control (C2) traffic.":"Étant donné qu'une évaluation de la compromission se concentre sur l'identification de compromissions précédemment inconnues, réussies ou en cours, les outils et les techniques utilisés pour effectuer l'évaluation doivent être en mesure d'identifier les activités postérieures à la violation, les logiciels malveillants dormants et cachés, l'utilisation malveillante d'informations d'identification et le trafic de commandement et de contrôle (C2).","#Assessing Your Compromise State":"Évaluer votre état de compromis","#Open-source software comes with no claims or legal obligations for security and community support informing you how to implement it securely may be lacking. The developers responsible for creating software are often not security experts and may not understand how to implement best practices.":"Les logiciels libres ne sont assortis d'aucune revendication ou obligation légale en matière de sécurité et le soutien de la communauté vous informant sur la manière de les mettre en œuvre de manière sécurisée peut faire défaut. Les développeurs responsables de la création des logiciels ne sont souvent pas des experts en sécurité et peuvent ne pas comprendre comment mettre en œuvre les meilleures pratiques.","#If your customers are going to store their data in the cloud, it is especially important to set up a backup system in case something goes wrong. Fortunately, there are plenty of effective solutions for creating backup data.":"Si vos clients ont l'intention de stocker leurs données dans le nuage, il est particulièrement important de mettre en place un système de sauvegarde en cas de problème. Heureusement, il existe de nombreuses solutions efficaces pour créer des données de sauvegarde.","#Continuing the business":"Poursuivre l'activité","#With SaaS applications, you don’t need to worry about upgrades anymore. If the software is upgraded, you’ll instantly be able to access the upgraded version seamlessly. It means you’re always using the most up-to-date, secure, and efficient version.":"Avec les applications SaaS, vous n'avez plus à vous soucier des mises à jour. Si le logiciel est mis à jour, vous pourrez instantanément accéder à la version mise à jour de manière transparente. Cela signifie que vous utilisez toujours la version la plus récente, la plus sûre et la plus efficace.","#What is cloud computing?":"Qu'est-ce que l'informatique dématérialisée ?","#Cloud computing exists in contrast to local computing. Local computing is when the calculations that you need a computer to run are actually run by the hard drive that is physically located in your building.":"L'informatique en nuage s'oppose à l'informatique locale. On parle d'informatique locale lorsque les calculs qu'un ordinateur doit effectuer sont en fait exécutés par le disque dur qui se trouve physiquement dans votre bâtiment.","#As noted with the two organizations above, people often do this without realizing it. Many software tools and website applications are built to send requests to the cloud without users knowing that they are relying on the cloud.":"Comme nous l'avons vu avec les deux organisations ci-dessus, les gens le font souvent sans s'en rendre compte. De nombreux outils logiciels et applications web sont conçus pour envoyer des requêtes au nuage sans que les utilisateurs sachent qu'ils s'appuient sur le nuage.","#Open-source software can be used according to a variety of licenses, depending on what the creators have implemented. Linux OS, Apache Web Server, WordPress, and Mozilla Firefox are just a few of the most commonly used software available.":"Les logiciels libres peuvent être utilisés selon diverses licences, en fonction de ce que les créateurs ont mis en place. Linux OS, Apache Web Server, WordPress et Mozilla Firefox ne sont que quelques-uns des logiciels les plus couramment utilisés.","#If you are part of the community for a specific project, you often get advanced warning before it is made public to groups like OWASP and NVD, but so does anyone else that is part of the community. This means that if you are lax in maintaining the latest versions or updating components you are leaving yourself open to risks, as vulnerabilities are often identified and exploited by cybercriminals.":"Si vous faites partie de la communauté d'un projet spécifique, vous êtes souvent averti avant qu'il ne soit rendu public par des groupes tels que l'OWASP et le NVD, mais il en va de même pour tous les autres membres de la communauté. Cela signifie que si vous ne maintenez pas les dernières versions ou ne mettez pas à jour les composants, vous vous exposez à des risques, car les vulnérabilités sont souvent identifiées et exploitées par les cybercriminels.","#Although resources like the
OWASP Top 10 vulnerabilities list are publicly available and targeted towards open-source communities, they don’t always provide instruction on how to implement security features to protect against these flaws.":"Bien que des ressources telles que la liste
des 10 principales vulnérabilités de l'OWASP soient accessibles au public et destinées aux communautés de logiciels libres, elles ne fournissent pas toujours d'instructions sur la manière de mettre en œuvre des dispositifs de sécurité pour se protéger contre ces failles.","#There are over 200
types of licenses that can be applied to open-source software, including Apache, GPL, and MIT. Many of these licenses are incompatible with each other, meaning that certain components cannot be used together since you have to comply with all terms when using open-source software. The more components you use, the more difficult it becomes to track and compare all of the license stipulations.":"Il existe plus de 200
types de licences qui peuvent être appliquées aux logiciels libres, notamment Apache, GPL et MIT. Nombre de ces licences sont incompatibles entre elles, ce qui signifie que certains composants ne peuvent pas être utilisés ensemble, étant donné que vous devez respecter toutes les conditions lorsque vous utilisez un logiciel à code source ouvert. Plus vous utilisez de composants, plus il est difficile de suivre et de comparer toutes les stipulations des licences.","#Let’s look at some of the key benefits of SaaS.":"Examinons quelques-uns des principaux avantages du SaaS.","#SaaS doesn’t need installation, and will already be configured for optimum usage, so you and your team can start using it from minute one.":"Le SaaS ne nécessite pas d'installation et est déjà configuré pour une utilisation optimale, de sorte que vous et votre équipe pouvez commencer à l'utiliser dès la première minute.","#Expose unknown threats — active or dormant — including malware, suspicious code, scripts, autostarts, memory injections, processes, and more":"Mise en évidence des menaces inconnues - actives ou dormantes - y compris les logiciels malveillants, les codes suspects, les scripts, les démarrages automatiques, les injections de mémoire, les processus, etc.","#Our networks will always have a degree of vulnerability as organizations struggle to keep determined attackers out of their networks, and skilled attackers can successfully remain hidden for months, sometimes years, before being discovered. Unless you can measure the current compromise state of your network, your cybersecurity risk profile is incomplete.":"Nos réseaux présenteront toujours un certain degré de vulnérabilité, car les organisations s'efforcent d'empêcher les attaquants déterminés de pénétrer dans leurs réseaux, et les attaquants habiles peuvent rester cachés pendant des mois, voire des années, avant d'être découverts. Si vous ne pouvez pas mesurer l'état de compromission actuel de votre réseau, votre profil de risque en matière de cybersécurité est incomplet.","#7 Risks Posed by Open-Source Software and How to Defend Yourself":"7 risques posés par les logiciels libres et comment s'en prémunir","#4. Lack of Warranty":"4. Absence de garantie","#Community members typically evaluate the software for security issues and provide support through open forums but they are not obligated to do so nor are they liable for faulty guidance.":"Les membres de la communauté évaluent généralement le logiciel pour détecter les problèmes de sécurité et fournissent une assistance par le biais de forums ouverts, mais ils ne sont pas obligés de le faire et ne sont pas non plus responsables des conseils erronés.","#Teams often have insufficient or non-existant review processes when it comes to which open-source components are being used. Multiple versions of the same component might be used by different teams or developers might be unaware of conflicting functionality or licensing.":"Les équipes ont souvent des processus de révision insuffisants ou inexistants lorsqu'il s'agit de savoir quels composants open-source sont utilisés. Plusieurs versions d'un même composant peuvent être utilisées par différentes équipes ou les développeurs peuvent ignorer l'existence de fonctionnalités ou de licences contradictoires.","#The importance of cloud computing security":"L'importance de la sécurité de l'informatique dématérialisée","#We hope learning a little bit more about cloud computing will benefit both you and your customers. There are many different ways of defining cloud computing, but they all emphasize the incredible benefits of cloud computing services.":"Nous espérons que le fait d'en savoir un peu plus sur l'informatique dématérialisée vous sera bénéfique, à vous et à vos clients. Il existe de nombreuses façons de définir l'informatique en nuage, mais elles mettent toutes l'accent sur les avantages incroyables des services d'informatique en nuage.","#One of the biggest benefits of Software as a Service is the cost savings it can offer.":"L'un des principaux avantages du logiciel en tant que service est la réduction des coûts qu'il permet.","#SaaS is the perfect solution to changing work practices. However, the new normal brings its own challenges. With more people accessing software over the internet, you’ll need to be sure that you think about how to protect them against
data loss and cloud downtime.":"Le SaaS est la solution idéale pour faire face à l'évolution des méthodes de travail. Cependant, la nouvelle normalité apporte ses propres défis. Comme de plus en plus de personnes accèdent à des logiciels via l'internet, vous devrez veiller à les protéger contre les
pertes de données et les interruptions de service du nuage.","#To learn more about how to stay safe when using SaaS, download our
free SaaS Protection Buyer’s Guide today.":"Pour en savoir plus sur la façon de rester en sécurité lors de l'utilisation de SaaS, téléchargez dès aujourd'hui notre
guide d'achat gratuit sur la protection des SaaS.","#While cloud computing comes with many advantages, not everyone fully understands cloud computing and how to enjoy the benefits it can provide.":"Bien que l'informatique dématérialisée présente de nombreux avantages, tout le monde ne la comprend pas parfaitement et ne sait pas comment profiter des avantages qu'elle peut offrir.","#What is Open-Source Software?":"Qu'est-ce qu'un logiciel libre ?","#Vulnerabilities in open-source software are made public knowledge by contributors themselves, as well as by organizations like the Open Web Application Security Project (OWASP) and the
National Vulnerability Database (NVD).":"Les vulnérabilités des logiciels libres sont rendues publiques par les contributeurs eux-mêmes, ainsi que par des organisations telles que l'Open Web Application Security Project (OWASP) et la
National Vulnerability Database (NVD).","#Even the simplest unexpected events like a power outage can disrupt business operations and lead to downtime. With a business continuity plan, managed service providers (MSPs) can help businesses to significantly minimize the impact of an unplanned event.":"Même les événements inattendus les plus simples, comme une panne de courant, peuvent perturber les activités de l'entreprise et entraîner des temps d'arrêt. Grâce à un plan de continuité des activités, les fournisseurs de services gérés (MSP) peuvent aider les entreprises à minimiser de manière significative l'impact d'un événement imprévu.","#Importance of a business continuity plan":"Importance d'un plan de continuité des activités","#The primary objective of a business continuity plan is to prepare the organization for unplanned disasters. The unexpected nature of disasters makes their impact on business operations more devastating. Anything from accidents like data deletion by human error to ransomware attacks, to catastrophic events like earthquakes and floods can disrupt a business’ operations and impact its revenue stream. Studies show that nearly 40% of small businesses never recover from an unexpected event. To avoid this, a business continuity plan is crucial to
help your business with disaster recovery.":"L'objectif premier d'un plan de continuité des activités est de préparer l'organisation à faire face à des catastrophes imprévues. La nature inattendue des catastrophes rend leur impact sur les activités de l'entreprise encore plus dévastateur. Des accidents tels que la suppression de données par erreur humaine, des attaques de ransomware ou des événements catastrophiques tels que des tremblements de terre ou des inondations peuvent perturber les activités d'une entreprise et avoir un impact sur ses revenus. Des études montrent que près de 40 % des petites entreprises ne se remettent jamais d'un événement inattendu. Pour éviter cela, un plan de continuité des activités est essentiel pour
aider votre entreprise à reprendre ses activités après un sinistre.","#With BCP, MSPs can evaluate how your customers will respond in times of uncertainty. For instance, if the business workplace becomes inaccessible due to any reason, can employees work remotely? The business can gather resources and improve its technical and physical infrastructure to aid these changes during a disaster. A business continuity plan helps an MSP consider all possible disruptions your customers’ business might encounter in the future.":"Grâce au PCA, les fournisseurs de services de gestion peuvent évaluer la manière dont vos clients réagiront en cas d'incertitude. Par exemple, si le lieu de travail de l'entreprise devient inaccessible pour une raison quelconque, les employés peuvent-ils travailler à distance ? L'entreprise peut rassembler des ressources et améliorer son infrastructure technique et physique pour faciliter ces changements en cas de catastrophe. Un plan de continuité des activités permet à un prestataire de services de gestion d'envisager toutes les perturbations que l'activité de vos clients pourrait rencontrer à l'avenir.","#With traditional software, as your business grows, your software doesn’t always grow with you.":"Avec les logiciels traditionnels, lorsque votre entreprise se développe, votre logiciel n'évolue pas toujours avec vous.","#SaaS is easily scalable. Contact your SaaS provider, tell them how many more licenses you need, and you’re up and running almost instantly. If you hit hard times, you can easily change things up again to ensure that you’re only paying for exactly what you need.":"Le SaaS est facilement extensible. Contactez votre fournisseur SaaS, indiquez-lui le nombre de licences supplémentaires dont vous avez besoin et vous serez opérationnel presque instantanément. En cas de difficultés, vous pouvez facilement modifier les choses pour vous assurer que vous ne payez que pour ce dont vous avez besoin.","#With traditional software, you need to keep on top of these updates yourself. You’ll need to make the updates across all of your devices, and ensure you do it in a timely manner to reduce the risk of compatibility issues. All of which takes time and money.":"Avec les logiciels traditionnels, vous devez vous occuper vous-même de ces mises à jour. Vous devez effectuer les mises à jour sur tous vos appareils et vous assurer que vous le faites en temps voulu pour réduire le risque de problèmes de compatibilité. Tout cela prend du temps et de l'argent.","#A Holistic Approach to Network Security, Endpoint Security, and Overall IT Health":"Une approche holistique de la sécurité des réseaux, de la sécurité des terminaux et de la santé informatique globale","#Some licenses include “copyleft” clauses that require you to release any software created with the covered components as open-source, in its entirety. This makes it impossible to use in proprietary software and less attractive for use in commercial purposes.":"Certaines licences comprennent des clauses de \"copyleft\" qui vous obligent à publier tout logiciel créé avec les composants couverts en tant que logiciel libre, dans son intégralité. Il est alors impossible de les utiliser dans des logiciels propriétaires et il est moins intéressant de les utiliser à des fins commerciales.","#Since open-source software is created by communities of sometimes anonymous contributors, it is difficult to verify that code being contributed is original and not taken from a third-party source with established intellectual property rights. What this means in practice is that if you use open-source software that is found to contain code with infringed rights, you can be held responsible for infringement.":"Étant donné que les logiciels libres sont créés par des communautés de contributeurs parfois anonymes, il est difficile de vérifier que le code fourni est original et qu'il ne provient pas d'une source tierce ayant des droits de propriété intellectuelle établis. En pratique, cela signifie que si vous utilisez un logiciel libre dont il s'avère qu'il contient un code dont les droits ont été violés, vous pouvez être tenu pour responsable de cette violation.","#The cloud can be an extremely safe place to store data and send computing requests, but it is important to apply smart security practices when using cloud computing.":"L'informatique en nuage peut être un endroit extrêmement sûr pour stocker des données et envoyer des requêtes informatiques, mais il est important d'appliquer des pratiques de sécurité intelligentes lors de l'utilisation de l'informatique en nuage.","#What Is a Business Continuity Plan?":"Qu'est-ce qu'un plan de continuité des activités ?","#The BCP is more extensive than a disaster recovery plan, which primarily focuses on the restoration of data and access to the IT infrastructure following a disaster. BCPs include contingencies for business partners, assets, processes, operations, human resources, and every other business aspect that may be affected.":"Le PCA est plus complet qu'un plan de reprise après sinistre, qui se concentre principalement sur la restauration des données et l'accès à l'infrastructure informatique à la suite d'un sinistre. Les PCA prévoient des mesures d'urgence pour les partenaires commerciaux, les actifs, les processus, les opérations, les ressources humaines et tous les autres aspects de l'entreprise susceptibles d'être affectés.","#Preserving revenue streams, corporate image and reputation":"Préserver les flux de revenus, l'image et la réputation de l'entreprise","#Sustaining business operations during and after a disaster is essential. Business continuity planning makes this possible by creating an outline of actions to be taken to keep the operations active, no matter what happens.":"Il est essentiel de maintenir les activités de l'entreprise pendant et après une catastrophe. Le plan de continuité des activités permet d'y parvenir en définissant les actions à entreprendre pour maintenir les activités en activité, quoi qu'il arrive.","#Scalability":"Évolutivité","#Quickly identify entry points, egress points, and root cause analysis (RCA) enabling incident responders to peg and isolate patient zero (the first machine, host or system infected)":"Identifier rapidement les points d'entrée, les points de sortie et l'analyse des causes profondes (RCA) permettant aux intervenants sur incident d'identifier et d'isoler le patient zéro (la première machine, le premier hôte ou le premier système infecté).","#Run compromise assessments as frequently as needed: daily, monthly, quarterly, annually, etc.":"Effectuer des évaluations de compromis aussi souvent que nécessaire : quotidiennement, mensuellement, trimestriellement, annuellement, etc.","#Due to its community construction and largely unregulated distribution, a variety of risks—including some cybersecurity risks—come with the use of open-source software.":"En raison de leur construction communautaire et de leur distribution largement non réglementée, les logiciels libres présentent divers risques, y compris certains risques de cybersécurité.","#Restoring valuable business data isn’t covered by insurance":"La restauration de données commerciales précieuses n'est pas couverte par l'assurance","#Accessibility":"Accessibilité","#Offering SaaS means that you don’t have more hassle when your business grows.":"En proposant le SaaS, vous n'avez pas à vous préoccuper davantage de la croissance de votre entreprise.","#Cost-effectively complete a full cyber security compromise and risk assessment in a matter of days, not months (like most CA solutions)":"Réaliser de manière rentable une évaluation complète des risques et de la compromission de la cybersécurité en quelques jours, et non en quelques mois (comme la plupart des solutions d'AC).","#A business continuity plan (BCP) is an organization-wide strategy, setting out the procedures and steps to maintain the business’s critical operations and keep them running during an unexpected interruption or a disaster. The process of creating this detailed plan is known as
business continuity planning.":"Un plan de continuité des activités (PCA) est une stratégie à l'échelle de l'organisation, qui définit les procédures et les mesures à prendre pour maintenir les activités essentielles de l'entreprise et les faire fonctionner en cas d'interruption imprévue ou de catastrophe. Le processus d'élaboration de ce plan détaillé est connu sous le nom de
plan de continuité des activités.","#Cost":"Coût","#With a traditional software model, you incur more than just the costs of licensing the software. You also have overhead required to install the software, configure it for your needs, maintain it, update it, and more. With SaaS, you pay one monthly fee and you don’t need to worry about any of the other issues, which means that SaaS will usually work out to be the more cost-effective option.":"Avec un modèle de logiciel traditionnel, les coûts ne se limitent pas à la licence du logiciel. Vous devez également supporter les frais généraux liés à l'installation du logiciel, à sa configuration en fonction de vos besoins, à sa maintenance, à sa mise à jour, etc. Avec le SaaS, vous payez une redevance mensuelle et vous n'avez pas à vous préoccuper des autres aspects, ce qui signifie que le SaaS est généralement l'option la plus rentable.","#What Is Cloud Computing?":"Qu'est-ce que l'informatique dématérialisée ?","#The top tech companies in the world rely on cloud computing technology to improve their performance and overall business. After all, in today’s competitive tech landscape, no business should ignore a potential way to improve efficiency.":"Les plus grandes entreprises technologiques du monde s'appuient sur la technologie de l'informatique en nuage pour améliorer leurs performances et l'ensemble de leurs activités. En effet, dans le paysage technologique concurrentiel d'aujourd'hui, aucune entreprise ne devrait ignorer un moyen potentiel d'améliorer son efficacité.","#As evidenced by the growing number of data breaches, existing technologies are no longer enough to stop threats (and threat actors) from penetrating your perimeter. While vulnerability assessments and penetration tests look for security gaps and vulnerabilities, they do not detect existing compromises and the underlying attacker activity. Today’s enterprises need to add compromise assessments to their security program to proactively verify whether a network has already been breached and more effectively mitigate risk, enabling faster security incident response and allowing network managers to act quickly and remediate cyber attacks in near real-time.":"Comme le montre le nombre croissant de violations de données, les technologies existantes ne suffisent plus à empêcher les menaces (et les acteurs de la menace) de pénétrer votre périmètre. Si les évaluations de vulnérabilité et les tests de pénétration recherchent les failles de sécurité et les vulnérabilités, ils ne détectent pas les compromissions existantes et l'activité sous-jacente des attaquants. Les entreprises d'aujourd'hui doivent ajouter des évaluations de compromission à leur programme de sécurité afin de vérifier de manière proactive si un réseau a déjà été violé et de réduire plus efficacement les risques, ce qui permet d'accélérer la réponse aux incidents de sécurité et permet aux gestionnaires de réseau d'agir rapidement et de remédier aux cyberattaques en temps quasi réel.","#How do you assess your environment’s compromised state? While there are a handful of custom methodologies for conducting cyber security compromise assessments, these are often bundled with response services engagements that use mostly manual processes to comb through logs and analytics from security systems and event logging platforms — sometimes taking months to complete and being littered with noise, namely false positives and false negatives.":"Comment évaluer l'état de compromission de votre environnement ? Bien qu'il existe une poignée de méthodologies personnalisées pour effectuer des évaluations de la compromission de la cybersécurité, celles-ci sont souvent regroupées avec des engagements de services d'intervention qui utilisent des processus essentiellement manuels pour passer au peigne fin les journaux et les analyses des systèmes de sécurité et des plateformes d'enregistrement d'événements - ce qui prend parfois des mois et est parsemé de bruit, à savoir de faux positifs et de faux négatifs.","#Review collected threat intelligence data and actionable insights for swift remediation and faster cybersecurity incident response":"Examiner les données de renseignement sur les menaces collectées et les informations exploitables pour une remédiation rapide et une réponse plus rapide aux incidents de cybersécurité.","#Datto makes it easy for organizations to incorporate security compromise assessments and ongoing cyber threat hunting into a proactive information and IT risk management strategy.":"Datto permet aux entreprises d'intégrer facilement les évaluations de compromission de la sécurité et la chasse permanente aux cybermenaces dans une stratégie proactive de gestion de l'information et des risques informatiques.","#Using our patent-pending FSA methodology to scan every endpoint in your environment (workstations, servers, workloads, and devices) the HUNT survey validates everything running on them, what may be triggered to run (via an autostart or persistence mechanism), and analyzes each system’s volatile memory to discover signs of manipulation or hidden processes. Datto has the unique ability to complete these inspections agentlessly. This means it does not require software to be pre-installed on systems it is scanning and it is completely independent of the network’s existing security infrastructure, so your results are untainted.":"En utilisant notre méthodologie FSA en instance de brevet pour analyser chaque point de terminaison dans votre environnement (postes de travail, serveurs, charges de travail et périphériques), l'étude HUNT valide tout ce qui s'exécute sur eux, ce qui peut être déclenché pour s'exécuter (via un mécanisme de démarrage automatique ou de persistance), et analyse la mémoire volatile de chaque système pour découvrir des signes de manipulation ou des processus cachés. Datto a la capacité unique d'effectuer ces inspections sans agent. Cela signifie qu'aucun logiciel ne doit être préinstallé sur les systèmes qu'il analyse et qu'il est complètement indépendant de l'infrastructure de sécurité existante du réseau, de sorte que vos résultats ne sont pas faussés.","#Many businesses and products, 90% by some estimates, use at least one open-source component—even if they aren’t aware of it. Open-source software is software whose code is available for public inspection, modification, and enhancement. Typically, this software is created through community collaboration and is maintained and updated on a volunteer basis.":"De nombreuses entreprises et de nombreux produits, 90 % selon certaines estimations, utilisent au moins un composant à code source ouvert, même s'ils n'en sont pas conscients. Les logiciels libres sont des logiciels dont le code peut être consulté, modifié et amélioré par le public. Généralement, ces logiciels sont créés grâce à la collaboration d'une communauté et sont entretenus et mis à jour bénévolement.","#Often open-source software includes or requires the use of third-party libraries, pulled in from package managers without inspection. The black-box nature of these libraries makes it more difficult and time-consuming to identify and patch any vulnerabilities they might inject.":"Souvent, les logiciels libres incluent ou nécessitent l'utilisation de bibliothèques tierces, extraites des gestionnaires de paquets sans inspection. La nature \"boîte noire\" de ces bibliothèques rend plus difficile et plus long l'identification et la correction des vulnérabilités qu'elles pourraient injecter.","#Open-source software does not come with any warranties as to its security, support, or content. Although many projects are supported, they are done so by volunteers and the development of them can be dropped without notice.":"Les logiciels libres ne sont assortis d'aucune garantie quant à leur sécurité, leur support ou leur contenu. Bien que de nombreux projets soient soutenus, ils le sont par des bénévoles et leur développement peut être interrompu sans préavis.","#It also protects them from things like ransomware, and other threats associated with the
rise in cyber crime. With an extra backup of data on Microsoft Azure, your customers can rest assured knowing they are protected from these threats.":"Elle les protège également contre les ransomwares et d'autres menaces liées à l'
augmentation de la cybercriminalité. Avec une sauvegarde supplémentaire des données sur Microsoft Azure, vos clients peuvent être rassurés en sachant qu'ils sont protégés contre ces menaces.","#Creating and implementing a business continuity plan is time-consuming, but all the efforts will be worth it if a disaster strikes. MSPs are routinely called on to design a BCP for their customers. Here’s why every business requires a business continuity plan:":"L'élaboration et la mise en œuvre d'un plan de continuité des activités prennent du temps, mais tous les efforts déployés en valent la peine en cas de catastrophe. Les fournisseurs de services de gestion sont régulièrement appelés à concevoir un plan de continuité des activités pour leurs clients. Voici pourquoi chaque entreprise a besoin d'un plan de continuité des activités :","#Ensuring success of the disaster recovery":"Assurer le succès de la reprise après sinistre","#Your cyber security incident response process is the entire lifecycle (and feedback loop) of a security incident investigation. Following detection of an attack or an alert from one of your protection or detection tools (EDR, SIEM, AV, etc.) your security team should immediately undertake a well-defined IR process to verify and scope the issue.":"Votre processus de réponse aux incidents de cybersécurité est l'ensemble du cycle de vie (et de la boucle de rétroaction) d'une enquête sur un incident de sécurité. Après la détection d'une attaque ou d'une alerte provenant de l'un de vos outils de protection ou de détection (EDR, SIEM, AV, etc.), votre équipe de sécurité doit immédiatement entreprendre un processus de RI bien défini afin de vérifier et d'étendre le problème.","#Ask the following questions:":"Posez les questions suivantes :","#If a part of the attack is successfully executed, then determining the scope of the incident is important as lateral movement is a common first step for attackers. You have to ask: Is this the only system affected? You’ll need a quick way to find your answer and, again, Datto can come to the rescue with a quick forensic triage on systems within the same subnet. Gather any ephemeral evidence such as logs at this time as well (some logs roll over quickly) if you plan to investigate more later.":"Si une partie de l'attaque est exécutée avec succès, il est important de déterminer la portée de l'incident, car le déplacement latéral est une première étape courante pour les attaquants. Vous devez vous demander : est-ce le seul système affecté ? Vous aurez besoin d'un moyen rapide pour trouver votre réponse et, encore une fois, Datto peut venir à la rescousse avec un triage médico-légal rapide sur les systèmes dans le même sous-réseau. Rassemblez également les preuves éphémères telles que les journaux à ce moment-là (certains journaux se renouvellent rapidement) si vous prévoyez d'enquêter davantage plus tard.","#When it comes to hacking, there is an involuntary extraction of information. The perpetrator will take over your computer system in order to access private information.":"En matière de piratage, il s'agit d'une extraction involontaire d'informations. L'auteur du piratage prend le contrôle de votre système informatique afin d'accéder à des informations privées.","#When online, it’s important to be mindful of how your clients protect their private information. You can help deter cybercriminals by strengthening their online defenses.":"Lorsque vous êtes en ligne, il est important de veiller à ce que vos clients protègent leurs informations privées. Vous pouvez contribuer à dissuader les cybercriminels en renforçant leurs défenses en ligne.","#6. Operational Insufficiencies":"6. Insuffisances opérationnelles","#The use of open-source components can create a lot of additional work for already time-crunched teams and it often isn’t clear who is responsible for this work. You must keep track of what components are used, what version they are, where they’re used, and how they might interact with other components in use.":"L'utilisation de composants open-source peut entraîner un surcroît de travail pour des équipes déjà pressées par le temps, et il n'est souvent pas évident de savoir qui est responsable de ce travail. Vous devez garder une trace des composants utilisés, de leur version, de l'endroit où ils sont utilisés et de la manière dont ils peuvent interagir avec d'autres composants utilisés.","#7. Poor Developer Practices":"7. Mauvaises pratiques des développeurs","#This cyber security incident response model is available from NIST in their
Computer Incident Handling Guide (PDF). We specialize in simplifying and optimizing steps two and three in the above IR process diagram — detection, analysis, containment, eradication, and recovery.":"Ce modèle de réponse aux incidents de cybersécurité est disponible auprès du NIST dans son
Guide de traitement des incidents informatiques (PDF). Nous sommes spécialisés dans la simplification et l'optimisation des étapes deux et trois du diagramme de processus de RI ci-dessus - détection, analyse, confinement, éradication et récupération.","#What happened on the endpoint/server that was attacked?":"Que s'est-il passé sur le point de terminaison/serveur qui a été attaqué ?","#Using updated antivirus software can help make sure your clients are not an easy target. If you add a simple antivirus program to your computer, you want to enroll in an automatic renewal program so your defenses are not temporarily down.":"L'utilisation d'un logiciel antivirus mis à jour peut vous aider à vous assurer que vos clients ne sont pas une cible facile. Si vous ajoutez un simple programme antivirus à votre ordinateur, vous devriez vous inscrire à un programme de renouvellement automatique afin que vos défenses ne soient pas temporairement en panne.","#DevSec teams (opens in a new tab)":"Équipes DevSec (s'ouvre dans un nouvel onglet)","#Step 1: Validate (Identification)":"Étape 1 : Validation (identification)","#With the answers to these four questions, your security team can proceed to step 2, Triage and Identification.":"Avec les réponses à ces quatre questions, votre équipe de sécurité peut passer à l'étape 2, Triage et identification.","#FireEye Breach: Countermeasure Scanner Available for MSP RMM Tools | Datto":"FireEye Breach : Scanner de contre-mesures disponible pour les outils MSP RMM | Datto","#Well-defined team structure":"Une structure d'équipe bien définie","#Every day, millions of people fall victim to hackers and phishing attacks. Learning about hacking prevention and phishing prevention, can prevent you and your clients from becoming a victim. Keep reading to learn the difference between hacking and phishing and best practices for online safety.":"Chaque jour, des millions de personnes sont victimes de pirates informatiques et d'attaques par hameçonnage. En apprenant à prévenir le piratage et l'hameçonnage, vous pouvez éviter à vos clients et à vous-même d'en être victimes. Poursuivez votre lecture pour connaître la différence entre le piratage et le phishing et les meilleures pratiques en matière de sécurité en ligne.","#Malware-based attacks include an attacker sending an email with a virus on it. This email will be able to find the security vulnerabilities in your system and allow an attacker to exploit them.":"Les attaques basées sur des logiciels malveillants consistent en l'envoi par un pirate d'un courrier électronique contenant un virus. Ce courrier électronique est capable de trouver les failles de sécurité de votre système et permet à un pirate de les exploiter.","#With Datto SaaS Defense, an advanced threat protection spam filtering solution to detect suspicious online users, you can combat threats head-on and keep information protected.":"Avec Datto SaaS Defense, une solution avancée de protection contre les menaces et de filtrage des spams pour détecter les utilisateurs en ligne suspects, vous pouvez combattre les menaces de front et garder vos informations protégées.","#In addition to this is the need to compare licensing and monitor updates and patches as they are made available, including what impacts they may have on functionality. If components used contain unnecessary functionality they can add complexity to your system with no benefit.":"En outre, il est nécessaire de comparer les licences et de surveiller les mises à jour et les correctifs au fur et à mesure qu'ils sont mis à disposition, y compris leur impact éventuel sur les fonctionnalités. Si les composants utilisés contiennent des fonctionnalités inutiles, ils peuvent ajouter de la complexité à votre système sans aucun avantage.","#Developers can inadvertently increase risks if they
copy-paste sections of code from open-source software instead of integrating whole components. Doing so makes it impossible to track that code from a licensing or security perspective.":"Les développeurs peuvent involontairement augmenter les risques s'ils
copient-collent des sections de code à partir de logiciels libres au lieu d'intégrer des composants entiers. Ce faisant, il est impossible de suivre ce code du point de vue de la licence ou de la sécurité.","#When collaborating with other team members, developers might transfer components through email rather than through a binary repository manager or shared network location. This method can leave code vulnerable to manipulation during transfer, allowing the insertion of security flaws or malicious functionality.":"Lorsqu'ils collaborent avec d'autres membres de l'équipe, les développeurs peuvent transférer des composants par courrier électronique plutôt que par l'intermédiaire d'un gestionnaire de référentiel binaire ou d'un emplacement réseau partagé. Cette méthode peut rendre le code vulnérable à la manipulation pendant le transfert, ce qui permet d'insérer des failles de sécurité ou des fonctionnalités malveillantes.","#How to Protect Yourself and Your Organization":"Comment se protéger et protéger son organisation","#Many companies benefit from the use of open-source software and there is no reason you shouldn’t benefit as well. However, knowing the risks posed by open-source software — going into the development process — will help you avoid pitfalls associated with sharing crowd-sourced code. By taking into account the risks outlined in this blog and implementing protection strategies, in addition to others as required to secure your systems, you can help ensure the safe use of open-source software.":"De nombreuses entreprises bénéficient de l'utilisation de logiciels libres et il n'y a pas de raison que vous n'en profitiez pas également. Toutefois, la connaissance des risques posés par les logiciels libres - dès le processus de développement - vous aidera à éviter les pièges associés au partage de code provenant de la foule. En tenant compte des risques décrits dans ce blog et en mettant en œuvre des stratégies de protection, en plus d'autres stratégies nécessaires pour sécuriser vos systèmes, vous pouvez contribuer à garantir une utilisation sûre des logiciels libres.","#National Vulnerability Database (opens in a new tab)":"Base de données nationale sur les vulnérabilités (s'ouvre dans un nouvel onglet)","#IR Planning: The Critical 6 Steps of Cyber Security Incident Response":"Planification de la RI : Les 6 étapes critiques de la réponse aux incidents de cybersécurité","#Is this an actual attack?":"S'agit-il d'une véritable attaque ?","#What is hacking?":"Qu'est-ce que le piratage informatique ?","#CEO fraud":"Fraude au niveau de la direction générale","#Use a phishing hack to boost your online security":"Utilisez un hack de phishing pour renforcer votre sécurité en ligne","#You can also boost security by using a virtual private network. These are common for people who travel abroad and often use public Wi-Fi. VPNs give you a private network even if you are on a public Wi-Fi domain.":"Vous pouvez également renforcer la sécurité en utilisant un réseau privé virtuel. Ces derniers sont courants pour les personnes qui voyagent à l'étranger et utilisent souvent le Wi-Fi public. Les VPN vous permettent de disposer d'un réseau privé même si vous vous trouvez sur un domaine Wi-Fi public.","#Policies should require consideration of an open-source component’s history, such as the density of known issues, version release frequency, and latency between issue identification and patch. It is important to know how robust the community involved in a project is and anticipate what sort of support it might or might not provide.":"Les politiques devraient exiger la prise en compte de l'historique d'un composant à code source ouvert, comme la densité des problèmes connus, la fréquence de publication des versions et le temps de latence entre l'identification du problème et le correctif. Il est important de connaître la solidité de la communauté impliquée dans un projet et d'anticiper le type de soutien qu'elle pourrait ou non apporter.","#Black hat hackers hack into the systems to steal money or achieve other nefarious goals. They will target banks or companies with poor security strength. Hackers will break in to obtain private credit card information or valuable data.":"Les hackers \"black hat\" s'introduisent dans les systèmes pour voler de l'argent ou atteindre d'autres objectifs néfastes. Ils ciblent les banques ou les entreprises dont le niveau de sécurité est faible. Les pirates s'introduisent dans les systèmes pour obtenir des informations privées sur les cartes de crédit ou des données précieuses.","#Gray hat":"Chapeau gris","#With a phish, the victim is baited into voluntarily giving out their information. The crime comes from the malicious intent and falsification of credibility. When it comes to phishing, there is a clear sense of false advertising or fraudulent identification in order to lure victims into giving up their personal information.":"Dans le cas d'un hameçonnage, la victime est incitée à donner volontairement ses informations. Le crime provient de l'intention malveillante et de la falsification de la crédibilité. Dans le cas de l'hameçonnage, il s'agit clairement de publicité mensongère ou d'identification frauduleuse afin d'inciter les victimes à donner leurs informations personnelles.","#Note: This step is often skipped or never mentioned. If you aren’t triaging your network following a compromise, you are playing whack-a-mole which makes it easy for attackers to stay in your network.":"Remarque : cette étape est souvent omise ou n'est jamais mentionnée. Si vous ne procédez pas au triage de votre réseau à la suite d'une compromission, vous jouez au chat et à la souris, ce qui permet aux attaquants de rester facilement dans votre réseau.","#FireEye, a California-based cybersecurity firm that provides businesses with hardware and software tools to detect malware, was
infiltrated by highly-sophisticated state-sponsored adversaries last week.":"FireEye, une société californienne de cybersécurité qui fournit aux entreprises des outils matériels et logiciels pour détecter les logiciels malveillants, a été
infiltrée la semaine dernière par des adversaires hautement sophistiqués parrainés par un État.","#The stolen tools range from simple scripts used for automating reconnaissance to entire penetration testing frameworks similar to those from CobaltStrike and Metasploit. According to the New York Times, the FireEye tools are “designed to replicate the most sophisticated hacking tools in the world.” FireEye uses the tools to look for vulnerabilities in their clients’ systems. The hackers stole FireEye Red Team assessment tools from a closely guarded digital vault.":"Les outils volés vont de simples scripts utilisés pour automatiser la reconnaissance à des cadres complets de tests de pénétration similaires à ceux de CobaltStrike et Metasploit. Selon le New York Times, les outils de FireEye sont \"conçus pour reproduire les outils de piratage les plus sophistiqués au monde\". FireEye utilise ces outils pour rechercher des vulnérabilités dans les systèmes de ses clients. Les pirates ont dérobé les outils d'évaluation de l'équipe rouge de FireEye dans un coffre-fort numérique étroitement surveillé.","#FireEye quickly published methods to detect malicious use of the tools.":"FireEye a rapidement publié des méthodes permettant de détecter l'utilisation malveillante de ces outils.","#Utilizes the YARA scanning tool by VirusTotal alongside published countermeasures files from FireEye":"Utilise l'outil d'analyse YARA de VirusTotal ainsi que les fichiers de contre-mesures publiés par FireEye.","#Identifies where the stolen FireEye tool is located if detected":"Identifie l'endroit où se trouve l'outil FireEye volé s'il est détecté","#A business continuity plan (BCP) is an organization-wide strategy, setting out the procedures and steps to maintain the business’s critical operations and keep them running during an unexpected interruption or a disaster.":"Un plan de continuité des activités (PCA) est une stratégie à l'échelle de l'organisation, qui définit les procédures et les mesures à prendre pour maintenir les activités essentielles de l'entreprise et les faire fonctionner en cas d'interruption imprévue ou de catastrophe.","#One of the most crucial elements for the success of a BCP is the accurate identification of potential disruptions that can affect business operations. Establish your plan by accounting for worst-case scenarios for better management. The BCP should prioritize the business operations, establish who will perform them, and how to reallocate work if the designated personnel are not available. The business continuity team should update the plan regularly to reflect any changes in the business location, risk management, business priorities and operations.":"L'un des éléments les plus importants pour la réussite d'un PCA est l'identification précise des perturbations potentielles susceptibles d'affecter les activités de l'entreprise. Établissez votre plan en tenant compte des scénarios les plus défavorables pour une meilleure gestion. Le PCA doit hiérarchiser les activités de l'entreprise, déterminer qui s'en chargera et comment réattribuer le travail si le personnel désigné n'est pas disponible. L'équipe chargée de la continuité des activités doit régulièrement mettre à jour le plan afin de tenir compte de tout changement concernant l'emplacement de l'entreprise, la gestion des risques, les priorités et les activités de l'entreprise.","#Malware attacks":"Attaques de logiciels malveillants","#Another way to improve overall cyber security when it comes to phishing and hacking attacks is by using unique passwords for every login. This will make the impact of a phishing attack much less severe. As a note, no one should ever share their login credential online.":"L'utilisation de mots de passe uniques pour chaque connexion est un autre moyen d'améliorer la cybersécurité globale face aux attaques de phishing et de piratage. L'impact d'une attaque par hameçonnage sera ainsi beaucoup moins important. Par ailleurs, personne ne devrait jamais partager ses identifiants de connexion en ligne.","#Scans executable files on Windows systems for the presence of FireEye Red Team’s stolen tools":"Analyse les fichiers exécutables sur les systèmes Windows pour détecter la présence d'outils volés par FireEye Red Team.","#If you have a detection that you believe to be a true positive, we suggest you work with a qualified incident response firm to aid you in conducting an investigation into the potential presence of a threat actor.":"Si vous avez une détection que vous pensez être un vrai positif, nous vous suggérons de travailler avec une société de réponse aux incidents qualifiée pour vous aider à mener une enquête sur la présence potentielle d'un acteur de la menace.","#CEO Fraud phishing is a top-down approach to phishing. In these attacks, the attacker will first target top executives at a company and use their credentials to facilitate large wire transfers or business attacks.":"L'hameçonnage par fraude du PDG est une approche descendante de l'hameçonnage. Dans ce type d'attaque, le pirate cible d'abord les cadres supérieurs d'une entreprise et utilise leurs informations d'identification pour faciliter d'importants virements électroniques ou des attaques commerciales.","#What is the difference between hacking and phishing?":"Quelle est la différence entre le piratage et l'hameçonnage ?","#OWASP Top 10 vulnerabilities (opens in a new tab)":"OWASP Top 10 des vulnérabilités (s'ouvre dans un nouvel onglet)","#copy-paste (opens in a new tab)":"copier-coller (s'ouvre dans un nouvel onglet)","#NIST has a strong, basic IR process outlined in the following chart:":"Le NIST dispose d'un processus de base solide en matière de RI, décrit dans le tableau suivant :","#Establishing a plan":"Établir un plan","#Educate and train workforces":"Éduquer et former la main-d'œuvre","#Phishing is typically done by casting a wide net and honing in on susceptible victims. The most common types of phishing attacks are deceptive phishing, spear phishing, CEO fraud, and malware-based attacks.":"L'hameçonnage consiste généralement à lancer un vaste filet et à cibler les victimes les plus vulnérables. Les types d'attaques de phishing les plus courants sont le phishing trompeur, le spear phishing, la fraude au PDG et les attaques basées sur des logiciels malveillants.","#Testing the plan":"Tester le plan","#MSPs should train all of the organization members to make them aware of the steps they should follow in an unplanned emergency. This reduces the chances of creating panic and chaos among the workforce. Some local and federal agencies can also help train employees for emergency response and guide them to handle disasters. Businesses can also conduct drills to familiarize their employees with standard procedures common for most disasters.":"Les MSP devraient former tous les membres de l'organisation afin de leur faire connaître les étapes à suivre en cas d'urgence imprévue. Cela permet de réduire les risques de panique et de chaos au sein du personnel. Certaines agences locales et fédérales peuvent également aider à former les employés aux interventions d'urgence et les guider dans la gestion des catastrophes. Les entreprises peuvent également organiser des exercices afin de familiariser leurs employés avec les procédures standard utilisées pour la plupart des catastrophes.","#Business continuity planning with Datto":"Planification de la continuité des activités avec Datto","#Hacking is an attempt to exploit a digital network inside of a computer. When access to a computer or private network is unauthorized,
digital security is compromised.":"Le piratage est une tentative d'exploitation d'un réseau numérique à l'intérieur d'un ordinateur. Lorsque l'accès à un ordinateur ou à un réseau privé n'est pas autorisé, la
sécurité numérique est compromise.","#Hackers fall into three categories: black hat, white hat, and gray hat hackers. These classifications help you determine if a hacker is unethical or ethical.":"Les pirates informatiques se répartissent en trois catégories : les pirates \"black hat\", les pirates \"white hat\" et les pirates \"gray hat\". Ces classifications vous aident à déterminer si un pirate informatique est contraire à l'éthique ou éthique.","#White hat":"Chapeau blanc","#Use Proper Tools":"Utiliser les bons outils","#The implementation of
DevSec teams can help you integrate security earlier in your SDLC and integrate open-source software securely from the start. Security members can more easily evaluate components that developers wish to use and provide guidance on mitigating risks or the development of patches.":"La mise en place d'
équipes DevSec peut vous aider à intégrer la sécurité plus tôt dans votre SDLC et à intégrer les logiciels libres en toute sécurité dès le départ. Les membres de l'équipe de sécurité peuvent plus facilement évaluer les composants que les développeurs souhaitent utiliser et fournir des conseils sur l'atténuation des risques ou le développement de correctifs.","#Create Comprehensive Policies":"Créer des politiques globales","#Knowing the risks posed by open-source software — going into the development process — will help you avoid pitfalls associated with sharing crowd-sourced code.":"Connaître les risques posés par les logiciels libres - dès le processus de développement - vous aidera à éviter les pièges associés au partage de code provenant de la foule.","#Once validated and scoped, you’ll want to stem the bleeding and remove attacker access. If your triage process does not include Datto, you may want to start this earlier as step 2 for the first system you found. Most antivirus products will have a malware quarantine capability but this generally only works on defined malware and may not quarantine every stage in the attack (modern trojans are multi-staged and may be able to recover from a stage being mitigated or caught).":"Une fois validé et délimité, vous voudrez arrêter l'hémorragie et supprimer l'accès de l'attaquant. Si votre processus de triage n'inclut pas Datto, vous pouvez commencer cette étape plus tôt, en tant qu'étape 2 pour le premier système que vous avez trouvé. La plupart des produits antivirus disposent d'une fonction de mise en quarantaine des logiciels malveillants, mais celle-ci ne fonctionne généralement que sur des logiciels malveillants définis et peut ne pas mettre en quarantaine toutes les étapes de l'attaque (les chevaux de Troie modernes sont multiétapes et peuvent être capables de récupérer après une étape atténuée ou capturée).","#Although each disaster or business interruption is unique and decisions depend on the scenario, a business continuity plan provides a blueprint to guide these actions and helps to streamline the operations. Essential elements of a successful business continuity plan are:":"Bien que chaque catastrophe ou interruption d'activité soit unique et que les décisions dépendent du scénario, un plan de continuité de l'activité fournit un schéma directeur pour guider ces actions et aider à rationaliser les opérations. Les éléments essentiels d'un plan de continuité des activités réussi sont les suivants :","#What’s the Difference Between Hacking and Phishing?":"Quelle est la différence entre le piratage et l'hameçonnage ?","#Customizing an email with your name, position or company is designed to make you more likely to give out your information. This could be as simple or nefarious as pretending to be your HR department asking for policy information.":"La personnalisation d'un courriel avec votre nom, votre fonction ou votre entreprise est conçue pour vous inciter à donner vos informations. Il peut s'agir d'une chose aussi simple que de se faire passer pour le service des ressources humaines et de demander des informations sur la politique de l'entreprise.","#Because top executives are the targets of these attacks, it is also commonly known as “whaling.”":"Comme les cadres supérieurs sont les cibles de ces attaques, on parle aussi de \"chasse à la baleine\".","#Automation tools can provide enormous value for tracking open-source components and their status as well as for evaluating components. Open source code can be scanned before and during use through Dynamic Application Security Testing (DAST) or Static Application Security Testing (SAST) tools.":"Les outils d'automatisation peuvent être d'une grande utilité pour le suivi des composants open source et de leur état, ainsi que pour l'évaluation des composants. Le code source ouvert peut être analysé avant et pendant son utilisation à l'aide d'outils de test dynamique de la sécurité des applications (DAST) ou de test statique de la sécurité des applications (SAST).","#Policies need to dictate what sources and license types are acceptable for use and should help developers decide whether to use individual components or an entire codebase.":"Les politiques doivent dicter les sources et les types de licences acceptables et aider les développeurs à décider s'ils veulent utiliser des composants individuels ou une base de code entière.","#Our data, services, and infrastructures are attacked constantly by ransomware, malware, cyber attackers…the list goes on. Despite our best efforts to stop them, most organizations will experience the dreadful outcomes of a data breach. You should have an updated and well-practiced cyber security incident response plan in place to combat these potential data breaches.":"Nos données, nos services et nos infrastructures sont constamment attaqués par des ransomwares, des logiciels malveillants, des cyberattaquants... la liste est longue. Malgré tous nos efforts pour les arrêter, la plupart des organisations connaîtront les terribles conséquences d'une violation de données. Vous devez disposer d'un plan d'intervention en cas d'incident de cybersécurité mis à jour et bien appliqué pour lutter contre ces violations potentielles de données.","#Security alerts need to be validated — especially if they come from a passive sensor like a network IDS. False positives (false alarms) are a common occurrence and should be distinguished from actual threats. Our customers will generally review the available data provided by the detection tool and/or perform a deep dive on the host.":"Les alertes de sécurité doivent être validées, surtout si elles proviennent d'un capteur passif tel qu'un IDS de réseau. Les faux positifs (fausses alertes) sont fréquents et doivent être distingués des menaces réelles. Nos clients examinent généralement les données disponibles fournies par l'outil de détection et/ou effectuent une analyse approfondie de l'hôte.","#Was the attack attempt successful?":"La tentative d'attaque a-t-elle réussi ?","#Step 3: Containment":"Étape 3 : Confinement","#What This Means for Datto Partners and MSPs":"Ce que cela signifie pour les partenaires et MSP de Datto","#Now is a time to remain vigilant and take an active role in hardening systems against these, now known, tactics. Implement preventative and preparatory measures like enabling two-factor authentication (2FA), assessing your environment for the CVEs leveraged by the FireEye tools, asking your key vendors if they used the vulnerable software, implementing the FireEye suggested monitoring, and creating a cyber resiliency plan.":"Il est temps de rester vigilant et de jouer un rôle actif dans le renforcement des systèmes contre ces tactiques désormais connues. Mettez en œuvre des mesures préventives et préparatoires telles que l'activation de l'authentification à deux facteurs (2FA), l'évaluation de votre environnement pour les CVE exploités par les outils FireEye, en demandant à vos principaux fournisseurs s'ils utilisent les logiciels vulnérables, en mettant en œuvre la surveillance suggérée par FireEye, et en créant un plan de cyber-résilience.","#A clear decision-making hierarchy is a must for the success of a business continuity plan. It helps avoid chaos regarding who has the decision-making authority during an unexpected event. MSPs should help create a business continuity team that covers the entire company, including IT, human resources, executive leaders, finance, communications, security and other relevant departments. Create support teams to handle related functions such as business readiness, campus response, communications and emergency response. Another important angle is to define a substitute – a second stakeholder to every key role – in case the primary stakeholder is not available during the disaster.":"Une hiérarchie décisionnelle claire est indispensable à la réussite d'un plan de continuité des activités. Elle permet d'éviter le chaos quant à l'autorité décisionnelle en cas d'événement inattendu. Les prestataires de services de gestion devraient contribuer à la création d'une équipe de continuité des activités qui couvre l'ensemble de l'entreprise, y compris l'informatique, les ressources humaines, les dirigeants, les finances, les communications, la sécurité et les autres départements concernés. Créer des équipes de soutien pour gérer les fonctions connexes telles que la préparation de l'entreprise, l'intervention sur le campus, les communications et l'intervention d'urgence. Il est également important de définir un substitut - une deuxième partie prenante pour chaque rôle clé - au cas où la partie prenante principale ne serait pas disponible pendant la catastrophe.","#With over
3.1 billion spoofed emails sent daily and millions of dollars spent on cyber-attack recovery, protecting your clients is vital. With the world becoming more digitally driven, hacking and phishing incidents are more common.":"Avec plus de
3,1 milliards de courriels usurpés envoyés chaque jour et des millions de dollars dépensés pour la récupération des cyber-attaques, la protection de vos clients est vitale. Le monde devenant de plus en plus numérique, les incidents de piratage et d'hameçonnage sont de plus en plus fréquents.","#White hat hackers are penetration testers. They will use the same techniques but they only hack when they are granted permission to do so. Companies will hire white hat hackers in order to assess their security and help businesses build up IT defenses.":"Les hackers \"white hat\" sont des testeurs de pénétration. Ils utilisent les mêmes techniques, mais ils ne piratent que lorsqu'ils en ont l'autorisation. Les entreprises engagent des hackers \"white hat\" pour évaluer leur sécurité et les aider à mettre en place des défenses informatiques.","#A business continuity plan must be tested against challenging and credible scenarios. Understanding the testing procedures and criteria, and finalizing how to document the findings can contribute to the success. The BCP team should conduct comprehensive emergency simulations such as safety drills, crisis communications and workplace recovery processes to test its effectiveness. Recording and analyzing the test results can help improve the plan and prepare the business to tackle any disasters.":"Un plan de continuité des activités doit être testé sur la base de scénarios difficiles et crédibles. La compréhension des procédures et des critères de test, ainsi que la mise au point de la manière de documenter les résultats, peuvent contribuer à sa réussite. L'équipe chargée du PCA doit procéder à des simulations d'urgence complètes, telles que des exercices de sécurité, des communications de crise et des processus de récupération sur le lieu de travail, afin de tester son efficacité. L'enregistrement et l'analyse des résultats des tests peuvent contribuer à améliorer le plan et à préparer l'entreprise à faire face à toute catastrophe.","#Incorporating pull and push systems to communicate promptly and establishing emergency notification procedures helps employees get credible information about the disaster and recovery plan. You should collect the contact information of all the stakeholders, including executive management, media, contractors, vendors, employees and clients. Preparing scripted communication that can be readily transmitted and updated helps speed up the communication process.":"L'intégration de systèmes \"pull\" et \"push\" pour communiquer rapidement et la mise en place de procédures de notification d'urgence permettent aux employés d'obtenir des informations crédibles sur le sinistre et le plan de reprise. Vous devez recueillir les coordonnées de toutes les parties prenantes, y compris la direction générale, les médias, les sous-traitants, les fournisseurs, les employés et les clients. La préparation d'une communication scénarisée qui peut être facilement transmise et mise à jour permet d'accélérer le processus de communication.","#Gray hat hackers live in the gray zone of legality. Although they legally hack into systems, these hackers never steal money or damage the system. Often, they will hack in order to see their own abilities and assess a company’s security.":"Les pirates gris vivent dans la zone grise de la légalité. Bien qu'ils s'introduisent légalement dans les systèmes, ils ne volent jamais d'argent et n'endommagent jamais le système. Souvent, ils piratent pour se rendre compte de leurs propres capacités et évaluer la sécurité d'une entreprise.","#Phishing is a different cybercrime that targets online users through email, text, or calling. These attackers pose as legitimate institutions to lure victims into providing sensitive data such as identifiable information, banking information, and Social Security information. Phishing attacks commonly result in identity theft and financial losses.":"Le phishing est une forme de cybercriminalité qui cible les utilisateurs en ligne par le biais de courriels, de SMS ou d'appels téléphoniques. Les attaquants se font passer pour des institutions légitimes afin d'inciter les victimes à fournir des données sensibles telles que des informations identifiables, des informations bancaires et des informations relatives à la sécurité sociale. Les attaques par hameçonnage entraînent souvent des vols d'identité et des pertes financières.","#In most cases, the protection tool (such as antivirus software or an endpoint detection and response platform) did its job. In other cases, it only caught part of a multi-stage attack or detected the use of a post-compromise tool like Mimikatz. Additionally, if the first security alert you receive is on a post-compromise tool, that is a concern because it means the original, remote-access trojan is probably still giving the attacker continued access to your network and IT environment.":"Dans la plupart des cas, l'outil de protection (tel qu'un logiciel antivirus ou une plateforme de détection et de réponse des points finaux) a fait son travail. Dans d'autres cas, il n'a détecté qu'une partie d'une attaque en plusieurs étapes ou l'utilisation d'un outil de post-compromission comme Mimikatz. En outre, si la première alerte de sécurité que vous recevez concerne un outil de post-compromission, il y a lieu de s'inquiéter, car cela signifie que le cheval de Troie d'accès à distance d'origine permet probablement au pirate de continuer à accéder à votre réseau et à votre environnement informatique.","#SANS Cyber Security Incident Response Process":"Processus de réponse aux incidents de cybersécurité du SANS","#The Six Steps of the Cyber Security Incident Response Process":"Les six étapes du processus de réponse aux incidents de cybersécurité","#The FireEye Red Team Countermeasure Scanner:":"Le scanner de contre-mesures FireEye Red Team :","#Hacking is done with nefarious intent. These cybercriminals either profit or terrorize their victims by exploiting their digital networks.":"Le piratage informatique est pratiqué dans un but malveillant. Ces cybercriminels profitent de leurs victimes ou les terrorisent en exploitant leurs réseaux numériques.","#Black hat":"Chapeau noir","#The malicious software is typically embedded as an attachment and is able to run through the host computer and then create an infection. If you get an email from an unrecognizable account with an attachment, this is typically flagged as a potential phishing incident.":"Le logiciel malveillant est généralement intégré en tant que pièce jointe et est capable de s'exécuter sur l'ordinateur hôte et de créer une infection. Si vous recevez un courriel provenant d'un compte non reconnaissable et contenant une pièce jointe, il s'agit généralement d'un incident d'hameçonnage potentiel.","#Phishing and hacking are both driven by similar goals to acquire personal information and financial theft. They also are similarly used to take advantage of an individual’s digital profile.":"L'hameçonnage et le piratage sont tous deux motivés par des objectifs similaires, à savoir l'acquisition d'informations personnelles et le vol financier. Ils sont également utilisés de la même manière pour tirer profit du profil numérique d'une personne.","#Ensuring that your system is strong enough to fight off digital intruders can help protect your privacy.":"S'assurer que votre système est suffisamment solide pour lutter contre les intrus numériques peut contribuer à protéger votre vie privée.","#types of licenses (opens in a new tab)":"types de licences (s'ouvre dans un nouvel onglet)","#What is the severity of the malware or alerted activity? (Most general intel and products are poor at this as what is important for one company may not be important to another.)":"Quelle est la gravité du logiciel malveillant ou de l'activité signalée ? (La plupart des renseignements généraux et des produits ne permettent pas de répondre à cette question, car ce qui est important pour une entreprise peut ne pas l'être pour une autre).","#Step 2: Triage (Identification)":"Étape 2 : Triage (identification)","#The FireEye Red Team Countermeasure Scanner is currently available free of charge to Datto RMM partners on the ComStore. Additionally, Datto
has made available a script that can be used in conjunction with any RMM to help the larger community prevent and detect threat actors misusing these stolen tools.":"Le scanner de contre-mesures FireEye Red Team est actuellement disponible gratuitement pour les partenaires Datto RMM sur le ComStore. En outre, Datto
a mis à disposition un script qui peut être utilisé en conjonction avec n'importe quel RMM afin d'aider l'ensemble de la communauté à prévenir et à détecter les acteurs de la menace qui utilisent ces outils volés à mauvais escient.","#Crisis communication strategy":"Stratégie de communication de crise","#If any unforeseen disaster affects the operations of a business and its employees, the risk of loss of productivity, customers, revenue and reputation can cause irreparable damage. With a business continuity plan, you can position your customers’ businesses to survive severe disruptions by keeping their operations on track. Datto offers MSPs solutions to keep your customers up and running even during unexpected disasters.":"Si une catastrophe imprévue affecte les activités d'une entreprise et de ses employés, le risque de perte de productivité, de clients, de revenus et de réputation peut causer des dommages irréparables. Grâce à un plan de continuité des activités, vous pouvez permettre aux entreprises de vos clients de survivre à de graves perturbations en maintenant leurs activités sur la bonne voie. Datto offre aux MSP des solutions qui permettent à vos clients de rester opérationnels même en cas de catastrophe inattendue.","#What Is a Business Continuity Plan? | Datto":"Qu'est-ce qu'un plan de continuité des activités ? | Datto","#What is phishing?":"Qu'est-ce que le phishing ?","#Deceptive phishing":"Hameçonnage trompeur","#The most common type of fishing is deceptive fishing. This is where an attacker will impersonate a company and ask for your information or login credentials. This is typically done on a larger scale so you may be one among many targets.":"Le type de pêche le plus courant est la pêche trompeuse. Un pirate se fait passer pour une entreprise et vous demande vos informations ou vos identifiants de connexion. Ce type de piratage est généralement pratiqué à grande échelle, de sorte que vous pouvez être l'une des nombreuses cibles de ce type de piratage.","#The largest hacking and phishing difference is that phishing relies on people voluntarily giving them formation under false pretenses. When it comes to hacking, victims don’t intentionally disclose their private information.":"La plus grande différence entre le piratage et l'hameçonnage est que l'hameçonnage repose sur le fait que les gens donnent volontairement leur formation sous de faux prétextes. Dans le cas du piratage, les victimes ne divulguent pas intentionnellement leurs informations privées.","#The Incident Response Process":"Le processus de réponse aux incidents","#Components of a business continuity plan":"Composantes d'un plan de continuité des activités","#
Request a demo to discover how
Datto SIRIS can help with a well-executed business continuity plan.":"
Demandez une démonstration pour découvrir comment
Datto SIRIS peut aider à mettre en place un plan de continuité des activités bien exécuté.","#Spear phishing is a personalized attack. Often when we think of large-scale digital attacks, we think of something that gets re-directed to our email spam. However, spear-phishing uses personalization in order to break through a lot of natural spam filters.":"Le spear phishing est une attaque personnalisée. Souvent, lorsque nous pensons à des attaques numériques à grande échelle, nous pensons à quelque chose qui est redirigé vers notre courrier électronique indésirable. Cependant, le spear-phishing utilise la personnalisation pour passer au travers de nombreux filtres anti-spam naturels.","#An updated and well-practiced incident response plan is crucial in combatting cyber attackers.":"Un plan d'intervention en cas d'incident mis à jour et bien appliqué est essentiel pour lutter contre les cyberattaquants.","#There are industry standard incident response frameworks from organizations such as NIST and SANS that provide general guidelines on how to respond to an active incident. Your organization’s IR plan, however, should be much more specific and actionable—detailing
who should do
what, and
when. We’ve put together a checklist to outline the key components of a cyber IR plan to help you build the right type of guide for your own organization.":"Il existe des cadres de réponse aux incidents standardisés par des organisations telles que le NIST et le SANS qui fournissent des lignes directrices générales sur la manière de répondre à un incident actif. Toutefois, le plan de RI de votre organisation doit être beaucoup plus spécifique et réalisable - il doit préciser
qui doit faire
quoi et
quand. Nous avons établi une liste de contrôle des principaux éléments d'un plan de RI cybernétique pour vous aider à élaborer le bon type de guide pour votre propre organisation.","#“Confidentiality” refers to those efforts a company has in place to grant access to data for authorized employees only. Only specifically authorized employees should have this level of access. These restrictions help ensure that workers can’t steal or misuse sensitive customer data.":"La \"confidentialité\" fait référence aux efforts déployés par une entreprise pour accorder l'accès aux données aux seuls employés autorisés. Seuls les employés spécifiquement autorisés devraient avoir ce niveau d'accès. Ces restrictions permettent de s'assurer que les employés ne peuvent pas voler ou utiliser à mauvais escient les données sensibles des clients.","#From there, the computer virus continues to spread and reproduce. When the application runs it disperses the virus, which can cause potential damage to the host machine such as data corruption.":"À partir de là, le virus informatique continue à se propager et à se reproduire. Lorsque l'application s'exécute, elle disperse le virus, ce qui peut causer des dommages potentiels à la machine hôte, tels que la corruption des données.","#A good way to build a cybersecurity plan is to start with a cybersecurity framework (CSF) or model. There are many to choose from, such as NIST, COBIT, CIS, Zero Trust, and others. Utilizing a framework will help identify security gaps and areas of weakness.":"Une bonne façon d'élaborer un plan de cybersécurité est de commencer par un cadre ou un modèle de cybersécurité (CSF). Il en existe de nombreux, tels que NIST, COBIT, CIS, Zero Trust, etc. L'utilisation d'un cadre permettra d'identifier les lacunes et les points faibles en matière de sécurité.","#Passwords/login authentications":"Mots de passe/authentification","#All-new: RMM Ransomware Detection for MSPs":"Tout nouveau : Détection des ransomwares par RMM pour les MSP","#
In-the-Wild Real Ransomware Test: 100% of live, in-the-wild ransomware samples from recent campaigns were detected by Datto RMM Ransomware Detection.":"
Test de ransomware réel dans la nature : 100 % des échantillons de ransomware réels, dans la nature, issus de campagnes récentes ont été détectés par la détection de ransomware de Datto RMM.","#Consider traditional solutions such as Endpoint Detection and Response (EDR) platforms, Next-gen antivirus (NGAV) software, or User/Entity Behavior Analytics (UEBA/UBA) tools to detect malware.":"Envisager des solutions traditionnelles telles que les plates-formes de détection et de réponse (EDR), les logiciels antivirus de nouvelle génération (NGAV) ou les outils d'analyse du comportement des utilisateurs/entités (UEBA/UBA) pour détecter les logiciels malveillants.","#Engage the legal team and examine compliance and risks to see if the incident impacts any regulations.":"Impliquer l'équipe juridique et examiner la conformité et les risques pour voir si l'incident a un impact sur une quelconque réglementation.","#Share lessons learned. What went well, what didn’t and how can procedures be improved in the future?":"Partager les enseignements tirés. Qu'est-ce qui a bien marché, qu'est-ce qui n'a pas marché et comment les procédures peuvent-elles être améliorées à l'avenir ?","#Ransomware as a service represents an acceleration in the accessibility and prevalence of cyber attacks.":"Le ransomware en tant que service représente une accélération de l'accessibilité et de la prévalence des cyberattaques.","#RaaS is a common acronym used to refer to ransomware as a service. Ransomware as a service (RaaS) is the offering of pay-for-use malware.":"RaaS est un acronyme couramment utilisé pour désigner le ransomware en tant que service. Le ransomware en tant que service (RaaS) est l'offre de logiciels malveillants payants.","#Gauge whether you currently have sufficient IT resources to respond to an attack or whether third-party support would be required.":"Déterminez si vous disposez actuellement de ressources informatiques suffisantes pour répondre à une attaque ou si l'aide d'un tiers serait nécessaire.","#In addition, prior to its release, Datto commissioned MRG Effitas, a world-leading, independent IT security efficacy testing and assurance company trusted by anti-malware vendors across the world, to evaluate RMM Ransomware Detection and compare it to leading AV tools offering similar capabilities.":"En outre, avant son lancement, Datto a demandé à MRG Effitas, une société indépendante de premier plan spécialisée dans les tests d'efficacité et d'assurance de la sécurité informatique, à laquelle font confiance les fournisseurs de logiciels anti-malveillants du monde entier, d'évaluer RMM Ransomware Detection et de le comparer aux principaux outils AV offrant des capacités similaires.","#Identify cybersecurity regulatory requirements for the organization across all functions and develop guidance on how to interact with law enforcement and other governmental authorities in the event of an incident.":"Identifier les exigences réglementaires en matière de cybersécurité pour l'organisation, toutes fonctions confondues, et élaborer des orientations sur la manière d'interagir avec les autorités policières et autres autorités gouvernementales en cas d'incident.","#Response":"Réponse","#Restore the systems to pre-incident state. Check for data loss and verify that systems integrity, availability and confidentiality has been regained and that the business is back to normal operations.":"Rétablir les systèmes dans l'état où ils se trouvaient avant l'incident. Vérifier la perte de données et s'assurer que l'intégrité, la disponibilité et la confidentialité des systèmes ont été rétablies et que l'entreprise a repris ses activités normales.","#Determine whether management was satisfied with the response and whether the organization needs to invest further in people, training or technology to help improve its security posture.":"Déterminer si la direction est satisfaite de la réponse et si l'organisation doit investir davantage dans le personnel, la formation ou la technologie pour améliorer son niveau de sécurité.","#The goal of our cyber incident response plan checklist is to help your IT security team develop an incident response plan that is comprehensive, coordinated, repeatable, and effective.":"L'objectif de notre liste de contrôle du plan de réponse aux incidents cybernétiques est d'aider votre équipe de sécurité informatique à élaborer un plan de réponse aux incidents qui soit complet, coordonné, reproductible et efficace.","#To help you better understand the potential profits as well as the risks associated with such a business move, we interviewed several Datto partners that have already taken this path to add cybersecurity to their portfolio of offerings. We discussed how they ensure their cybersecurity business is profitable and key advice for minimizing the financial risk involved in such expansion.":"Pour vous aider à mieux comprendre les bénéfices potentiels ainsi que les risques associés à une telle décision, nous avons interrogé plusieurs partenaires de Datto qui ont déjà emprunté cette voie pour ajouter la cybersécurité à leur portefeuille d'offres. Nous avons discuté de la manière dont ils s'assurent que leur activité de cybersécurité est rentable et nous avons donné des conseils clés pour minimiser les risques financiers liés à une telle expansion.","#Cybersecurity involves protecting your business’ online systems against cyberattacks. This means safeguarding any servers, desktop computers, or mobile devices you and your customers use.":"La cybersécurité consiste à protéger les systèmes en ligne de votre entreprise contre les cyberattaques. Cela signifie qu'il faut protéger les serveurs, les ordinateurs de bureau ou les appareils mobiles que vous et vos clients utilisez.","#Because many businesses and institutions are completely dependent on their data,they feel compelled to pay a ransom in order to regain access to their data.":"Comme de nombreuses entreprises et institutions dépendent entièrement de leurs données, elles se sentent obligées de payer une rançon pour y avoir à nouveau accès.","#People have been responding to business cyber crime for a few decades. There is still a lot to learn. Many people wonder if they should pay the requested ransom when they suffer from ransomware.":"Cela fait quelques décennies que l'on réagit à la cybercriminalité des entreprises. Il reste encore beaucoup à apprendre. De nombreuses personnes se demandent si elles doivent payer la rançon demandée lorsqu'elles sont victimes d'un ransomware.","#You want to get back to business as soon as possible. If one employee was affected, get them back working. If the entire network or domain controller got owned, you’ll probably need to rebuild the domain. Most organizations still implement wipe and reload procedures because software remediation is not foolproof.":"Vous souhaitez reprendre vos activités le plus rapidement possible. Si un seul employé a été touché, remettez-le au travail. Si c'est l'ensemble du réseau ou du contrôleur de domaine qui a été touché, vous devrez probablement reconstruire le domaine. La plupart des entreprises continuent de mettre en œuvre des procédures d'effacement et de rechargement, car la remédiation logicielle n'est pas infaillible.","#Step 6: Hardening":"Étape 6 : Durcissement","#Ideally, your security incident response plan should be leveraged on an ongoing basis — a living document — driving recurring detection and response activities (threat hunting, cyber incident investigations, incident response, and remediation/recovery). By performing ongoing detection and incident response activities, you can improve IT and security hygiene and better protect your organization from unknown threats, hidden attackers, and potentially prevent a data breach.":"Dans l'idéal, votre plan de réponse aux incidents de sécurité devrait être exploité en permanence - un document vivant - pour mener des activités récurrentes de détection et de réponse (chasse aux menaces, enquêtes sur les cyberincidents, réponse aux incidents et remédiation/récupération). En menant des activités de détection et de réponse aux incidents en continu, vous pouvez améliorer l'hygiène informatique et sécuritaire et mieux protéger votre organisation contre les menaces inconnues, les attaquants cachés, et éventuellement prévenir une violation de données.","#Digital security is a top priority for us at Datto; that is why we have dedicated ourselves to developing solutions for our partners.":"Chez Datto, la sécurité numérique est une priorité absolue ; c'est pourquoi nous nous sommes consacrés au développement de solutions pour nos partenaires.","#It’s important for managed service providers (MSPs) who are expanding their cybersecurity offerings to be prepared to protect IT systems. The tips outlined below will help win the battle against any online threats to you and your customers.":"Il est important que les fournisseurs de services gérés (MSP) qui développent leurs offres de cybersécurité soient prêts à protéger les systèmes informatiques. Les conseils présentés ci-dessous vous aideront à gagner la bataille contre les menaces en ligne qui pèsent sur vous et vos clients.","#
Cybersecurity involves protecting your business’ online systems against cyberattacks. This means safeguarding any servers, desktop computers, or mobile devices you and your customers use.":"La
cybersécurité consiste à protéger les systèmes en ligne de votre entreprise contre les cyberattaques. Cela signifie qu'il faut protéger les serveurs, les ordinateurs de bureau ou les appareils mobiles que vous et vos clients utilisez.","#A virus is a fragment of malicious computer code that attaches to a legitimate application code. When this happens, the virus infiltrates other applications within the server, computer, or device.":"Un virus est un fragment de code informatique malveillant qui s'attache au code d'une application légitime. Dans ce cas, le virus s'infiltre dans d'autres applications du serveur, de l'ordinateur ou de l'appareil.","#In a phishing attempt, hackers will disguise themselves as a familiar or authoritative presence and convince the victim to open their emails, text messages, or even conversations
within trusted platforms like Microsoft Teams with a “phishing message.”":"Lors d'une tentative de phishing, les pirates se déguisent en une personne familière ou faisant autorité et convainquent la victime d'ouvrir ses courriels, ses SMS ou même ses conversations
sur des plateformes de confiance comme Microsoft Teams avec un \"message de phishing\".","#Best practices in cybersecurity":"Meilleures pratiques en matière de cybersécurité","#This plan should also specify any employee’s or contractor’s level of access. Think of your cybersecurity plan as guidance on how to recognize, stop, respond and recover from cyber attacks.":"Ce plan doit également préciser le niveau d'accès de chaque employé ou sous-traitant. Considérez votre plan de cybersécurité comme un guide sur la manière de reconnaître, d'arrêter, de répondre et de récupérer les cyberattaques.","#December 15, 2020":"15 décembre 2020","#By 2021, ransomware attacks are anticipated to cause
$20 billion in damage, which is 57 times higher than in 2015. During an attack, the ransom demanded is roughly $5,600, and what’s worse – the downtime after an attack can cost up to
50 times more than the ransom itself. RMM tools can
play a crucial role in defending businesses against ransomware. Datto RMM Ransomware Detection works to protect small and medium businesses while adding value to the RMM service offering that Datto partners provide.":"D'ici 2021, les attaques par ransomware devraient causer
20 milliards de dollars de dommagessoit 57 fois plus qu'en 2015. Lors d'une attaque, la rançon demandée est d'environ 5 600 dollars et, pire encore, le temps d'arrêt après une attaque peut coûter jusqu'à
50 fois plus que la rançon elle-même. Les outils RMM peuvent
jouer un rôle crucial dans la défense des entreprises contre les ransomwares.. Datto RMM Ransomware Detection s'emploie à protéger les petites et moyennes entreprises tout en ajoutant de la valeur à l'offre de services RMM proposée par les partenaires de Datto.","#
Ransomware Simulator Test: Detected and blocked 100% of in-house samples containing valid attack methods used by ransomware implementing traditional encryption methods and common evasion techniques.":"
Test du simulateur de ransomware : Détection et blocage de 100 % des échantillons internes contenant des méthodes d'attaque valables utilisées par les ransomwares mettant en œuvre des méthodes de chiffrement traditionnelles et des techniques d'évasion courantes.","#Ensure that you have a clean system ready to restore, perhaps involving a complete reimage of a system or a full restore from a clean backup.":"Assurez-vous que vous disposez d'un système propre prêt à être restauré, ce qui peut impliquer une réimagerie complète d'un système ou une restauration complète à partir d'une sauvegarde propre.","#Establish a comprehensive and integrated communications plan to inform both internal and external audiences on incidents in a rapid, accurate and consistent fashion.":"Établir un plan de communication complet et intégré pour informer les publics internes et externes des incidents de manière rapide, précise et cohérente.","#Conduct a compromise assessment or other security scans on a regular basis to ensure the health of systems, networks and devices.":"Effectuer régulièrement une évaluation des risques ou d'autres analyses de sécurité pour s'assurer de l'état des systèmes, des réseaux et des dispositifs.","#How to ensure profitability?":"Comment assurer la rentabilité ?","#The important thing is to contain the infected hosts and, if possible, block access to any attacker network addresses on your gateway if applicable.":"L'important est de contenir les hôtes infectés et, si possible, de bloquer l'accès à toute adresse réseau de l'attaquant sur votre passerelle, le cas échéant.","#Establish a chain of command that includes both IT and corporate leaders. Who is the incident commander? Who launches the incident response plan? Who has “stop work” authority, such as the emergency shut down of company websites?":"Établir une chaîne de commandement comprenant les responsables des services informatiques et de l'entreprise. Qui est le responsable de l'incident ? Qui lance le plan d'intervention en cas d'incident ? Qui a le pouvoir d'interrompre le travail, par exemple en fermant d'urgence les sites web de l'entreprise ?","#Try the Datto SaaS Protection product for free. Start your 14-day trial today.":"Essayez gratuitement le produit Datto SaaS Protection. Commencez votre essai de 14 jours dès aujourd'hui.","#Each employee who has regular access to a company’s sensitive files should have their own unique user account. Any company laptop or mobile device that’s not being used should be securely stored.":"Chaque employé ayant un accès régulier aux fichiers sensibles de l'entreprise doit disposer d'un compte utilisateur unique. Tout ordinateur portable ou appareil mobile de l'entreprise qui n'est pas utilisé doit être stocké en toute sécurité.","#Datto RMM Ransomware Detection complements other endpoint security applications such as antivirus packages to provide an extra layer of security and helps reduce the impact of a ransomware attack. It is a completely new behavioral-based engine, rather than a signature-based approach that compares files to a known database, that monitors for crypto-ransomware, and alerts MSPs when ransomware starts to encrypt files. This is different from ransomware detection which looks for the presence of ransomware in backups, which could be a significant amount of time after a ransomware attack occurs.":"Datto RMM Ransomware Detection complète les autres applications de sécurité des terminaux, telles que les packages antivirus, pour fournir une couche de sécurité supplémentaire et contribue à réduire l'impact d'une attaque de ransomware. Il s'agit d'un tout nouveau moteur basé sur le comportement, plutôt qu'une approche basée sur les signatures, qui compare les fichiers à une base de données connue, qui surveille les crypto-ransomwares et alerte les MSP lorsque les ransomwares commencent à chiffrer les fichiers. Cela diffère de la détection des ransomwares qui recherche la présence de ransomwares dans les sauvegardes, ce qui peut prendre beaucoup de temps après l'attaque d'un ransomware.","#Gather and update 24/7/365 contact information (email, text, VOIP, etc.) for all incident response team members, their backups, and managers. Establish alternative channels of communication if regular channels are compromised or unavailable.":"Recueillir et mettre à jour les informations de contact 24/7/365 (courriel, texte, VOIP, etc.) pour tous les membres de l'équipe d'intervention en cas d'incident, leurs remplaçants et les responsables. Mettre en place d'autres canaux de communication si les canaux habituels sont compromis ou indisponibles.","#Detection & Analysis":"Détection et analyse","#Jeffrey Loeb, SVP at Prosource Technologies entered this space a few years ago and was happy to share that “Cybersecurity has become very profitable for us. It’s as profitable or more profitable than our core managed services…unlike managed IT, in security it is not so important to identify your ideal customer, because it’s a scalable solution that we can take to any size of company. So not only is it very profitable, we have a much larger audience that we can sell it to.” Today, Prosource uses cybersecurity as a foot in the door with larger clients, and then expands into supplemental IT services. But reaching this point was a journey for Prosource, trying multiple products, vendors, and sales tactics until they found what works for them.":"Jeffrey Loeb, SVP chez Prosource Technologies, s'est lancé dans ce domaine il y a quelques années et a été heureux de partager avec nous que \"la cybersécurité est devenue très rentable pour nous. Elle est aussi rentable, voire plus, que nos principaux services gérés... Contrairement à l'informatique gérée, dans le domaine de la sécurité, il n'est pas si important d'identifier le client idéal, car il s'agit d'une solution évolutive que nous pouvons proposer à des entreprises de toute taille. C'est donc non seulement très rentable, mais nous avons aussi un public beaucoup plus large à qui nous pouvons vendre cette solution. Aujourd'hui, Prosource utilise la cybersécurité pour mettre le pied à l'étrier à ses clients les plus importants, avant de se lancer dans les services informatiques complémentaires. Mais pour en arriver là, Prosource a dû essayer plusieurs produits, fournisseurs et tactiques de vente jusqu'à ce qu'elle trouve ce qui lui convient le mieux.","#What Is Ransomware as a Service (RaaS)?":"Qu'est-ce que le Ransomware as a Service (RaaS) ?","#April 26, 2022":"26 avril 2022","#By Conor Bowler":"Par Conor Bowler","#In the event of a disaster, it is essential for MSPs to offer their clients a solution that not only offers protection of the endpoint business data, but also streamlines recovery of device data, preferences, and installed applications.":"En cas de sinistre, il est essentiel que les MSP proposent à leurs clients une solution qui non seulement protège les données professionnelles des terminaux, mais aussi rationalise la récupération des données, des préférences et des applications installées.","#We are excited to be launching our latest version of Endpoint Backup for PCs with updates to backup, recovery, and service.":"Nous sommes ravis de lancer notre dernière version d'Endpoint Backup pour PC avec des mises à jour de la sauvegarde, de la récupération et du service.","#Lessons learned from the incident can provide a foundation for developing additional defenses to help ensure better outcomes in the future. For instance, if email was the vector, you can probably justify phishing training for employees or an upgraded email filtering.":"Les leçons tirées de l'incident peuvent servir de base à l'élaboration de défenses supplémentaires pour garantir de meilleurs résultats à l'avenir. Par exemple, si le courrier électronique était le vecteur, vous pouvez probablement justifier une formation sur le phishing pour les employés ou un filtrage amélioré du courrier électronique.","#Incident Response Planning: A Checklist for Building Your Cyber Security Incident Response Plan":"Planification de la réponse aux incidents : Liste de contrôle pour l'élaboration de votre plan d'intervention en cas d'incident de cybersécurité","#Assign roles and responsibilities for all relevant stakeholders, including IT, HR, internal communications, customer support, legal, PR and advisors.":"Attribuer des rôles et des responsabilités à toutes les parties prenantes concernées, y compris les services informatiques, les ressources humaines, la communication interne, l'assistance à la clientèle, les services juridiques, les relations publiques et les conseillers.","#Why is cybersecurity important?":"Pourquoi la cybersécurité est-elle importante ?","#Data is considered “reliable” when it is both complete and accurate.":"Les données sont considérées comme \"fiables\" lorsqu'elles sont à la fois complètes et exactes.","#Hackers can install malware virtually, or via physical delivery such as on USB drives directly into equipment. They can also set it up by accessing systems remotely as well. Types of malware include viruses, Trojan viruses, spyware, worms, and ransomware.":"Les pirates peuvent installer des logiciels malveillants virtuellement ou par le biais d'une livraison physique, par exemple sur des clés USB directement dans l'équipement. Ils peuvent également les installer en accédant aux systèmes à distance. Les types de logiciels malveillants comprennent les virus, les virus troyens, les logiciels espions, les vers et les logiciels rançonneurs.","#Restrict access":"Restreindre l'accès","#Tried and Tested by MRG Effitas":"Testé et approuvé par MRG Effitas","#Develop and maintain a list of preferred technology vendors for forensics, hardware replacement, and related services that might be needed before, during or after an incident.":"Établir et tenir à jour une liste de fournisseurs de technologies privilégiés pour les analyses criminalistiques, le remplacement du matériel et les services connexes qui pourraient être nécessaires avant, pendant ou après un incident.","#Request employees to report suspicious emails and activities that might compromise network security.":"Demander aux employés de signaler les courriels et les activités suspectes susceptibles de compromettre la sécurité du réseau.","#Also, consider deep analysis and forensics-based capabilities that can assess the health of an endpoint by validating what is running in memory at a given point in time.":"En outre, il convient d'envisager des capacités d'analyse approfondie et d'analyse médico-légale permettant d'évaluer l'état de santé d'un terminal en validant ce qui s'exécute en mémoire à un moment donné.","#Immediately contain systems, networks, data stores and devices to minimize the breadth of the incident and isolate it from causing wide-spread damage.":"Confiner immédiatement les systèmes, les réseaux, les entrepôts de données et les appareils afin de minimiser l'ampleur de l'incident et de l'isoler pour éviter qu'il ne cause des dommages à grande échelle.","#The more we depend on the digital world, the more susceptible we are to cyber attacks. This is especially true because of the growing prevalence of ransomware as a service — making it easier to engage in certain kinds of cyber crime.":"Plus nous dépendons du monde numérique, plus nous sommes exposés aux cyberattaques. Cela est particulièrement vrai en raison de la prévalence croissante des ransomwares en tant que services, qui facilitent la perpétration de certains types de cybercrimes.","#Your clients now have the ability to self service file and folder restores in co-managed environments.":"Vos clients ont désormais la possibilité de restaurer en libre-service des fichiers et des dossiers dans des environnements cogérés.","#By working with the top experts in the field, we have been able to design a platform that protects users from phishing and hacking cyberattacks. This is a top priority to help keep their personal information private.":"En travaillant avec les meilleurs experts dans ce domaine, nous avons pu concevoir une plateforme qui protège les utilisateurs contre les cyberattaques de phishing et de piratage. Il s'agit d'une priorité absolue pour préserver la confidentialité de leurs informations personnelles.","#When a ransomware attack occurs, an online user receives directions on how to pay their ransom, then receives a decryption code that unlocks their system once the ransom has been paid. You can find out more about the
global state of ransomware in this comprehensive report.":"Lors d'une attaque par ransomware, l'utilisateur en ligne reçoit des instructions sur la manière de payer la rançon, puis un code de décryptage qui déverrouille son système une fois la rançon payée. Pour en savoir plus sur la
situation mondiale des ransomwares, consultez ce rapport complet.","#As an MSP, what can you do to protect yourself and your clients from these cybersecurity threats? Following is a list of best practices to help ensure that you’re prepared to fight off these costly attacks.":"En tant que MSP, que pouvez-vous faire pour vous protéger et protéger vos clients contre ces menaces de cybersécurité ? Voici une liste de bonnes pratiques qui vous aideront à vous préparer à lutter contre ces attaques coûteuses.","#Develop a business continuity plan":"Élaborer un plan de continuité des activités","#View this checklist to learn which security measures should be a high priority for MSPs to mitigate the risk of ransomware attacks.":"Consultez cette liste de contrôle pour savoir quelles mesures de sécurité doivent être prioritaires pour les MSP afin de réduire le risque d'attaques par ransomware.","#To learn more about how Datto RMM Ransomware Detection can help you protect client endpoints by adding another layer of security to traditional AV products to reduce the impact of crypto-ransomware,
chat with a product specialist today.":"Pour en savoir plus sur la façon dont Datto RMM Ransomware Detection peut vous aider à protéger les terminaux des clients en ajoutant une autre couche de sécurité aux produits AV traditionnels afin de réduire l'impact des crypto-ransomwares,
discutez avec un spécialiste produit dès aujourd'hui.","#Recovery and Follow-up":"Rétablissement et suivi","#Post-incident activities (Recovery and Follow-up actions) include eradication of the security risk, reviewing and reporting on what happened, updating your threat intelligence with new information about what’s good and what’s bad, updating your IR plan with lessons learned from the security incident, and certifying then re-certifying your environment is in fact clear of the threat(s) via a post-incident cybersecurity compromise assessment or security and IT risk assessment.":"Les activités post-incident (actions de récupération et de suivi) comprennent l'éradication du risque de sécurité, l'examen et le compte rendu de ce qui s'est passé, la mise à jour de votre veille sur les menaces avec de nouvelles informations sur ce qui est bon et ce qui est mauvais, la mise à jour de votre plan de RI avec les leçons tirées de l'incident de sécurité, et la certification puis la re-certification de votre environnement comme étant effectivement débarrassé de la (des) menace(s) via une évaluation de la compromission de la cybersécurité post-incident ou une évaluation des risques de sécurité et des risques informatiques.","#Perform an enterprise-wide vulnerability analysis to determine whether any other vulnerabilities may exist.":"Effectuer une analyse des vulnérabilités à l'échelle de l'entreprise afin de déterminer s'il existe d'autres vulnérabilités.","#What is RaaS?":"Qu'est-ce que RaaS ?","#Cyber criminals pay a fee to use RaaS. They also provide some of the money they make from their ransoms as further payment in exchange for being allowed to use ransomware.":"Les cybercriminels paient une redevance pour utiliser RaaS. Ils fournissent également une partie de l'argent qu'ils tirent de leurs rançons à titre de paiement supplémentaire en échange de l'autorisation d'utiliser un rançongiciel.","#With so much data being centralized on file servers and SaaS applications, a tremendous amount of critical business data still lives locally on employee PCs. In the event of a disaster, such as a lost or stolen PC or ransomware attack, how much will it cost you or your end user in time and frustration to recover that device, configure applications and user preferences, and restore data? More importantly, how much will it cost you or your client in lost time and productivity to have that employee unable to access critical data?":"Alors que de nombreuses données sont centralisées sur des serveurs de fichiers et des applications SaaS, une quantité considérable de données commerciales critiques vit encore localement sur les PC des employés. En cas de sinistre, comme la perte ou le vol d'un PC ou une attaque de ransomware, combien cela vous coûtera-t-il, à vous ou à votre utilisateur final, en temps et en frustration, de récupérer cet appareil, de configurer les applications et les préférences de l'utilisateur et de restaurer les données ? Plus important encore, combien cela vous coûtera-t-il, à vous ou à votre client, en perte de temps et de productivité si cet employé ne peut pas accéder à des données critiques ?","#While Endpoint Backup for PCs was first launched two years ago, we have been working tirelessly to improve upon our initial offering. After many conversations with a wide range of partners, we heard what was working (and what we could improve upon) for the best possible customer experience.":"Alors qu'Endpoint Backup pour PC a été lancé il y a deux ans, nous avons travaillé sans relâche pour améliorer notre offre initiale. Après de nombreuses conversations avec un large éventail de partenaires, nous avons appris ce qui fonctionnait (et ce que nous pouvions améliorer) pour offrir la meilleure expérience possible à nos clients.","#Is your organization prepared to respond to a security breach or cyber attack? According to many security experts, it’s a matter of “when” and not “if” your company will experience a serious cybersecurity incident.":"Votre organisation est-elle prête à réagir à une violation de la sécurité ou à une cyberattaque ? Selon de nombreux experts en sécurité, c'est une question de \"quand\" et non de \"si\" votre entreprise sera confrontée à un grave incident de cybersécurité.","#At the center of cybersecurity is data security. A hacker will try to access your customers’ data: credit information, email addresses, and other sensitive information. These hackers may even threaten to erase banking information and other confidential files.":"La sécurité des données est au cœur de la cybersécurité. Un pirate informatique tentera d'accéder aux données de vos clients : informations de crédit, adresses électroniques et autres informations sensibles. Ces pirates peuvent même menacer d'effacer des informations bancaires et d'autres fichiers confidentiels.","#Cybersecurity helps companies safeguard their digital assets. If companies are not actively protecting these assets, they may pay a regulatory penalty. Examples of data set protection requirements include the following:":"La cybersécurité aide les entreprises à protéger leurs actifs numériques. Si les entreprises ne protègent pas activement ces actifs, elles risquent de payer une pénalité réglementaire. Voici quelques exemples d'exigences en matière de protection des données :","#Write a cybersecurity plan":"Rédiger un plan de cybersécurité","#Your cybersecurity plan can also include steps for responding to security breaches. You should also use your plan to outline preventive measures that stop breaches from ever taking place.":"Votre plan de cybersécurité peut également inclure des mesures pour répondre aux violations de la sécurité. Vous devriez également utiliser votre plan pour définir des mesures préventives qui empêchent les failles de se produire.","#Create a
Business Continuity Plan for all company devices to ensure that critical data can be recovered and restored in the event of a cyberattack. Business continuity and disaster recovery (BCDR) solutions
made specifically for MSPs can help to ensure that your customers’ data is protected.":"Créez un
plan de continuité des activités pour tous les appareils de l'entreprise afin de vous assurer que les données critiques peuvent être récupérées et restaurées en cas de cyberattaque. Les solutions de continuité des activités et de reprise après sinistre (BCDR)
spécialement conçues pour les MSP peuvent contribuer à garantir la protection des données de vos clients.","#Establish procedures for IT teams to receive clear, actionable alerts of all detected malware. Specific explanations can help team members avoid dismissing the alert as a false positive.":"Établir des procédures pour que les équipes informatiques reçoivent des alertes claires et exploitables sur tous les logiciels malveillants détectés. Des explications précises peuvent aider les membres de l'équipe à ne pas considérer l'alerte comme un faux positif.","#Store privileged credentials, including passwords and SSH keys, in a secure, centralized vault.":"Stocker les informations d'identification privilégiées, y compris les mots de passe et les clés SSH, dans un coffre-fort sécurisé et centralisé.","#Determine if any sensitive data has been stolen or corrupted and, if so, what the potential risk might be to your business.":"Déterminez si des données sensibles ont été volées ou corrompues et, le cas échéant, quel est le risque potentiel pour votre entreprise.","#Eradicate infected files and, if necessary, replace hardware.":"Éradiquer les fichiers infectés et, si nécessaire, remplacer le matériel.","#Continue to gather logs, memory dumps, audits, network traffic statistics and disk images. Without proper evidence gathering, digital forensics is limited so a follow-up investigation will not occur.":"Continuez à collecter des journaux, des vidages de mémoire, des audits, des statistiques sur le trafic réseau et des images de disque. En l'absence d'une collecte adéquate de preuves, la criminalistique numérique est limitée et l'enquête de suivi ne pourra pas avoir lieu.","#What worked in the past might not work tomorrow. The right security incident response plan should be a living document that keeps pace with today’s rapidly evolving threat landscape.":"Ce qui a fonctionné dans le passé ne fonctionnera peut-être plus demain. Le bon plan de réponse aux incidents de sécurité doit être un document évolutif qui s'adapte à l'évolution rapide du paysage des menaces.","#Cybersecurity is lucrative":"La cybersécurité est lucrative","#To understand
ransomware as a service, you must first understand what ransomware itself is.":"Pour comprendre ce qu'est un ransomware
en tant que service, il faut d'abord comprendre ce qu'est un ransomware.","#Cyber security incident response investigations are helpful not just for the rare case that you find the attacker and are able to prosecute. They also provide an opportunity to discover how the attack occurred and harden your network against future security incidents.":"Les enquêtes sur les incidents de cybersécurité sont utiles non seulement dans les rares cas où vous trouvez l'auteur de l'attaque et êtes en mesure de le poursuivre. Elles permettent également de découvrir comment l'attaque s'est produite et de renforcer votre réseau contre de futurs incidents de sécurité.","#February 11, 2022":"11 février 2022","#Gain executive buy-in so the plan has full approval from the top of the organization.":"Obtenir l'adhésion de la direction afin que le plan soit pleinement approuvé par le sommet de l'organisation.","#Update incident response plans after a department restructure or other major transition.":"Mettre à jour les plans d'intervention en cas d'incident après une restructuration du service ou une autre transition majeure.","#Investigations determine the root cause and identify additional details if anything was stolen or affected. Unfortunately, investigations are expensive, time-consuming, and often require a very high level of skills. Nevertheless, you should inspect systems and gather various log sources to create a complete timeline of the attack. If you’re a small team with limited resources, carefully consider if this is an attack you need to investigate. In any case, you should finish your recovery as soon as possible and move on — there will be plenty more attacks in the future.":"Les enquêtes permettent de déterminer la cause première et d'identifier des détails supplémentaires si quelque chose a été volé ou affecté. Malheureusement, les enquêtes sont coûteuses, prennent du temps et requièrent souvent un très haut niveau de compétences. Néanmoins, vous devez inspecter les systèmes et rassembler diverses sources de données afin d'établir une chronologie complète de l'attaque. Si vous êtes une petite équipe aux ressources limitées, réfléchissez bien à la nécessité d'enquêter sur cette attaque. Quoi qu'il en soit, vous devriez terminer votre rétablissement dès que possible et passer à autre chose - il y aura beaucoup d'autres attaques à l'avenir.","#Now that you know the phishing hacking definition and the dangers of these attacks, it’s time to protect your clients’ assets.
Contact our sales team to start securing your online presence today.":"Maintenant que vous connaissez la définition du piratage par hameçonnage et les dangers de ces attaques, il est temps de protéger les actifs de vos clients.
Contactez notre équipe commerciale pour commencer à sécuriser votre présence en ligne dès aujourd'hui.","#
Phishing is a socially engineered email-based attack that often leads to ransomware infections and stolen data. Examples of sensitive data commonly “phished” include credit card numbers or user names and passwords.":"L'
hameçonnage est une attaque par courrier électronique qui conduit souvent à des infections par ransomware et à des vols de données. Les numéros de carte de crédit, les noms d'utilisateur et les mots de passe sont des exemples de données sensibles couramment \"hameçonnées\".","#MSPs should instruct their customers to make sure each employee has an individual, strong password. They should also have their own unique login authentication as well. Team members should change their passwords every two or three months.":"Les MSP devraient demander à leurs clients de s'assurer que chaque employé dispose d'un mot de passe individuel fort. Ils devraient également avoir leur propre authentification de connexion. Les membres de l'équipe devraient changer leurs mots de passe tous les deux ou trois mois.","#The detection phase of security incident response and IR planning involves monitoring, detecting, alerting, and reporting on security events. This includes identifying known, unknown, and suspect threats—those that appear malicious in nature, but not enough data is available at the time of discovery to make a determination either way.":"La phase de détection de la réponse aux incidents de sécurité et de la planification des RI implique la surveillance, la détection, l'alerte et l'établissement de rapports sur les événements de sécurité. Il s'agit notamment d'identifier les menaces connues, inconnues et suspectes, c'est-à-dire celles qui semblent être de nature malveillante, mais pour lesquelles on ne dispose pas de suffisamment de données au moment de la découverte pour pouvoir trancher dans un sens ou dans l'autre.","#Develop a proactive detection strategy based on tools that can automatically scan your physical and virtual hosts, systems, and servers for any vulnerable applications, identities, or accounts.":"Développez une stratégie de détection proactive basée sur des outils capables d'analyser automatiquement vos hôtes physiques et virtuels, vos systèmes et vos serveurs à la recherche d'applications, d'identités ou de comptes vulnérables.","#Eradicate the security risk to ensure the attacker cannot regain access. This includes patching systems, closing network access and resetting passwords of compromised accounts.":"Éliminer le risque de sécurité afin de s'assurer que l'attaquant ne puisse pas reprendre l'accès. Il s'agit notamment d'appliquer des correctifs aux systèmes, de fermer l'accès au réseau et de réinitialiser les mots de passe des comptes compromis.","#During the eradication step, create a root cause identification to help determine the attack path used so that security controls can be improved to prevent similar attacks in the future.":"Au cours de l'étape d'éradication, il convient d'identifier les causes profondes de l'attaque afin d'en déterminer le cheminement et d'améliorer les contrôles de sécurité pour éviter que des attaques similaires ne se reproduisent à l'avenir.","#Follow-up":"Suivi","#Keep all stakeholders informed about the latest trends and new types of data breaches that are happening. Promote the message that “security is everyone’s job.”":"Tenir toutes les parties prenantes informées des dernières tendances et des nouveaux types de violations de données qui se produisent. Promouvoir le message selon lequel \"la sécurité est l'affaire de tous\".","#These are just a few ways that the development of new technology is facilitating the initiation of new types of crime. Providers of ransomware as a service are even providing detailed instructions for how to adapt their criminal software for various kinds of targets.":"Ce ne sont là que quelques-unes des façons dont le développement des nouvelles technologies facilite l'apparition de nouveaux types de crimes. Les fournisseurs de ransomware en tant que service fournissent même des instructions détaillées sur la manière d'adapter leur logiciel criminel à différents types de cibles.","#Training employees to recognize phishing emails can help protect you from ransomware. You can also set up backup data systems so that you are not reliant on any single copy of your data.":"Former les employés à reconnaître les courriels d'hameçonnage peut vous aider à vous protéger contre les ransomwares. Vous pouvez également mettre en place des systèmes de sauvegarde des données afin de ne pas dépendre d'une seule copie de vos données.","#To learn more about ransomware as a service or to speak with experts about Datto’s cyber security solutions, get in touch with us here!":"Pour en savoir plus sur le ransomware en tant que service ou pour parler avec des experts des solutions de cybersécurité de Datto, contactez-nous ici !","#We have added additional hardening around resumability. That way, backups aren’t jeopardized by users switching wifi connections or closing their laptops.":"Nous avons ajouté un renforcement supplémentaire autour de la resumabilité. Ainsi, les sauvegardes ne sont pas compromises par les utilisateurs qui changent de connexion wifi ou qui ferment leur ordinateur portable.","#Step 5: Investigation (Optional)":"Étape 5 : Enquête (facultative)","#Computer Incident Handling Guide (PDF) (opens in a new tab)":"Guide de traitement des incidents informatiques (PDF) (s'ouvre dans un nouvel onglet)","#For the purpose of this blog, we’ve split the incident response planning process into five phases: Preparation, Detection, Response, Recovery, and Follow up.":"Pour les besoins de ce blog, nous avons divisé le processus de planification de la réponse aux incidents en cinq phases : Préparation, Détection, Réponse, Récupération et Suivi.","#What Is Cybersecurity?":"Qu'est-ce que la cybersécurité ?","#Cybersecurity protocols for mobile devices":"Protocoles de cybersécurité pour les appareils mobiles","#
Monitor for ransomware at scale. Datto RMM’s powerful policy-driven approach allows you to quickly and consistently configure RMM Ransomware detection to monitor all your windows devices for ransomware.":"
Surveillez les ransomwares à grande échelle. La puissante approche axée sur les politiques de Datto RMM vous permet de configurer rapidement et de manière cohérente la détection des ransomwares pour surveiller tous vos appareils Windows à la recherche de ransomwares.","#How does RaaS work?":"Comment fonctionne RaaS ?","#We are excited to bring you improvements to the throughput of screenshot verification to get more done faster and improve screenshot success rate.":"Nous sommes ravis de vous apporter des améliorations au niveau du débit de la vérification des captures d'écran afin d'obtenir plus de résultats plus rapidement et d'améliorer le taux de réussite des captures d'écran.","#Follow-On Recommendations":"Recommandations de suivi","#An incident response plan is your best chance at defending your organization from suffering the effects of a data breach. The time to plan and prepare your response to security incidents–whatever they may be–is NOW, long before they ever happen.":"Un plan de réponse aux incidents est votre meilleure chance de défendre votre organisation contre les effets d'une violation de données. C'est MAINTENANT qu'il faut planifier et préparer votre réponse aux incidents de sécurité, quels qu'ils soient, bien avant qu'ils ne se produisent.","#In either case — whether leveraging an incident response plan template or your own homegrown IR Plan — the goals remain the same: minimize damage, protect your data, and help your organization recover from the incident as quickly as possible.":"Dans les deux cas - qu'il s'agisse d'un modèle de plan d'intervention ou d'un plan d'intervention interne - les objectifs restent les mêmes : minimiser les dommages, protéger vos données et aider votre organisation à se remettre de l'incident le plus rapidement possible.","#Map the incident response workflow among different stakeholders. When is HR involved? When is legal involved? When is the media alerted? When are outside authorities involved?":"Cartographier le flux de travail de la réponse à l'incident entre les différentes parties prenantes. Quand les RH sont-elles impliquées ? Quand le service juridique est-il impliqué ? Quand les médias sont-ils alertés ? Quand les autorités extérieures sont-elles impliquées ?","#Learn the difference between hacking and phishing and best practices for online safety.":"Découvrez la différence entre le piratage et l'hameçonnage et les meilleures pratiques en matière de sécurité en ligne.","#Another type of cybersecurity attack is ransomware, which is a type of malware.
Ransomware attacks, infects, and restricts access to your network systems. The only way to regain access is to pay a fee or a “ransom.”":"Un autre type d'attaque de cybersécurité est le ransomware, qui est un type de logiciel malveillant. Les
ransomwares attaquent, infectent et restreignent l'accès aux systèmes de votre réseau. Le seul moyen d'y accéder à nouveau est de payer une somme d'argent ou une \"rançon\".","#Your cybersecurity plan should include the steps that staff members must take to safeguard any company-sensitive data assets. You can also use your plan to describe what kinds of cybersecurity threats currently exist in each customer’s specific industry — although note that this list keeps growing!":"Votre plan de cybersécurité doit inclure les mesures que les membres du personnel doivent prendre pour protéger les données sensibles de l'entreprise. Vous pouvez également utiliser votre plan pour décrire les types de menaces de cybersécurité qui existent actuellement dans le secteur d'activité spécifique de chaque client - mais notez que cette liste ne cesse de s'allonger !","#Employees should also use multi-factor authentications, which require two or more verification factors for secure access to a server, computer, or device. These can include a secure password as well as other log-in factors such as an authenticator app, secure USB key, fingerprint, and/or facial recognition.":"Les employés devraient également utiliser des authentifications multifactorielles, qui nécessitent au moins deux facteurs de vérification pour un accès sécurisé à un serveur, un ordinateur ou un appareil. Il peut s'agir d'un mot de passe sécurisé ainsi que d'autres facteurs de connexion tels qu'une application d'authentification, une clé USB sécurisée, une empreinte digitale et/ou une reconnaissance faciale.","#
Prevent the spread of ransomware. Once ransomware is detected, Datto RMM will automatically notify technicians the moment files start being encrypted by ransomware rather than waiting for a user to report the issue. RMM Ransomware Detection can automatically attempt to terminate the ransomware process and isolate the affected device from the network to reduce the impact of ransomware on the client.":"
Empêchez la propagation des ransomwares. Une fois le ransomware détecté, Datto RMM informera automatiquement les techniciens au moment où les fichiers commencent à être chiffrés par le ransomware, plutôt que d'attendre qu'un utilisateur signale le problème. La détection des ransomwares par RMM peut automatiquement tenter de mettre fin au processus du ransomware et d'isoler le périphérique affecté du réseau afin de réduire l'impact du ransomware sur le client.","#Datto’s RMM Ransomware Detection uses similar technology that has been in production on Datto Workplace for over a year and was successfully field-tested with a group of Datto RMM partners. In addition, the RMM Ransomware Detection engine was tested and validated by a world-leading, independent IT security testing firm which found it to have reliable detection rates and no false positives.":"RMM Ransomware Detection de Datto utilise une technologie similaire qui est en production sur Workplace depuis plus d'un an et qui a été testée avec succès sur le terrain avec un groupe de partenaires de Datto RMM. En outre, le moteur de détection des ransomwares de RMM a été testé et validé par une société de test de sécurité informatique indépendante de renommée mondiale, qui a constaté que les taux de détection étaient fiables et qu'il n'y avait pas de faux positifs.","#To learn more about how Datto RMM can help reduce the impact of a ransomware attack, and how you can receive RMM Ransomware Detection on your endpoints for free through March 2021,
schedule a free demo of Datto RMM today.":"Pour en savoir plus sur la façon dont Datto RMM peut aider à réduire l'impact d'une attaque de ransomware, et sur la façon dont vous pouvez recevoir gratuitement la détection des ransomwares sur vos terminaux jusqu'en mars 2021,
planifiez une démonstration gratuite de Datto RMM dès aujourd'hui..","#Cybersecurity is a lucrative business. The growing risk of being hit by a cyber attack makes it a no-brainer for organizations of all sizes to adopt cybersecurity solutions. This is where MSPs come into the picture. Cybersecurity poses a great opportunity for MSPs to expand, grow their business, and drive revenues while providing customers with more comprehensive solutions. If you are reading this, there is a good chance that you have been seriously considering entering this space.":"La cybersécurité est une activité lucrative. Le risque croissant d'être victime d'une cyberattaque incite les organisations de toutes tailles à adopter des solutions de cybersécurité. C'est là que les fournisseurs de services de gestion entrent en jeu. La cybersécurité représente une formidable opportunité pour les MSP de se développer, de faire croître leur activité et d'augmenter leurs revenus tout en fournissant à leurs clients des solutions plus complètes. Si vous lisez ces lignes, il y a de fortes chances que vous ayez sérieusement envisagé de vous lancer dans ce domaine.","#These days, there are a variety of cryptocurrency options that also allow people to
make transactions with extreme privacy. That makes it extremely difficult to hold providers of ransomware as a service accountable for their actions.":"Aujourd'hui, il existe de nombreuses options de crypto-monnaies qui permettent également d'
effectuer des transactions en toute confidentialité. Il est donc extrêmement difficile de tenir les fournisseurs de ransomware en tant que service responsables de leurs actions.","#Any organization with digital assets (computers, servers, cloud workloads, data, etc.) has the potential to experience a cyber attack or data breach. Unfortunately, most organizations don’t realize they’ve experienced a data breach until it’s too late. Creating a cybersecurity incident response plan helps you prepare for the inevitable and equip your IT security team to respond before, during, and after a cyber attack. While this blog post won’t go into the depth and detail you need in a true
incident response plan, it will help you understand key factors and considerations at each stage of the incident response process: preparation, detection, response, recovery, and post-incident follow-up.":"Toute organisation disposant d'actifs numériques (ordinateurs, serveurs, charges de travail en nuage, données, etc.) est susceptible de subir une cyberattaque ou une violation de données. Malheureusement, la plupart des organisations ne réalisent qu'il est trop tard qu'elles ont été victimes d'une violation de données. L'élaboration d'un plan de réponse aux incidents de cybersécurité vous aide à vous préparer à l'inévitable et à donner à votre équipe de sécurité informatique les moyens de réagir avant, pendant et après une cyberattaque. Cet article de blog n'entrera pas dans le détail d'un véritable
plan de réponse aux incidents, mais il vous aidera à comprendre les facteurs clés et les considérations à chaque étape du processus de réponse aux incidents : préparation, détection, réponse, récupération et suivi après l'incident.","#Defend yourself from hacking and phishing":"Se protéger contre le piratage et l'hameçonnage","#Cybercriminals are constantly releasing new and more advanced internet threats. Most of these threats have similar characteristics that help them enact damage. Some common threats include:":"Les cybercriminels ne cessent de mettre en place de nouvelles menaces Internet de plus en plus perfectionnées. La plupart de ces menaces présentent des caractéristiques similaires qui leur permettent de causer des dommages. Parmi les menaces les plus courantes, citons","#The phishing message directs a victim to click a link or open an attachment that contains malware. When users click on a link or download the attachment, malware then spreads throughout their device. There are
many different types of phishing attacks, including spear phishing, whaling, pretexting, and more.":"Le message d'hameçonnage incite la victime à cliquer sur un lien ou à ouvrir une pièce jointe contenant un logiciel malveillant. Lorsque l'utilisateur clique sur un lien ou télécharge la pièce jointe, le logiciel malveillant se propage sur son appareil. Il existe de
nombreux types d'attaques par hameçonnage, notamment le spear phishing, le whaling, le pretexting, etc.","#Add antivirus software on all company mobile devices such as laptops and phones. Antivirus software detects malware on devices and removes it, to help protect confidential information.":"Ajouter un logiciel antivirus sur tous les appareils mobiles de l'entreprise, tels que les ordinateurs portables et les téléphones. Les logiciels antivirus détectent les logiciels malveillants sur les appareils et les suppriment, afin de protéger les informations confidentielles.","#What’s next?":"Quelle est la prochaine étape ?","#What is RMM Ransomware Detection?":"Qu'est-ce que la détection des ransomwares par RMM ?","#
False Positive Test: Allowed 100% of benign, mass modification processes, which resemble ransomware activity, tested against to run, and experienced no false blocks in the False Positive Test.":"
Test des faux positifs : Permet l'exécution de 100 % des processus bénins de modification de masse, qui ressemblent à l'activité d'un ransomware, testés contre, et n'entraîne aucun faux blocage lors du test de détection des faux positifs.","#In case you missed it, last week, we unveiled a game-changing feature for managed service providers (MSPs) using Datto RMM: Datto RMM Ransomware Detection.":"Au cas où vous l'auriez manqué, nous avons dévoilé la semaine dernière une fonctionnalité qui change la donne pour les fournisseurs de services gérés (MSP) utilisant Datto RMM : Datto RMM Ransomware Detection.","#When a lead, threat, or security incident is detected, your incident response team should immediately (if not automatically with the help of cyber incident response software) collect and document additional info—forensic evidence, artifacts, and code samples—to determine the severity, type, and danger of the incident, and store that data for use in prosecuting the attacker(s) at a later point in time.":"Lorsqu'une piste, une menace ou un incident de sécurité est détecté, votre équipe de réponse aux incidents doit immédiatement (voire automatiquement avec l'aide d'un logiciel de réponse aux incidents cybernétiques) collecter et documenter des informations supplémentaires - preuves forensiques, artefacts et échantillons de code - afin de déterminer la gravité, le type et le danger de l'incident, et de stocker ces données pour les utiliser ultérieurement dans le cadre de poursuites judiciaires contre le ou les attaquants.","#Responding to security incidents can take several forms. Incident response actions may include triaging alerts from your endpoint security tools to determine which threats are real and/or the priority in which to address security incidents. Incident response activities can also include containing and neutralizing the threat(s)—isolating, shutting down, or otherwise “disconnecting” infected systems from your network to prevent the spread of the cyber attack. Additionally, incident response operations include eliminating the threat (malicious files, hidden backdoors, and artifacts) which led to the security incident.":"La réponse aux incidents de sécurité peut prendre plusieurs formes. Les actions de réponse aux incidents peuvent inclure le triage des alertes provenant de vos outils de sécurité des terminaux afin de déterminer quelles menaces sont réelles et/ou la priorité dans laquelle il faut traiter les incidents de sécurité. Les activités de réponse aux incidents peuvent également consister à contenir et à neutraliser la ou les menaces - en isolant, en arrêtant ou en déconnectant d'une autre manière les systèmes infectés de votre réseau afin d'empêcher la propagation de la cyberattaque. En outre, les opérations de réponse aux incidents comprennent l'élimination de la menace (fichiers malveillants, portes dérobées cachées et artefacts) qui a conduit à l'incident de sécurité.","#Review, test and update the cybersecurity incident response plan on a regular basis, perhaps annually if possible.":"Examiner, tester et mettre à jour le plan d'intervention en cas d'incident de cybersécurité à intervalles réguliers, si possible une fois par an.","#Please keep in mind that developing a cybersecurity IR plan is never a one-and-done exercise. Unfortunately, without regular incident response training and IR exercises, including live cyber attack scenarios, organizations and their IT security teams may find themselves suddenly outmaneuvered by hackers who pivot in their attack strategies/TTPs and their choice of malware.":"N'oubliez pas que l'élaboration d'un plan de RI en matière de cybersécurité n'est jamais un exercice unique. Malheureusement, sans une formation régulière à la réponse aux incidents et des exercices de RI, y compris des scénarios de cyberattaque en direct, les organisations et leurs équipes de sécurité informatique peuvent se retrouver soudainement dépassées par des pirates informatiques qui changent de stratégie d'attaque, de cibles et de logiciels malveillants.","#
Contact us to request a consultation, compromise assessment, or to learn how Datto enables fast, flexible, and affordable threat detection and incident response.":"
Contactez-nous pour demander une consultation, une évaluation de la compromission ou pour découvrir comment Datto permet une détection des menaces et une réponse aux incidents rapides, flexibles et abordables.","#That is especially true considering the growing sophistication of phishing email scams. Sometimes, it is almost impossible to tell that an email is actually part of a scheme to distribute ransomware.":"C'est d'autant plus vrai que les escroqueries par hameçonnage sont de plus en plus sophistiquées. Parfois, il est presque impossible de savoir qu'un courriel fait en réalité partie d'un stratagème visant à diffuser un ransomware.","#Of course, it is not guaranteed that you will gain access to your data again even if you do pay a ransom. Unfortunately, there is no simple answer for how to respond to ransomware. The best response is to be prepared.":"Bien entendu, il n'est pas garanti que vous puissiez à nouveau accéder à vos données, même si vous payez une rançon. Malheureusement, il n'y a pas de réponse simple à la question de savoir comment réagir face à un ransomware. La meilleure réponse est d'être préparé.","#Be prepared for ransomware attacks":"Se préparer aux attaques de ransomware","#Another way to prepare is to ensure you are using powerful anti-malware software, or you can rely on
information technology experts to set up validation processes for communication on your network.":"Une autre façon de se préparer est de s'assurer que l'on utilise un logiciel anti-malware performant, ou de faire appel à des
experts en technologies de l'information pour mettre en place des processus de validation des communications sur le réseau.","#We hope learning a little more about ransomware as a service has been helpful to you. Many people understand that the world is becoming more digital without appreciating that this makes everything more susceptible to cyber attacks at the same time. As long as people continue to update their knowledge about how to keep themselves safe in the digital world, the digitalization of business should be mostly positive.":"Nous espérons qu'en apprendre un peu plus sur les ransomwares en tant que service vous a été utile. De nombreuses personnes comprennent que le monde devient de plus en plus numérique sans apprécier le fait que cela rend tout plus vulnérable aux cyberattaques en même temps. Tant que les gens continuent à mettre à jour leurs connaissances sur la manière de se protéger dans le monde numérique, la numérisation des entreprises devrait être essentiellement positive.","#Introducing the new and improved Endpoint Backup for PCs with our continued commitment to supporting the MSP":"Présentation de la nouvelle version améliorée d'Endpoint Backup pour PC, avec notre engagement continu à soutenir les MSP.","#A new agent information API can now be used for reporting and to share backup and screenshot success with your clients to reassure them that the data has indeed been backed up. We have also added support for that all important multi-volume backup. With this latest update, any new agents installed will have all drives backed up by default.":"Une nouvelle API d'informations sur les agents peut désormais être utilisée pour établir des rapports et pour partager les sauvegardes et les captures d'écran avec vos clients afin de les rassurer sur le fait que les données ont bien été sauvegardées. Nous avons également ajouté la prise en charge de la très importante sauvegarde multi-volumes. Avec cette dernière mise à jour, tous les nouveaux agents installés auront tous les disques sauvegardés par défaut.","#Step 4: Recovery":"Étape 4 : Récupération","#Note: Always recover and get back to business before you begin any lengthy investigation process.":"Remarque : avant d'entamer une longue procédure d'enquête, il faut toujours se remettre sur pied et reprendre ses activités.","#Finally, an often missed or forgotten task following an incident is revalidation or “certification.” Many organizations are hit multiple times following an incident because they failed to properly scope or the entry vector was still available for a repeat attack. Customers are recommended to perform the triage step again on their networks periodically (also called a compromise assessment) to ensure the network doesn’t have any lingering unauthorized access.":"Enfin, une tâche souvent manquée ou oubliée à la suite d'un incident est la revalidation ou la \"certification\". De nombreuses organisations sont touchées plusieurs fois après un incident parce qu'elles n'ont pas correctement délimité le champ d'application ou parce que le vecteur d'entrée était toujours disponible pour une nouvelle attaque. Il est recommandé aux clients d'effectuer périodiquement l'étape de triage sur leurs réseaux (également appelée évaluation de la compromission) pour s'assurer qu'aucun accès non autorisé ne subsiste sur le réseau.","#What is cybersecurity?":"Qu'est-ce que la cybersécurité ?","#Types of cybersecurity attacks":"Types d'attaques de cybersécurité","#Malware":"Logiciels malveillants","#Train your customers on cybersecurity":"Former vos clients à la cybersécurité","#Tests performed by MRG Effitas include In-the-Wild Real Ransomware tests, False Positive Tests, Ransomware Simulator Tests, and a Performance Test. After weeks of rigorous testing of Datto RMM’s native Ransomware Detection, MRG Effitas provided us with the following results:":"Les tests effectués par MRG Effitas comprennent des tests de ransomwares réels dans la nature, des tests de faux positifs, des tests de simulateurs de ransomwares et un test de performance. Après des semaines de tests rigoureux de la détection native des ransomwares de Datto RMM, MRG Effitas nous a fourni les résultats suivants :","#
Performance Test: Impacted performance of managed workstations minimally (bootup time, browser operations, etc), and had the lowest performance impact of the products tested against.":"
Test de performance : l'impact sur les performances des postes de travail gérés est minime (temps de démarrage, opérations de navigation, etc.), et l'impact sur les performances est le plus faible des produits testés.","#Automatically rotate privileged credentials, isolate privileged account sessions for temporary employees, and regularly scan for orphan accounts of former employees that might still provide unauthorized access.":"Effectuez une rotation automatique des informations d'identification privilégiées, isolez les sessions de comptes privilégiés pour les employés temporaires et recherchez régulièrement les comptes orphelins d'anciens employés qui pourraient encore fournir un accès non autorisé.","#Prepare and release public statements as soon as possible, describe as accurately as possible the nature of the breach, root causes, the extent of the attack, steps toward remediation, and an outline of future updates.":"Préparer et publier dès que possible des déclarations publiques décrivant aussi précisément que possible la nature de la violation, les causes profondes, l'ampleur de l'attaque, les mesures correctives et les grandes lignes des futures mises à jour.","#Complete an incident response report and include all areas of the business that were affected by the incident.":"Remplir un rapport de réponse à l'incident et inclure tous les secteurs de l'entreprise qui ont été touchés par l'incident.","#One of the effects of the coronavirus pandemic was how much it accelerated digitalization of the business world. Unfortunately, the incredible advantages of digitalizing business also come with disadvantages. Top news outlets have reported on the growing number of cyber attacks that have extracted
hundreds of millions of dollars from victims around the country.":"La pandémie de coronavirus a notamment eu pour effet d'accélérer la numérisation du monde des affaires. Malheureusement, les avantages incroyables de la numérisation des entreprises s'accompagnent également d'inconvénients. Les principaux organes de presse ont fait état du nombre croissant de cyberattaques qui ont soutiré des
centaines de millions de dollars aux victimes dans tout le pays.","#Fortunately, this issue is prevalent enough that people have put a lot of thought into how to combat and manage it. One of the first things to understand is what ransomware as a service is. Read on to discover the important aspects you need to understand about ransomware as a service (RaaS) and how you can improve your cyber security!":"Heureusement, ce problème est suffisamment répandu pour que l'on réfléchisse à la manière de le combattre et de le gérer. L'une des premières choses à comprendre est ce qu'est un ransomware en tant que service. Lisez la suite pour découvrir les aspects importants que vous devez comprendre sur le ransomware en tant que service (RaaS) et comment vous pouvez améliorer votre cybersécurité !","#Ransomware is a type of malware that infects files, folders, and systems of businesses and other institutions, and encrypts their essential data, making it unavailable unless a ransom is paid.":"Le ransomware est un type de logiciel malveillant qui infecte les fichiers, les dossiers et les systèmes des entreprises et autres institutions, et crypte leurs données essentielles, les rendant indisponibles à moins qu'une rançon ne soit payée.","#Unfortunately, that can come at an extremely high cost. Losing access to essential data can mean the disintegration of a business or institution.":"Malheureusement, cela peut avoir un coût extrêmement élevé. La perte d'accès à des données essentielles peut entraîner la désintégration d'une entreprise ou d'une institution.","#Understanding the importance of ransomware as a service":"Comprendre l'importance du ransomware en tant que service","#What Is Ransomware as a Service (RaaS)? | Datto":"Qu'est-ce que le Ransomware as a Service (RaaS) ? | Datto","#What is a Security Incident Response Plan and
Why do You Need One?":"Qu'est-ce qu'un plan de réponse aux incidents de sécurité et
pourquoi en avez-vous besoin?","#How to Get Started: Creating an Incident Response Plan":"Comment démarrer : Créer un plan de réponse aux incidents","#A cybersecurity plan documents your technical cybersecurity strategy to protect your customers’ data assets. This plan advises your customers on what their employees’ responsibilities are for safeguarding the company’s data assets.":"Un plan de cybersécurité documente votre stratégie technique de cybersécurité pour protéger les données de vos clients. Ce plan indique à vos clients quelles sont les responsabilités de leurs employés en matière de protection des données de l'entreprise.","#MSPs can raise their customers’ cybersecurity awareness by reminding them that their employees are the first line of defense against cybersecurity attacks. Start by training your own staff on the cybersecurity plan for your MSP practice, then provide this training to your customers.":"Les MSP peuvent sensibiliser leurs clients à la cybersécurité en leur rappelant que leurs employés constituent la première ligne de défense contre les attaques de cybersécurité. Commencez par former votre propre personnel au plan de cybersécurité de votre MSP, puis proposez cette formation à vos clients.","#There are also many online training resources available that provide helpful cybersecurity plan templates, plus other rules and best practices. The
FCC Cyberplanner is one example.":"Il existe également de nombreuses ressources de formation en ligne qui fournissent des modèles de plans de cybersécurité utiles, ainsi que d'autres règles et bonnes pratiques. Le
Cyberplanner de la FCC en est un exemple.","#In case you missed it, last week, we unveiled a game-changing feature for managed service providers (MSPs) using
Datto RMM:
Datto RMM Ransomware Detection. ":"Au cas où vous l'auriez manqué, nous avons dévoilé la semaine dernière une fonctionnalité qui change la donne pour les fournisseurs de services gérés (MSP) utilisant la solution
Datto RMM:
Datto RMM Ransomware Detection. ","#
Reduce time to remediation. Infected devices automatically isolated from the network still maintain contact with Datto RMM, providing contextual information enabling technicians to respond faster and take effective action, including recovering to a previous state with integrated Datto Continuity devices.":"
Réduire le temps de remédiation. Les périphériques infectés automatiquement isolés du réseau restent en contact avec Datto RMM, fournissant des informations contextuelles permettant aux techniciens de réagir plus rapidement et de prendre des mesures efficaces, y compris la récupération à un état antérieur avec les périphériques Datto Continuity intégrés.","#Conduct compromise assessments to verify whether a network has been breached and quickly identify the presence of known or zero-day malware and persistent threats active or dormant — that have evaded your existing cybersecurity defenses.":"Mener des évaluations de compromission pour vérifier si un réseau a été violé et identifier rapidement la présence de logiciels malveillants et de menaces persistantes connues ou de type \"zero-day\", actives ou dormantes, qui ont échappé à vos défenses de cybersécurité existantes.","#Contact law enforcement if applicable since the incident may also impact other organizations. Additional intelligence on the incident may help eradicate, identify the scope, or assist with attribution.":"Contacter les services de police, le cas échéant, car l'incident peut également avoir des répercussions sur d'autres organisations. Des renseignements supplémentaires sur l'incident peuvent aider à l'éradication, à l'identification de la portée ou à l'attribution de l'incident.","#These kinds of cybersecurity measures may need to become more common. Ransomware as a service allows people to pay a fee to access powerful ransomware code.":"Ce type de mesures de cybersécurité pourrait devenir plus courant. Le ransomware en tant que service permet aux gens de payer un droit d'accès à un code de ransomware puissant.","#Historically, only savvy cyber criminals were able to initiate ransomware attacks. However, with the advent of ransomware as a service, practically anybody could initiate a ransomware attack against an unwary target.":"Jusqu'à présent, seuls les cybercriminels avertis étaient en mesure de lancer des attaques par ransomware. Cependant, avec l'avènement du ransomware en tant que service, pratiquement n'importe qui peut lancer une attaque par ransomware contre une cible non avertie.","#
Request a demo to learn how our comprehensive suite of MSP-centric products and services assist teams during cyber security incident response.":"
Demandez une démonstration pour découvrir comment notre gamme complète de produits et de services centrés sur les MSP aide les équipes à répondre aux incidents de cybersécurité.","#Preparation":"Préparation","#Preparation is the first phase of incident response planning and arguably the most crucial in protecting your business and digital assets. During the preparation stage you’ll document, outline, and explain your IR team’s roles and responsibilities, including establishing the underlying security policy which will guide the development of your IR plan.":"La préparation est la première phase de la planification de la réponse aux incidents et sans doute la plus cruciale pour protéger votre entreprise et vos actifs numériques. Au cours de la phase de préparation, vous documenterez, décrirez et expliquerez les rôles et les responsabilités de votre équipe de RI, y compris l'établissement de la politique de sécurité sous-jacente qui guidera l'élaboration de votre plan de RI.","#Determine the exact location, sensitivity and relative value of all information in your organization that needs to be protected.":"Déterminez l'emplacement exact, la sensibilité et la valeur relative de toutes les informations de votre organisation qui doivent être protégées.","#Reliability":"Fiabilité","#Computer Virus":"Virus informatique","#Once detected, Datto RMM attempts to stop the ransomware process and isolates the device from the network to prevent the ransomware from spreading to other devices. Native Ransomware Detection within Datto RMM enables MSPs to enhance their security posture and:":"Une fois détecté, Datto RMM tente d'arrêter le processus du ransomware et isole l'appareil du réseau pour empêcher le ransomware de se propager à d'autres appareils. La détection native des ransomwares au sein de Datto RMM permet aux MSP d'améliorer leur posture de sécurité et :","#Keep a comprehensive log of the incident and response, including the time, data, location and extent of damage from the attack. Was it internal, external, a system alert, or one of the methods described previously? Who discovered it, and how was the incident reported? List all the sources and times that the incident has passed through. At which stage did the security team get involved?":"Conservez un journal complet de l'incident et de la réponse, y compris l'heure, les données, le lieu et l'étendue des dommages causés par l'attaque. S'agit-il d'une attaque interne, externe, d'une alerte système ou de l'une des méthodes décrites précédemment ? Qui l'a découvert et comment l'incident a-t-il été signalé ? Dressez la liste de toutes les sources et de tous les moments où l'incident a été signalé. À quel stade l'équipe de sécurité est-elle intervenue ?","#Preserve all the artifacts and details of the breach for further analysis of origin, impact, and intentions.":"Conserver tous les artefacts et les détails de la violation pour une analyse ultérieure de l'origine, de l'impact et des intentions.","#Update any firewalls and network security to capture evidence that can be used later for forensics.":"Mettez à jour les pare-feu et la sécurité du réseau afin de recueillir des preuves qui pourront être utilisées ultérieurement à des fins médico-légales.","#There are a number of ways to prevent the effects of ransomware. For example, many people use backup data systems. That way, even if malware encrypts their data, they will still be able to access a copied backup of it.":"Il existe un certain nombre de moyens de prévenir les effets des ransomwares. Par exemple, de nombreuses personnes utilisent des systèmes de sauvegarde de données. Ainsi, même si un logiciel malveillant crypte leurs données, ils pourront toujours accéder à une copie de sauvegarde.","#Unfortunately, this affiliate-type business model has a lot of potential. It creates a greater incentive for people to develop powerful ransomware and distribute it.":"Malheureusement, ce modèle commercial de type \"affiliation\" présente un grand potentiel. Il incite davantage les gens à développer des ransomwares puissants et à les distribuer.","#Refusing to pay ransom can decrease incentives for future ransomware. It can make a cyber criminal decide that they should spend their effort elsewhere.":"Le refus de payer la rançon peut diminuer les incitations à la création de nouveaux ransomwares. Il peut inciter un cybercriminel à consacrer ses efforts à d'autres activités.","#Recovery":"Récupération","#A cybersecurity incident response plan (or IR plan) is a set of instructions designed to help companies prepare for, detect, respond to, and recover from network security incidents. Most IR plans are technology-centric and address issues like malware detection, data theft, and service outages. However, any significant cyber attack can affect an organization across functions in multiple ways, so the plan should also encompass areas such as HR, finance, customer service, employee communications, legal, insurance, public relations, regulators, suppliers, partners, local authorities, and other outside entities.":"Un plan d'intervention en cas d'incident de cybersécurité (ou plan d'intervention) est un ensemble d'instructions conçues pour aider les entreprises à se préparer, à détecter, à réagir et à se remettre d'un incident de sécurité réseau. La plupart des plans d'intervention sont axés sur la technologie et traitent de questions telles que la détection de logiciels malveillants, le vol de données et les interruptions de service. Cependant, toute cyberattaque importante peut affecter une organisation de différentes manières, et le plan doit donc également englober des domaines tels que les ressources humaines, les finances, le service clientèle, la communication avec les employés, le service juridique, les assurances, les relations publiques, les organismes de réglementation, les fournisseurs, les partenaires, les autorités locales et d'autres entités extérieures.","#Last year,
cybersecurity experts reported that a single data breach added more than $4 million in costs for companies per incident. By the end of 2023, cybersecurity criminals are expected to hijack billions of confidential records.":"L'année dernière, les
experts en cybersécurité ont indiqué qu'une seule violation de données coûtait aux entreprises plus de 4 millions de dollars par incident. D'ici à la fin de 2023, on s'attend à ce que les criminels de la cybersécurité détournent des milliards d'enregistrements confidentiels.","#Cyber threats can target specific clients, employees, or company executives. The attackers may demand a payment or, just as threatening, attack confidential data which has the potential to halt all of your customer’s operations.":"Les cybermenaces peuvent viser des clients, des employés ou des cadres de l'entreprise. Les attaquants peuvent exiger un paiement ou, ce qui est tout aussi menaçant, s'en prendre à des données confidentielles susceptibles d'interrompre toutes les activités de votre client.","#“Malware” is a term that stands for “malicious software.” Malware is any software that can damage a single network, server, or computer, or device.":"\"Malware\" est un terme qui signifie \"logiciel malveillant\". Les logiciels malveillants sont des logiciels qui peuvent endommager un réseau, un serveur, un ordinateur ou un appareil.","#As noted above, any personal devices with antivirus software should also have their own unique password, as well as multi-factor authentication where appropriate.":"Comme indiqué ci-dessus, tout appareil personnel équipé d'un logiciel antivirus devrait également disposer de son propre mot de passe, ainsi que d'une authentification multifactorielle le cas échéant.","#Start drafting your Business Continuity Plan that outlines the necessary goals and steps to protect your customers’ sensitive data assets. Learn about
cyber resiliency and advise your team and your customers on the protocols to follow to prevent data breaches, and how to respond if one should happen.":"Commencez à rédiger votre plan de continuité des activités qui décrit les objectifs et les mesures nécessaires pour protéger les données sensibles de vos clients. Renseignez-vous sur la
cyber-résilience et conseillez votre équipe et vos clients sur les protocoles à suivre pour prévenir les violations de données et sur la manière de réagir si une telle violation se produit.","#In many cases, ransomware gains access to a system through the mistake of an employee. Phishing emails try to trick employees into providing passwords and other information that will allow criminals to access the data of a business or institution.":"Dans de nombreux cas, le ransomware accède à un système par l'erreur d'un employé. Les courriels d'hameçonnage tentent d'inciter les employés à fournir des mots de passe et d'autres informations qui permettront aux criminels d'accéder aux données d'une entreprise ou d'une institution.","#In theory, employees can learn to identify phishing emails and not respond to them. In practice, large institutions have so many employees that it is almost inevitable that one of them will fall for an email scam.":"En théorie, les employés peuvent apprendre à identifier les courriels d'hameçonnage et à ne pas y répondre. En pratique, les grandes institutions comptent tellement d'employés qu'il est presque inévitable que l'un d'entre eux tombe dans le piège d'un courriel frauduleux.","#How to respond to ransomware software":"Comment réagir face à un logiciel de ransomware ?","#Datto’s Endpoint Backup for PCs":"Endpoint Backup pour PC de Datto","#Eliminate data loss and help your clients get their employees back up and running quickly with
Datto Endpoint Backup for PCs.":"Éliminez les pertes de données et aidez vos clients à remettre leurs employés sur pied rapidement grâce à
Datto Endpoint Backup pour PC.","#According to Loeb, the level of training the vendor provides is very significant in Prosource’s partner selection. The more hands-on these training sessions are, and the more 1:1 interactive sessions provided, the better. Personally, Loeb prefers to work with vendors that are available for his staff and encourages them to deep dive and ask questions, becoming more proficient in security.":"Selon M. Loeb, le niveau de formation offert par le fournisseur est très important dans la sélection des partenaires de Prosource. Plus ces sessions de formation sont pratiques et plus il y a de sessions interactives 1:1, mieux c'est. Personnellement, M. Loeb préfère travailler avec des fournisseurs qui sont disponibles pour son personnel et qui l'encouragent à approfondir ses connaissances et à poser des questions, afin de devenir plus compétent en matière de sécurité.","#A feature called “Maleable C2” enables hackers to easily modify their network signature with relative ease, while Maleable PE enables the same stealthy flexibility to the implants that are injected into system processes.":"Une fonction appelée \"Maleable C2\" permet aux pirates de modifier leur signature de réseau avec une relative facilité, tandis que Maleable PE offre la même flexibilité furtive aux implants injectés dans les processus du système.","#If you’re interested in learning more, reach out to our
sales team or
request a demo.":"Si vous souhaitez en savoir plus, contactez notre
équipe commerciale ou
demandez une démonstration.","#
Select products built for MSPs – Choosing security solutions that are designed for MSPs makes it much simpler. Both Jeffrey Loeb, SVP at Prosource Technologies, and Eric Brown, CISO at RetroFit Technologies, stress this point and based on their experience, highly recommend looking for security solutions that are designed with MSPs in mind. “If you go with a company that’s designed specifically for the MSP, that means everything is multi-tenant and you can see everything in one console. So when you log in, you don’t want to log into multiple dashboards. This drives the efficiency of your business because you reduce the amount of time spent on each product.” says Brown. “Without a multi-tenant view the labor costs of managed solutions skyrocket and make it very difficult to do it profitably” Loeb adds.":"
Choisir des produits conçus pour les MSP - Choisir des solutions de sécurité conçues pour les MSP simplifie grandement les choses. Jeffrey Loeb, SVP chez Prosource Technologies, et Eric Brown, CISO chez RetroFit Technologies, insistent tous deux sur ce point et, sur la base de leur expérience, recommandent vivement de rechercher des solutions de sécurité conçues pour les MSP. \"Si vous choisissez une société conçue spécifiquement pour les MSP, cela signifie que tout est multi-tenant et que vous pouvez tout voir dans une seule console. Ainsi, lorsque vous vous connectez, vous n'avez pas besoin de vous connecter à plusieurs tableaux de bord. Cela améliore l'efficacité de votre entreprise, car vous réduisez le temps passé sur chaque produit\", explique M. Brown. \"Sans une vision multi-locataires, les coûts de main-d'œuvre des solutions gérées montent en flèche et il est très difficile de les rentabiliser\", ajoute M. Loeb.","#
Hiring security pros is expensive – When it comes to security, staffing may become a large expense. Here you should consider how sophisticated you want to be and how much services you want to provide using your own staff. “As you have more sophisticated tools, as you design a more sophisticated response team within your own staff, this is when you need a special skill set. And in order to have high-level security experts on your team, you are going to have to pay for it. Particularly in today’s marketspace where security experts are in high demand” says Travers-Frazier. Take this into account when planning your security offering. You may want to start with products that are easy to manage or do not require deep security skills. Or alternatively, work with vendors that provide the required professional services, support, or training.":"
Embaucher des professionnels de la sécurité coûte cher - Lorsqu'il s'agit de sécurité, la dotation en personnel peut devenir une dépense importante. Il convient de réfléchir au degré de sophistication que vous souhaitez atteindre et à la quantité de services que vous souhaitez fournir en faisant appel à votre propre personnel. \"Lorsque vous disposez d'outils plus sophistiqués, lorsque vous concevez une équipe d'intervention plus sophistiquée au sein de votre propre personnel, c'est à ce moment-là que vous avez besoin d'un ensemble de compétences particulières. Et pour avoir des experts en sécurité de haut niveau dans votre équipe, vous allez devoir payer pour cela. En particulier sur le marché actuel, où les experts en sécurité sont très demandés\", explique Mme Travers-Frazier. Tenez-en compte lorsque vous planifiez votre offre de sécurité. Vous pouvez commencer par des produits faciles à gérer ou ne nécessitant pas de compétences approfondies en matière de sécurité. Ou alors, travaillez avec des fournisseurs qui proposent les services professionnels, l'assistance ou la formation nécessaires.","#Other aspects to take into account when adding cybersecurity products to your stack include convenient reporting and value realization, integration with other solutions and platforms you use, and billing, which may become very time-consuming in case it doesn’t fit your MSP’s current billing methods.":"D'autres aspects à prendre en compte lors de l'ajout de produits de cybersécurité à votre pile de produits sont la facilité de création de rapports et la réalisation de la valeur, l'intégration avec d'autres solutions et plates-formes que vous utilisez, et la facturation, qui peut prendre beaucoup de temps si elle ne correspond pas aux méthodes de facturation actuelles de votre prestataire de services de gestion.","#The servers infected with Cobalt Strike beacons were rebooted to clear their memory footprint and validation scans performed to ensure no persistence remained. (Datto has a button for this)":"Les serveurs infectés par les balises Cobalt Strike ont été redémarrés pour effacer leur empreinte mémoire et des analyses de validation ont été effectuées pour s'assurer qu'aucune persistance ne subsistait. (Datto dispose d'un bouton pour cela)","#Cybersecurity solutions have great potential to increase your business, but you need to be aware of the potential associated costs and pick them carefully. When examining the first security additions to your portfolio, look for light solutions that do not require significant overhead. Simple setup, multi-tenancy, easy reporting, built-in integration with other products you use, and a business model that fits your needs are just some of the things that can make your life easier and your margins bigger.":"Les solutions de cybersécurité ont un fort potentiel de développement pour votre entreprise, mais vous devez être conscient des coûts potentiels associés et les choisir avec soin. Lors de l'examen des premiers ajouts de sécurité à votre portefeuille, recherchez des solutions légères qui ne nécessitent pas de frais généraux importants. Un paramétrage simple, une multi-location, des rapports faciles à établir, une intégration avec d'autres produits que vous utilisez et un modèle commercial adapté à vos besoins sont autant d'éléments qui peuvent vous faciliter la vie et augmenter vos marges.","#
The cost of training – Take into account that you are going to need to train both your technical people and your customer-facing personnel on every new security product you add to your offering. This includes building processes around how to sell, how to deploy, how to manage the solution, and how to support customers.":"
Le coût de la formation - Tenez compte du fait que vous devrez former à la fois votre personnel technique et votre personnel en contact avec la clientèle pour chaque nouveau produit de sécurité que vous ajoutez à votre offre. Il s'agit notamment de mettre en place des processus concernant la vente, le déploiement, la gestion de la solution et l'assistance aux clients.","#Loeb of Prosource Technologies shares some insights based on his experience – “If you’re not careful, every new tool is going to cost you time and energy both in learning it, implementing it and the ongoing maintenance and management. You can minimize it by being careful. One good model that we found for ourselves is that we will POC every new tool internally for ourselves first, and we will gain some insight and experience with how the tool functions and operates using ourselves as the Guinea pig. So it is real, but it is also a very small implementation compared to what it will be when we will deploy it into our entire client base.”":"Loeb, de Prosource Technologies, nous fait part de son expérience : \"Si vous ne faites pas attention, chaque nouvel outil vous coûtera du temps et de l'énergie, à la fois pour l'apprendre, le mettre en œuvre et en assurer la maintenance et la gestion. Vous pouvez minimiser ces coûts en faisant preuve de prudence. Un bon modèle que nous avons trouvé pour nous-mêmes est que nous allons d'abord mettre en place un POC interne pour chaque nouvel outil, et nous allons acquérir des connaissances et de l'expérience sur la façon dont l'outil fonctionne et opère en nous utilisant comme cobaye. C'est donc une réalité, mais c'est aussi une très petite mise en œuvre comparée à ce qu'elle sera lorsque nous la déploierons dans l'ensemble de notre base de clients.","#So how do you accelerate the profitability of cybersecurity? How do you minimize the trial and error phase? Going back to basics, you have to (a) increase your revenue and/or (b) reduce your expenses, headcount, or overhead. The ideal solutions to grow your margins are the ones that do both – increase your revenue without increasing your expenses or even better, while reducing them.":"Comment accélérer la rentabilité de la cybersécurité ? Comment minimiser la phase d'essais et d'erreurs ? Pour revenir à l'essentiel, vous devez (a) augmenter vos revenus et/ou (b) réduire vos dépenses, vos effectifs ou vos frais généraux. Les solutions idéales pour augmenter vos marges sont celles qui font les deux : augmenter vos revenus sans augmenter vos dépenses ou, mieux encore, tout en les réduisant.","#Since 2012, Cobalt Strike has been utilized as a proactive way of testing network defenses against advanced threat actor tools, tactics, and procedures (TTPs).":"Depuis 2012, Cobalt Strike est utilisé comme un moyen proactif de tester les défenses des réseaux contre les outils, tactiques et procédures (TTP) des acteurs de la menace avancée.","#Your client’s administrative-level users to manage their agents without the need to go through you, their MSP, for every detail.":"Les utilisateurs administratifs de votre client peuvent gérer leurs agents sans devoir passer par vous, leur MSP, pour chaque détail.","#Driving the Next Generation of Business Continuity":"La nouvelle génération de la continuité des activités","#This makes your role as an MSP even more significant. So, how do you instill confidence in your customers that you can limit data loss and downtime? By ensuring that your business has the best-in-class business continuity & disaster recovery (BCDR) protection.":"C'est pourquoi votre rôle en tant que MSP est encore plus important. Alors, comment donner à vos clients l'assurance que vous pouvez limiter les pertes de données et les temps d'arrêt ? En veillant à ce que votre entreprise dispose de la meilleure protection possible en matière de continuité des activités et de reprise après sinistre (BCDR).","#Driving the Next Generation of Business Continuity | Datto":"Datto : la nouvelle génération de la continuité des activités","#Best Practices for Preventing, Detecting, and Responding to Cyber Attacks":"Bonnes pratiques pour la prévention, la détection et la réponse aux cyberattaques","#Best practices need to be backed by the right policies, and the first steps begin at the top. Cyber security should be an integral part of corporate governance, with buy-in from senior management. By providing proper funding, management can demonstrate that security is a top concern for the organization. Security software and hardware, training, and outside security services are all essential to include in organizational budgets. Policy making should also include the assignment of roles and responsibilities for all relevant stakeholders. A chain of command that includes both IT and corporate leaders allows each stakeholder to understand their role in preventing cyber attacks.":"Les meilleures pratiques doivent être soutenues par les bonnes politiques, et les premières étapes commencent au sommet de la hiérarchie. La cybersécurité devrait faire partie intégrante de la gouvernance de l'entreprise, avec l'appui de la direction générale. En fournissant un financement adéquat, la direction peut démontrer que la sécurité est une préoccupation majeure de l'organisation. Les logiciels et le matériel de sécurité, la formation et les services de sécurité externes sont autant d'éléments essentiels à inclure dans les budgets de l'organisation. L'élaboration des politiques devrait également inclure l'attribution de rôles et de responsabilités à tous les acteurs concernés. Une chaîne de commandement comprenant à la fois des responsables informatiques et des dirigeants d'entreprise permet à chaque partie prenante de comprendre son rôle dans la prévention des cyberattaques.","#Networks should be segmented, with well-maintained firewalls and intrusion prevention system (IPS) safeguards among networks to contain lateral infections. In addition, thorough audits and penetration testing should be conducted across all systems on a regular basis.":"Les réseaux devraient être segmentés, avec des pare-feu bien entretenus et des systèmes de prévention des intrusions (IPS) entre les réseaux pour contenir les infections latérales. En outre, des audits approfondis et des tests de pénétration devraient être menés régulièrement sur tous les systèmes.","#Access management systems are also critical. User and software privileges should be kept to a minimum in terms of the number of users and the types of access that are granted. Store privileged credentials, including passwords and SSH keys, in a secure, centralized vault. Automatically rotate privileged credentials, isolate privileged account sessions for temporary employees, and regularly scan for orphan accounts of former employees that might still provide unauthorized access.":"Les systèmes de gestion des accès sont également essentiels. Les privilèges des utilisateurs et des logiciels doivent être réduits au minimum en termes de nombre d'utilisateurs et de types d'accès accordés. Stocker les informations d'identification privilégiées, y compris les mots de passe et les clés SSH, dans un coffre-fort sécurisé et centralisé. Effectuer une rotation automatique des informations d'identification privilégiées, isoler les sessions de comptes privilégiés pour les employés temporaires et rechercher régulièrement les comptes orphelins d'anciens employés qui pourraient encore fournir un accès non autorisé.","#It almost seems naive to think you can prevent damage from a cyber attack. But, in fact, the majority of cyber attacks
are prevented! Next-gen antivirus applications, strict security policies and compliance guidelines, and security hardware can work wonders. And, if a threat actor manages to penetrate your defenses, endpoint security tools like endpoint detection and response (EDR) software empower you to quickly isolate the attack and mitigate damage.":"Il semble presque naïf de penser que l'on peut prévenir les dommages causés par une cyberattaque. Mais en fait, la majorité des cyberattaques
peuvent être évitées ! Les applications antivirus de nouvelle génération, les politiques de sécurité strictes, les directives de conformité et le matériel de sécurité peuvent faire des miracles. Et si un acteur menaçant parvient à pénétrer vos défenses, les outils de sécurité des points finaux tels que les logiciels de détection et de réponse (EDR) vous permettent d'isoler rapidement l'attaque et d'atténuer les dommages.","#Cyberside Chat: The History and Evolution of Ransomware":"Cyberside Chat : L'histoire et l'évolution des rançongiciels","#Lastly, small businesses must plan on being breached. Sooner or later, malware will make its way onto an endpoint or server. If it’s ransomware, then having a backup and recovery solution in place BEFORE this happens will not only help prevent a business from paying a cyber ransom but also enable a business to keep running without losing key files.":"Enfin, les petites entreprises doivent s'attendre à être victimes d'une intrusion. Tôt ou tard, un logiciel malveillant s'introduira dans un terminal ou un serveur. S'il s'agit d'un ransomware, la mise en place d'une solution de sauvegarde et de restauration AVANT que cela ne se produise permettra non seulement d'éviter à l'entreprise de payer une cyber-rançon, mais aussi de continuer à fonctionner sans perdre de fichiers clés.","#Lateral movement is a huge part of Cobalt Strike. The laterally communicating beacons enable the attacker to worm their way into more valuable parts of the network. The objective is often to find a domain administrator and take over their account. Using this account, they can instruct the domain controllers to stage ransomware throughout the entire network prior to execution — this technique gives almost no time for defenders to react once the final trigger is initiated.":"Le mouvement latéral est un élément essentiel de Cobalt Strike. Les balises communiquant latéralement permettent à l'attaquant de se frayer un chemin vers des parties plus importantes du réseau. L'objectif est souvent de trouver un administrateur de domaine et de s'emparer de son compte. Grâce à ce compte, il peut ordonner aux contrôleurs de domaine de mettre en place un ransomware dans l'ensemble du réseau avant son exécution - cette technique ne laisse pratiquement aucun temps aux défenseurs pour réagir une fois que le déclencheur final est lancé.","#Malicious powershell commands downloading additional malware from a Los Angeles IP address":"Des commandes powershell malveillantes téléchargent des logiciels malveillants supplémentaires à partir d'une adresse IP de Los Angeles","#The ransomware loader (technically a non-malicious file on it’s own) staged on thousands of workstations, servers, and medical devices.":"Le chargeur du ransomware (qui est techniquement un fichier non malveillant) a été installé sur des milliers de postes de travail, de serveurs et d'appareils médicaux.","#Based on the scoping of the incident using triage data and conclusions, our support team recommended immediate action to purge the malicious actor from the network:":"Sur la base de l'analyse de l'incident à l'aide des données de triage et des conclusions, notre équipe d'assistance a recommandé une action immédiate pour éliminer l'acteur malveillant du réseau :","#Many MSPs have leveraged Datto SIRIS to drive their business growth. With new feature enhancements, your business can unlock a better customer experience with the outstanding performance and reliability of Datto solutions.":"De nombreux MSP ont tiré parti de Datto SIRIS pour stimuler la croissance de leur entreprise. Grâce à de nouvelles améliorations de fonctionnalités, votre entreprise peut débloquer une meilleure expérience client avec les performances et la fiabilité exceptionnelles des solutions Datto.","#3. Adopt proactive measures to detect and respond to advanced cyber threats":"3. Adopter des mesures proactives pour détecter les cybermenaces avancées et y répondre","#Perhaps the most important best practice is taking a proactive approach to threat detection. Malware can pose a potential threat for days, months or more as an Advanced Persistent Threat (APT). In fact, many experts recommend acting as if you’ve already been hacked, even if your systems appear normal. Even if you’ve already implemented traditional solutions such as
Endpoint Detection and Response (EDR) platforms, Next-gen antivirus (NGAV) software, or
User/Entity Behavior Analytics (UEBA/UBA) tools to detect malware, threats, and other cyber risks, this mentality can help to protect you.":"La meilleure pratique la plus importante est peut-être d'adopter une approche proactive de la détection des menaces. Les logiciels malveillants peuvent constituer une menace potentielle pendant des jours, des mois, voire plus, en tant que menaces persistantes avancées (APT). En fait, de nombreux experts recommandent d'agir comme si vous aviez déjà été piraté, même si vos systèmes semblent normaux. Même si vous avez déjà mis en œuvre des solutions traditionnelles telles que des
plateformes de détection et de réponse des points finaux (EDR), des logiciels antivirus de nouvelle génération (NGAV) ou des outils d'
analyse du comportement des utilisateurs et des entités (UEBA/UBA) pour détecter les logiciels malveillants, les menaces et d'autres cyberrisques, cette mentalité peut vous aider à vous protéger.","#R: How do you see the future of work, particularly for small businesses, and what about protecting the endpoints of their networks?":"R : Comment voyez-vous l'avenir du travail, en particulier pour les petites entreprises, et qu'en est-il de la protection des terminaux de leurs réseaux ?","#C: One of the challenges facing small businesses is the mistaken belief that because they are small, they wouldn’t be a target for hackers or a ransomware attack. The truth is, small businesses are ideal targets for hackers, as they often lack strong security and in many cases do not foster a culture of cybersecurity awareness and best practices. Adding to this is the fact that so many employees are working from home, leaving many with minimal endpoint and network security protection. Furthermore, with a distributed workforce, it may be hard to ensure everyone’s computer and applications are up to date and properly patched.":"C : L'un des défis auxquels sont confrontées les petites entreprises est la croyance erronée que, parce qu'elles sont petites, elles ne seraient pas la cible de pirates informatiques ou d'une attaque par ransomware. En réalité, les petites entreprises sont des cibles idéales pour les pirates, car elles manquent souvent de sécurité et, dans de nombreux cas, n'encouragent pas une culture de sensibilisation à la cybersécurité et aux meilleures pratiques. À cela s'ajoute le fait que de nombreux employés travaillent à domicile, ce qui fait que beaucoup d'entre eux n'ont qu'une protection minimale de leurs points d'extrémité et de leur réseau. En outre, avec une main-d'œuvre répartie, il peut être difficile de s'assurer que les ordinateurs et les applications de chacun sont à jour et correctement patchés.","#C: Without question, small businesses are at a disadvantage when it comes to maintaining adequate cybersecurity. Most lack cybersecurity experts on hand or fail to implement sufficient security training programs and tools. Without personnel and resources, small businesses face an undaunting challenge to stay secure.":"C : Il ne fait aucun doute que les petites entreprises sont désavantagées lorsqu'il s'agit de maintenir une cybersécurité adéquate. La plupart d'entre elles manquent d'experts en cybersécurité ou ne parviennent pas à mettre en œuvre des programmes de formation et des outils de sécurité suffisants. Faute de personnel et de ressources, les petites entreprises sont confrontées à un défi de taille pour assurer leur sécurité.","#
New reporting capabilities: including Hero report, Device audits, and PowerBI templates":"
Nouvelles possibilités de rapports: y compris le rapport Hero, les audits de dispositifs et les modèles PowerBI.","#Preventing cyber attacks is a top security concern for most organizations in 2022, and with good reason. Attacks are growing steadily in size and sophistication, and ransomware has disrupted daily life for many of us this year. The
Colonial Pipeline ransomware incident was just one of many major hacks in the news. Prevention is only the first part of the story, though.":"La prévention des cyberattaques est l'une des principales préoccupations en matière de sécurité pour la plupart des organisations en 2022, et ce à juste titre. Les attaques ne cessent de croître en taille et en sophistication, et les ransomwares ont perturbé la vie quotidienne de beaucoup d'entre nous cette année. L'
incident du ransomware de Colonial Pipeline n'est que l'un des nombreux piratages majeurs qui ont fait la une de l'actualité. La prévention n'est cependant que la première partie de l'histoire.","#Preventing Cyber Attacks":"Prévenir les cyberattaques","#The financial models that cybercriminals have created with ransomware reward innovation, and because of this, we now see ransomware code development offered to less sophisticated hackers and cybercriminals via ransomware as a service. With affiliate networks in play, ransomware-as-a-service expands the reach of ransomware so that almost anyone can play a part in the ransomware criminal ecosystem and make money.":"Les modèles financiers que les cybercriminels ont créés avec les ransomwares récompensent l'innovation, et c'est pourquoi nous voyons aujourd'hui le développement de codes de ransomwares proposé à des pirates et cybercriminels moins sophistiqués par le biais de ransomwares en tant que service. Grâce aux réseaux d'affiliation, le ransomware en tant que service élargit la portée du ransomware, de sorte que presque tout le monde peut jouer un rôle dans l'écosystème criminel du ransomware et gagner de l'argent.","#R: That seems like a lot of work for an SMB, given their challenges to run their business alone. Do you see this becoming an outsourcing solution for their security needs?":"R : Cela semble représenter beaucoup de travail pour une PME, compte tenu des difficultés qu'elle éprouve à gérer seule son entreprise. Pensez-vous que cela puisse devenir une solution d'externalisation pour leurs besoins en matière de sécurité ?","#We are excited to announce that our bare metal restore is now working five times faster than it was previously in laboratory testing (dependent on the speed you’ll get due to local connections).":"Nous sommes heureux d'annoncer que notre restauration bare metal fonctionne désormais cinq fois plus vite qu'auparavant lors des tests en laboratoire (en fonction de la vitesse que vous obtiendrez en raison des connexions locales).","#As a first step in upping your game in cyber defense, contact us to request a cyber security compromise and IT risk assessment. A compromise assessment is a quick way to independently validate your existing security posture, expose hidden threats and vulnerabilities in your environment, and identify ways to reduce your overall cyber risk.":"Pour commencer à améliorer votre cyberdéfense, contactez-nous pour demander une évaluation de la compromission de la cybersécurité et des risques informatiques. Une évaluation de la compromission est un moyen rapide de valider de manière indépendante votre posture de sécurité existante, d'exposer les menaces et les vulnérabilités cachées dans votre environnement et d'identifier les moyens de réduire votre risque cybernétique global.","#Contact us to learn more about assessing your cyber risk.":"Contactez-nous pour en savoir plus sur l'évaluation de votre risque cybernétique.","#Therefore, it will be more important than ever to make sure that endpoints are protected and patched and that employees are regularly trained about phishing and email security best practices.":"Il sera donc plus important que jamais de s'assurer que les terminaux sont protégés et patchés et que les employés sont régulièrement formés aux meilleures pratiques en matière de phishing et de sécurité du courrier électronique.","#Stopping a Ransom Before It’s Demanded":"Arrêter une rançon avant qu'elle ne soit demandée","#These swift actions by the organization’s IT and security teams, supported by Datto, purged the actor, stopped further Cobalt Strike spread, and prevented an in-progress second attempt to lock out and ransom this critical healthcare provider. These actions, from triage to containment, happened within the same evening. Without a detection and response capability and support, it could have been a very different story.":"Ces actions rapides des équipes informatiques et de sécurité de l'organisation, soutenues par Datto, ont permis de purger l'acteur, d'arrêter la propagation de Cobalt Strike et d'empêcher une deuxième tentative en cours de verrouillage et de demande de rançon à ce fournisseur de soins de santé essentiel. Ces actions, du triage à l'endiguement, se sont déroulées dans la même soirée. Sans capacité de détection et de réponse et sans soutien, l'histoire aurait pu être bien différente.","#Most organizations spend a majority of their time and resources putting controls and protections in place to prevent these attacks from ever occurring. When such controls fail, detection and response expertise and capabilities are essential in the FIRST HOUR if you plan to mitigate an attack like this healthcare provider did. Too often we see organizations stumble in the first hour due to not understanding the scope and severity of an attack (lack of visibility) and not knowing what needs to get done first (lack of response experience and practice).":"La plupart des organisations consacrent la majeure partie de leur temps et de leurs ressources à mettre en place des contrôles et des protections pour empêcher ces attaques de se produire. Lorsque ces contrôles échouent, l'expertise et les capacités de détection et de réponse sont essentielles dans la PREMIÈRE HEURE si vous prévoyez d'atténuer une attaque comme l'a fait ce prestataire de soins de santé. Trop souvent, nous voyons des organisations trébucher dans la première heure parce qu'elles ne comprennent pas l'ampleur et la gravité d'une attaque (manque de visibilité) et ne savent pas ce qu'il faut faire en premier (manque d'expérience et de pratique en matière de réponse).","#In the event of a disaster, it is essential for MSPs to offer their clients a solution that offers protection of the endpoint business data and streamlines recovery of device data, preferences, and installed applications.":"En cas de sinistre, il est essentiel pour les MSP de proposer à leurs clients une solution qui offre une protection des données professionnelles des terminaux et rationalise la récupération des données, des préférences et des applications installées.","#Datto’s new SIRIS 5 empowers MSPs with the all-in-one BCDR solution built for MSPs that is best in class for reliability. Prevent data loss and minimize downtime for clients, while building margins to grow your MSP business.":"Le nouveau SIRIS 5 de Datto permet aux MSP de bénéficier de la solution BCDR tout-en-un conçue pour les MSP et qui est la meilleure de sa catégorie en termes de fiabilité. Prévenez la perte de données et minimisez les temps d'arrêt pour vos clients, tout en augmentant vos marges pour développer votre activité de MSP.","#By operating in an imperfect world, we all accept some level of risk. In fact,
64% of businesses worldwide have experienced some type of cyber attack. Some sources estimate that the average cost of a single breach has risen to
$4.24 million this year. Even if your organization could survive that size of unexpected expense, we’re sure that you could think of other ways you would rather spend that money. Prevention and early detection of cyber attacks is a safer and cheaper strategy than reacting when it’s too late.":"En évoluant dans un monde imparfait, nous acceptons tous un certain niveau de risque. En fait,
64 % des entreprises dans le monde ont subi un type ou un autre de cyberattaque. Certaines sources estiment que le coût moyen d'une seule violation est passé à
4,24 millions de dollars cette année. Même si votre entreprise pouvait survivre à une telle dépense imprévue, nous sommes certains que vous pourriez penser à d'autres façons de dépenser cet argent. La prévention et la détection précoce des cyberattaques sont des stratégies plus sûres et moins coûteuses que de réagir lorsqu'il est trop tard.","#Following these initial containment actions, the organization retained a Datto partner to take over the full investigation and remaining cleanup actions.":"Après ces premières mesures de confinement, l'organisation a fait appel à un partenaire de Datto pour prendre en charge l'enquête complète et les mesures de nettoyage restantes.","#Chris: Ransomware is not new, although many think it is. It has actually been around since 1989, with the first known ransomware attack on the healthcare industry. The attack was rudimentary at best, distributing 20,000 floppy disks to AIDS researchers and, claiming that the disks contained a program that analyzed an individual’s risk of acquiring AIDS through the use of a questionnaire. However, the disk also contained a malware program that initially remained dormant in computers, only activating after a computer was powered on 90 times. After the 90-start threshold was reached, the malware displayed a message demanding a payment of $189 and another $378 for a software lease. The AIDS Trojan, as it became known as, was pretty easy to overcome as it used simple symmetric cryptography, and tools were soon available to decrypt the files.":"Chris : Les ransomwares ne sont pas nouveaux, même si beaucoup le pensent. Il existe en fait depuis 1989, avec la première attaque de ransomware connue contre le secteur de la santé. Il s'agissait d'une attaque pour le moins rudimentaire, qui consistait à distribuer 20 000 disquettes à des chercheurs spécialisés dans la lutte contre le sida et à prétendre que ces disquettes contenaient un programme permettant d'analyser le risque de contracter le sida à l'aide d'un questionnaire. Cependant, la disquette contenait également un programme malveillant qui restait initialement dormant dans les ordinateurs, ne s'activant qu'après avoir été mis sous tension 90 fois. Une fois le seuil des 90 démarrages atteint, le logiciel malveillant affichait un message exigeant le paiement de 189 dollars et de 378 dollars supplémentaires pour la location d'un logiciel. Le cheval de Troie SIDA, comme il a été baptisé, a été assez facile à vaincre car il utilise une simple cryptographie symétrique, et des outils ont rapidement été disponibles pour décrypter les fichiers.","#
Deployment and maintenance overhead – The effort of deploying, managing, maintaining, and supporting security products should be considered as a cost. While some security solutions are literally plug-and-play, others require complex setup and configuration. The less overhead to manage and the fewer screens to review is a big advantage as it simply translates into hours that cost you as an employer. “Whether we spend one hour per month on that product or 1,000 hours per month, we charge the same. Anything that adds time to us, whatever it is (a portal, maintenance, and so on) is taking profit from us” comments Loeb.":"
Frais généraux de déploiement et de maintenance - L'effort de déploiement, de gestion, de maintenance et de soutien des produits de sécurité doit être considéré comme un coût. Alors que certaines solutions de sécurité sont littéralement prêtes à l'emploi, d'autres nécessitent une installation et une configuration complexes. Le fait d'avoir moins de frais généraux à gérer et moins d'écrans à examiner est un grand avantage, car cela se traduit simplement par des heures qui vous coûtent à vous, en tant qu'employeur. \"Que nous passions une heure par mois sur ce produit ou 1 000 heures par mois, nous facturons la même chose. Tout ce qui nous fait perdre du temps, quel qu'il soit (portail, maintenance, etc.), nous fait perdre du profit\", commente M. Loeb.","#Historically, penetration testing and simulation software had not been popular with competent cybercriminals due to the ubiquity of their use and familiarity to defenders — hackers usually relied on dark web exploit kits like Angler and Blackhole. This has flipped in recent years due to two reasons:":"Historiquement, les logiciels de simulation et de test de pénétration n'étaient pas populaires auprès des cybercriminels compétents en raison de leur omniprésence et de leur familiarité avec les défenseurs - les pirates informatiques s'appuyaient généralement sur des kits d'exploitation du web sombre tels que Angler et Blackhole. Cette situation s'est inversée ces dernières années pour deux raisons :","#Initial Response Support Is Most Critical":"L'appui à la réponse initiale est le plus important","#Datto Endpoint Backup for PCs is part of Datto’s entire Unified Continuity product line, which includes complete protection for servers, private or public cloud, and SaaS data. Datto Endpoint Backup provides peace of mind, continued access to your data and minimal loss of productivity.":"Datto Endpoint Backup pour PC fait partie de l'ensemble de la gamme de produits de continuité unifiée de Datto, qui comprend une protection complète des serveurs, du cloud privé ou public et des données SaaS. Datto Endpoint Backup offre une tranquillité d'esprit, un accès continu à vos données et une perte de productivité minimale.","#Protect Business Data No Matter Where it Lives | Datto":"Protéger les données de l'entreprise où qu'elles se trouvent | Datto","#These three best practices for preventing and quickly stopping cyber attacks in their tracks will help you think about cybersecurity holistically and (hopefully) get ahead of your next attack, data breach, or cybersecurity incident.":"Ces trois bonnes pratiques pour prévenir et stopper rapidement les cyberattaques vous aideront à envisager la cybersécurité de manière globale et (espérons-le) à anticiper la prochaine attaque, la prochaine violation de données ou le prochain incident de cybersécurité.","#You need to implement a security solution that hunts for malicious files that have breached your defenses. It should also enable users to respond to threats and validate that your endpoints are completely “clean”. This validation needs to be conducted on a periodic basis and be available on-demand in dynamic cloud environments. Also consider using detection and
incident response tools with deep analysis and forensics-based capabilities that can assess the health of an endpoint by validating what is actually running in memory at a given point in time, has run, or is scheduled to run in the future.":"Vous devez mettre en œuvre une solution de sécurité qui recherche les fichiers malveillants qui ont franchi vos défenses. Elle doit également permettre aux utilisateurs de répondre aux menaces et de valider que vos terminaux sont complètement \"propres\". Cette validation doit être effectuée périodiquement et être disponible à la demande dans les environnements dynamiques en nuage. Envisagez également d'utiliser des
outils de détection et de
réponse aux incidents dotés de capacités d'analyse approfondie et de forensique qui peuvent évaluer la santé d'un terminal en validant ce qui s'exécute réellement en mémoire à un moment donné, ce qui s'est exécuté ou ce qui est programmé pour s'exécuter à l'avenir.","#Updates to the client user setup screen allow for:":"Les mises à jour de l'écran de configuration de l'utilisateur client permettent :","#One client user to access Endpoint Backup for PCs in addition to their existing access.":"Un utilisateur client pour accéder à Endpoint Backup pour PC en plus de son accès existant.","#Overall continuity":"Continuité générale","#These latest improvements don’t stop here. We will continue to iterate on and improve this latest version of Endpoint Backup to give you the most thorough product and support for your clients, whatever needs may arise.":"Ces dernières améliorations ne s'arrêtent pas là. Nous continuerons à itérer et à améliorer cette dernière version d'Endpoint Backup afin de vous offrir le produit le plus complet et le meilleur support pour vos clients, quels que soient leurs besoins.","#How do you instill confidence in your customers that you can limit data loss and downtime? By ensuring that your business has the best-in-class business continuity & disaster recovery (BCDR) protection.":"Comment convaincre vos clients que vous pouvez limiter les pertes de données et les temps d'arrêt ? En veillant à ce que votre entreprise dispose de la meilleure protection possible en matière de continuité des activités et de reprise après sinistre (BCDR).","#February 08, 2022":"08 février 2022","#2. Bottom-up practices for cybersecurity teams":"2. Pratiques ascendantes pour les équipes de cybersécurité","#Threat Detection and Response":"Détection des menaces et réaction","#February 04, 2022":"04 février 2022","#I recently sat down with Chris McKie, Director of Security Solutions, to discuss the history of ransomware, its current challenges, and how he sees it evolving in the months and years to come.":"J'ai récemment rencontré Chris McKie, directeur des solutions de sécurité, pour discuter de l'histoire des ransomwares, de leurs défis actuels et de leur évolution dans les mois et les années à venir.","#Security solutions have great potential to increase your revenue, but some of them also require a significant time investment from your staff. When building your entrance strategy to the cybersecurity market, pay attention to the following to ensure profitability:":"Les solutions de sécurité ont un fort potentiel d'augmentation de votre chiffre d'affaires, mais certaines d'entre elles nécessitent un investissement en temps important de la part de votre personnel. Lorsque vous élaborez votre stratégie d'entrée sur le marché de la cybersécurité, tenez compte des éléments suivants pour garantir votre rentabilité :","#Based on the tactics and methodology we’ve observed in the latest ransomware cases, we recommend that if your team encounters ransomware, the remediation and response shouldn’t stop at the ransomware. It is very likely that there are hidden beacons within your network that have been missed: hiding in memory. Even if your endpoint protection stops the ransom, the perpetrator could still be inside with access to try again. Fully triaging and scoping an incident is essential to containment: you’ll need a partner like Datto and a team to support your effort to ensure that all of the malicious code is remediated.":"Sur la base des tactiques et de la méthodologie que nous avons observées dans les derniers cas de ransomware, nous recommandons que si votre équipe est confrontée à un ransomware, la remédiation et la réponse ne s'arrêtent pas au ransomware. Il est très probable qu'il y ait des balises cachées dans votre réseau qui n'ont pas été détectées : elles se cachent dans la mémoire. Même si votre protection des points d'extrémité bloque le rançongiciel, l'auteur peut toujours se trouver à l'intérieur et avoir accès à une nouvelle tentative. Le triage et l'évaluation complets d'un incident sont essentiels pour le contenir : vous aurez besoin d'un partenaire comme Datto et d'une équipe pour soutenir vos efforts afin de garantir que tous les codes malveillants sont remédiés.","#We have also added the ability to resize volumes when restoring with BMR and the success rate for BMR is now way up.":"Nous avons également ajouté la possibilité de redimensionner les volumes lors de la restauration avec BMR et le taux de réussite de BMR est maintenant bien plus élevé.","#Cyberattack concerns are climbing: 76.1% of organizations believe it is somewhat or very likely that they will be successfully attacked in the coming year, according to the
CyberEdge Group 2022 Cyberthreat Defense Report.":"Les inquiétudes concernant les cyberattaques augmentent : 76,1 % des organisations estiment qu'il est assez ou très probable qu'elles soient attaquées avec succès au cours de l'année à venir, selon le
CyberEdge Group 2022 Cyberthreat Defense Report (rapport sur la défense contre les cybermenaces).","#
Performance: Up to 4X more performance and an upgraded RAM and CPU that provides faster disaster recovery performance than ever before":"
Performance : Jusqu'à 4 fois plus de performances et une mémoire vive et un processeur améliorés qui permettent une reprise d'activité plus rapide que jamais.","#With the release of SIRIS 5 hardware, there are also new features available including:":"Avec la sortie du matériel SIRIS 5, de nouvelles fonctionnalités sont également disponibles, notamment :","#In similar ways, a detailed, up-to-date map of the organization’s overall security architecture can help IT-specific policies. In some cases, this begins with analyzing the organization’s attack surface, both internally and externally. This includes determining risk areas in current applications and then finding ways to minimize this risk. Many teams manage their risk by reducing the amount of
code running and reducing entry points available to untrusted users.":"De la même manière, une carte détaillée et actualisée de l'architecture de sécurité globale de l'organisation peut contribuer à l'élaboration de politiques spécifiques aux technologies de l'information. Dans certains cas, cela commence par l'analyse de la surface d'attaque de l'organisation, à la fois interne et externe. Il s'agit notamment de déterminer les zones à risque dans les applications actuelles, puis de trouver des moyens de minimiser ce risque. De nombreuses équipes gèrent leur risque en réduisant la quantité de
code en cours d'exécution et en réduisant les points d'entrée disponibles pour les utilisateurs non fiables.","#Your organization can engage a number of practices to prevent, limit, or mitigate attacks that have been backed by well-developed policies. Software updates, upgrades and patching should be implemented on a regular basis. At the same time, security products’ policies must be carefully reviewed, and incident logs and alerts should be continuously monitored.":"Votre organisation peut mettre en œuvre un certain nombre de pratiques pour prévenir, limiter ou atténuer les attaques qui ont été soutenues par des politiques bien élaborées. Les mises à jour, les mises à niveau et les correctifs des logiciels doivent être mis en œuvre régulièrement. Parallèlement, les politiques des produits de sécurité doivent être soigneusement examinées, et les journaux d'incidents et les alertes doivent être surveillés en permanence.","#R: Let’s chat about Ransomware as a service and how this appears to have exploded over the past few years, and the driving factors behind it.":"R : Parlons du service de ransomware, de son explosion au cours des dernières années et des facteurs qui l'expliquent.","#Over the last two years, malicious threat actors have managed to crack fully-featured versions of Cobalt Strike and made them widely available within dark web marketplaces and forums. For instance, on
March 22nd, 2020, the latest version of the tool was cracked and provided to hackers. We have seen it widely used to infiltrate and laterally move through networks, and depending on what value is placed on a given company’s data, ransomware is dropped. Datto has noticed a consistent upward trend of this cracked version as a primary methodology by threat actors since early 2019 to present.":"Au cours des deux dernières années, des acteurs malveillants ont réussi à pirater des versions complètes de Cobalt Strike et à les rendre largement disponibles sur les places de marché et les forums du dark web. Par exemple, le
22 mars 2020, la dernière version de l'outil a été piratée et mise à la disposition des pirates. Nous l'avons vu largement utilisé pour infiltrer et se déplacer latéralement dans les réseaux, et en fonction de la valeur accordée aux données d'une entreprise donnée, le ransomware est lâché. Datto a remarqué une tendance à la hausse constante de cette version piratée en tant que méthodologie principale par les acteurs de la menace depuis le début de 2019 jusqu'à aujourd'hui.","#We removed the ransomware loaders and other artifacts from every system in the network":"Nous avons supprimé les chargeurs de ransomware et autres artefacts de tous les systèmes du réseau.","#Datto is dedicated to adding key enhancements and new features to the platform to elevate your business and accelerate your success. Datto SIRIS 5 improvements focus on three key themes:":"Datto se consacre à l'ajout d'améliorations clés et de nouvelles fonctionnalités à la plateforme afin d'élever votre entreprise et d'accélérer votre succès. Les améliorations de Datto SIRIS 5 se concentrent sur trois thèmes clés :","#
Improved agentless backup performance: delivering up to double throughput":"
Amélioration des performances de la sauvegarde sans agent: débit doublé","#Senior managers and analysts should also consider regular cost-benefit analyses for cyber security across functions and business units. An inventory of data assets and their location can help put a dollar figure on the most efficient allocation of funding. It might not make sense to spend a million dollars to protect a business unit that generates only $500,000 in profits. These cost-benefit analyses can also be used to inform cost projections and growth strategies for the organization.":"Les cadres supérieurs et les analystes devraient également envisager des analyses régulières des coûts et des bénéfices de la cybersécurité pour l'ensemble des fonctions et des unités opérationnelles. Un inventaire des données et de leur localisation peut aider à chiffrer l'allocation la plus efficace des fonds. Il n'est peut-être pas judicieux de dépenser un million de dollars pour protéger une unité opérationnelle qui ne génère que 500 000 dollars de bénéfices. Ces analyses coûts-avantages peuvent également être utilisées pour établir des projections de coûts et des stratégies de croissance pour l'organisation.","#This early version laid the foundation for malware, encrypting valuable files and data and holding them for payment. An idea that by the early 2000’s evolved into utilizing more sophisticated and tougher-to-crack encryption algorithms, which continued to grow to the sophisticated attacks and ransomware as a service we currently see today.":"Cette première version a jeté les bases des logiciels malveillants, en chiffrant des fichiers et des données de valeur et en les conservant contre paiement. Au début des années 2000, cette idée a évolué vers l'utilisation d'algorithmes de chiffrement plus sophistiqués et plus difficiles à décrypter, qui ont continué à se développer pour aboutir aux attaques sophistiquées et aux ransomwares en tant que service que nous connaissons aujourd'hui.","#C: Initial phishing schemes spoofed emails and websites as lures to prompt people to hand over sensitive information voluntarily. In the early 2000s, phishers would register dozens of domains that looked like legitimate sites and send spoofed emails to customers. Those customers were led to spoofed sites and asked to update their credit card details and other identifying information. As they found success, it led to similar attacks on the banking industry, with millions of accounts, more significant payments, and sensitive information being compromised. This also led to the rise of various software to combat these attacks, including IP tracing, which worked to help thwart attacks and recover funds lost.":"C : Les premiers schémas d'hameçonnage utilisaient des courriels et des sites web usurpés pour inciter les gens à fournir volontairement des informations sensibles. Au début des années 2000, les hameçonneurs enregistraient des dizaines de domaines ressemblant à des sites légitimes et envoyaient des courriels frauduleux à leurs clients. Ces derniers étaient dirigés vers des sites falsifiés et invités à mettre à jour les détails de leur carte de crédit et d'autres informations d'identification. Leur succès a conduit à des attaques similaires contre le secteur bancaire, avec la compromission de millions de comptes, de paiements plus importants et d'informations sensibles. Cela a également conduit à l'apparition de divers logiciels pour lutter contre ces attaques, y compris le traçage des adresses IP, qui a permis de contrecarrer les attaques et de récupérer les fonds perdus.","#This is where an MSP can play a pivotal role. Not only can an MSP provide much-needed IT services, but many are highly skilled at deploying remote management tools that keep endpoints patched and up to date. As well, many MSPs are adept at managing email, endpoint, and network security, which provides a comprehensive array of data, user, and device protection.":"C'est là qu'un MSP peut jouer un rôle essentiel. Non seulement un MSP peut fournir des services informatiques indispensables, mais nombre d'entre eux sont hautement qualifiés pour déployer des outils de gestion à distance qui maintiennent les correctifs et les mises à jour des terminaux. En outre, de nombreux MSP sont capables de gérer la sécurité des courriers électroniques, des terminaux et des réseaux, ce qui permet d'assurer une protection complète des données, des utilisateurs et des appareils.","#While Cobalt Strike’s author has implemented many protections and licensing schemes to keep the code out of the wrong hands, the cracked versions appear to utilize the entire framework of the solution. This means that threat actors have access to networks, are able to pivot, and then laterally move within the network. Implants called “beacons” support this lateral movement from system to system without even connecting to the internet. Only one of these beacons actually needs to connect to the internet (the “beachhead”), making it more difficult to detect at the network layer.":"Bien que l'auteur de Cobalt Strike ait mis en place de nombreuses protections et systèmes de licence pour éviter que le code ne tombe entre de mauvaises mains, les versions piratées semblent utiliser l'ensemble du cadre de la solution. Cela signifie que les acteurs de la menace ont accès aux réseaux, sont capables de pivoter et de se déplacer latéralement au sein du réseau. Des implants appelés \"balises\" permettent ce déplacement latéral d'un système à l'autre sans même se connecter à l'internet. Seule une de ces balises doit en fait se connecter à l'internet (la \"tête de pont\"), ce qui la rend plus difficile à détecter au niveau du réseau.","#In one case, the Datto support team was engaged with a large healthcare provider that was investigating a strange alert. Their antivirus and other detection tools missed everything, but their application control luckily stopped one of the ransomware stages from executing something from a temp folder (this turned out to be the ransomware encryptor that had been scheduled to kick-off early on a Sunday morning). Datto was used to investigate these alerts and triage the network for any other signs of compromise. Within the first hour of deployment, we found:":"Dans un cas, l'équipe d'assistance de Datto était engagée auprès d'un grand fournisseur de soins de santé qui enquêtait sur une alerte étrange. Leur antivirus et autres outils de détection ont tout manqué, mais leur contrôle des applications a heureusement empêché l'une des étapes du ransomware d'exécuter quelque chose à partir d'un dossier temporaire (il s'est avéré qu'il s'agissait de l'encrypteur du ransomware qui avait été programmé pour démarrer tôt un dimanche matin). Datto a été utilisé pour enquêter sur ces alertes et trier le réseau pour tout autre signe de compromission. Au cours de la première heure de déploiement, nous avons trouvé :","#The compromised account being exploited was a user’s account who has been assigned overly permissive administrator privileges to the network":"Le compte compromis exploité est le compte d'un utilisateur qui s'est vu attribuer des privilèges d'administrateur trop permissifs sur le réseau.","#What’s new with SIRIS 5?":"Quelles sont les nouveautés de SIRIS 5 ?","#
Advanced network configuration: including VLAN grouping":"
Configuration avancée du réseau: y compris le regroupement de VLAN","#Preventing cyber attacks is a top security concern for most organizations in 2021, and with good reason.":"La prévention des cyberattaques est l'une des principales préoccupations en matière de sécurité pour la plupart des organisations en 2021, et ce à juste titre.","#Cobalt Strike: The New Favorite Among Thieves":"Cobalt Strike : Le nouveau favori des voleurs","#Cobalt Strike – The Swiss Army Hacker Framework":"Cobalt Strike - Le cadre de travail du hacker de l'armée suisse","#Final Advice":"Dernier conseil","#
New DWA driver version 3.0.12: for increased backup and screenshot success rates":"
Nouvelle version 3.0.12 du pilote DWA: pour un meilleur taux de réussite des sauvegardes et des captures d'écran","#C: Ransomware really started to take off with the advent of CryptoLocker, which was around 2013. . Part of the reason why we’ve seen astronomical growth of ransomware attacks is that it works. Cybercriminals are making a lot of money – recent estimates peg the ransomware market in the billions, and attacks are only increasing.":"C : Les rançongiciels ont vraiment commencé à décoller avec l'avènement de CryptoLocker, vers 2013. . Si les attaques par ransomware ont connu une croissance astronomique, c'est en partie parce qu'elles fonctionnent. Les cybercriminels gagnent beaucoup d'argent - selon des estimations récentes, le marché des ransomwares se chiffre en milliards, et les attaques ne font qu'augmenter.","#Summary":"Résumé","#Since 2012, Cobalt Strike has been utilized as a proactive way of testing network defenses against advanced threat actor tools, tactics, and procedures (TTPs). The aim, of course, is to mimic the most malicious threat actors and their techniques to test your security posture and practice response procedures. Unfortunately, like most things in security, tools and knowledge meant to help security teams can also be used maliciously by criminals.":"Depuis 2012, Cobalt Strike est utilisé comme un moyen proactif de tester les défenses du réseau contre les outils, tactiques et procédures (TTP) des acteurs de la menace avancée. L'objectif, bien sûr, est d'imiter les acteurs les plus malveillants et leurs techniques pour tester votre posture de sécurité et pratiquer des procédures de réponse. Malheureusement, comme dans la plupart des domaines de la sécurité, les outils et les connaissances destinés à aider les équipes de sécurité peuvent également être utilisés à des fins malveillantes par des criminels.","#Cobalt Strike has gotten good; very good.":"Cobalt Strike est devenu bon, très bon.","#Cobalt Strike is a favorite because it’s stable and highly flexible. It can be repurposed to deploy all manner of payloads, like ransomware or keylogger, to the compromised network. It’s well organized and provides a framework to manage compromised assets. Essentially, this tool helps the ‘B list’ act like ‘A list’ hackers.":"Cobalt Strike est l'un des favoris parce qu'il est stable et très flexible. Il peut être réutilisé pour déployer toutes sortes de charges utiles, comme un ransomware ou un keylogger, sur le réseau compromis. Il est bien organisé et fournit un cadre pour gérer les actifs compromis. Essentiellement, cet outil aide les pirates de la \"liste B\" à agir comme ceux de la \"liste A\".","#Cobalt Strike also utilizes modern staged delivery. Once within the network, numerous stages trigger as part of gaining access to the network and executing the hacker’s final agenda. Essentially, one stage will trigger, then the next stage. What makes this difficult to detect is that each stage is simple and can even be a single line of code. Alone, any one stage might not look malicious or throw any alarms. Even worse, when it finally enters the final stage, the earlier stages disappear, leaving nothing on disk.":"Cobalt Strike utilise également un système moderne de livraison par étapes. Une fois dans le réseau, de nombreuses étapes se déclenchent afin d'obtenir l'accès au réseau et d'exécuter le programme final du pirate. Essentiellement, une étape se déclenche, puis l'étape suivante. Ce qui rend cette technique difficile à détecter, c'est que chaque étape est simple et peut même se résumer à une seule ligne de code. Seule, une étape peut ne pas sembler malveillante ou ne pas déclencher d'alarme. Pire encore, lorsqu'il entre finalement dans la phase finale, les phases précédentes disparaissent, ne laissant rien sur le disque.","#Request a demo to learn more":"Demandez une démonstration pour en savoir plus","#The Datto SIRIS solution stores a copy of data locally, and in our cloud that’s built on an immutable storage model. The data is replicated to a secondary Datto Cloud location for extra resilience. By unifying backup with disaster recovery, SIRIS provides MSPs with a complete solution stack.":"La solution SIRIS de Datto stocke une copie des données localement, et dans notre cloud qui est construit sur un modèle de stockage immuable. Les données sont répliquées sur un emplacement secondaire du cloud Datto pour une résilience supplémentaire. En unifiant la sauvegarde avec la reprise après sinistre, SIRIS fournit aux MSP une pile de solutions complète.","#Finally, all employees, both staff and management, should be thoroughly trained in the importance of cybersecurity. It’s essential that they understand the risks of unsecured communication, security gaps in mobile devices, and the dangers of
phishing attacks through email. Employees should also be strongly advised to report any suspicious emails or activities that might be detrimental to network security.":"Enfin, tous les employés, qu'ils fassent partie du personnel ou de la direction, doivent recevoir une formation complète sur l'importance de la cybersécurité. Il est essentiel qu'ils comprennent les risques liés aux communications non sécurisées, les lacunes de sécurité des appareils mobiles et les dangers des
attaques de phishing par courrier électronique. Il faut également conseiller vivement aux employés de signaler tout courriel suspect ou toute activité susceptible de nuire à la sécurité du réseau.","#Though this is debated in some circles, offensive security research and offensive simulation tools like Cobalt Strike, are in my opinion, a net positive for the security community. A tool like Cobalt Strike is simply simulating tactics and techniques already being used by hackers in the wild. Security teams need access to these tools in order to test against them.":"Bien que cela soit discuté dans certains cercles, la recherche en sécurité offensive et les outils de simulation offensive tels que Cobalt Strike sont, à mon avis, un net avantage pour la communauté de la sécurité. Un outil comme Cobalt Strike ne fait que simuler des tactiques et des techniques déjà utilisées par les pirates dans la nature. Les équipes de sécurité doivent avoir accès à ces outils pour pouvoir les tester.","#By Chris Gerritz":"Par Chris Gerritz","#Datto has observed that this methodology can take a couple of hours or up to two full weeks from the initial entry to executing the ransom demand.":"Datto a observé que cette méthode peut prendre quelques heures ou jusqu'à deux semaines entières entre l'entrée initiale et l'exécution de la demande de rançon.","#The compromised user’s account was disabled":"Le compte de l'utilisateur compromis a été désactivé","#Cobalt Strike: The New Favorite Among Thieves | Datto":"Cobalt Strike : Le nouveau favori des voleurs | Datto","#By Christian Kane":"Par Christian Kane","#However, the rise of these early security measures forced hackers to innovate and raise their game.":"Cependant, la mise en place de ces premières mesures de sécurité a forcé les pirates à innover et à améliorer leur jeu.","#The availability of stable exploit kits on the dark web has
reduced dramatically due to law enforcement actions against exploit kit authors.":"La disponibilité de kits d'exploitation stables sur le dark web a
considérablement diminué en raison des mesures prises par les services de répression à l'encontre des auteurs de kits d'exploitation.","#Memory-resident Cobalt Strike beacons on three of their critical servers":"Balises Cobalt Strike résidant en mémoire sur trois de leurs serveurs critiques","#IP Blocks were made at the firewall for the address found by Datto":"Des blocages d'IP ont été effectués au niveau du pare-feu pour l'adresse trouvée par Datto.","#All domain admins underwent password resets":"Tous les administrateurs de domaine ont subi une réinitialisation de leur mot de passe.","#Clients to check the last backup and screenshot statuses, understand the history over the last 10 days and open the recovery launchpad to access the files and folders in any of the recovery points generated by the previous backups.":"Les clients peuvent vérifier l'état de la dernière sauvegarde et des captures d'écran, comprendre l'historique des 10 derniers jours et ouvrir le panneau de lancement de la récupération pour accéder aux fichiers et aux dossiers dans n'importe quel point de récupération généré par les sauvegardes précédentes.","#
Reliability: Industry-standard server hardware, redundant power supplies, reliable enterprise SAS HDDs, HDD RAID and advanced diagnostics for improved uptime":"
Fiabilité: Matériel serveur standard, alimentations redondantes, disques durs SAS d'entreprise fiables, HDD RAID et diagnostics avancés pour une meilleure disponibilité.","#1. Top-down policies for improving your security posture":"1. Politiques descendantes pour améliorer votre posture de sécurité","#Additionally, we see ransomware attacks growing hand-in-hand with the rise of cryptocurrencies. Now that cryptocurrencies are widely available, accessible, and arguably anonymized, the friction for ransom payment is removed, making payment easier and quicker than ever before.":"En outre, nous constatons que les attaques de ransomware se développent parallèlement à l'essor des crypto-monnaies. Maintenant que les crypto-monnaies sont largement disponibles, accessibles et sans doute anonymes, la friction pour le paiement des rançons est supprimée, ce qui rend le paiement plus facile et plus rapide que jamais.","#According to Jude Travers-Frazier, COO at Kraft & Kennedy, “products that play nice with other tools we as an MSP use also save time and effort, which ultimately leads to less human power needed on our team”. When asked how to cope with this, Travers-Frazier responded “I think you also have to be critical along the way – for every new tool, how many new dashboards are you going to use? How many new screens are there? Are your technicians going to be able to do that? Take into consideration the risk of a tool actually alerting you but you aren’t paying attention to it. That’s not a good situation”.":"Selon Jude Travers-Frazier, directeur de l'exploitation chez Kraft & Kennedy, \"les produits qui s'harmonisent avec les autres outils que nous utilisons en tant que MSP permettent également de gagner du temps et de réduire les efforts, ce qui se traduit en fin de compte par une diminution de la main-d'œuvre nécessaire au sein de notre équipe\". Lorsqu'on lui demande comment faire face à cette situation, Mme Travers-Frazier répond : \"Je pense qu'il faut aussi être critique en cours de route - pour chaque nouvel outil, combien de nouveaux tableaux de bord allez-vous utiliser ? Combien de nouveaux écrans y a-t-il ? Vos techniciens seront-ils en mesure de le faire ? Prenez en considération le risque qu'un outil vous alerte mais que vous n'y prêtiez pas attention. Ce n'est pas une bonne situation\".","#Interested in adding cybersecurity solutions to your offering? Datto is here for you when considering this move.
Contact us to learn more.":"Vous souhaitez ajouter des solutions de cybersécurité à votre offre ? Datto est là pour vous aider dans cette démarche.
Contactez-nous pour en savoir plus.","#February 09, 2022":"09 février 2022","#
Simplicity: Streamlined appliance options consolidate the best features to optimize performance across the board, plus create an easier selection and upgrade process for partners":"
Simplicité: Les options d'appliances rationalisées regroupent les meilleures fonctionnalités pour optimiser les performances sur l'ensemble des systèmes, tout en facilitant le processus de sélection et de mise à niveau pour les partenaires.","#These new features are also available for all generations and types of SIRIS installations.":"Ces nouvelles fonctionnalités sont également disponibles pour toutes les générations et tous les types d'installations SIRIS.","#Request a Cyber Security Compromise and IT Risk Assessment":"Demander une évaluation de la compromission de la cybersécurité et des risques informatiques","#Ryan: Thank you for taking the time to chat with us today. I think we will start the discussion with the basics of ransomware and how it has evolved.":"Ryan : Merci d'avoir pris le temps de discuter avec nous aujourd'hui. Je pense que nous allons commencer la discussion par les bases du ransomware et son évolution.","#R: What about Phishing emails? How has phishing evolved to the levels we see today?":"R : Qu'en est-il des courriels d'hameçonnage ? Comment le phishing a-t-il évolué pour atteindre les niveaux que nous connaissons aujourd'hui ?","#What is Agent-Based Backup?":"Qu'est-ce que la sauvegarde par agent ?","#Agent-based backup products require the user to install a lightweight piece of software on each machine they want to protect. The agent software lives at the kernel level in a protected system, so it can easily detect block-level changes on the machine. Since agent-based backup doesn’t need to scan the entire file system to determine changes for incremental backups, it can be more efficient than agentless for physical machines.":"Les produits de sauvegarde basés sur des agents exigent que l'utilisateur installe un logiciel léger sur chaque machine qu'il souhaite protéger. Le logiciel agent vit au niveau du noyau dans un système protégé, de sorte qu'il peut facilement détecter les changements au niveau des blocs sur la machine. Comme la sauvegarde basée sur un agent n'a pas besoin d'analyser l'ensemble du système de fichiers pour déterminer les changements pour les sauvegardes incrémentielles, elle peut être plus efficace que la sauvegarde sans agent pour les machines physiques.","#Is Agentless Backup Cheaper than Agent-Based Backup?":"La sauvegarde sans agent est-elle moins chère que la sauvegarde avec agent ?","#Agentless vs. Agent-Based Backup: How to Choose?":"Sauvegarde sans agent ou basée sur un agent : Comment choisir ?","#A disadvantage of agent-based backups, however, is that they rely on local computing resources to perform the backup and send it on to the backup target. Because of this, the backup process can impact application performance if the protected server does not have the needed computing power to perform backups alongside production workloads. This isn’t usually an issue as long as the server has sufficient resources, but it is something to keep in mind.":"L'inconvénient des sauvegardes basées sur des agents est qu'elles s'appuient sur des ressources informatiques locales pour effectuer la sauvegarde et l'envoyer à la cible de sauvegarde. De ce fait, le processus de sauvegarde peut avoir un impact sur les performances de l'application si le serveur protégé ne dispose pas de la puissance de calcul nécessaire pour effectuer les sauvegardes en même temps que les charges de travail de production. Ce n'est généralement pas un problème tant que le serveur dispose de ressources suffisantes, mais c'est une chose à garder à l'esprit.","#Data centers are hosting VMs in ever-greater numbers. This is making agentless backup increasingly practical, due to its advantages for virtualized networks hosting many VMs that are constantly fluctuating in number. These advantages include:":"Les centres de données hébergent de plus en plus de machines virtuelles. Cela rend la sauvegarde sans agent de plus en plus pratique, en raison de ses avantages pour les réseaux virtualisés hébergeant de nombreuses machines virtuelles dont le nombre fluctue constamment. Ces avantages sont les suivants","#
Simpler Administration: Centralized agentless systems allow admins to control every VM from a single pane of glass and view backup across an entire network. Once the backup administrator designates which network machines and data require backup, the designated data is transferred to the backup target by the network-based agent. The restore process is similarly simplified in this way.":"
Administration simplifiée : Les systèmes centralisés sans agent permettent aux administrateurs de contrôler chaque machine virtuelle à partir d'une seule fenêtre et de visualiser les sauvegardes sur l'ensemble du réseau. Une fois que l'administrateur de sauvegarde a désigné les machines et les données du réseau qui doivent être sauvegardées, les données désignées sont transférées vers la cible de sauvegarde par l'agent basé sur le réseau. Le processus de restauration est également simplifié de cette manière.","#Agent-Based Backup or Agentless Backup: Which Backup Agent is Right for You?":"Sauvegarde basée sur un agent ou sauvegarde sans agent : Quel agent de sauvegarde vous convient le mieux ?","#more recovery points":"plus de points de récupération","#What is Non-Image-Based Backup?":"Qu'est-ce que la sauvegarde sans image ?","#Where agentless backup procedures really shine is VM infrastructure. A good agentless backup software uses the Changed Block Tracking (CBT) integrated with the Hypervisor (CBT identifies data blocks that have changed or are in use). You get more benefits using agentless backups with a virtual storage location that understands how to transmit data from the hypervisor to the data store, without using networking traffic. Therefore, you don’t have to be concerned with input/output operations per second (IOPS) on the local VM, or use network bandwidth that would be better used for actual production processes.":"C'est dans l'infrastructure des machines virtuelles que les procédures de sauvegarde sans agent sont les plus efficaces. Un bon logiciel de sauvegarde sans agent utilise le suivi des blocs modifiés (CBT) intégré à l'hyperviseur (le CBT identifie les blocs de données qui ont été modifiés ou qui sont en cours d'utilisation). Les sauvegardes sans agent offrent davantage d'avantages avec un emplacement de stockage virtuel qui sait comment transmettre les données de l'hyperviseur au magasin de données, sans utiliser le trafic réseau. Par conséquent, vous n'avez pas à vous préoccuper des opérations d'entrée/sortie par seconde (IOPS) sur la VM locale, ni à utiliser la bande passante du réseau qui serait mieux utilisée pour les processus de production réels.","#Hackers are only going to improve on their techniques and innovate with novel tactics and techniques. MSPs are in a much better position to stay abreast of these new developments and trends. Because of this, an MSP should always be in a unique position to help protect small businesses from even the most advanced threats.":"Les pirates ne feront qu'améliorer leurs techniques et innover avec de nouvelles tactiques et techniques. Les MSP sont bien mieux placés pour se tenir au courant de ces nouveaux développements et de ces nouvelles tendances. C'est pourquoi un MSP devrait toujours être dans une position unique pour aider à protéger les petites entreprises contre les menaces les plus avancées.","#CISO Ryan Weeks sits down with Director of Security Solutions Chris McKie for a fireside-style chat to talk all things ransomware.":"Le RSSI Ryan Weeks s'entretient avec le directeur des solutions de sécurité Chris McKie sur le thème des ransomwares.","#February 03, 2022":"03 février 2022","#As we’ll see in more detail below, agent-based backup works by installing an individual piece of backup software (the agent) on each VM. In contrast, agentless backup doesn’t actually eliminate the agent from the picture — instead, it centralizes the backup capabilities, executing disk-to-disk backup from one administration point. This retains agent-based backups’ benefits, without the expense of installing an agent on each server.":"Comme nous le verrons plus en détail ci-dessous, la sauvegarde basée sur un agent fonctionne en installant un logiciel de sauvegarde individuel (l'agent) sur chaque machine virtuelle. En revanche, la sauvegarde sans agent n'élimine pas réellement l'agent de l'image - au lieu de cela, elle centralise les capacités de sauvegarde, en exécutant la sauvegarde disque à disque à partir d'un seul point d'administration. Cela permet de conserver les avantages des sauvegardes basées sur un agent, sans les dépenses liées à l'installation d'un agent sur chaque serveur.","#When system admins are dealing with mixed environments with both physical and virtualized servers, agent-based backup is typically required for the physical servers. From there, they can choose between either non-image-based or image-based.":"Lorsque les administrateurs système ont affaire à des environnements mixtes comprenant des serveurs physiques et des serveurs virtualisés, une sauvegarde basée sur un agent est généralement nécessaire pour les serveurs physiques. À partir de là, ils peuvent choisir entre une sauvegarde sans image et une sauvegarde basée sur l'image.","#In this scenario, image-based backup systems take a snapshot of all of a server’s drives or volumes, which eliminates the need to reinstall the OS and restore files ad hoc to replicate the previous system. This makes for a fast full restore — often within minutes — without the risk of critical files going missing, which can happen with non-image-based backup that is only file-level.":"Dans ce scénario, les systèmes de sauvegarde basés sur l'image prennent un instantané de tous les disques ou volumes d'un serveur, ce qui élimine la nécessité de réinstaller le système d'exploitation et de restaurer les fichiers au cas par cas pour reproduire le système précédent. Cela permet une restauration complète et rapide - souvent en quelques minutes - sans risque de perte de fichiers critiques, ce qui peut se produire avec une sauvegarde non basée sur l'image qui n'est qu'au niveau des fichiers.","#Incremental backup has helped image-based backup systems to emerge as the standard for physical server disaster recovery. This is because incremental backup offers a number of advantages over non-image-based including:":"La sauvegarde incrémentale a aidé les systèmes de sauvegarde basés sur l'image à s'imposer comme la norme pour la reprise après sinistre des serveurs physiques. En effet, la sauvegarde incrémentale offre un certain nombre d'avantages par rapport aux systèmes non basés sur l'image, notamment","#support for fast recovery time objectives (RTO)":"la prise en charge d'objectifs de temps de récupération rapides (RTO)","#A benefit of agentless backups is that they can be less expensive than agent-based backups, because users do not need to pay licensing fees on a per-agent basis. Pricing models, of course, vary from vendor to vendor.":"L'un des avantages des sauvegardes sans agent est qu'elles peuvent être moins coûteuses que les sauvegardes basées sur des agents, car les utilisateurs n'ont pas besoin de payer des frais de licence par agent. Les modèles de tarification varient bien entendu d'un fournisseur à l'autre.","#
Reduced Cost: As mentioned above, agentless backup equates to lower costs. Besides significantly reducing the purchase and licensing costs of having an individual agent-based backup for every VM on a network, CPU and bandwidth consumption are lowered, and communications are reduced.":"
Réduction des coûts : Comme mentionné ci-dessus, la sauvegarde sans agent est synonyme de réduction des coûts. Outre la réduction significative des coûts d'achat et de licence d'une sauvegarde individuelle basée sur un agent pour chaque VM sur un réseau, la consommation de CPU et de bande passante est réduite, ainsi que les communications.","#R:":"R :","#What is Agentless Backup?":"Qu'est-ce que la sauvegarde sans agent ?","#Datto’s
SIRIS secure data protection solution supports agent-based backup with our
Datto Windows Agent and Datto Linux Agent. SIRIS supports agentless backup for users operating in VMware environments.":"Datto's
SIRIS de Datto prend en charge les sauvegardes basées sur des agents grâce à notre solution
Datto Windows Agent et Datto Linux Agent. SIRIS prend en charge la sauvegarde sans agent pour les utilisateurs opérant dans des environnements VMware.","#So how can you enjoy the benefits of this opportunity without taking risks? What is the best way to ensure your revenue grows without increasing your staff overhead and expenses? Can you gain the needed expertise without spending too much? We interviewed several Datto partners who have navigated this shift in hopes that their expertise provides insight into the potential risks MSPs face when expanding into cybersecurity.":"Comment profiter de cette opportunité sans prendre de risques ? Quelle est la meilleure façon d'assurer la croissance de vos revenus sans augmenter les frais généraux et les dépenses de votre personnel ? Pouvez-vous acquérir l'expertise nécessaire sans trop dépenser ? Nous avons interrogé plusieurs partenaires de Datto qui ont pris ce virage dans l'espoir que leur expertise nous éclaire sur les risques potentiels auxquels les MSP sont confrontés lorsqu'ils se développent dans le domaine de la cybersécurité.","#C: As mentioned, this is about how organized (and not so organized) criminals make money. As long as there is a way for them to profit, then ransomware will persist. Despite efforts to combat new techniques and tactics, they will continue to adapt and evolve. I do not see this cycle ending anytime soon, though I am energized to see the progress that global cooperation is having on disrupting ransomware operators and affiliates. Companies are becoming more resilient to these attacks and working toward more solid security strategies.":"C : Comme nous l'avons dit, il s'agit de la manière dont les criminels organisés (et moins organisés) gagnent de l'argent. Tant qu'il y aura un moyen pour eux de gagner de l'argent, les ransomwares persisteront. Malgré les efforts déployés pour lutter contre les nouvelles techniques et tactiques, ils continueront à s'adapter et à évoluer. Je ne pense pas que ce cycle s'achève de sitôt, même si je me réjouis de voir les progrès réalisés par la coopération mondiale pour perturber les opérateurs de ransomwares et leurs affiliés. Les entreprises deviennent plus résistantes à ces attaques et travaillent à l'élaboration de stratégies de sécurité plus solides.","#There are specific circumstances that call for agent-based backups versus agentless backup, and as with all things computing each method has tradeoffs. Here’s the rundown between these two VM backup approaches.":"Il existe des circonstances spécifiques qui requièrent des sauvegardes basées sur des agents ou des sauvegardes sans agent, et comme pour tout ce qui concerne l'informatique, chaque méthode présente des compromis. Voici un aperçu de ces deux approches de sauvegarde des machines virtuelles.","#What is Image-Based Backup?":"Qu'est-ce que la sauvegarde par l'image ?","#What Are the Benefits of Agentless Backup?":"Quels sont les avantages de la sauvegarde sans agent ?","#We won’t be able to 100 percent stop ransomware attacks, but with the right people, processes, and technologies working in tandem, we can put substantive measures in place to minimize risk and mitigate the downside effects of ransomware attacks today and tomorrow.":"Nous ne pourrons pas empêcher à 100 % les attaques de ransomware, mais avec les bonnes personnes, les bons processus et les bonnes technologies travaillant en tandem, nous pouvons mettre en place des mesures substantielles pour minimiser les risques et atténuer les effets négatifs des attaques de ransomware aujourd'hui et demain.","#Besides aiding in the central mission of data protection for business continuity and disaster recovery (BCDR), choosing between agent-based versus agentless backup can impact the bottom line. A physical server today typically hosts many virtual machines (VM), while the portability of VMs allows them to move easily within on-premises and cloud environments. That can make it expensive to buy and manage a unique backup agent for each different physical and virtual server (agent-based), versus using just one agent to manage and backup many VMs (agentless).":"En plus de contribuer à la mission centrale de protection des données pour la continuité des activités et la reprise après sinistre (BCDR), le choix entre une sauvegarde basée sur un agent et une sauvegarde sans agent peut avoir un impact sur les résultats. Aujourd'hui, un serveur physique héberge généralement de nombreuses machines virtuelles (VM), tandis que la portabilité des VM leur permet de se déplacer facilement dans les environnements sur site et en nuage. Cela peut rendre coûteux l'achat et la gestion d'un agent de sauvegarde unique pour chaque serveur physique et virtuel (basé sur un agent), par rapport à l'utilisation d'un seul agent pour gérer et sauvegarder de nombreuses machines virtuelles (sans agent).","#more economical":"plus économique","#Agentless backup, as the name implies, does not require users to install agents on protected servers, which makes this method easier to deploy and monitor. This is particularly important in virtual environments that host many production machines. In this scenario, VMs can be spun up so easily that it’s common for them to go unprotected when using agent-based backup because that backup agent never gets installed. With agentless, this isn’t an issue, since the agent intelligence is centralized from a single source and can be deployed on a network across multiple environments.":"La sauvegarde sans agent, comme son nom l'indique, ne nécessite pas que les utilisateurs installent des agents sur les serveurs protégés, ce qui rend cette méthode plus facile à déployer et à surveiller. Ceci est particulièrement important dans les environnements virtuels qui hébergent de nombreuses machines de production. Dans ce scénario, les machines virtuelles peuvent être lancées si facilement qu'il est courant qu'elles ne soient pas protégées lors de l'utilisation d'une sauvegarde basée sur un agent, car cet agent de sauvegarde n'est jamais installé. Avec la sauvegarde sans agent, ce problème ne se pose pas, car l'intelligence de l'agent est centralisée à partir d'une source unique et peut être déployée sur un réseau dans plusieurs environnements.","#Lastly, most MSPs can provide critical services around business continuity and disaster recovery. This value-add service helps ensure that when a small business is hit with a ransomware attack, experiences data theft, or some other event that would compromise IT systems, the small business can quickly and efficiently return to business as usual.":"Enfin, la plupart des MSP peuvent fournir des services essentiels en matière de continuité des activités et de reprise après sinistre. Ce service à valeur ajoutée permet de s'assurer que lorsqu'une petite entreprise est victime d'une attaque par ransomware, d'un vol de données ou de tout autre événement susceptible de compromettre les systèmes informatiques, elle peut rapidement et efficacement reprendre ses activités habituelles.","#Most image-based backup systems today provide granular file restoration benefits, the same as non-image-based systems do. In addition, image-based backups can create incremental backups, meaning that it saves only those portions of the server that have changed since the previous backup was created.":"La plupart des systèmes de sauvegarde basés sur l'image offrent aujourd'hui des avantages en matière de restauration granulaire des fichiers, tout comme les systèmes non basés sur l'image. En outre, les sauvegardes basées sur des images peuvent créer des sauvegardes incrémentielles, ce qui signifie qu'elles ne sauvegardent que les parties du serveur qui ont été modifiées depuis la création de la sauvegarde précédente.","#
Application Consistency: Snapshot technology is supported by agentless backup, resulting in a complete point-in-time copy of a virtualized server or VM. This snapshot recovery capability means that applications can keep running without losing data. As a result, MSPs can more easily ensure application consistency that contributes to meeting business continuity goals. Since snapshot data remains uncompressed for storage, it can be quickly restored.":"
Cohérence des applications : La technologie des instantanés est prise en charge par la sauvegarde sans agent, ce qui permet d'obtenir une copie complète à un moment donné d'un serveur virtualisé ou d'une machine virtuelle. Cette capacité de récupération d'instantanés signifie que les applications peuvent continuer à fonctionner sans perdre de données. Par conséquent, les MSP peuvent plus facilement assurer la cohérence des applications, ce qui contribue à atteindre les objectifs de continuité de l'activité. Comme les données de l'instantané restent non compressées pour le stockage, elles peuvent être restaurées rapidement.","#Cyberside Chat: The History and Evolution of Ransomware | Datto":"Cyberside Chat : L'histoire et l'évolution des ransomwares | Datto","#
Increased Security: With agentless backup, the protected assets do not need to be directly accessible by the backup appliance/destination storage. This limits the attack vectors that malicious actors can target.":"
Sécurité accrue : Avec la sauvegarde sans agent, les actifs protégés n'ont pas besoin d'être directement accessibles par l'appliance de sauvegarde/le stockage de destination. Cela limite les vecteurs d'attaque que les acteurs malveillants peuvent cibler.","#This is also why MSPs need to, at minimum, have a high-level understanding of security and how the solutions they use affect the security of the users, applications, and data they are responsible for. It is also where the partnership with their solution supplier needs to be symbiotic to ensure any questions, needs, training, etc., are addressed entirely and timely.":"C'est également la raison pour laquelle les MSP doivent, au minimum, avoir une compréhension de haut niveau de la sécurité et de la manière dont les solutions qu'ils utilisent affectent la sécurité des utilisateurs, des applications et des données dont ils sont responsables. C'est aussi là que le partenariat avec leur fournisseur de solutions doit être symbiotique pour garantir que toutes les questions, tous les besoins, toutes les formations, etc. soient traités entièrement et en temps voulu.","#
Increased Control: Policy-based management is a natural complement to agentless backup, leading to improved control of backup and recovery while taking less time. Some virtualization software provides integrated support for agentless backup, such as VMware vSphere’s Storage API for Data Protection. This API enables agentless backup, eliminating the need to install additional backup software.":"
Contrôle accru : La gestion basée sur des règles est un complément naturel de la sauvegarde sans agent, ce qui permet de mieux contrôler la sauvegarde et la restauration tout en prenant moins de temps. Certains logiciels de virtualisation offrent une prise en charge intégrée de la sauvegarde sans agent, comme l'API de stockage pour la protection des données de VMware vSphere. Cette API permet une sauvegarde sans agent, ce qui évite d'installer un logiciel de sauvegarde supplémentaire.","#
LAN-Free Backup: The efficiencies of agentless backup are magnified in LAN-free backup environments, where backup and recovery are provided via the storage network instead of through the LAN. For example, this feature is provided automatically on VMWare vSphere using VMware vSphere Storage APIs.":"
Sauvegarde sans réseau local : L'efficacité de la sauvegarde sans agent est amplifiée dans les environnements de sauvegarde sans réseau local, où la sauvegarde et la restauration sont assurées par le réseau de stockage et non par le réseau local. Par exemple, cette fonction est fournie automatiquement sur VMWare vSphere à l'aide des API de stockage de VMware vSphere.","#As you can see, there are many factors to consider when choosing between agentless versus agent-based backup. For maximum flexibility, MSPs should look for a BCDR solution that supports both.":"Comme vous pouvez le constater, il existe de nombreux facteurs à prendre en compte lors du choix entre la sauvegarde sans agent et la sauvegarde avec agent. Pour une flexibilité maximale, les MSP devraient rechercher une solution BCDR qui supporte les deux.","#Agent-based backup or agentless backup? It’s an important decision for managed service providers (MSPs) to weigh, and determine which is the best fit for your clients.":"Sauvegarde par agent ou sauvegarde sans agent ? Il s'agit d'une décision importante pour les fournisseurs de services gérés (MSP), qui doivent déterminer ce qui convient le mieux à leurs clients.","#To learn more about SIRIS,
schedule a demo.":"Pour en savoir plus sur SIRIS,
planifiez une démonstration.","#Where do you see the next attack coming from? Why is Ransomware still happening? Can we stop it?":"D'où vient la prochaine attaque ? Pourquoi les rançongiciels continuent-ils de sévir ? Pouvons-nous l'arrêter ?","#This scenario applies agent-based backup systems to the recovery of files that have been lost, deleted, or corrupted. Non-image based backups are not capable of recovering overall systems, however they can execute extremely granular file recovery.":"Ce scénario applique les systèmes de sauvegarde basés sur des agents à la récupération de fichiers qui ont été perdus, supprimés ou corrompus. Les sauvegardes non basées sur des images ne sont pas capables de récupérer des systèmes entiers, mais elles peuvent exécuter une récupération de fichiers extrêmement granulaire.","#
Better Flexibility: Virtually all current operating systems, email formats, and databases are supported by agentless backup architectures.":"
Une plus grande flexibilité: Pratiquement tous les systèmes d'exploitation, formats de messagerie et bases de données actuels sont pris en charge par les architectures de sauvegarde sans agent.","#What is Patch Management? Best Practices & Benefits":"Qu'est-ce que la gestion des correctifs ? Meilleures pratiques et avantages","#As soon as a security update is released, especially for widely-used computer programs, cybercriminals are ready to move in and take advantage of vulnerabilities. Therefore, the most important reason to implement or pitch a patch management process to your clients is to protect them from the latest cyber threats that can terrorize critical business data.":"Dès qu'une mise à jour de sécurité est publiée, en particulier pour les programmes informatiques largement utilisés, les cybercriminels sont prêts à intervenir et à tirer parti des vulnérabilités. Par conséquent, la raison la plus importante de mettre en œuvre ou de présenter un processus de gestion des correctifs à vos clients est de les protéger contre les dernières cybermenaces qui peuvent terroriser les données critiques de l'entreprise.","#Improve the performance of applications and programs":"Améliorer les performances des applications et des programmes","#Test your patches: Do so in a controlled environment, and confirm your targets have backups, especially for vital devices like servers.":"Testez vos correctifs : Testez-les dans un environnement contrôlé et assurez-vous que vos cibles disposent de sauvegardes, en particulier pour les dispositifs vitaux tels que les serveurs.","#Why is Patch Management Important?":"Pourquoi la gestion des correctifs est-elle importante ?","#How can Application Patching Reduce your Security Risk?":"Comment l'application de correctifs peut-elle réduire les risques de sécurité ?","#Datto RMM’s built-in patch management software increases MSP efficiency with automated patching. MSPs can develop custom policies to deploy patches for business applications on a scheduled basis. This reduces the need to manually update systems, and keeps them secure from the latest threats and zero-day vulnerabilities.":"Le logiciel de gestion des correctifs intégré à Datto RMM augmente l'efficacité des MSP grâce à l'automatisation des correctifs. Les MSP peuvent développer des politiques personnalisées pour déployer des correctifs pour les applications d'entreprise sur une base programmée. Cela réduit la nécessité de mettre à jour manuellement les systèmes et les protège contre les menaces les plus récentes et les vulnérabilités de type \" zero-day \".","#Providing flexible parameters deliver patching to meet the needs of the environment.":"La flexibilité des paramètres permet de fournir des correctifs pour répondre aux besoins de l'environnement.","#Phone numbers":"Numéros de téléphone","#As a result of the breach, Equifax paid roughly
$1 billion in legal fees, criminal charges were levied, and the reputation of the organization has been tarnished.":"À la suite de cette violation, Equifax a payé environ
1 milliard de dollars en frais de justice, des poursuites pénales ont été engagées et la réputation de l'organisation a été ternie.","#
A patch management process may look something like the following:":"
Un processus de gestion des correctifs peut ressembler à ce qui suit :","#Patch management is crucial for managed service providers to keep their client’s systems secure and protected against possible security breaches.":"La gestion des correctifs est cruciale pour les fournisseurs de services gérés afin de maintenir les systèmes de leurs clients en sécurité et de les protéger contre d'éventuelles failles de sécurité.","#Patching tools help MSPs deliver on the promise of providing a secure and reliable IT environment.
Datto RMM can automate the delivery of updates for both operating systems and the most common software applications by:":"Les outils de correctifs aident les MSP à tenir leur promesse de fournir un environnement informatique sécurisé et fiable.
Datto RMM peut automatiser la livraison de mises à jour pour les systèmes d'exploitation et les applications logicielles les plus courantes :","#Fix security vulnerabilities":"Corriger les failles de sécurité","#Date of birth":"Date de naissance","#Lessons learned from the incident":"Enseignements tirés de l'incident","#Identify risks and define a contingency plan: If a patch is unable to be deployed or causes a software regression, how will you respond?":"Identifiez les risques et définissez un plan d'urgence : Si un correctif ne peut être déployé ou entraîne une régression du logiciel, comment réagirez-vous ?","#In one short story, we can summarize the importance.":"En une courte histoire, nous pouvons en résumer l'importance.","#Do you recall the 2017 Equifax data breach? More than 143 million U.S. consumers were affected by the breach, and personally, identifiable information was stolen in troves. This included:":"Vous souvenez-vous de la violation de données d'Equifax en 2017 ? Plus de 143 millions de consommateurs américains ont été touchés par cette violation, et des informations personnelles identifiables ont été volées en masse. Il s'agissait notamment de :","#Email addresses":"Adresses électroniques","#Deploy and assess: Once a patch is deployed, evaluate the environment and confirm compliance. If you find non-compliant anomalies learn from the issues, and build a corrective plan":"Déployer et évaluer : Une fois le correctif déployé, évaluez l'environnement et confirmez la conformité. Si vous constatez des anomalies, tirez-en les leçons et élaborez un plan correctif.","#Finally, report the results and continue to fine-tune your patch management process for stronger, continued success. Above all, remember that patching is an on-going process, not a single project. This is why one aspect of
Datto’s RMM solution is automating patch updating.":"Enfin, rendez compte des résultats et continuez à affiner votre processus de gestion des correctifs pour une réussite plus forte et continue. Surtout, n'oubliez pas que l'application de correctifs est un processus continu, et non un projet unique. C'est pourquoi l'un des aspects de la solution
RMM de Datto est l'automatisation de la mise à jour des correctifs.","#Our built-in patch management makes life for MSPs and clients alike. With Datto RMM’s powerful policy based patching and automation you can schedule patches to ensure minimal disruption to business operations. The robust reporting and search capabilities supply a comprehensive view of changes made to the environment. These include patches that have been applied, those missing in the network, and those which failed to deploy.":"Notre gestion intégrée des correctifs facilite la vie des MSP et des clients. Grâce aux puissants correctifs basés sur des politiques et à l'automatisation de Datto RMM, vous pouvez planifier les correctifs afin de garantir une interruption minimale des opérations commerciales. Les robustes capacités de reporting et de recherche fournissent une vue complète des changements apportés à l'environnement. Il s'agit notamment des correctifs qui ont été appliqués, de ceux qui manquent dans le réseau et de ceux qui n'ont pas pu être déployés.","#Driver’s license number":"Numéro de permis de conduire","#December 11, 2020":"11 décembre 2020","#Patch management is the updating of an application to fix, or “patch”, a bug or weakness in an IT network. Patch management tools allow for a controlled and automated deployment of patches to systems. As a result it creates an environment that is secure against known weaknesses.":"La gestion des correctifs est la mise à jour d'une application pour corriger, ou \"patcher\", un bogue ou une faiblesse dans un réseau informatique. Les outils de gestion des correctifs permettent un déploiement contrôlé et automatisé des correctifs sur les systèmes. Ils créent ainsi un environnement sécurisé contre les faiblesses connues.","#With patches being written regularly, staying on top of which ones need to be deployed can be a daunting task. A complete patching tool allows IT service providers to gain efficiency through automation and mitigating risks. Build both value and trust for end users.":"Les correctifs étant rédigés régulièrement, rester au courant de ceux qui doivent être déployés peut s'avérer une tâche ardue. Un outil de correction complet permet aux fournisseurs de services informatiques de gagner en efficacité grâce à l'automatisation et à l'atténuation des risques. Créer de la valeur et de la confiance pour les utilisateurs finaux.","#A patch management solution provides MSPs detailed insights into apps and devices that are potentially at risk. By using an automated system, admins are able to patch multiple systems simultaneously, reducing the time needed to patch large fleets. Additionally, it enables patching to be automated by policy, reducing the need for manual intervention.
Datto RMM, is a remote monitoring and management platform that eases patching for MSPs.":"Une solution de gestion des correctifs fournit aux MSP des informations détaillées sur les applications et les appareils potentiellement à risque. En utilisant un système automatisé, les administrateurs sont en mesure de patcher plusieurs systèmes simultanément, ce qui réduit le temps nécessaire pour patcher de grands parcs. En outre, il permet d'automatiser les correctifs en fonction de la politique, réduisant ainsi le besoin d'intervention manuelle.
Datto RMMest une plateforme de surveillance et de gestion à distance qui facilite l'application des correctifs pour les MSP.","#What is Patch Management Software?":"Qu'est-ce qu'un logiciel de gestion des correctifs ?","#A patch is a change to a computer program that is designed to update, fix, or improve it. Patches are aimed to:":"Un correctif est une modification apportée à un programme informatique afin de le mettre à jour, de le corriger ou de l'améliorer. Les correctifs visent à :","#What is a Patch Management Process?":"Qu'est-ce qu'un processus de gestion des correctifs ?","#A patch for the hole was available for a full two months before the breach occurred, but due to cybersecurity mismanagement, Equifax failed to detect, identify, or update the software.":"Un correctif pour cette faille était disponible deux mois avant la violation, mais en raison d'une mauvaise gestion de la cybersécurité, Equifax n'a pas détecté, identifié ou mis à jour le logiciel.","#Get your team onboard: Loop in key stakeholders to primary and contingency plans so they can help respond in the event of deployment failure.":"Embarquez votre équipe : Faites participer les principales parties prenantes aux plans primaires et d'urgence afin qu'elles puissent aider à réagir en cas d'échec du déploiement.","#One in three security breaches are caused by unpatched weaknesses. As the number of applications being used grows, so does the challenge for managed services providers (MSPs) to keep them protected. Cyber attackers are always looking for new weaknesses within those applications, so having a reliable patch management system is a must.":"Une faille de sécurité sur trois est due à des faiblesses non corrigées. Plus le nombre d'applications utilisées augmente, plus il est difficile pour les fournisseurs de services gérés (MSP) de les protéger. Les cyberattaquants sont toujours à la recherche de nouvelles faiblesses dans ces applications, c'est pourquoi il est indispensable de disposer d'un système de gestion des correctifs fiable.","#Set your parameters: Define a baseline of compliance for a network, gaps in the existing strategy, and blueprint a path to a cure.":"Définissez vos paramètres : Définissez une base de conformité pour un réseau, les lacunes de la stratégie existante et tracez la voie à suivre pour y remédier.","#Without patches, a network’s software and operating systems become vulnerable and are at risk of security breaches. To ensure patches are deployed as needed, many companies turn to automation tools or MSPs for help. Therefore, the practice of managing a network of computers by regularly implementing patches, to ensure computers within a network are up to date.":"Sans correctifs, les logiciels et les systèmes d'exploitation d'un réseau deviennent vulnérables et risquent de subir des atteintes à la sécurité. Pour s'assurer que les correctifs sont déployés selon les besoins, de nombreuses entreprises se tournent vers des outils d'automatisation ou des MSP. Par conséquent, la pratique consistant à gérer un réseau d'ordinateurs en appliquant régulièrement des correctifs permet de s'assurer que les ordinateurs d'un réseau sont à jour.","#Credit card numbers":"Numéros de cartes de crédit","#Social Security numbers":"Numéros de sécurité sociale","#MSPs have a unique opportunity to bundle patch assessment and management services into their comprehensive security strategy.":"Les MSP ont une occasion unique de regrouper les services d'évaluation et de gestion des correctifs dans leur stratégie de sécurité globale.","#Benefits of a Built-In Patch Management Software":"Avantages d'un logiciel intégré de gestion des correctifs","#Automated patching capabilities for Microsoft and third-party software":"Capacités d'application automatisée de correctifs pour Microsoft et les logiciels tiers","#Implement bug fixes":"Mise en œuvre des corrections de bogues","#Improve the usability of applications or programs":"Améliorer la convivialité des applications ou des programmes","#As it turns out, the attack was a result of an unpatched web application that acted as a backdoor for hackers.":"Il s'avère que l'attaque est due à une application web non corrigée qui a servi de porte dérobée aux pirates.","#Beginner’s Mistake: Settling for the first security solution":"L'erreur du débutant : Se contenter de la première solution de sécurité","#RetroFit’s Brown advises to adopt a security discipline – having processes in place and practicing it in order to operate properly (for example, do a real disaster test quarterly). “You have to train your people, define the processes and implement the technology properly” he summarizes.":"M. Brown, de RetroFit, conseille d'adopter une discipline en matière de sécurité, c'est-à-dire de mettre en place des processus et de les mettre en pratique afin de fonctionner correctement (par exemple, effectuer un test trimestriel en cas de catastrophe réelle). \"Vous devez former votre personnel, définir les processus et mettre en œuvre la technologie correctement\", résume-t-il.","#Tip #1: Avoid beginner’s mistakes":"Conseil n° 1 : éviter les erreurs de débutant","#Loeb agrees that training is crucial—Prosource invested a lot in its technical and sales team education in order for them to get familiar with the terminology, NIST framework, products etc. According to Loeb, security education is ongoing: “Security is changing all the time so we have to constantly be training and updating, keeping our staff involved in the community”.":"M. Loeb reconnaît que la formation est cruciale - Prosource a beaucoup investi dans la formation de ses équipes techniques et commerciales afin qu'elles se familiarisent avec la terminologie, le cadre NIST, les produits, etc. Selon M. Loeb, la formation en matière de sécurité est permanente : \"La sécurité évolue en permanence, nous devons donc nous former et nous mettre à jour en permanence, en veillant à ce que notre personnel reste impliqué dans la communauté.","#Travers-Frazier agrees, adding “We don’t limit ourselves to tools for MSPs, but if a product is designed specifically for MSPs and performs just as well as other products, then this is a big plus”. Moreover, Travers-Frazier emphasizes the need for easy billing, “I would prefer a vendor that makes it easier for MSPs to receive bills, pay them, incorporate those bills and charge clients. I simply prefer vendors that make it easier for me to run and manage my business.”":"Mme Travers-Frazier partage cet avis et ajoute : \"Nous ne nous limitons pas aux outils destinés aux MSP, mais si un produit est conçu spécifiquement pour les MSP et qu'il fonctionne aussi bien que d'autres produits, c'est un grand avantage\". En outre, Mme Travers-Frazier insiste sur la nécessité de faciliter la facturation : \"Je préférerais un fournisseur qui facilite la réception des factures par les MSP, leur paiement, l'incorporation de ces factures et la facturation des clients. Je préfère tout simplement les fournisseurs qui me facilitent la gestion de mon entreprise\".","#Keep your own house in order":"Mettre de l'ordre dans sa propre maison","#Loeb advises to select products that fit well to your current offering, packaging, your audience, and budget. Most importantly, Loeb advises selecting products that are easy to explain to your customers, “Prosource started with an AV that was combined with SIEM. This package was expensive and difficult to explain to customers. The business model wasn’t good for MSPs either. As an MSP, we charge X dollars per month every month so clients have a repeatable predictable budget. These solutions were contrary to that.”":"M. Loeb conseille de sélectionner des produits qui correspondent bien à votre offre actuelle, à votre emballage, à votre public et à votre budget. Plus important encore, M. Loeb conseille de choisir des produits faciles à expliquer à vos clients : \"Prosource a commencé avec une solution AV combinée à une solution SIEM. Ce package était coûteux et difficile à expliquer aux clients. Le modèle commercial n'était pas non plus adapté aux MSP. En tant que MSP, nous facturons X dollars par mois chaque mois afin que les clients disposent d'un budget prévisible et reproductible. Ces solutions allaient à l'encontre de ce principe.","#Phishing scams constantly become more sophisticated and use increasingly advanced evasion techniques. In this case, the attackers leveraged the InDesign platform threefold – as a trusted host, as a design platform, and in order to hide the actual malicious URL from scanners. The combination of these tactics is what makes it different from other attacks and what allows it to evade many email security solutions.":"Les escroqueries par hameçonnage deviennent de plus en plus sophistiquées et utilisent des techniques d'évasion de plus en plus avancées. Dans ce cas, les attaquants ont exploité la plateforme InDesign à trois niveaux : en tant qu'hôte de confiance, en tant que plateforme de conception et pour dissimuler l'URL malveillante aux scanners. La combinaison de ces tactiques est ce qui différencie cette attaque des autres et lui permet d'échapper à de nombreuses solutions de sécurité pour le courrier électronique.","#“The game changer for us was changing our approach to net new sales. Instead of looking for customers that are good managed IT customers and talking to them about security as part of the IT discussion, we’ve changed our talk track to where we are hunting for security opportunities and letting those evolve into managed IT opportunities. The most transformational part was changing our entire approach to sales to focus on security first.”":"\"Pour nous, ce qui a changé la donne, c'est notre approche des nouvelles ventes nettes. Au lieu de rechercher des clients qui sont de bons clients en informatique gérée et de leur parler de sécurité dans le cadre de la discussion sur l'informatique, nous avons changé notre façon de parler pour rechercher des opportunités en matière de sécurité et les laisser évoluer vers des opportunités en informatique gérée. L'aspect le plus transformateur a été de changer toute notre approche des ventes pour nous concentrer d'abord sur la sécurité\".","#Eric Brown, CISO at RetroFit Technologies, suggests that a solid understanding of the solutions you sell is crucial. You must have your staff trained properly to sell and support the products. Whether you select a resource in-house or hire someone to train the term externally, Brown recommends looking for someone who has one or two known cybersecurity credentials like CISSP so you know they have studied that discipline enough to be familiar with it.":"Eric Brown, CISO chez RetroFit Technologies, suggère qu'une bonne compréhension des solutions que vous vendez est cruciale. Votre personnel doit être correctement formé à la vente et à l'assistance des produits. Que vous sélectionniez une ressource en interne ou que vous engagiez quelqu'un pour la former en externe, M. Brown recommande de rechercher une personne qui possède une ou deux références connues en matière de cybersécurité, comme la norme CISSP, afin de savoir qu'elle a suffisamment étudié cette discipline pour bien la connaître.","#All MSP professionals we have interviewed mentioned that today’s climate makes it easier for MSPs to sell security products. A few years ago, customers didn’t feel that they were targeted by cybercriminals and didn’t see this as a real threat to their business. “But now”, says Jeffrey Loeb, SVP at Prosource Technologies, “that ransomware is all over in the last few years, small businesses are now taking this seriously. They are now proactively asking us how to better secure their businesses”. According to Loeb, cybersecurity solutions is Prosource’s fastest-growing segment over the last two years.":"Tous les professionnels des MSP que nous avons interrogés ont indiqué que le climat actuel permettait aux MSP de vendre plus facilement des produits de sécurité. Il y a quelques années, les clients ne se sentaient pas visés par les cybercriminels et ne considéraient pas qu'il s'agissait d'une menace réelle pour leur entreprise. \"Jeffrey Loeb, vice-président de Prosource Technologies, explique : \"Maintenant que les ransomwares ont disparu au cours des dernières années, les petites entreprises prennent le problème au sérieux. Elles nous demandent de manière proactive comment mieux sécuriser leur entreprise\". Selon Jeffrey Loeb, les solutions de cybersécurité sont le segment de Prosource qui a connu la plus forte croissance au cours des deux dernières années.","#Beginner’s Mistake: No investment in training":"L'erreur du débutant : Pas d'investissement dans la formation","#Automating patch management with RMM":"Automatiser la gestion des correctifs avec RMM","#Obviously, every client has unique needs that you’ll need to account for and this is by no means an exhaustive list of what should be included in your patching strategy.":"Il est évident que chaque client a des besoins uniques dont vous devrez tenir compte et cette liste n'est en aucun cas une liste exhaustive de ce qui devrait être inclus dans votre stratégie de correction.","#
Create separate policies for workstations and servers. For example, you might patch desktops and laptops during the day when you know they are likely to be powered up, while patching servers at night since they are typically on 24×7.":"
Créez des politiques distinctes pour les postes de travail et les serveurs. Par exemple, vous pouvez patcher les ordinateurs de bureau et les ordinateurs portables pendant la journée, lorsque vous savez qu'ils sont susceptibles d'être allumés, et patcher les serveurs pendant la nuit, puisqu'ils sont généralement allumés 24 heures sur 24 et 7 jours sur 7.","#Identify devices that cannot be automatically rebooted and create reboot tickets that ensure that those patches will be installed manually.":"Identifier les appareils qui ne peuvent pas être redémarrés automatiquement et créer des tickets de redémarrage qui garantissent que ces correctifs seront installés manuellement.","#Configure and schedule reports":"Configurer et programmer des rapports","#Patch Management Best Practices":"Meilleures pratiques en matière de gestion des correctifs","#New Threat Reported: InDesign Phishing Webpages. Protect Your Microsoft 365 Credentials":"Nouvelle menace signalée : Pages Web d'hameçonnage InDesign. Protégez vos identifiants Microsoft 365","#
Disable Automatic Windows Update: To use Datto patch management you first need to disable Automatic Windows Update on your devices.":"
Désactiver la mise à jour automatique de Windows : Pour utiliser la gestion des correctifs de Datto, vous devez d'abord désactiver la mise à jour automatique de Windows sur vos appareils.","#
Identify and exclude patches that should not be installed to avoid possible hardware or software issues. For example, many IT providers choose to exclude driver software from automated updates.":"
Identifier et exclure les correctifs qui ne doivent pas être installés afin d'éviter d'éventuels problèmes matériels ou logiciels. Par exemple, de nombreux fournisseurs de services informatiques choisissent d'exclure les pilotes de logiciels des mises à jour automatiques.","#Automated responses to monitoring alerts":"Réponses automatisées aux alertes de surveillance","#At Datto, we strive to deliver products that increase MSP efficiency. Datto RMM’s native patching capabilities are one example of our commitment to enabling MSPs to deliver profitable managed services.":"Chez Datto, nous nous efforçons de fournir des produits qui augmentent l'efficacité des MSP. Les capacités de patching natif de Datto RMM sont un exemple de notre engagement à permettre aux MSP de fournir des services gérés rentables.","#Jude Travers-Frazier, COO at Kraft & Kennedy adds that MSPs should make sure they do proper due diligence before selecting a product. “Don’t add something if you can’t support it, don’t buy a tool and implement it if you are not going to be able to monitor that tool or configure it” he says.":"Jude Travers-Frazier, directeur de l'exploitation chez Kraft & Kennedy, ajoute que les MSP doivent s'assurer qu'ils font preuve de diligence raisonnable avant de choisir un produit. \"N'ajoutez pas quelque chose si vous ne pouvez pas le prendre en charge, n'achetez pas un outil et ne le mettez pas en œuvre si vous n'êtes pas en mesure de le surveiller ou de le configurer\", déclare-t-il.","#Loeb confesses another challenge they faced early on; many of the solutions they explored were well known in the enterprise space but they were not built with MSP dashboards. Not being able to see all customers from one place created a big hurdle.":"M. Loeb avoue avoir été confronté à un autre problème dès le début : bon nombre des solutions qu'il a étudiées étaient bien connues des entreprises, mais elles n'étaient pas conçues pour les tableaux de bord des MSP. Le fait de ne pas pouvoir voir tous les clients à partir d'un seul endroit a constitué un obstacle majeur.","#Unfortunately, this makes the lives of both the organizations aiming to protect their employees and assets, and the security vendors that help them do so, much more difficult. In order to protect from such threats, as well as other emerging phishing techniques, organizations need to make sure they use advanced threat protection on top of their basic email security – a security solution that can protect from any phishing attack and technique, even the ones that are not yet known or commonly used.":"Malheureusement, cela complique considérablement la vie des organisations qui cherchent à protéger leurs employés et leurs biens, ainsi que celle des fournisseurs de sécurité qui les aident à le faire. Afin de se protéger contre de telles menaces, ainsi que contre d'autres techniques de phishing émergentes, les organisations doivent s'assurer qu'elles utilisent une protection avancée contre les menaces en plus de la sécurité de base de leur messagerie électronique - une solution de sécurité qui peut protéger contre toutes les attaques et techniques de phishing, même celles qui ne sont pas encore connues ou couramment utilisées.","#Datto RMM empowers managed service providers to automate the installation of patches. It’s supported by many commonly used versions of Windows and Windows Server. Business applications such as Adobe Acrobat, Oracle Java, and Google Chrome are also supported.":"Datto RMM permet aux fournisseurs de services gérés d'automatiser l'installation des correctifs. Il est pris en charge par de nombreuses versions courantes de Windows et de Windows Server. Les applications professionnelles telles qu'Adobe Acrobat, Oracle Java et Google Chrome sont également prises en charge.","#All of our interviewees stress that MSPs considering cybersecurity should consult with peers who have taken that path. “I don’t think there is any single roadmap that says you have to go with this product or solve this challenge. I think you have to go back to your trusted peers to see how they have done it and get advice, and then do your own due diligence and homework, and figure out what you can add into your stack and support” explains Travers-Frazier. Brown agrees and adds that “MSPs are happy to share this kind of knowledge, especially if they are in different geographic regions”.":"Toutes les personnes interrogées soulignent que les MSP qui envisagent de se lancer dans la cybersécurité devraient consulter des pairs qui ont déjà emprunté cette voie. \"Je ne pense pas qu'il existe une feuille de route unique qui dise qu'il faut choisir tel produit ou relever tel défi. Je pense qu'il faut se tourner vers ses pairs de confiance pour voir comment ils ont procédé et obtenir des conseils, puis faire ses propres vérifications et devoirs, et déterminer ce que l'on peut ajouter à sa pile et à son soutien\", explique Mme Travers-Frazier. M. Brown est d'accord et ajoute que \"les MSP sont heureux de partager ce type de connaissances, surtout s'ils se trouvent dans des régions géographiques différentes\".","#According to all interviewees, pricing and packaging of security solutions is one of the biggest challenges and many of the MSP representatives preferred to use a standard security package, which includes a fixed per-user per-month price. “You always look at new tools and technologies that would improve your service but no MSP wants to have to go back to their entire client base and tell them they have to increase their monthly bill,” Travers-Frazier comments. “You have to think about it yourself and have a plan because otherwise every time you consider a new tool, you’re gonna get stuck on not knowing how you could address the pricing and packaging. So spending the time to figure out your model and how you can bring new tools and increase prices to them is important.”’":"Selon toutes les personnes interrogées, la tarification et le conditionnement des solutions de sécurité constituent l'un des plus grands défis et de nombreux représentants de MSP préfèrent utiliser un package de sécurité standard, qui comprend un prix fixe par utilisateur et par mois. \"Vous cherchez toujours de nouveaux outils et de nouvelles technologies qui pourraient améliorer votre service, mais aucun MSP ne veut avoir à revenir vers l'ensemble de sa base de clients pour leur dire qu'ils doivent augmenter leur facture mensuelle\", commente Travers-Frazier. \"Vous devez y réfléchir vous-même et avoir un plan, car sinon, chaque fois que vous envisagez un nouvel outil, vous vous retrouvez bloqué parce que vous ne savez pas comment aborder la question de la tarification et de l'emballage. Il est donc important de prendre le temps de réfléchir à votre modèle et à la manière dont vous pouvez introduire de nouveaux outils et augmenter les prix.","#Prosource takes a very collaborative sales approach and relies on vendors to join some of the deeper conversations with customers, helping them to sell first hand.":"Prosource adopte une approche commerciale très collaborative et s'appuie sur les vendeurs pour participer à certaines conversations plus approfondies avec les clients, les aidant ainsi à vendre de première main.","#Want to learn more about Datto’s cybersecurity offerings?
Get in touch with us today.":"Vous souhaitez en savoir plus sur les offres de Datto en matière de cybersécurité ?
Contactez-nous dès aujourd'hui.","#The Attack":"L'attaque","#So, yes, patch management can be challenging. However, there are tools available that enable IT providers to deliver this as an effective and profitable service. To learn more about how Datto RMM fits into your patch management strategy,
schedule a demo today.":"Ainsi, oui, la gestion des correctifs peut s'avérer difficile. Cependant, il existe des outils qui permettent aux fournisseurs informatiques d'en faire un service efficace et rentable. Pour en savoir plus sur la façon dont Datto RMM s'intègre dans votre stratégie de gestion des correctifs,
planifiez une démonstration dès aujourd'hui.","#Discover how to quickly automate your patch management with the Datto RMM":"Découvrez comment automatiser rapidement votre gestion des correctifs avec la solution Datto RMM.","#Unlike the first indd.adobe.com page which the attackers can keep online for many days since it doesn’t raise suspicion, this URL has to change frequently as it is hosted in a less reputable domain and can be identified as a phishing webpage.":"Contrairement à la première page indd.adobe.com que les attaquants peuvent garder en ligne pendant plusieurs jours car elle ne suscite pas de soupçons, cette URL doit être modifiée fréquemment car elle est hébergée dans un domaine moins réputé et peut être identifiée comme une page web d'hameçonnage.","#
Set up a patching policy: A patching policy allows you to pre-approve patches to be installed on your Windows devices on an ongoing basis, based on conditions you define. You can set up account-level or site-level policies that target multiple devices, define when patching occurs, set automatic approval rules, and define reboot behavior.":"
Mettre en place une politique de correctifs : Une politique de correctifs vous permet de pré-approuver les correctifs à installer sur vos appareils Windows de manière continue, en fonction des conditions que vous définissez. Vous pouvez mettre en place des politiques au niveau du compte ou du site qui ciblent plusieurs appareils, définissent le moment où les correctifs sont appliqués, établissent des règles d'approbation automatique et définissent le comportement en cas de redémarrage.","#Datto RMM’s built-in patch management software increases MSP efficiency with automated patching.":"Le logiciel de gestion des correctifs intégré à Datto RMM augmente l'efficacité des MSP grâce à l'automatisation des correctifs.","#Carefully consider pricing & packaging":"Étudier attentivement la tarification et l'emballage","#Perhaps the most important thing that came up was the fact that MSPs should not forget about their own security. These days MSPs are considered lucrative targets, as they hold the keys to many other businesses’ assets. According to Travers-Frazier, “It’s easy to focus on clients and to forget about your own environment.” He suggests that MSPs undertake a formal SOC audit or some kind of assessment to help ensure they themselves are protected and don’t create a backdoor to their clients’ assets.":"Le point le plus important qui a été soulevé est peut-être le fait que les MSP ne doivent pas oublier leur propre sécurité. De nos jours, les MSP sont considérés comme des cibles lucratives, car ils détiennent les clés des actifs de nombreuses autres entreprises. Selon M. Travers-Frazier, \"il est facile de se concentrer sur les clients et d'oublier son propre environnement\". Il suggère aux MSP de procéder à un audit SOC formel ou à un autre type d'évaluation pour s'assurer qu'ils sont eux-mêmes protégés et qu'ils ne créent pas de porte dérobée pour accéder aux actifs de leurs clients.","#January 27, 2022":"27 janvier 2022","#The indd.adobe.com domain is a trusted public domain. Many reputation-based security solutions would not scan URLs driving to this domain or would scan it and conclude that it’s safe, because the indd.adobe.com URL is legitimate, doesn’t indicate anything suspicious, and doesn’t ask for credentials. Hosting phishing webpages in trusted public domains like GoogleDrive, SharePoint, OneDrive and Dropbox is a known trick. However, this is the first time this is done leveraging the InDesign domain.":"Le domaine indd.adobe.com est un domaine public de confiance. De nombreuses solutions de sécurité basées sur la réputation n'analyseraient pas les URL conduisant à ce domaine ou les analyseraient et concluraient qu'elles sont sûres, parce que l'URL indd.adobe.com est légitime, n'indique rien de suspect et ne demande pas d'informations d'identification. L'hébergement de pages web de phishing dans des domaines publics de confiance tels que GoogleDrive, SharePoint, OneDrive et Dropbox est une astuce connue. Cependant, c'est la première fois qu'elle est réalisée en utilisant le domaine InDesign.","#How to Get Protected":"Comment se protéger","#Get started with Datto RMM Patch Management Software":"Démarrer avec le logiciel de gestion des correctifs Datto RMM","#
Approve/deny by update type. For example, automatically denying patches that include the word “Preview” (see above).":"
Approuver/refuser par type de mise à jour. Par exemple, refuser automatiquement les correctifs qui contiennent le mot \"Preview\" (voir ci-dessus).","#Tip #3: Seek out advice from your peers":"Conseil n° 3 : Demandez conseil à vos pairs","#To evade email security solutions, the attackers took advantage of the legitimate Adobe InDesign platform:":"Pour échapper aux solutions de sécurité du courrier électronique, les attaquants ont tiré parti de la plateforme légitime Adobe InDesign :","#Another advantage of using the InDesign platform is its various design capabilities for social engineering, helping the attackers to make it look as they wish (as real as possible) and fool victims.":"Un autre avantage de la plateforme InDesign réside dans ses diverses capacités de conception pour l'ingénierie sociale, qui aident les attaquants à donner l'impression qu'ils le souhaitent (aussi réelle que possible) et à tromper les victimes.","#Additionally, Datto RMM can provide easy to understand reports that provide visibility to the sites and devices with the highest risk. This enables managed service providers to make data-backed decisions and enhance their reputation as a strategic partner who acts proactively.":"En outre, Datto RMM peut fournir des rapports faciles à comprendre qui offrent une visibilité sur les sites et les appareils présentant le risque le plus élevé. Cela permet aux fournisseurs de services gérés de prendre des décisions basées sur des données et d'améliorer leur réputation en tant que partenaire stratégique qui agit de manière proactive.","#Which systems does Datto RMM Support?":"Quels sont les systèmes pris en charge par Datto RMM ?","#One of the unique benefits MSPs enjoy is the support from their community. MSP executives can share knowledge and consult with their peers since, in many cases, they are not competing for the same clients. Expanding into a new area such as cybersecurity is a big step and getting advice from others who have done it can reduce your risks tremendously.":"L'un des avantages uniques dont bénéficient les MSP est le soutien de leur communauté. Les dirigeants de MSP peuvent partager leurs connaissances et consulter leurs pairs car, dans de nombreux cas, ils ne sont pas en concurrence pour les mêmes clients. Se développer dans un nouveau domaine tel que la cybersécurité est un grand pas et obtenir des conseils d'autres personnes qui l'ont fait peut réduire considérablement les risques.","#Similar to many other phishing attacks aiming to harvest Microsoft users’ credentials, this attack is sent via email. The email lures the user to click a link in order to access a shared document, which then leads to a legitimate InDesign webpage hosted on indd.adobe.com. Here are a couple of examples for such pages:":"À l'instar de nombreuses autres attaques de phishing visant à récupérer les informations d'identification des utilisateurs de Microsoft, cette attaque est envoyée par courrier électronique. Le courriel incite l'utilisateur à cliquer sur un lien afin d'accéder à un document partagé, qui mène ensuite à une page web InDesign légitime hébergée sur indd.adobe.com. Voici quelques exemples de pages de ce type :","#In the screenshots above, the “Open Document” and “View PDF Online” buttons include the link to a phishing site that asks for the victim’s Microsoft credentials in order to access the document, which looks like this:":"Dans les captures d'écran ci-dessus, les boutons \"Ouvrir le document\" et \"Voir le PDF en ligne\" contiennent un lien vers un site de phishing qui demande à la victime ses identifiants Microsoft afin d'accéder au document, qui ressemble à ceci :","#This is where
Datto SaaS Defense can help. SaaS Defense – Datto’s advanced threat protection for the Microsoft 365 suite – protects against phishing, ransomware, and other types of malware. SaaS Defense’s unique data-independent technology detects unknown phishing threats at first encounter regardless of past attacks or the domain reputation. It does not rely on third-party software, signatures, or malware reports.":"C'est là que
Datto SaaS Defense peut vous aider. SaaS Defense - la protection avancée contre les menaces de Datto pour la suite Microsoft 365 - protège contre le phishing, les ransomwares et d'autres types de logiciels malveillants. La technologie unique de SaaS Defense, indépendante des données, détecte les menaces de phishing inconnues dès la première rencontre, indépendamment des attaques passées ou de la réputation du domaine. Elle ne s'appuie pas sur des logiciels tiers, des signatures ou des rapports sur les logiciels malveillants.","#RMM tools enable IT providers to automate much of the patching process. Let’s take a look at an example workflow using
Datto RMM:":"Les outils RMM permettent aux fournisseurs de services informatiques d'automatiser une grande partie du processus d'application des correctifs. Jetons un coup d'œil à un exemple de flux de travail utilisant
Datto RMM:","#
Create patching and reboot strategy that suits your client’s requirements. For example, you might patch workstations during lunch hours and allow end users to defer updates for a specified time period (e.g., until tomorrow) to avoid impacting productivity.":"
Élaborez une stratégie d'application de correctifs et de redémarrage adaptée aux besoins de votre client. Par exemple, vous pouvez patcher les postes de travail pendant les heures de déjeuner et permettre aux utilisateurs finaux de différer les mises à jour pendant une période donnée (par exemple, jusqu'au lendemain) pour éviter d'affecter la productivité.","#Beginner’s Mistake: Ignoring the benefits of MSP-focused solutions and billing options":"L'erreur du débutant : ignorer les avantages des solutions MSP et des options de facturation","#Our partners are a wealth of knowledge and have many more tips and tricks to share on this subject. Stay tuned for our next blog post for insight into ensuring profitability when expanding into cybersecurity.":"Nos partenaires sont une mine de connaissances et ont de nombreux autres conseils et astuces à partager sur ce sujet. Restez à l'écoute de notre prochain article de blog pour savoir comment garantir la rentabilité lors de l'expansion dans le domaine de la cybersécurité.","#The Datto Threat Research Unit recently analyzed a new phishing technique that our MSP partners should be aware of. While this type of attack has already been out in the wild, it was previously not detected as a phishing attempt. This technique includes two key elements that, together, make it almost impossible for most security solutions to detect:
The attack leverages Adobe InDesign hosting reputation and
the malicious link is hidden in an iframe. Now confirmed as a phishing attempt, we can report this technique for the first time and hopefully prevent any future attack attempts.":"L'unité de recherche sur les menaces de Datto a récemment analysé une nouvelle technique d'hameçonnage que nos partenaires MSP devraient connaître. Bien que ce type d'attaque ait déjà été observé dans la nature, il n'avait jamais été détecté comme une tentative d'hameçonnage. Cette technique comprend deux éléments clés qui, ensemble, la rendent presque impossible à détecter pour la plupart des solutions de sécurité : L
'attaque exploite la réputation d'hébergement d'Adobe InDesign et le
lien malveillant est caché dans une iframe. Maintenant qu'il est confirmé qu'il s'agit d'une tentative d'hameçonnage, nous pouvons signaler cette technique pour la première fois et, nous l'espérons, prévenir toute autre tentative d'attaque à l'avenir.","#The Attackers’ Technique":"La technique des attaquants","#The webpage is designed using InDesign which has some specific characteristics that were leveraged by the bad actors in order to evade security solutions. The most important feature is the fact that links are hidden in iframes instead of being tagged as links. Most phishing detection engines are built to scan URLs in html (where URLs are tagged as links), and therefore do not identify the links in these malicious InDesign webpages.":"La page web est conçue à l'aide d'InDesign, qui présente certaines caractéristiques spécifiques que les malfaiteurs ont exploitées pour échapper aux solutions de sécurité. La caractéristique la plus importante est le fait que les liens sont cachés dans des iframes au lieu d'être étiquetés comme des liens. La plupart des moteurs de détection d'hameçonnage sont conçus pour analyser les URL en html (où les URL sont marqués comme des liens), et n'identifient donc pas les liens dans ces pages web InDesign malveillantes.","#On top of that, the attackers didn’t include the malicious URL (the ones asking for user credentials) in the email itself, but rather used the indd.adobe.com page as an intermediate URL that looks safe to email security solutions.":"De plus, les attaquants n'ont pas inclus l'URL malveillante (celle qui demande les informations d'identification de l'utilisateur) dans l'e-mail lui-même, mais ont utilisé la page indd.adobe.com comme URL intermédiaire qui semble sûre aux yeux des solutions de sécurité pour les e-mails.","#Extensive library of pre-built scripts, policies, and extensions supported by Datto":"Bibliothèque étendue de scripts, de politiques et d'extensions préconstruits pris en charge par Datto","#Take a strategic sales approach":"Adopter une approche commerciale stratégique","#Tip #2: Stick to best practices":"Conseil n° 2 : Respecter les bonnes pratiques","#It was clear to all of our partners surveyed that selling security solutions is different from selling IT managed services. Prosource went through some trial and error until the company found their best practices for selling cybersecurity:":"Il est apparu clairement à tous nos partenaires interrogés que la vente de solutions de sécurité est différente de la vente de services de gestion informatique. Prosource a procédé par essais et erreurs jusqu'à ce que l'entreprise trouve ses meilleures pratiques pour vendre de la cybersécurité :","#While most security solutions need a lot of care and feeding to operate efficiently, SaaS Defense works differently. Other solutions need to first see the threat out in the wild to understand how it operates before the solution can adapt to stop it, SaaS Defense takes a different approach by looking through each application in Microsoft 365.
How is that application supposed to operate? What is the definition of good and safe code paths? To treat those conditions as the known good state. If we ever see anything operating outside of that state – whether it be a potentially malicious link, or any other code execution outside of the norm. We identify that threat and block it to prevent it from getting to the end user. The result? It works to protect you, our partners, whether it is known or unknown and you don’t need to do all of the care, feeding, and management that you need to do with traditional solutions.":"Alors que la plupart des solutions de sécurité ont besoin de beaucoup de soins et de nourriture pour fonctionner efficacement, SaaS Defense fonctionne différemment. D'autres solutions doivent d'abord voir la menace dans la nature pour comprendre comment elle fonctionne avant que la solution puisse s'adapter pour l'arrêter. SaaS Defense adopte une approche différente en examinant chaque application dans Microsoft 365.
Comment cette application est-elle censée fonctionner ? Quelle est la définition d'un bon chemin de code et d'un chemin de code sûr ? Nous traitons ces conditions comme un bon état connu. Si nous voyons quelque chose fonctionner en dehors de cet état, qu'il s'agisse d'un lien potentiellement malveillant ou de toute autre exécution de code en dehors de la norme, nous identifions cette menace et la bloquons pour éviter qu'elle ne se reproduise. Nous identifions cette menace et la bloquons pour éviter qu'elle n'atteigne l'utilisateur final. Résultat ? La solution fonctionne pour vous protéger, vous, nos partenaires, qu'il s'agisse d'une menace connue ou inconnue, et vous n'avez pas à vous occuper de l'entretien, de l'alimentation et de la gestion que vous devez faire avec les solutions traditionnelles.","#Support for large and complex networks with policy based patch approvals, local caching, and device level compliance reporting.":"Prise en charge de réseaux vastes et complexes avec des approbations de correctifs basées sur des règles, une mise en cache locale et des rapports de conformité au niveau de l'appareil.","#
Device audit and patch installations: Once an active the policy is in place, devices submit their Windows audit data to the platform on a set schedule. Datto RMM runs the Windows update against your predefined policy filters. Patches are approved or denied and a final approval list is sent back to the devices. The approved updates are automatically downloaded and installed.":"
Audit des appareils et installation des correctifs : Une fois qu'une politique active est en place, les appareils soumettent leurs données d'audit Windows à la plateforme selon un calendrier défini. Datto RMM exécute la mise à jour Windows par rapport à vos filtres de politique prédéfinis. Les correctifs sont approuvés ou refusés et une liste d'approbation finale est renvoyée aux appareils. Les mises à jour approuvées sont automatiquement téléchargées et installées.","#However, the following five items are a good place to start:":"Toutefois, les cinq points suivants constituent un bon point de départ :","#January 16, 2022":"16 janvier 2022","#“Wait, I thought Google Drive was my backup?”":"\"Attendez, je croyais que Google Drive était ma sauvegarde ?\"","#Discover how to backup Google Drive data as a one off or as an automated process for reliable data protection.":"Découvrez comment sauvegarder les données de Google Drive de manière ponctuelle ou automatisée pour une protection fiable des données.","#
Datto Unified Continuity offers this cohesive solution, helping MSPs to protect data no matter where it lives.":"
Datto Unified Continuity offre cette solution cohésive, aidant les MSP à protéger les données où qu'elles se trouvent.","#
Endpoint Backup for PCs — a reliable, easy-to-use backup and recovery solution for PCs. A tremendous amount of important business data still lives locally on employee laptops. Datto allows MSPs to eliminate endpoint loss and streamline data recovery, by protecting client computers against ransomware, loss or theft, system failure, and accidental deletion.":"
Endpoint Backup pour PC - une solution de sauvegarde et de restauration fiable et facile à utiliser pour les PC. Une quantité considérable de données professionnelles importantes vit encore localement sur les ordinateurs portables des employés. Datto permet aux MSP d'éliminer les pertes de terminaux et de rationaliser la récupération des données, en protégeant les ordinateurs des clients contre les ransomwares, la perte ou le vol, la défaillance du système et la suppression accidentelle.","#One Solution for Business Continuity":"Une solution unique pour la continuité des activités","#Why You Need Complete Data Protection | Datto":"Pourquoi vous avez besoin d'une protection complète des données ?","#Malware or ransomware attacks":"Attaques de logiciels malveillants ou de logiciels rançonneurs","#Malicious end-user activity":"Activité malveillante de l'utilisateur final","#One of the leading causes of data loss in the cloud isn’t vendor error, but from within your own company: human error. This can range from a user’s accidental deletion, malicious deletion, or intentionally deleting data that turns out to be needed later. Nearly two-thirds of all G Suite data loss is from user error.":"L'une des principales causes de perte de données dans le nuage n'est pas l'erreur du fournisseur, mais celle de votre propre entreprise : l'erreur humaine. Il peut s'agir d'une suppression accidentelle, d'une suppression malveillante ou d'une suppression intentionnelle de données qui s'avèrent nécessaires ultérieurement. Près des deux tiers des pertes de données de G Suite sont dues à une erreur de l'utilisateur.","#Limited Time to Restore Google Drive and Team Drive Files":"Temps limité pour restaurer les fichiers Google Drive et Team Drive","#How to backup Google Drive Files with Google Takeout":"Comment sauvegarder des fichiers Google Drive avec Google Takeout","#Datto SaaS Protection for Google Workspace backs up all your Gmail accounts along with Google Drive (including Team Drives), Google Calendar, Google Contacts up to three times per day, and allows one-click recovery of Gmail messages and Google Drive files. These backups occur automatically, without oversight, every day — freeing administrators from the tasks of creating regular manual Google Drive and Gmail backups, and ensuring that all Google Drive and Gmail data is backed up and available for recovery at all times.":"Datto SaaS Protection for Google Workspace sauvegarde tous vos comptes Gmail ainsi que Google Drive (y compris Team Drives), Google Calendar, Google Contacts jusqu'à trois fois par jour, et permet la récupération en un clic des messages Gmail et des fichiers Google Drive. Ces sauvegardes s'effectuent automatiquement, sans surveillance, tous les jours, libérant ainsi les administrateurs des tâches de création de sauvegardes manuelles régulières de Google Drive et de Gmail, et garantissant que toutes les données de Google Drive et de Gmail sont sauvegardées et disponibles pour la récupération à tout moment.","#As a result, MSPs have been in search of a holistic approach to protecting these far-flung data stores. Can you ensure that critical data can be recovered from a ransomware attack on an infected laptop or server? How do you handle prolonged cloud outages? What do you do when critical files are deleted, by accident or maliciously?":"Par conséquent, les fournisseurs de services de gestion de contenu sont à la recherche d'une approche holistique pour protéger ces stocks de données éloignés les uns des autres. Pouvez-vous garantir que les données critiques peuvent être récupérées à la suite d'une attaque de ransomware sur un ordinateur portable ou un serveur infecté ? Comment gérer les pannes prolongées de l'informatique en nuage ? Que faites-vous lorsque des fichiers critiques sont supprimés, par accident ou par malveillance ?","#These tradeoffs include the need to access multiple administrative interfaces. In addition, as the number of solutions mushroom, MSP margins take a hit. That’s because your techs have to be trained on multiple products. Meanwhile, there’s the sheer logistical complexity that comes with having multiple vendors, from both an operational and administrative standpoint.":"Ces compromis incluent la nécessité d'accéder à de multiples interfaces administratives. En outre, lorsque le nombre de solutions se multiplie, les marges des prestataires de services de gestion d'infrastructure (MSP) en pâtissent. En effet, vos techniciens doivent être formés à de multiples produits. Par ailleurs, la multiplicité des fournisseurs entraîne une complexité logistique considérable, tant d'un point de vue opérationnel qu'administratif.","#The immutable Datto Cloud for offsite backup storage":"Le nuage immuable de Datto pour le stockage des sauvegardes hors site","#You have a limited time from when the data was permanently deleted to restore files and messages. After that, the data cannot be recovered and is gone forever.":"Vous disposez d'un délai limité à partir du moment où les données ont été définitivement supprimées pour restaurer les fichiers et les messages. Passé ce délai, les données ne peuvent plus être récupérées et disparaissent à jamais.","#Hold Ctrl+A to select all files or manually chose those you want to copy.":"Maintenez la touche Ctrl+A enfoncée pour sélectionner tous les fichiers ou choisissez manuellement ceux que vous souhaitez copier.","#
Backup monitoring. On-demand retrieval of events such as backup, export, or restore.":"
Surveillance des sauvegardes. Récupération à la demande d'événements tels que la sauvegarde, l'exportation ou la restauration.","#Most businesses aware of the risk of ransomware are also attuned to the demands bad actors include in their attacks – the demand of a ransom payment to release the files that they’ve maliciously encrypted. These payments range depending on the ransomware operators and can go anywhere from a few thousand dollars to millions. Take Ryuk ransomware for example – Ryuk is responsible for
one-third of ransomware attacks in 2020 thus far and is known for ransomware demands in the multi-million dollar range. But even if a business can make a ransom payment, they may face longer-term financial consequences as a result of an attack.":"La plupart des entreprises conscientes du risque que représentent les ransomwares sont également au courant des exigences que les malfaiteurs incluent dans leurs attaques, à savoir le paiement d'une rançon pour libérer les fichiers qu'ils ont malicieusement cryptés. Ces paiements varient selon les opérateurs de ransomware et peuvent aller de quelques milliers de dollars à des millions. Prenons l'exemple du ransomware Ryuk, responsable d'
un tiers des attaques de ransomwares en 2020 jusqu'à présent et connu pour ses demandes de ransomwares de l'ordre de plusieurs millions de dollars. Mais même si une entreprise est en mesure de payer une rançon, elle peut être confrontée à des conséquences financières à plus long terme à la suite d'une attaque.","#Fortunately, Google Drive also does a fair job of limiting the impact of user error by employing a “soft delete” policy within Google Drive.":"Heureusement, Google Drive fait également un bon travail pour limiter l'impact de l'erreur de l'utilisateur en employant une politique de \"suppression douce\" dans Google Drive.","#What’s worse, there are lots of ways to permanently delete some or all of your G Suite data.":"Pire encore, il existe de nombreux moyens de supprimer définitivement tout ou partie de vos données G Suite.","#With Google Drive, there are worse things than deleted data. Any item in your Google Drive that has been shared with you is an item that can be taken away from you by the original owner. If the owner deleted a Google Drive file, it’s deleted for you, too. If the owner of a Google Drive item decides to stop sharing it, it’s taken away from you, too. And since you aren’t the original owner, no number of phone calls or chats or help tickets with Google can get “your” data back—because it isn’t yours. Don’t take our word for it; ask Google.":"Avec Google Drive, il n'y a rien de pire que des données supprimées. Tout élément de votre Google Drive qui a été partagé avec vous est un élément qui peut vous être retiré par le propriétaire d'origine. Si le propriétaire a supprimé un fichier Google Drive, celui-ci est également supprimé pour vous. Si le propriétaire d'un élément de Google Drive décide de ne plus le partager, il vous est également retiré. Et comme vous n'êtes pas le propriétaire d'origine, aucun appel téléphonique, aucune discussion ni aucun ticket d'aide avec Google ne pourra vous permettre de récupérer \"vos\" données, car elles ne sont pas les vôtres. Ne nous croyez pas sur parole, demandez à Google.","#Datto SaaS Protection for Google Workspace delivers:":"La protection SaaS de Datto pour Google Workspace est à la hauteur :","#With so many hazards threatening data today, MSPs need every edge they can get to minimize downtime and get clients up and running. Ransomware in particular remains on the rise, with 85% of MSPs reporting attacks against SMBs in the last two years.":"Les données étant aujourd'hui menacées par de nombreux dangers, les fournisseurs de services de gestion d'entreprise (MSP) ont besoin de tous les atouts possibles pour minimiser les temps d'arrêt et permettre à leurs clients de reprendre leurs activités. Les ransomwares, en particulier, sont de plus en plus nombreux, 85 % des MSP ayant signalé des attaques contre des PME au cours des deux dernières années.","#
SIRIS — This premium hardware solution delivers unparalleled local virtualization boot time and performance, resilient backups, and reliable BCDR for MSPs servicing clients of any size. Meanwhile, SIRIS Virtual and SIRIS Imaged provides the SIRIS platform’s full feature set for businesses that prefer using their own hardware.":"
SIRIS - Cette solution matérielle haut de gamme offre un temps de démarrage et des performances de virtualisation locale inégalés, des sauvegardes résilientes et un BCDR fiable pour les MSP desservant des clients de toute taille. Parallèlement, SIRIS Virtual et SIRIS Imaged offrent l'ensemble des fonctionnalités de la plateforme SIRIS aux entreprises qui préfèrent utiliser leur propre matériel.","#
Datto SaaS Protection — Datto SaaS Protection is a cloud-to-cloud backup solution, offering comprehensive backup and recovery for critical cloud data that lives in Microsoft 365 and Google Workspace applications.":"
Datto SaaS Protection - Datto SaaS Protection est une solution de sauvegarde de cloud à cloud, offrant une sauvegarde et une restauration complètes pour les données cloud critiques qui vivent dans les applications Microsoft 365 et Google Workspace.","#From laptops to on-premises servers, to public clouds and IaaS-centric workloads, the range of places where SMB data resides has expanded. You can keep ahead of your clients with Datto Unified Continuity, the complete solution that gives MSPs:":"Des ordinateurs portables aux serveurs sur site, en passant par les clouds publics et les charges de travail centrées sur l'IaaS, l'éventail des endroits où résident les données des PME s'est élargi. Vous pouvez garder une longueur d'avance sur vos clients grâce à Datto Unified Continuity, la solution complète qui offre aux MSP :","#The Datto Threat Research Unit recently analyzed a new phishing technique that our MSP partners should be aware of.":"L'unité de recherche sur les menaces de Datto a récemment analysé une nouvelle technique d'hameçonnage que nos partenaires MSP devraient connaître.","#Many users assume that just by using Google Drive they are protected by all the data backups they need. The truth is though, while Google Drive Desktop Application saves copies of the files on your computer from deletion or threats, Google Drive is still vulnerable to data loss. Google Drive is definitely safe for your data compared to a single laptop, desktop, tablet, or smartphone, but the assumption that using Google Drive is the same as having a backup is incorrect.":"De nombreux utilisateurs pensent qu'en utilisant Google Drive, ils sont protégés par toutes les sauvegardes de données dont ils ont besoin. En réalité, si l'application Google Drive Desktop permet de sauvegarder des copies des fichiers présents sur votre ordinateur pour les protéger de la suppression ou des menaces, Google Drive reste vulnérable à la perte de données. Google Drive est certainement plus sûr pour vos données qu'un simple ordinateur portable, un ordinateur de bureau, une tablette ou un smartphone, mais il est faux de penser que l'utilisation de Google Drive équivaut à une sauvegarde.","#How to Recover Files from Google Drive Trash":"Comment récupérer les fichiers de la corbeille de Google Drive ?","#How Google Drive Doesn’t Back Up Its Own Data":"Comment Google Drive ne sauvegarde pas ses propres données","#Why You Need Complete Data Protection":"Pourquoi vous avez besoin d'une protection complète des données","#Why Backup Google Drive?":"Pourquoi sauvegarder Google Drive ?","#Any time a file stored in Google Drive is deleted, Google relegates it to the Google Drive Trash folder. You can recover Google Drive messages from the Trash folder as long as it remains within your designated retention time.":"Chaque fois qu'un fichier stocké dans Google Drive est supprimé, Google le relègue dans le dossier Corbeille de Google Drive. Vous pouvez récupérer des messages Google Drive dans le dossier Corbeille tant qu'ils restent dans la période de conservation que vous avez définie.","#Google Drive’s “soft delete” safety net and 25-day grace period won’t protect you from data loss caused by a file owner rescinding your access. Not only that, but Google Backup and Sync Client isn’t really a backup. If you want guaranteed, always-available access to your Google Drive data—even the items that have been permanently deleted, or the shared items that have been taken away from you—then you need a full-featured third-party Google Drive backup solution.":"Le filet de sécurité \"suppression douce\" de Google Drive et le délai de grâce de 25 jours ne vous protègent pas contre la perte de données causée par le propriétaire d'un fichier qui annule votre accès. De plus, le client Google Backup and Sync n'est pas vraiment une sauvegarde. Si vous souhaitez bénéficier d'un accès garanti et permanent à vos données Google Drive, même aux éléments définitivement supprimés ou aux éléments partagés qui vous ont été retirés, vous avez besoin d'une solution de sauvegarde Google Drive tierce et complète.","#Preserve this copy in a reliable place and extract files whenever needed.":"Conservez cette copie dans un endroit sûr et extrayez les fichiers lorsque vous en avez besoin.","#Automated Backups with Datto SaaS Protection for Google Workspace":"Sauvegardes automatisées avec Datto SaaS Protection pour Google Workspace","#January 12, 2022":"12 janvier 2022","#In the event of a hardware failure, your data will be protected by Google Drive, which backs up your data in world-class Google data centers with multiple redundant storage systems.":"En cas de défaillance matérielle, vos données sont protégées par Google Drive, qui les sauvegarde dans des centres de données Google de renommée mondiale dotés de plusieurs systèmes de stockage redondants.","#Open the Google Drive Trash folder, locate the “deleted” Google Drive message, select the checkbox next to it, and then choose the “Restore” option. Abracadabra: your Google Drive file is recovered. You can learn more about how to recover deleted files in Google Drive here.":"Ouvrez le dossier Corbeille de Google Drive, localisez le message Google Drive \"supprimé\", cochez la case située à côté, puis choisissez l'option \"Restaurer\". Abracadabra : votre fichier Google Drive est récupéré. Pour en savoir plus sur la récupération des fichiers supprimés dans Google Drive, cliquez ici.","#Accidental data overwrites":"Écrasements accidentels de données","#As mentioned above, you could empty the Google Drive Trash. In addition, deleting a G Suite account purges all of the user’s Google Drive files (and Gmail messages, and Calendar events, and Google Sites files). No take-backs. No do-overs. A third-party app with access to your Google Drive account could delete all your Google Drive documents and data, permanently.":"Comme indiqué ci-dessus, vous pouvez vider la corbeille de Google Drive. En outre, la suppression d'un compte G Suite purge tous les fichiers Google Drive de l'utilisateur (ainsi que les messages Gmail, les événements de l'agenda et les fichiers Google Sites). Pas de retour en arrière. Pas de reprise. Une application tierce ayant accès à votre compte Google Drive peut supprimer définitivement tous vos documents et données Google Drive.","#Right-click and select Download. The files will be in a zip format.":"Cliquez avec le bouton droit de la souris et sélectionnez Télécharger. Les fichiers seront au format zip.","#Canceled account subscriptions":"Abonnements au compte annulés","#Even if an earthquake, volcanic eruption, or full-on kaiju attack destroys the Primary Google data center where your Google Drive files are stored, Google guarantees that G Suite customers’ data will survive in a redundant system within 24 hours. However this only protects against some threats and only for a certain amount of time.":"Même si un tremblement de terre, une éruption volcanique ou une attaque de kaiju détruit le centre de données principal de Google où sont stockés vos fichiers Google Drive, Google garantit que les données des clients G Suite seront conservées dans un système redondant dans les 24 heures. Toutefois, cette garantie ne protège que contre certaines menaces et seulement pendant un certain temps.","#Google Drive Backup Tools and Software":"Outils et logiciels de sauvegarde de Google Drive","#“How can I protect my clients’ data?” It’s a key question for MSPs — one that’s grown increasingly complicated to answer.":"\"Comment protéger les données de mes clients ? C'est une question essentielle pour les prestataires de services de gestion de contenu, à laquelle il est de plus en plus difficile de répondre.","#This data buildout has created new challenges for MSPs. You now find that you’re working in a significantly expanded business continuity and disaster recovery (BCDR) landscape.":"Cette accumulation de données a créé de nouveaux défis pour les MSP. Vous travaillez désormais dans un environnement de continuité des activités et de reprise après sinistre (BCDR) qui s'est considérablement élargi.","#Complete Data Protection, Simplified":"Protection complète des données, simplifiée","#Years ago, when business critical data was only housed in data centers, setting a secure perimeter was less complex. Today, however, an SMB’s essential data lives everywhere: on-premise servers and virtual machines (VMs), public cloud-hosted workloads, SaaS-based applications like Microsoft 365, laptops in the home and office, and more.":"Il y a quelques années, lorsque les données critiques des entreprises étaient uniquement hébergées dans des centres de données, la mise en place d'un périmètre sécurisé était moins complexe. Aujourd'hui, cependant, les données essentielles d'une PME se trouvent partout : serveurs et machines virtuelles (VM) sur site, charges de travail hébergées dans le cloud public, applications SaaS comme Microsoft 365, ordinateurs portables à la maison et au bureau, et bien d'autres encore.","#One vendor":"Un vendeur","#To see the SaaS Defense solution in action and to learn how it can help you protect your clients’ from the most sophisticated and malicious cyber threats, please
set up a demo with one of our representatives.":"Pour voir la solution SaaS Defense en action et découvrir comment elle peut vous aider à protéger vos clients contre les cybermenaces les plus sophistiquées et les plus malveillantes, veuillez
organiser une démonstration avec l'un de nos représentants.","#Losing Access to Google Drive Files":"Perte d'accès aux fichiers Google Drive","#Want to learn more about Datto SaaS Protection for Google Workspace? Check out the product page now":"Vous souhaitez en savoir plus sur Datto SaaS Protection pour Google Workspace ? Consultez la page produit dès maintenant","#Downtime is a common, yet unanticipated side effect of a successful ransomware attack. Without the right solutions in place to get business operations back up and running, downtime is virtually inevitable. When bad actors fail to decrypt their victim’s files, businesses are unable to operate, preventing the business from carrying out essential functions of business such as sales, communication with clients, and more. This is often immensely more costly for businesses than the ransom demand itself – up to 50X more. So how can a business avoid downtime after an attack?":"Les temps d'arrêt sont un effet secondaire courant, mais imprévu, d'une attaque réussie de ransomware. En l'absence de solutions adéquates pour rétablir les activités de l'entreprise, les temps d'arrêt sont pratiquement inévitables. Lorsque les acteurs malveillants ne parviennent pas à décrypter les fichiers de leurs victimes, les entreprises sont dans l'incapacité de fonctionner, ce qui les empêche d'assurer les fonctions essentielles de l'entreprise, telles que les ventes, la communication avec les clients et bien d'autres choses encore. Cette situation est souvent beaucoup plus coûteuse pour les entreprises que la demande de rançon elle-même - jusqu'à 50 fois plus. Comment une entreprise peut-elle éviter les temps d'arrêt après une attaque ?","#
ALTO — Datto’s small business hardware offering provides enterprise-grade business continuity and data protection at a price that’s affordable for small businesses, complete with hybrid virtualization from the Datto Cloud.":"
ALTO - L'offre de matériel pour petites entreprises de Datto propose une continuité d'activité et une protection des données de niveau professionnel à un prix abordable pour les petites entreprises, le tout complété par une virtualisation hybride à partir du Datto Cloud.","#Google notes that:":"Google note que :","#How to backup your Google Drive files":"Comment sauvegarder vos fichiers Google Drive","#The situation gets more complicated —and riskier — if you emptied the Google Drive Trash after you deleted a file you needed. This is a “hard delete,” and there is no easy way to restore permanently deleted Google Drive files. Google offers a roughly 25-day “grace period” after permanent deletion to administrators of G Suite for Work or G Suite for Education, but there are some caveats and complications.":"La situation se complique et devient plus risquée si vous avez vidé la corbeille de Google Drive après avoir supprimé un fichier dont vous aviez besoin. Il s'agit d'une \"suppression définitive\" et il n'existe aucun moyen simple de restaurer les fichiers Google Drive définitivement supprimés. Google propose aux administrateurs de G Suite for Work ou G Suite for Education un \"délai de grâce\" d'environ 25 jours après la suppression définitive, mais il y a quelques mises en garde et complications.","#Google’s in-house tool for creating one-off exports of your data in different Google services, Google takeout is a serviceable means of creating a manual, one-time Gmail backup. Google takeout creates a .zip file of all your Gmail messages in the MBOX data format, which you can then manually re-import to your Gmail account if any data is lost.":"Outil interne de Google permettant de créer des exportations ponctuelles de vos données dans différents services Google, Google takeout est un moyen efficace de créer une sauvegarde manuelle ponctuelle de votre compte Gmail. Google takeout crée un fichier .zip de tous vos messages Gmail au format MBOX, que vous pouvez ensuite réimporter manuellement dans votre compte Gmail en cas de perte de données.","#Time-tested Google Drive and Gmail business continuity and disaster recovery plans require automatic, recurring Gmail backup and restore solutions. That’s where Datto SaaS Protection for Google Workspace comes in.":"Les plans de continuité d'activité et de reprise après sinistre de Google Drive et Gmail, qui ont fait leurs preuves, nécessitent des solutions de sauvegarde et de restauration automatiques et récurrentes de Gmail. C'est là qu'intervient Datto SaaS Protection for Google Workspace.","#Take a look at our infographic,
Ransomware and the Cost of Downtime, to learn more about downtime and how businesses can avoid it. Download the infographic today for your own digital copy and a print version you can share with clients and prospects.":"Jetez un coup d'œil à notre infographie,
Ransomware and the Cost of Downtime, pour en savoir plus sur les temps d'arrêt et sur la manière dont les entreprises peuvent les éviter. Téléchargez l'infographie dès aujourd'hui pour obtenir votre propre copie numérique et une version imprimée que vous pourrez partager avec vos clients et prospects.","#Until now, an MSP’s only answer was to piece together many different BCDR solutions to provide comprehensive protection for their clients. While this approach broadens the scope of data backup, restore, and security capabilities, it also comes with significant tradeoffs.":"Jusqu'à présent, la seule réponse d'un MSP était d'assembler plusieurs solutions BCDR différentes pour fournir une protection complète à ses clients. Si cette approche élargit le champ des capacités de sauvegarde, de restauration et de sécurité des données, elle s'accompagne également de compromis importants.","#A predictable cost model":"Un modèle de coût prévisible","#How to Backup Google Drive & Why it’s Important":"Comment sauvegarder Google Drive et pourquoi c'est important","#Google Drive protects again some threats but not all":"Google Drive protège contre certaines menaces, mais pas toutes","#Limited Protection against Constant Threat of Human Errors":"Protection limitée contre la menace constante d'erreurs humaines","#Outside the very specific “paid users that contact us in 3.5 weeks or less” scenario, recovering deleted Google Drive data is very complicated. In fact, if you aren’t a paid G Suite domain user, Google takes the rather extraordinary step of asking that you actually call Google support to discuss if it’s possible to locate and recover your files. In many cases, this results in Google simply breaking the bad news in a more personal fashion.":"En dehors du scénario très spécifique des \"utilisateurs payants qui nous contactent dans un délai de 3,5 semaines ou moins\", la récupération des données Google Drive supprimées est très compliquée. En fait, si vous n'êtes pas un utilisateur payant du domaine G Suite, Google prend l'initiative assez extraordinaire de vous demander d'appeler l'assistance Google pour savoir s'il est possible de localiser et de récupérer vos fichiers. Dans de nombreux cas, Google se contente d'annoncer la mauvaise nouvelle de manière plus personnelle.","#
Datto Backup for Microsoft Azure — a comprehensive, secure, and reliable business continuity solution that protects clients’ workloads in Azure from malicious attacks, vendor outages and single-cloud risk.":"
Datto Backup for Microsoft Azure - une solution de continuité d'activité complète, sécurisée et fiable qui protège les charges de travail des clients dans Azure contre les attaques malveillantes, les pannes des fournisseurs et les risques liés au cloud unique.","#One cloud administration portal with single pane management":"Un portail d'administration en nuage avec un seul volet de gestion","#The potential for ransomware attacks, accidental deletion, and disasters makes data protection unpredictable. MSPs can restore order with the streamlined control of Datto Unified Continuity, knowing that their clients’ critical business data is safe — no matter where it lives.":"Les risques d'attaques par ransomware, de suppressions accidentelles et de catastrophes rendent la protection des données imprévisible. Les MSP peuvent rétablir l'ordre grâce au contrôle rationalisé de Datto Unified Continuity, en sachant que les données commerciales critiques de leurs clients sont en sécurité, quel que soit l'endroit où elles se trouvent.","#
Device, System, and User activity, all in one place: Access your device and user activity on a single page, providing a single view of all activity in your Datto RMM account while respecting permissions around access to different activity types. That means you now have access to a more comprehensive audit trail and can implement a standardized security posture across your customer base.":"
Activité des appareils, des systèmes et des utilisateurs, le tout en un seul endroit : Accédez à l'activité de vos appareils et de vos utilisateurs sur une seule page, offrant une vue unique de toute l'activité de votre compte Datto RMM tout en respectant les autorisations autour de l'accès aux différents types d'activité. Cela signifie que vous avez maintenant accès à une piste d'audit plus complète et que vous pouvez mettre en œuvre une posture de sécurité standardisée dans l'ensemble de votre base de clients.","#How Can I More Easily Secure Data?":"Comment sécuriser plus facilement les données ?","#With Datto Unified Continuity, MSPs can span the full breadth of locations and devices where business critical data must be protected. A best-in-class product suite, Datto Unified Continuity is backed by the
immutable Datto Cloud as an offsite backup repository.":"Avec Datto Unified Continuity, les MSP peuvent couvrir l'ensemble des lieux et des appareils où les données critiques de l'entreprise doivent être protégées. Datto Unified Continuity, la meilleure suite de produits de sa catégorie, s'appuie sur l'
immuable Datto Cloud en tant que référentiel de sauvegarde hors site.","#Datto Unified Continuity incorporates the following solutions:":"Datto Unified Continuity intègre les solutions suivantes :","#By Deepak Manoor":"Par Deepak Manoor","#By Chris Henderson":"Par Chris Henderson","#Now is a time to remain vigilant and take an active role in hardening systems against these now known tactics. To best equip MSPs against ransomware, Datto is providing Ransomware Detection for all Datto RMM partners through January 31st, 2022, at no additional cost. Additional information about the offer is
available here.":"Il est temps de rester vigilant et de jouer un rôle actif dans le renforcement des systèmes contre ces tactiques désormais connues. Pour équiper au mieux les MSP contre les ransomwares, Datto propose la détection des ransomwares pour tous les partenaires Datto RMM jusqu'au 31 janvier 2022, sans frais supplémentaires. Des informations supplémentaires sur cette offre sont
sont disponibles ici.","#Datto’s Information Security Team remains committed to the MSP channel and supports MSPs as they strengthen cyber security, business continuity, and incident response efforts. Cyber resilience is an ongoing journey that requires constant vigilance and improvement.":"L'équipe de sécurité de l'information de Datto reste engagée dans le canal MSP et soutient les MSP dans leurs efforts de renforcement de la cybersécurité, de la continuité des activités et de la réponse aux incidents. La cyber-résilience est un voyage permanent qui exige une vigilance et une amélioration constantes.","#
Get the data you need with filters and search: New filtering capabilities allow you to view data for specified devices, users, and sites or at the global level. You can also use a generic search field to return a list of matching activities.":"
Obtenez les données dont vous avez besoin grâce aux filtres et à la recherche : De nouvelles fonctions de filtrage vous permettent d'afficher des données pour des appareils, des utilisateurs et des sites spécifiques ou au niveau global. Vous pouvez également utiliser un champ de recherche générique pour obtenir une liste des activités correspondantes.","#As a precautionary measure, the Datto Information Security Team recommends all MSPs evaluate their devices/endpoints for Atera agent activity and determine its legitimacy if necessary.":"Par mesure de précaution, l'équipe de sécurité de l'information de Datto recommande à tous les fournisseurs de services de gestion d'évaluer l'activité des agents d'Atera sur leurs appareils/points de terminaison et d'en déterminer la légitimité si nécessaire.","#For MSPs using Datto RMM, we offer a monitor to check for the presence of this agent. The component (Atera Agent Monitor/Uninstaller [WIN]) is available in the ComStore and can be deployed immediately.":"Pour les MSP utilisant Datto RMM, nous proposons un moniteur permettant de vérifier la présence de cet agent. Le composant (Atera Agent Monitor/Uninstaller [WIN]) est disponible dans le ComStore et peut être déployé immédiatement.","#When you partner with a vendor offering a cohesive solution, there’s a clear path towards easy-to-use data protection. MSPs that simplify their implementation and management can work with increased confidence in their data protection workflows.":"Lorsque vous vous associez à un fournisseur offrant une solution cohésive, la voie vers une protection des données facile à utiliser est toute tracée. Les MSP qui simplifient leur mise en œuvre et leur gestion peuvent travailler avec une confiance accrue dans leurs flux de travail de protection des données.","#January 06, 2022":"06 janvier 2022","#For additional resources on ransomware prevention, visit:":"Des ressources supplémentaires sur la prévention des ransomwares sont disponibles sur le site :","#On Friday, December 10, 2021, news broke widely of active exploitation of a critical vulnerability (
CVE-2021-44228) in a common component of Java-based software, referred to as Log4j.":"Le vendredi 10 décembre 2021, des informations ont été largement diffusées sur l'exploitation active d'une vulnérabilité critique
(CVE-2021-44228) dans un composant commun des logiciels basés sur Java, appelé Log4j.","#The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, and enumeration of vulnerable instances or potential attacks can be difficult at scale.":"Le degré d'intégration de ce progiciel dans les technologies et les plateformes mondiales est encore en cours de découverte, et le recensement des instances vulnérables ou des attaques potentielles peut s'avérer difficile à l'échelle.","#For many RMM platforms, presenting data as precise and clear reporting – without having to sift through the particulars – is where they fall short.":"Pour de nombreuses plateformes RMM, la présentation des données sous forme de rapports précis et clairs - sans qu'il soit nécessaire de passer au crible les détails - est un point faible.","#Remote Monitoring and Management (RMM) platforms are a cornerstone for helping managed service providers (MSPs) monitor, manage, and support their client devices and IT infrastructure. An effective RMM solution gives MSPs deep visibility into customer IT environments so that they can address problems, anomalies, or weak points, and provide an overall view of the health and security of those networks.":"Les plateformes de surveillance et de gestion à distance (RMM) sont la pierre angulaire qui permet aux fournisseurs de services gérés (MSP) de surveiller, de gérer et de prendre en charge les appareils de leurs clients et leur infrastructure informatique. Une solution RMM efficace offre aux fournisseurs de services gérés une visibilité approfondie sur les environnements informatiques de leurs clients afin qu'ils puissent résoudre les problèmes, les anomalies ou les points faibles et fournir une vue d'ensemble de la santé et de la sécurité de ces réseaux.","#Today, Datto has released both a Datto RMM component for its partners, and a
community script for all MSPs that will help you use the power and reach of your RMM, regardless of vendor, to enumerate systems that are both potentially vulnerable and that have been potentially attacked. The tool can also attempt to protect against subsequent attacks by applying a known workaround.":"Aujourd'hui, Datto a publié un composant Datto RMM pour ses partenaires, ainsi qu'un
script communautaire pour tous les MSP qui vous aidera à utiliser la puissance et la portée de votre RMM, quel que soit le fournisseur, pour énumérer les systèmes qui sont à la fois potentiellement vulnérables et qui ont été potentiellement attaqués. L'outil peut également tenter de se protéger contre des attaques ultérieures en appliquant une solution de contournement connue.","#With Datto, MSPs get:":"Avec Datto, les MSP obtiennent :","#Total data protection":"Protection totale des données","#Want to learn more about Datto RMM? Visit
datto.com/rmm to download the latest
datasheet or
try Datto RMM for free.":"Vous souhaitez en savoir plus sur Datto RMM ? Visitez le site
datto.com/rMM pour télécharger la dernière
fiche technique ou
essayez gratuitement Datto RMM.","#More information on the vulnerability and Datto’s initial response can be found in our
Datto Response to Log4Shell blog.":"Plus d'informations sur la vulnérabilité et la réponse initiale de Datto sont disponibles dans notre blog
Datto Response to Log4Shell.","#Downtime: The True Cost of a Ransomware Attack | Datto":"Temps d'arrêt : Le coût réel d'une attaque de ransomware | Datto","#Datto RMM has always had logging functionality, providing visibility into user and device activity. However, to provide access to data as fast as possible with maximum precision, we have built an integrated logging mechanism that will optimize context and elevate search capabilities.":"Datto RMM a toujours disposé d'une fonctionnalité de journalisation, offrant une visibilité sur l'activité des utilisateurs et des appareils. Cependant, afin de fournir un accès aux données aussi rapide que possible avec une précision maximale, nous avons construit un mécanisme de journalisation intégré qui optimisera le contexte et augmentera les capacités de recherche.","#
Advanced search and sort capabilities: Leverage powerful search capabilities via attributes like site or hostname or any string within the activity. You can also use syntax such as boolean operators, wildcards, fuzzy, and grouped searches to carry out advanced querying of your activity log. Activities can also be sorted based on entities, action types, or chronologically.":"
Fonctionnalités avancées de recherche et de tri : Tirez parti de puissantes capacités de recherche via des attributs tels que le site ou le nom d'hôte ou n'importe quelle chaîne de caractères dans l'activité. Vous pouvez également utiliser des syntaxes telles que les opérateurs booléens, les caractères génériques, les recherches floues et groupées pour effectuer des recherches avancées dans votre journal d'activité. Les activités peuvent également être triées en fonction des entités, des types d'action ou par ordre chronologique.","#To provide access to data as fast as possible with maximum precision, we have built an integrated logging mechanism that will optimize context and elevate search capabilities.":"Pour permettre un accès aux données aussi rapide que possible et avec un maximum de précision, nous avons mis au point un mécanisme d'enregistrement intégré qui optimisera le contexte et augmentera les capacités de recherche.","#On January 5, 2022, an article
published on Dark Reading reported a new attack campaign that leverages the legitimate Atera RMM software to gain initial access to target machines.":"Le 5 janvier 2022, un article
publié sur Dark Reading a fait état d'une nouvelle campagne d'attaque qui s'appuie sur le logiciel légitime Atera RMM pour obtenir un accès initial aux machines cibles.","#The Journey of Crypto-Ransomware: Detection, Response, and Prevention":"Le parcours des crypto-ransomwares : Détection, réaction et prévention","#The more fragmented the BCDR shield becomes, the harder and more costly it gets for MSPs to deliver on a core goal: to provide seamless, assured protection for your clients’ data.":"Plus le bouclier BCDR est fragmenté, plus il est difficile et coûteux pour les MSP d'atteindre leur objectif principal : fournir une protection transparente et assurée des données de leurs clients.","#One support organization":"Une organisation de soutien","#Ready to start protecting businesses from disaster?
Contact us for a demo of Datto’s all-in-one business continuity – built for MSPs.":"Prêt à protéger les entreprises contre les désastres ?
Contactez-nous pour une démonstration de la solution de continuité d'activité tout-en-un de Datto, conçue pour les MSP.","#Discover Holistic, End-to-End Visibility with the New Unified Activity Log for Datto RMM":"Découvrez une visibilité holistique de bout en bout avec le nouveau journal d'activité unifié pour Datto RMM","#
Access device data at the device, site, or global level: View device activity across all your devices, all in one place, or just for specified sites and devices. For example, you can view patching information at multiple levels – single device, client-wise, or across your device estate.":"
Accédez aux données de l'appareil au niveau de l'appareil, du site ou au niveau global : Visualisez l'activité des appareils sur l'ensemble de vos appareils, en un seul endroit, ou uniquement pour des sites et des appareils spécifiques. Par exemple, vous pouvez afficher les informations relatives aux correctifs à plusieurs niveaux : appareil unique, client ou ensemble des appareils.","#Having all this data in a single place makes it much easier to gain holistic, end-to-end visibility across your business and provides the flexibility to slice and dice the data for faster and effective decision-making.":"Le fait de disposer de toutes ces données en un seul endroit facilite grandement l'obtention d'une visibilité globale, de bout en bout, sur l'ensemble de l'entreprise et offre la possibilité de découper les données pour une prise de décision plus rapide et plus efficace.","#The new
Unified Activity Log provides the user with a central location and much-improved experience, along with substantive benefits to help us continue scaling Datto RMM as we continue adding millions of more endpoints every year. This powerful new logging page in the New UI provides the following benefits:":"Le nouveau
Journal d'activité unifié offre à l'utilisateur un emplacement central et une expérience nettement améliorée, ainsi que des avantages substantiels pour nous aider à poursuivre la mise à l'échelle de Datto RMM alors que nous continuons à ajouter des millions de points de terminaison supplémentaires chaque année. Cette nouvelle page de journalisation puissante dans la nouvelle interface utilisateur offre les avantages suivants :","#As new
ransomware variants arise regularly, it can be challenging to keep track of the different strains. While each of these malware strains is different, they often rely on similar tactics to take advantage of users and hold encrypted data hostage.":"Comme de nouvelles variantes de
ransomware apparaissent régulièrement, il peut être difficile de suivre les différentes souches. Bien que chacune de ces souches de logiciels malveillants soit différente, elles s'appuient souvent sur des tactiques similaires pour profiter des utilisateurs et prendre en otage les données cryptées.","#Detection Opportunities":"Possibilités de détection","#Datto’s partner in intrusion monitoring, Red Canary, released guidance that the following exploit trigger strings are expected in various portions of HTTP requests (e.g. user-agent, Username, URI, etc.):":"Red Canary, partenaire de Datto en matière de surveillance des intrusions, a publié des conseils indiquant que les chaînes de déclenchement d'exploit suivantes sont attendues dans diverses parties des requêtes HTTP (par exemple, user-agent, Username, URI, etc.) :","#By 11:00 AM ET on Friday":"Au plus tard le vendredi à 11 h 00 (heure de l'Est)","#Datto’s Security Operations team":"L'équipe des opérations de sécurité de Datto","#protected by compensating controls;":"protégés par des contrôles compensatoires ;","#Continued Response":"Réponse continue","#Continue to engage with vendors to assure our Third-Party (our partners’ Fourth Party) risk is understood and appropriately managed":"Poursuivre le dialogue avec les fournisseurs afin de s'assurer que le risque lié aux tiers (quatrième partie de nos partenaires) est compris et géré de manière appropriée.","#Types of ransomware":"Types de ransomware","#
Cerber targets cloud-based Microsoft 365 users and has impacted millions of users using an elaborate phishing campaign. This type of malware emphasises the growing need for SaaS backup in addition to on-premises.":"
Cerber cible les utilisateurs de Microsoft 365 basés sur le cloud et a touché des millions d'utilisateurs grâce à une campagne d'hameçonnage élaborée. Ce type de logiciel malveillant souligne le besoin croissant de sauvegardes SaaS en plus des sauvegardes sur site.","#Datto has made the Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows
available on Github that can be used in conjunction with
any RMM to help the broader community enumerate vulnerable instances, detect potential attacks, and aid in temporary inoculation
.":"Datto a mis à
disposition sur Github l'outil Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows qui peut être utilisé en conjonction avec
n'importe quel RMM pour aider la communauté élargie à énumérer les instances vulnérables, à détecter les attaques potentielles et à aider à l'inoculation temporaire.","#There are a number of pattern-matching evasion techniques that bypass common detection techniques used by the packaged detection rules. As such these tools are augmentative to, and not a replacement for, thorough log review.":"Il existe un certain nombre de techniques d'évasion par filtrage qui contournent les techniques de détection courantes utilisées par les règles de détection intégrées. En tant que tels, ces outils complètent et ne remplacent pas un examen approfondi des journaux.","#Happy Hunting":"Bonne chasse","#Vulnerability Response":"Réponse à la vulnérabilité","#confirmed all scan activity was not successful; did not result in C2 domain resolution or outbound connections":"a confirmé que toutes les activités de balayage n'ont pas abouti ; n'a pas donné lieu à une résolution de domaine C2 ou à des connexions sortantes","#Despite a few Datto products having log4j in use, it was determined that those instances were":"Bien que quelques produits Datto utilisent log4j, il a été déterminé que ces instances étaient","#Below you will find a list of the C2 servers that Datto has observed.":"Vous trouverez ci-dessous une liste des serveurs C2 que Datto a observés.","#Jigsaw":"Scie sauteuse","#GoldenEye is similar to the prolific Petya ransomware. Hackers spread GoldenEye ransomware through a massive campaign targeting human resources departments. After the file is downloaded, a macro is launched which encrypts files on the computer. For each file it encrypts, GoldenEye adds a random 8-character extension at the end. The ransomware then also modifies the user’s hard drive MBR (Master Boot Record) with a custom boot loader.":"GoldenEye est similaire au prolifique ransomware Petya. Les pirates ont diffusé le ransomware GoldenEye par le biais d'une campagne massive ciblant les départements des ressources humaines. Une fois le fichier téléchargé, une macro est lancée pour chiffrer les fichiers de l'ordinateur. Pour chaque fichier crypté, GoldenEye ajoute une extension aléatoire de 8 caractères à la fin. Le ransomware modifie ensuite le MBR (Master Boot Record) du disque dur de l'utilisateur avec un chargeur de démarrage personnalisé.","#“Le Chiffre”, which comes from the French noun “chiffrement” meaning “encryption”, is the main villain from James Bond’s Casino Royale novel who kidnaps Bond’s love interest to lure him into a trap and steal his money. Unlike other variants, hackers must run LeChiffre manually on the compromised system. Cybercriminals automatically scan networks in search of poorly secured remote desktops, logging into them remotely and manually running an instance of the virus.":"\"Le Chiffre\", qui vient du mot français \"chiffrement\", est le principal méchant du roman Casino Royale de James Bond, qui kidnappe l'amoureuse de Bond pour l'attirer dans un piège et lui voler son argent. Contrairement à d'autres variantes, les pirates doivent exécuter LeChiffre manuellement sur le système compromis. Les cybercriminels analysent automatiquement les réseaux à la recherche d'ordinateurs de bureau distants mal sécurisés, se connectent à distance et exécutent manuellement une instance du virus.","#Datto has leveraged the intervening hours since the public disclosure of the exploitation to mount a comprehensive assessment and response. This post will detail for you what Datto has done to assess and respond to this vulnerability, what we continue to do to assure the safe use of our technology, and offer some information and intelligence from our own security program that you can use to help protect yourselves and your SMB clients.":"Datto a mis à profit les heures qui se sont écoulées depuis la divulgation publique de l'exploitation pour mettre en place une évaluation et une réponse complètes. Ce billet détaillera pour vous ce que Datto a fait pour évaluer et répondre à cette vulnérabilité, ce que nous continuons à faire pour assurer une utilisation sûre de notre technologie, et offrira quelques informations et renseignements de notre propre programme de sécurité que vous pouvez utiliser pour vous aider à vous protéger et à protéger vos clients PME.","#Datto CISO declared a security incident and leveraged pre-established processes to redirect Engineering & IT resources onto the active response effort":"Le CISO de Datto a déclaré un incident de sécurité et s'est appuyé sur des processus préétablis pour rediriger les ressources d'ingénierie et d'informatique vers l'effort de réponse active.","#By 12:00 PM ET on Friday":"Au plus tard le vendredi à 12h00 (heure de l'Est)","#Using our logs and open-source intelligence (OSINT) we identified multiple C2 IP addresses serving malicious shell scripts. These are the first of what will be many, but studying them can be informative about what is to come. We feel these should be paid special attention.":"À l'aide de nos journaux et de renseignements provenant de sources ouvertes (OSINT), nous avons identifié plusieurs adresses IP C2 diffusant des scripts shell malveillants. Ce sont les premiers d'une longue série, mais leur étude peut nous renseigner sur ce qui nous attend. Nous pensons qu'il faut leur accorder une attention particulière.","#Ransomware has been around in some form or another for the past two decades, but it really came to prominence in 2013 with
CryptoLocker. The original CryptoLocker botnet was shut down in May 2014, but not before the hackers behind it extorted nearly $3 million from victims. Since then, hackers have widely copied the CryptoLocker approach, although the variants in operation today are not directly linked to the original. The word CryptoLocker, much like Xerox and Kleenex in their respective worlds, has become almost synonymous with ransomware.":"Les rançongiciels existent sous une forme ou une autre depuis une vingtaine d'années, mais c'est en 2013 qu'ils ont véritablement pris de l'ampleur avec
CryptoLocker. Le botnet CryptoLocker original a été fermé en mai 2014, mais pas avant que les pirates qui en étaient à l'origine n'aient extorqué près de 3 millions de dollars à leurs victimes. Depuis, les pirates ont largement copié l'approche de CryptoLocker, bien que les variantes actuelles ne soient pas directement liées à l'original. Le mot CryptoLocker, tout comme Xerox et Kleenex dans leurs univers respectifs, est devenu presque synonyme de ransomware.","#If the tool is unable to download the latest detections then it will default to a cached version. Systems will need access
https://www.github.com to access the most up-to-date protection.":"Si l'outil n'est pas en mesure de télécharger les dernières détections, il utilisera par défaut une version en cache. Les systèmes devront avoir accès à
https://www.github.com pour bénéficier de la protection la plus récente.","#
Datto has not assessed any material exposure to the log4j vulnerability that would impact the safe use of Datto products at this time. Should this assessment change, we will update Datto partners immediately.":"
Datto n'a pas évalué d'exposition matérielle à la vulnérabilité de log4j qui aurait un impact sur l'utilisation sûre des produits Datto à l'heure actuelle. Si cette évaluation devait changer, nous informerions immédiatement les partenaires de Datto.","#Exploitation of the vulnerability requires a single HTTP request containing malicious input from anywhere in the world, to an internet-facing server that is running a vulnerable instance of log4j. The result is a full system compromise and the exploit requires no authentication. This is as bad as it comes, especially given how widely this common software component is deployed.":"L'exploitation de la vulnérabilité nécessite une seule requête HTTP contenant une entrée malveillante, provenant de n'importe où dans le monde, vers un serveur orienté vers l'internet qui exécute une instance vulnérable de log4j. Le résultat est une compromission totale du système et l'exploitation ne nécessite aucune authentification. Il n'y a rien de plus grave, surtout si l'on tient compte de l'ampleur du déploiement de ce composant logiciel courant.","#This situation is evolving and we fully expect news of additional affected technologies to become known over the coming days and weeks ahead. All technology professionals will need to monitor for the latest developments and continually reassess their exposures.":"La situation évolue et nous nous attendons à ce que d'autres technologies touchées soient connues dans les jours et les semaines à venir. Tous les professionnels de la technologie devront surveiller les derniers développements et réévaluer continuellement leur exposition.","#Our top priority was to complete an initial comprehensive assessment and response. This has been completed. The focus of those activities centered around the following:":"Notre première priorité était de procéder à une évaluation initiale complète et d'apporter une réponse. C'est chose faite. Ces activités se sont concentrées sur les points suivants :","#When analyzing security events, it is helpful to review the response effort as a timeline. Key moments from Datto’s vulnerability response timeline are provided to illustrate how our response progressed and to give a sense of its depth and scope.":"Lors de l'analyse des événements de sécurité, il est utile d'examiner l'effort de réponse sous la forme d'une chronologie. Les moments clés de la chronologie de la réponse aux vulnérabilités de Datto sont fournis pour illustrer la progression de notre réponse et pour donner une idée de sa profondeur et de sa portée.","#confirmed that in place logging is sufficient to observe malicious requests":"a confirmé que la journalisation en place est suffisante pour observer les demandes malveillantes","#started creating new alerting rules to triage scan events in real-time":"a commencé à créer de nouvelles règles d'alerte pour trier les événements de scan en temps réel","#Datto’s Offensive Security teams scan was completed and has found no vulnerable instances across all of Datto’s web-facing infrastructure (all products and clouds)":"L'analyse des équipes de sécurité offensive de Datto a été réalisée et n'a trouvé aucune instance vulnérable dans l'ensemble de l'infrastructure web de Datto (tous les produits et les nuages).","#Leverage commercial and open source threat intelligence to monitor for changes in attack patterns and adapt response activities if/as necessary":"Exploiter les renseignements sur les menaces provenant de sources commerciales et ouvertes pour surveiller les changements dans les schémas d'attaque et adapter les activités de réponse si nécessaire.","#Security researchers caution that monitoring which relies solely on
pattern matching is incomplete as there are a number of evasions. One such example from Brandon Forbes, and retweeted by Katie Nichols of Red Canary, can be viewed
here.":"Les chercheurs en sécurité avertissent que la surveillance qui s'appuie uniquement sur
est incomplète car il existe un certain nombre d'échappatoires. Un exemple de Brandon Forbes, retweeté par Katie Nichols de Red Canary, peut être consulté
ici.","#NYSE: MSP – A Tribute to MSPs":"NYSE : MSP - Un hommage aux MSP","#November 06, 2020":"06 novembre 2020","#Datto’s Third-Party Risk team leveraged open-source information and our continuous vendor monitoring platform to identify vendors that are potentially susceptible and started contacting them":"L'équipe Third-Party Risk de Datto a exploité des informations de source ouverte et notre plateforme de surveillance continue des fournisseurs pour identifier les fournisseurs potentiellement vulnérables et a commencé à les contacter.","#By 4:00 PM ET on Friday":"Au plus tard à 16h00 ET le vendredi","#By 12:00 PM ET on Saturday":"Au plus tard le samedi à 12 h 00 (heure de l'Est)","#No additional instances were identified, and continued exploitation attempts were not successful, leading Datto to persist in our prior day’s conclusion that Datto products remain safe for use at this time.":"Aucun autre cas n'a été identifié et les tentatives d'exploitation n'ont pas abouti, ce qui permet à Datto de maintenir sa conclusion de la veille, à savoir que les produits Datto peuvent être utilisés en toute sécurité à l'heure actuelle.","#The shell scripts are not being served as of this writing and that makes offline analysis difficult. Based on OSINT we believe that these files are associated with active attempts to:":"Les scripts shell ne sont pas servis à l'heure où nous écrivons ces lignes, ce qui rend l'analyse hors ligne difficile. Sur la base de l'OSINT, nous pensons que ces fichiers sont associés à des tentatives actives de :","#By Matt Richards":"Par Matt Richards","#Unlike crypto-ransomware, Locker ransomware does not encrypt files. Instead goes one step further, and it locks the victim out of their device. In these types of attacks, cybercriminals will demand a ransom to unlock the device.":"Contrairement aux crypto-ransomwares, le ransomware Locker ne crypte pas les fichiers. Il va plus loin en verrouillant l'accès à l'appareil de la victime. Dans ce type d'attaque, les cybercriminels demandent une rançon pour déverrouiller l'appareil.","#Crysis ransomware encrypts files on fixed, removable, and network drives with a strong encryption algorithm making it difficult to crack in a reasonable amount of time. It’s typically spread via emails containing attachments with double-file extension, which makes the file appear as a non-executable file. In addition to emails, it can also be disguised as a legitimate installer for applications.":"Le ransomware Crysis crypte les fichiers sur les disques fixes, amovibles et réseau à l'aide d'un algorithme de cryptage puissant, ce qui le rend difficile à décrypter en un temps raisonnable. Il se propage généralement par le biais de courriels contenant des pièces jointes avec une double extension de fichier, ce qui fait apparaître le fichier comme un fichier non exécutable. Outre les courriels, il peut également être déguisé en installateur légitime d'applications.","#Software Security Champions are gathered and began assessing Datto Products for potential impact under the guidance of Datto’s Application Security team":"Les champions de la sécurité des logiciels sont rassemblés et commencent à évaluer les produits Datto pour leur impact potentiel sous la direction de l'équipe de sécurité des applications de Datto.","#Command and Control (C2)":"Commandement et contrôle (C2)","#lh.sh and lh2.sh":"lh.sh et lh2.sh","#I am excited to say that today, Datto became a publicly-traded company. But this day isn’t really about Datto – it’s about the amazing ecosystem of
MSPs that have made this possible. We are here thanks to relationships built over years with thousands of our partners around the world. For that reason, I want to take a moment and speak directly to those MSPs.":"Je suis heureux d'annoncer qu'aujourd'hui, Datto est devenue une société cotée en bourse. Mais ce jour n'est pas vraiment celui de Datto - c'est celui de l'incroyable écosystème de
MSP qui a rendu cela possible. Nous sommes ici grâce aux relations construites au fil des ans avec des milliers de nos partenaires à travers le monde. C'est pourquoi je souhaite prendre un moment pour m'adresser directement à ces MSP.","#You are the driving force behind what we do and one of the most extensive support systems for small to medium businesses worldwide. You are front line workers in this pandemic. We’re taking this moment to recognize you and thank you. The spotlight is on you, on the largest stage we’ve had the chance to stand on.":"Vous êtes la force motrice de ce que nous faisons et l'un des systèmes de soutien les plus complets pour les petites et moyennes entreprises du monde entier. Vous êtes des travailleurs de première ligne dans cette pandémie. Nous profitons de ce moment pour vous reconnaître et vous remercier. Les projecteurs sont braqués sur vous, sur la plus grande scène sur laquelle nous ayons eu la chance de nous tenir.","#Common Types of Ransomware":"Types courants de ransomwares","#Although there are countless strains of ransomware, they mainly fall into two main types of ransomware. These are crypto-ransomware and locker ransomware.":"Bien qu'il existe d'innombrables souches de ransomware, elles se répartissent principalement en deux grands types de ransomware. Il s'agit des crypto-ransomwares et des locker ransomwares.","#MSPs can use the tool on protected systems to:":"Les MSP peuvent utiliser l'outil sur des systèmes protégés pour :","#On Friday December 10, 2021 news of active exploitation of a previously unknown zero day vulnerability (
CVE-2021-44228) in a common component of java-based software, referred to as log4j, became widely known. The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, making response a fluid activity for any security program.":"Le vendredi 10 décembre 2021, la nouvelle de l'exploitation active d'une vulnérabilité de jour zéro inconnue jusqu'alors
(CVE-2021-44228) dans un composant commun des logiciels basés sur Java, appelé log4j, a été largement diffusée. L'étendue de l'intégration de ce progiciel dans les technologies et les plateformes mondiales est encore en cours de découverte, ce qui fait de la réponse une activité fluide pour tout programme de sécurité.","#Ransomware strains are always evolving. Here's a list of the most common types business are currently facing.":"Les souches de ransomware sont en constante évolution. Voici une liste des types les plus courants auxquels les entreprises sont actuellement confrontées.","#Search TXT and LOG files on a system for indicators of a potential attack":"Rechercher dans les fichiers TXT et LOG d'un système des indicateurs d'une attaque potentielle.","#Tool Limitations":"Limites de l'outil","#Datto’s Response to Log4Shell":"Réponse de Datto à Log4Shell","#The Datto Information Security team started initial triage and after a short period of time, determined this was a potentially serious issue requiring formal response.":"L'équipe de sécurité de l'information de Datto a commencé le triage initial et, après une courte période, a déterminé qu'il s'agissait d'un problème potentiellement sérieux nécessitant une réponse formelle.","#Initial assessment is nearing completion.":"L'évaluation initiale est en voie d'achèvement.","#Indicators of enumeration and exploit attempts can be found in logs of software that leverages log4j.":"Des indicateurs de tentatives d'énumération et d'exploitation peuvent être trouvés dans les journaux des logiciels qui exploitent log4j.","#Payloads of Interest":"Charges utiles intéressantes","#
A marketing opportunity for the channel: NYSE: MSP helps raise awareness for managed service providers – who you are, what you do, and your critical role in our global economy. This was a marketing opportunity and the biggest platform we could find to promote you. In fact, if you take a look at some of the signage around New York today, you will see a message there promoting you.":"
Une opportunité de marketing pour le réseau de distribution : NYSE : MSP contribue à faire connaître les fournisseurs de services gérés - qui vous êtes, ce que vous faites et le rôle essentiel que vous jouez dans notre économie mondiale. Il s'agissait d'une opportunité de marketing et de la plus grande plateforme que nous pouvions trouver pour vous promouvoir. En fait, si vous jetez un coup d'œil à certains panneaux de signalisation à New York aujourd'hui, vous y verrez un message vous promouvant.","#In this historic moment for Datto, our partners, our employees, and the IT Channel, we thank you.":"En ce moment historique pour Datto, nos partenaires, nos employés et la chaîne informatique, nous vous remercions.","#How to protect yourself from ransomware attacks":"Comment se protéger des attaques de ransomware ?","#Inoculations may be ineffective on certain systems depending on how the Log4j package is embedded.":"Les inoculations peuvent être inefficaces sur certains systèmes en fonction de la manière dont le paquet Log4j est intégré.","#For those who remember, this log4j vulnerability will invoke memories of
ShellShock in 2014. Drawing on that analogy, you can conclude that this log4j vulnerability is potentially the most impactful critical vulnerability that we have seen this year.":"Pour ceux qui s'en souviennent, cette vulnérabilité log4j rappellera
ShellShock en 2014. En s'inspirant de cette analogie, on peut conclure que cette vulnérabilité log4j est potentiellement la vulnérabilité critique la plus impactante que nous ayons vue cette année.","#Datto’s Engineering teams have not identified any material exposures to the vulnerability, and are confident in the safe use of Datto products. While we consider our initial response complete, we remain in a state of active monitoring and readiness to respond.":"Les équipes d'ingénieurs de Datto n'ont pas identifié d'exposition matérielle à la vulnérabilité et sont confiantes dans la sécurité d'utilisation des produits Datto. Bien que nous considérions notre réponse initiale comme terminée, nous restons dans un état de surveillance active et de préparation à la réponse.","#Threat Intelligence":"Renseignements sur les menaces","#It’s now widely reported that TOR exit nodes are generating a lion’s share of the scanning activity and Datto’s monitoring confirms this. Consider blocking all inbound connections from TOR exit nodes.":"Il est maintenant largement rapporté que les nœuds de sortie TOR génèrent une part importante de l'activité de balayage et la surveillance de Datto le confirme. Envisagez de bloquer toutes les connexions entrantes en provenance des nœuds de sortie TOR.","#According to ArsTechnica, KeRanger ransomware was discovered on a popular BitTorrent client. KeRanger isn’t widely distributed, but it’s known as the first fully functioning ransomware designed to lock Mac OS X applications.":"Selon ArsTechnica, le ransomware KeRanger a été découvert sur un client BitTorrent populaire. KeRanger n'est pas largement distribué, mais il est connu comme étant le premier ransomware entièrement fonctionnel conçu pour verrouiller les applications Mac OS X.","#Windows":"Fenêtres","#Monitor for additional intelligence emerging about the scope of technologies impacted":"Surveiller l'apparition d'informations supplémentaires sur l'étendue des technologies concernées.","#Ransomware is one of the significant issues that MSPs face today, and some strains like Wannacry exploit unpatched or out of date machines. At the same time, others rely on human interaction to trigger them. It’s essential to ensure that you apply security best practises to minimise your risk of falling victim to ransomware. By leveraging the power of Datto, MSPs are able to protect and recover machines if they do get hit by a ransomware attack.":"Les ransomwares sont l'un des problèmes majeurs auxquels les MSP sont confrontés aujourd'hui, et certaines souches comme Wannacry exploitent des machines non corrigées ou obsolètes. Par ailleurs, d'autres s'appuient sur l'interaction humaine pour les déclencher. Il est essentiel de s'assurer que vous appliquez les meilleures pratiques de sécurité pour minimiser le risque d'être victime d'un ransomware. En tirant parti de la puissance de Datto, les MSP sont en mesure de protéger et de récupérer les machines si elles sont touchées par une attaque de ransomware.","#Why wait to get protected? Request a Datto Demo Today":"Pourquoi attendre pour être protégé ? Demandez une démonstration Datto dès aujourd'hui","#Datto has created the
Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows and Linux that downloads and executes the
latest detection methods published by
Florian Roth.":"Datto a créé l'
outil Log4Shell Enumeration, Mitigation and Attack Detection Tool pour Windows et Linux qui télécharge et exécute les
dernières méthodes de détection publiées par
Florian Roth.","#Scan all JAR files on the system for signs of insecure versions of Log4j":"Analyser tous les fichiers JAR sur le système pour détecter les signes de versions non sécurisées de Log4j.","#December 11, 2021":"11 décembre 2021","#Situation Report":"Rapport de situation","#At this time, others in the security community have done fantastic work writing up how the vulnerability works. Rather than rehash the details, I would have you review the comprehensive write-ups released by
CloudFlare and
SANS Internet Storm Center.":"À l'heure actuelle, d'autres membres de la communauté de la sécurité ont réalisé un travail fantastique en décrivant le fonctionnement de la vulnérabilité. Plutôt que de revenir sur les détails, je vous invite à consulter les rapports détaillés publiés par
CloudFlare et le
SANS Internet Storm Center.","#By 2:00 PM ET on Friday":"Au plus tard le vendredi à 14 h 00 (heure de l'Est)","#What is Crypto ransomware?":"Qu'est-ce qu'un Crypto ransomware ?","#What is Locker ransomware?":"Qu'est-ce que le ransomware Locker ?","#
CryptoWall gained notoriety after the downfall of the original CryptoLocker. It first appeared in early 2014, and variants have appeared with a variety of names, including CryptoBit, CryptoDefense, CryptoWall 2.0, and CryptoWall 3.0. Like CryptoLocker, CryptoWall is distributed via spam or exploit kits.":"
CryptoWall a gagné en notoriété après la chute du CryptoLocker original. Il est apparu pour la première fois au début de l'année 2014, et des variantes sont apparues sous différents noms, notamment CryptoBit, CryptoDefense, CryptoWall 2.0 et CryptoWall 3.0. Comme CryptoLocker, CryptoWall est distribué par le biais de spams ou de kits d'exploitation.","#The tool is available at no charge to Datto RMM partners via the ComStore.":"L'outil est disponible gratuitement pour les partenaires Datto RMM via le ComStore.","#Automatically inoculate against future exploit attempts by setting the
environment variable to
.":"Se prémunir automatiquement contre les futures tentatives d'exploitation en définissant la variable d'environnement
sur
.","#The Vulnerability":"La vulnérabilité","#already upgraded; or":"déjà mis à niveau ; ou","#Reassess for exposure as necessary":"Réévaluer l'exposition si nécessaire","#Crypto ransomware encrypts valuable files on a computer so that they become unusable. Cyber Criminals that leverage crypto-ransomware attacks generate income by holding the files to ransom and demanding that victims pay a ransom to recover their files.":"Les crypto-ransomwares chiffrent les fichiers précieux d'un ordinateur afin de les rendre inutilisables. Les cybercriminels qui exploitent les attaques de crypto-ransomware génèrent des revenus en détenant les fichiers et en demandant aux victimes de payer une rançon pour récupérer leurs fichiers.","#A strain of ransomware that has infected organisations in Russia and Eastern Europe. Bad Rabbit spreads through a fake Adobe Flash update on compromised websites. When the ransomware infects a machine, users are directed to a payment page demanding .05 bitcoin.":"Une souche de ransomware qui a infecté des organisations en Russie et en Europe de l'Est. Bad Rabbit se propage par le biais d'une fausse mise à jour d'Adobe Flash sur des sites web compromis. Lorsque le ransomware infecte une machine, les utilisateurs sont dirigés vers une page de paiement demandant 0,05 bitcoin.","#The criminals behind
CTB-Locker take a different approach to malware distribution. Taking a page from the playbooks of Girl Scout Cookies and Mary Kay Cosmetics, these hackers outsource the infection process to partners in exchange for a cut of the profits. This is a proven strategy for achieving large volumes of malware infections at a faster rate.":"Les criminels à l'origine de
CTB-Locker adoptent une approche différente de la distribution de logiciels malveillants. S'inspirant des manuels de Girl Scout Cookies et de Mary Kay Cosmetics, ces pirates externalisent le processus d'infection à des partenaires en échange d'une part des bénéfices. Il s'agit d'une stratégie éprouvée qui permet d'atteindre plus rapidement de grands volumes d'infections par des logiciels malveillants.","#MSP Community: Scripts available on Github":"Communauté MSP : Scripts disponibles sur Github","#A positive result may not necessarily indicate the presence of exploitable vulnerability. Results should be treated as a prioritized list for your analysis.":"Un résultat positif n'indique pas nécessairement la présence d'une vulnérabilité exploitable. Les résultats doivent être traités comme une liste de priorités pour votre analyse.","#Incident Response":"Réponse aux incidents","#By 10:00 AM ET on Friday":"Au plus tard le vendredi à 10 h 00 (heure de l'Est)","#Datto’s Third-Party Risk team began assessing vendors for potential vulnerability":"L'équipe \"Third Party Risk\" de Datto a commencé à évaluer les fournisseurs en fonction de leur vulnérabilité potentielle.","#Datto’s Offensive Security team had a working scanner running against all Datto internet-facing web presence automatically assessing for vulnerability":"L'équipe de sécurité offensive de Datto disposait d'un scanner fonctionnant sur tous les sites Internet de Datto et évaluant automatiquement les vulnérabilités.","#The broad response team regrouped and started systematically re-verifying our assessment findings from Friday, and integrating new information that came out overnight, to help us further respond.":"L'équipe d'intervention élargie s'est regroupée et a commencé à revérifier systématiquement les résultats de l'évaluation de vendredi et à intégrer les nouvelles informations qui ont été communiquées au cours de la nuit, afin de nous aider à poursuivre notre action.","#Datto Engineering and Information Security teams remain in a state of active response and readiness in order to:":"Les équipes d'ingénierie et de sécurité de l'information de Datto restent en état de réponse active et de préparation afin de.. :","#It is possible that these are being used for legitimate research purposes, and also for malicious purposes. At this time, we suggest that you block inbound requests with these C2’s payloads and outbound requests containing these C2’s.":"Il est possible qu'ils soient utilisés à des fins de recherche légitimes, mais aussi à des fins malveillantes. Pour l'instant, nous vous suggérons de bloquer les requêtes entrantes contenant ces charges utiles C2 et les requêtes sortantes contenant ces C2.","#Jigsaw encrypts and progressively deletes files until a ransom is paid. The ransomware deletes a single file after the first hour, then deletes more and more per hour until the 72-hour mark, when all remaining files are deleted.":"Jigsaw crypte et supprime progressivement les fichiers jusqu'à ce qu'une rançon soit payée. Le ransomware supprime un seul fichier après la première heure, puis en supprime de plus en plus par heure jusqu'à la fin des 72 heures, lorsque tous les fichiers restants sont supprimés.","#Should the component identify signs of attack, a report will be produced. A Datto RMM File/Folder Size monitor can be configured to look for this report, the presence of which is an indicator that suspicious activity was detected.":"Si le composant identifie des signes d'attaque, un rapport sera produit. Un moniteur de taille de fichier/dossier de Datto RMM peut être configuré pour rechercher ce rapport, dont la présence est un indicateur qu'une activité suspecte a été détectée.","#We also investigated the creation of a linux script, but found that Florian Roth’s
Fenrir tool is all that MSPs would need, and there was no value in us repackaging that for them.":"Nous avons également étudié la possibilité de créer un script linux, mais nous avons constaté que l'outil
Fenrir de Florian Roth est tout ce dont les MSP ont besoin, et qu'il n'y a aucun intérêt à ce que nous le reconditionnions pour eux.","#If you have an attack detection that you believe to be a true positive, and you are able to confirm that a subsequent outbound connection to a Command and Control (C2) server was made, then we suggest you work with your SIEM, SOC, MDR, MSSP or other Incident Response firm to aid you in conducting an investigation into the potential presence of a threat actor.":"Si vous avez détecté une attaque que vous considérez comme réellement positive et que vous êtes en mesure de confirmer qu'une connexion sortante ultérieure a été établie avec un serveur de commande et de contrôle (C2), nous vous suggérons de travailler avec votre SIEM, votre SOC, votre MDR, votre MSSP ou toute autre société de réponse aux incidents pour vous aider à mener une enquête sur la présence potentielle d'un acteur de la menace.","#By 3:00 PM ET on Friday":"Au plus tard le vendredi à 15 h 00 (heure de l'Est)","#Datto Security Operations team began actively monitoring the environment for malicious payloads.":"L'équipe des opérations de sécurité de Datto a commencé à surveiller activement l'environnement à la recherche de charges utiles malveillantes.","#
MSP Centric: At Datto, we’ve always been, and always will be MSP Centric. You are our greatest allies. You make us better. We develop innovative technologies, and we sell with you – never around you. Everything we create is designed for you. You and the community come first in every aspect of our business, from sales and implementation to marketing and partner success efforts, to best-in-class 24/7/365 technical support. It is in our DNA.":"
Centré sur les MSP : Chez Datto, nous avons toujours été et nous serons toujours centrés sur les MSP. Vous êtes nos meilleurs alliés. Vous nous rendez meilleurs. Nous développons des technologies innovantes et nous vendons avec vous - jamais autour de vous. Tout ce que nous créons est conçu pour vous. Vous et la communauté êtes au premier plan dans tous les aspects de notre activité, des ventes et de la mise en œuvre aux efforts de marketing et de réussite des partenaires, en passant par le meilleur support technique 24/7/365. C'est dans notre ADN.","#Top 10 most well-known ransomware strains":"Les 10 souches de ransomware les plus connues","#In both types of attack, users can be left without any other option to recover back to normal. That’s why it’s vital to take steps to prepare your systems to be able to recover without falling victim to cyber attackers.":"Dans les deux cas, les utilisateurs n'ont pas d'autre choix que de revenir à la normale. C'est pourquoi il est essentiel de prendre des mesures pour préparer vos systèmes afin qu'ils puissent se rétablir sans être victimes des cyberattaquants.","#Overview of the Common Ransomware Strains":"Vue d'ensemble des souches de ransomware les plus courantes","#Now is a time to remain vigilant and take an active stance on enumerating and patching systems against this emerging threat. We hope this tool provides you the necessary support in that endeavor.":"Le moment est venu de rester vigilant et d'adopter une position active pour dénombrer et corriger les systèmes contre cette menace émergente. Nous espérons que cet outil vous apportera le soutien nécessaire dans cette entreprise.","#Response Timeline":"Délai de réponse","#not running a vulnerable version;":"n'utilise pas une version vulnérable ;","#were running with the configuration workaround applied":"fonctionnaient avec la solution de contournement de la configuration appliquée","#Sources":"Sources d'information","#What is an Offsite Backup?":"Qu'est-ce qu'une sauvegarde hors site ?","#Having an offsite and onsite backup is key to ensuring business continuity and planning for disaster recovery.":"Il est essentiel de disposer d'une sauvegarde hors site et sur site pour assurer la continuité des activités et planifier la reprise après sinistre.","#Solutions such as Datto SIRIS, which is an all in one BCDR solution, create both a local and offsite backup in the Datto Cloud. With SIRIS you have your original data on your servers, a local backup on to the Datto SIRIS appliance and a third offsite backup in the Datto cloud.":"Des solutions telles que Datto SIRIS, qui est une solution BCDR tout-en-un, créent à la fois une sauvegarde locale et une sauvegarde hors site dans le cloud Datto. Avec SIRIS, vous disposez de vos données originales sur vos serveurs, d'une sauvegarde locale sur l'appliance Datto SIRIS et d'une troisième sauvegarde hors site dans le cloud Datto.","#The days and weeks ahead will be challenging as exploits mature and evolve, more becomes known about common technologies that have this vulnerability embedded within them, and more third-party disclosures come out regarding technology susceptibility.":"Les jours et les semaines à venir seront difficiles, car les exploits mûrissent et évoluent, on en sait plus sur les technologies courantes qui intègrent cette vulnérabilité, et des tiers divulguent de plus en plus d'informations sur la vulnérabilité des technologies.","#What is Offsite Backup vs Onsite Backup?":"Qu'est-ce que la sauvegarde hors site par rapport à la sauvegarde sur site ?","#October 21, 2020":"21 octobre 2020","#What is Offsite Backup vs Onsite Backup? | Datto":"Qu'est-ce que la sauvegarde hors site par rapport à la sauvegarde sur site ? | Datto","#One of the key parts of a managed service is to prepare for downtime or a disaster event. The idea of 3-2-1 backup rule is to protect against a single disaster such as a fire or flood in the office, in this situation you would be able to recover from your offsite backup.":"L'un des éléments clés d'un service géré consiste à se préparer à un temps d'arrêt ou à un sinistre. L'idée de la règle de sauvegarde 3-2-1 est de se protéger contre un sinistre unique tel qu'un incendie ou une inondation dans le bureau, dans cette situation vous seriez en mesure de récupérer à partir de votre sauvegarde hors site.","#When the time came to select our ticker symbol, many were suggested, but only one was considered. There were a few reasons it had to be “MSP”.":"Lorsque le moment est venu de choisir notre symbole boursier, de nombreuses propositions ont été faites, mais une seule a été retenue. Il y avait plusieurs raisons pour que ce soit \"MSP\".","#Learn more about disaster recovery >":"En savoir plus sur la reprise après sinistre >","#3-2-1-1-0 is built on the same foundation as the 3-2-1 rule however it goes a step further by stipulating an additional “Air Gapped” or offline backup and adding a check process to ensure all backups have zero errors.":"La règle 3-2-1-1-0 repose sur les mêmes bases que la règle 3-2-1, mais elle va plus loin en stipulant une sauvegarde supplémentaire \"Air Gapped\" ou hors ligne et en ajoutant un processus de vérification pour s'assurer que toutes les sauvegardes ne comportent aucune erreur.","#Datto SIRIS is a flexible BCDR solution that stores a copy of your data locally, and in our cloud that’s built on an
immutable storage model, you also have the ability to replicate that data to a secondary datto cloud location for extra resilience.":"Datto SIRIS est une solution BCDR flexible qui stocke une copie de vos données localement, et dans notre cloud qui est construit sur un système de
modèle de stockage immuable de stockage immuable, vous avez également la possibilité de répliquer ces données vers un emplacement secondaire du cloud Datto pour une résilience supplémentaire.","#The good news is that there is still time to take action. Leverage the information contained within this blog to help protect yourselves and your SMB clients, and be assured that Datto is vigilant.":"La bonne nouvelle est qu'il est encore temps d'agir. Exploitez les informations contenues dans ce blog pour vous aider à vous protéger et à protéger vos clients PME, et soyez assurés que Datto est vigilant.","#Datto has not assessed any material exposure to the log4j vulnerability that would impact the safe use of Datto products at this time. Should this assessment change, we will update Datto partners immediately.":"Datto n'a pas évalué d'exposition matérielle à la vulnérabilité de log4j qui aurait un impact sur l'utilisation sûre des produits Datto à l'heure actuelle. Si cette évaluation devait changer, nous informerions immédiatement les partenaires de Datto.","#When it comes to choosing a backup solution. it’s not about onsite or offsite—you need to have both. They both have their pros and cons which is why deploying a BCDR Solution that does both is essential for businesses to drive business continuity.":"Lorsqu'il s'agit de choisir une solution de sauvegarde, la question n'est pas de savoir si elle est sur site ou hors site - il faut avoir les deux. Les deux ont leurs avantages et leurs inconvénients, c'est pourquoi le déploiement d'une solution BCDR qui fait les deux est essentiel pour les entreprises afin d'assurer la continuité de leurs activités.","#Backup Vs Business Continuity & Disaster Recovery (BCDR)":"Sauvegarde par rapport à la continuité des activités et à la reprise après sinistre (BCDR)","#The 3-2-1 rule still has value, especially for businesses who aren’t backing up at all. But today, the gold standard is evolving. As businesses develop, most will partner with an
MSP or Managed Service Provider to ensure that their IT infrastructure runs smoothly.":"La règle des 3-2-1 a encore de la valeur, surtout pour les entreprises qui n'effectuent aucune sauvegarde. Mais aujourd'hui, la règle d'or évolue. À mesure que les entreprises se développent, la plupart d'entre elles s'associent à un fournisseur
de services gérés (MSP) pour garantir le bon fonctionnement de leur infrastructure informatique.","#Suggests that for businesses being managed by MSPs or IT Service Providers you have 4 copies of your data, stored across three locations (Onsite as source, onsite with the MSP and one in the cloud), with two of these being offsite.":"suggère que les entreprises gérées par des MSP ou des fournisseurs de services informatiques disposent de quatre copies de leurs données, stockées sur trois sites (sur site en tant que source, sur site avec le MSP et une dans le nuage), deux d'entre elles étant hors site.","#What is an Onsite Backup?":"Qu'est-ce qu'une sauvegarde sur site ?","#When it comes to choosing a backup and recovery solution for your managed service business it can be complicated to find the right solution that fits your business. To help, we have put together the
“BCDR Buyers Guide” for MSPs, Download it now.":"Lorsqu'il s'agit de choisir une solution de sauvegarde et de restauration pour votre entreprise de services gérés, il peut être compliqué de trouver la bonne solution pour votre entreprise. Pour vous aider, nous avons élaboré le
\"Guide d'achat BCDR\" pour les MSP, téléchargez-le dès maintenant.","#However as variations of this rule have developed and businesses try to ensure a more resilient data model, the rule has become just 1 part of an overall protection plan. Most businesses now create and deploy a
BCDR or Business Continuity & Disaster Recovery Plan which not only ensures reliable backups of data but also focuses on time of recovery.":"Toutefois, à mesure que des variantes de cette règle se sont développées et que les entreprises tentent d'assurer un modèle de données plus résilient, la règle n'est plus qu'un élément d'un plan de protection global. La plupart des entreprises créent et déploient désormais un
plan de continuité des activités et de reprise après sinistre (BCDR ) qui garantit non seulement des sauvegardes fiables des données, mais se concentre également sur le délai de reprise.","#
Our continued commitment to MSPs: We recognize that as an MSP centric vendor, we have a tremendous responsibility to continue to grow you, the MSP ecosystem and help you seize the opportunities ahead.":"
Notre engagement continu envers les MSP : Nous reconnaissons qu'en tant que fournisseur centré sur les MSP, nous avons l'énorme responsabilité de continuer à vous faire grandir, vous, l'écosystème des MSP, et de vous aider à saisir les opportunités qui s'offrent à vous.","#Looking Forward":"Regarder vers l'avenir","#Coin miners and DDoS botnets are just the start of what we will see in the days ahead. It is reasonable to predict that mass exploitation will occur in the near future. It is also likely that ransomware affiliate groups will include this exploit in their playbooks and ransomware threat actors will embed exploitation of this vulnerability into their malware kits.":"Les mineurs de monnaie et les réseaux de robots DDoS ne sont que le début de ce que nous verrons dans les jours à venir. Il est raisonnable de prédire qu'une exploitation massive se produira dans un avenir proche. Il est également probable que les groupes affiliés aux ransomwares incluront cet exploit dans leurs playbooks et que les acteurs de la menace des ransomwares intégreront l'exploitation de cette vulnérabilité dans leurs kits de logiciels malveillants.","#Offsite backup solutions have been used for decades as a way to protect data from potential disasters like fires, natural disasters, and other unforeseen events. The core goal of an offsite backup is to have a secondary location where the data is located, so if there is a fire at the original location then the secondary backup will be safe.":"Les solutions de sauvegarde hors site sont utilisées depuis des décennies pour protéger les données contre les catastrophes potentielles telles que les incendies, les catastrophes naturelles et d'autres événements imprévus. L'objectif principal d'une sauvegarde hors site est de disposer d'un emplacement secondaire où se trouvent les données, de sorte qu'en cas d'incendie à l'emplacement d'origine, la sauvegarde secondaire sera en sécurité.","#Over the years there have been multiple variations of the 3-2-1 rule such as 3-2-1-1-0 and 4-3-2 however these have their own range of issues including costs and time to manage the infrastructure that goes with these strategies.":"Au fil des ans, il y a eu de nombreuses variantes de la règle 3-2-1, telles que 3-2-1-1-0 et 4-3-2, mais elles posent leurs propres problèmes, notamment en termes de coûts et de temps de gestion de l'infrastructure qui va de pair avec ces stratégies.","#Recruit systems for participation in a DDoS botnet":"Recruter des systèmes pour participer à un réseau de zombies DDoS","#Backup Strategy: What is the 3-2-1 backup rule?":"Stratégie de sauvegarde : Qu'est-ce que la règle de sauvegarde 3-2-1 ?","#Datto is one of the pioneers of the All-in-one BCDR solution that removes a lot of manual setup, expensive cost and human error in handling different media types across multiple locations.":"Datto est l'un des pionniers de la solution BCDR tout-en-un qui élimine une grande partie de la configuration manuelle, des coûts élevés et des erreurs humaines dans la gestion de différents types de médias sur plusieurs sites.","#Throughout Datto’s history, venture capital investments, M&A activity, and private equity have validated the managed service provider industry. Now we are all being acknowledged by the public markets. We couldn’t be more grateful to you for helping make this possible.":"Tout au long de l'histoire de Datto, les investissements en capital-risque, les fusions-acquisitions et le capital-investissement ont validé le secteur des fournisseurs de services gérés. Aujourd'hui, nous sommes tous reconnus par les marchés publics. Nous ne pouvons que vous remercier de nous avoir aidés à rendre cela possible.","#Offsite backups are a type of data protection that provides a copy of a business' production system data, which is stored in a different location from where the original data is stored.":"Les sauvegardes hors site sont un type de protection des données qui fournit une copie des données du système de production d'une entreprise, qui est stockée dans un endroit différent de celui où les données originales sont stockées.","#Drive efficiency with an automated BCDR Solution – Datto SIRIS":"Gagnez en efficacité avec une solution BCDR automatisée - Datto SIRIS","#Recruit a system for participation in Coin Miners":"Recruter un système pour participer aux mineurs de monnaie","#What is the 3-2-1 Backup Rule?":"Qu'est-ce que la règle des 3-2-1 ?","#not internet accessible and at immediate risk;":"ne sont pas accessibles par l'internet et sont en danger immédiat ;","#Triple check our initial assessments":"Triple vérification de nos évaluations initiales","#Datto’s Intrusion Monitoring team has observed payloads inserting the
exploit strings in many different portions of web requests.":"L'équipe de surveillance des intrusions de Datto a observé des charges utiles insérant les chaînes d'exploitation
dans de nombreuses portions différentes de requêtes Web.","#We are grateful for and humbled by your trust and support. Working exclusively with you for over a decade has enabled us to grow, evolve, and get better at serving you. We may be the first pure play MSP technology vendor in the public market, but that is a testament to you. Our commitment to you is an extension of your commitment to your customers. We want to do more than just sell you technology, we want to help you grow and succeed on your terms. And we are just getting started.":"Nous sommes reconnaissants de la confiance et du soutien que vous nous accordez et nous nous en réjouissons. Travailler exclusivement avec vous depuis plus de dix ans nous a permis de grandir, d'évoluer et de mieux vous servir. Nous sommes peut-être le premier fournisseur de technologie MSP pure sur le marché public, mais c'est grâce à vous. Notre engagement envers vous est une extension de votre engagement envers vos clients. Nous voulons faire plus que vous vendre de la technologie, nous voulons vous aider à vous développer et à réussir selon vos conditions. Et nous ne faisons que commencer.","#Offsite backups are a type of data protection that provides a copy of a business’ production system data, which is stored in a different location from where the original data is stored.":"Les sauvegardes hors site sont un type de protection des données qui fournit une copie des données du système de production d'une entreprise, qui est stockée dans un endroit différent de celui où les données originales sont stockées.","#Onsite Backup vs Offsite Backup":"Sauvegarde sur site vs sauvegarde hors site","#
The 3-2-1 backup rule states that you should have 3 copies of your data, 2 different backup formats, and 1 backup stored offsite. This rule was first established by U.S. photographer
Peter Krogh in the early 2000’s and has gone on to stand the test of time and is still relevant today.":"
La règle des 3-2-1 en matière de sauvegarde stipule que vous devez disposer de 3 copies de vos données, de 2 formats de sauvegarde différents et d'une sauvegarde stockée hors site. Cette règle a été établie pour la première fois par le photographe américain
Peter Krogh au début des années 2000. Elle a résisté à l'épreuve du temps et est toujours d'actualité.","#Variations of the 3-2-1 Strategy":"Variantes de la stratégie 3-2-1","#With our end to end backup encryption, advanced backup verification and mandatory 2FA sign on to access backup data and recover (both locally and from the cloud) you can be confident that your backups are secure and ready for when you need them.":"Grâce à notre cryptage des sauvegardes de bout en bout, à la vérification avancée des sauvegardes et à l'authentification 2FA obligatoire pour accéder aux données de sauvegarde et les restaurer (à la fois localement et depuis le cloud), vous pouvez être sûr que vos sauvegardes sont sécurisées et prêtes pour le moment où vous en aurez besoin.","#An onsite backup typically includes all important data that has been saved to local media such as tapes, or hard disks. Sometimes an automated software package will be used to automatically perform the backup process.":"Une sauvegarde sur site comprend généralement toutes les données importantes qui ont été enregistrées sur des supports locaux tels que des bandes ou des disques durs. Parfois, un logiciel automatisé est utilisé pour exécuter automatiquement le processus de sauvegarde.","#What to look for in an offsite backup solutions":"Ce qu'il faut rechercher dans une solution de sauvegarde hors site","#Why should backups be stored offsite?":"Pourquoi les sauvegardes doivent-elles être stockées hors site ?","#Learn more about Datto SIRIS >":"En savoir plus sur Datto SIRIS >","#Why Use the 3-2-1 Backup Strategy?":"Pourquoi utiliser la stratégie de sauvegarde 3-2-1 ?","#However over the years where threats have become more aggressive and reliance on IT grows this rule is no longer enough.":"Cependant, au fil des ans, lorsque les menaces sont devenues plus agressives et que la dépendance à l'égard des technologies de l'information s'est accrue, cette règle n'est plus suffisante.","#NYSE: MSP - A Tribute to MSPs | Datto":"NYSE : MSP - Un hommage aux MSP | Datto","#An onsite backup is a system backup of data that is stored locally. This type of backup is typically done on the business premises. Local backups are useful for protecting data from natural disasters, theft, or other types of disaster. They provide protection for disaster recovery, especially if the business relies heavily on computers.":"Une sauvegarde sur site est une sauvegarde système des données stockées localement. Ce type de sauvegarde est généralement effectué dans les locaux de l'entreprise. Les sauvegardes locales sont utiles pour protéger les données contre les catastrophes naturelles, le vol ou d'autres types de sinistres. Elles offrent une protection pour la reprise après sinistre, en particulier si l'entreprise dépend fortement des ordinateurs.","#August 31, 2020":"31 août 2020","#A deleted user is found in the recycle bin":"Un utilisateur supprimé se trouve dans la corbeille","#OneDrive or SharePoint site is reaching synchronization limitations":"Le site OneDrive ou SharePoint atteint des limites de synchronisation","#Being in a constantly-evolving industry, it’s crucial to have a flexible mindset and prepare as best as possible to quickly respond to unforeseen problems—from ransomware attacks to stock market crashes, and more. Brian shares his advice for facing these challenges head-on and how his entrepreneurial spirit and security-first mindset have helped Itech Solutions overcome these hurdles.":"Dans un secteur en constante évolution, il est essentiel d'avoir un état d'esprit flexible et de se préparer au mieux pour répondre rapidement à des problèmes imprévus, qu'il s'agisse d'attaques par ransomware, de krachs boursiers ou autres. Brian partage ses conseils pour faire face à ces défis et explique comment son esprit d'entreprise et son approche de la sécurité ont aidé Itech Solutions à surmonter ces obstacles.","#A new team has been created in the last day":"Une nouvelle équipe a été créée au cours de la dernière journée","#Check out my talk with Brian below:":"Découvrez ci-dessous mon entretien avec Brian :","#A user does not have MFA enabled":"Un utilisateur n'a pas activé le MFA","#A deleted user in the recycle bin is about to be permanently deleted":"Un utilisateur supprimé dans la corbeille est sur le point d'être définitivement supprimé","#Having grown up around technology, Brian brings with him a unique perspective and entrepreneurial mindset. We dig into Brian’s story starting from his high school days in the computer services track fixing, repairing, and setting up computers across the school district to the difficult lessons he had to learn first-hand when it comes to running a technical business without a business background.":"Ayant grandi autour de la technologie, Brian apporte avec lui une perspective unique et un état d'esprit entrepreneurial. Nous nous penchons sur l'histoire de Brian, depuis ses années de lycée dans les services informatiques, où il réparait et installait des ordinateurs dans tout le district scolaire, jusqu'aux leçons difficiles qu'il a dû apprendre de première main lorsqu'il s'agit de gérer une entreprise technique sans avoir de formation commerciale.","#O365 synchronization has not occurred for 24 hours":"La synchronisation O365 n'a pas eu lieu depuis 24 heures","#As more clients work from home in distributed environments that are less secure, the role of monitoring and automatic notification of risk takes on greater importance. It is critical that MSPs have the ability to monitor endpoint devices and keep them in compliance.":"Comme de plus en plus de clients travaillent à domicile dans des environnements distribués qui sont moins sécurisés, le rôle de la surveillance et de la notification automatique des risques prend une plus grande importance. Il est essentiel que les MSP aient la capacité de surveiller les terminaux et de les maintenir en conformité.","#MSPs’ needs are constantly evolving, and it’s crucial their products and solutions innovate along with them.
Datto RMM, our 100% cloud remote monitoring and management tool has monthly release cycles and constant updates to support the constantly changing demands of the IT landscape.":"Les besoins des MSP sont en constante évolution, et il est crucial que leurs produits et solutions innovent en même temps qu'eux.
Datto RMMDatto RMM, notre outil de gestion et de surveillance à distance 100 % dans le nuage, a des cycles de publication mensuels et des mises à jour constantes pour répondre aux exigences en constante évolution du paysage informatique.","#A tenant contains unused licenses":"Un locataire contient des licences inutilisées","#I’m back again with another episode of MSP insights and this time I am joined by Brian Weiss from Itech Solutions. We discuss how Brian leverages our Datto tools and technologies as well as his background and the experiences that have helped him build the company up to what it has become today.":"Je suis de retour avec un nouvel épisode de MSP insights et cette fois-ci je suis rejoint par Brian Weiss de Itech Solutions. Nous discutons de la manière dont Brian exploite nos outils et technologies Datto, ainsi que de son parcours et des expériences qui l'ont aidé à construire la société telle qu'elle est devenue aujourd'hui.","#Using the CyberDrain components, Datto RMM can alert when:":"Grâce aux composants CyberDrain, Datto RMM peut alerter lorsque :","#An O365 users have been blocked":"Un utilisateur O365 a été bloqué","#Datto’s mission has always been to empower Managed Service Providers (MSPs) with the right technology to help clients run their businesses efficiently. To this end, Datto has been partnering with Kelvin Tegelaar of
CyberDrain, a Microsoft-certified engineer and thought leader on the uses of PowerShell, to develop new Datto RMM components. This means Datto partners don’t have to reinvent the wheel when it comes to implementing best-practices policies and automation.":"La mission de Datto a toujours été de permettre aux fournisseurs de services gérés (MSP) de disposer de la bonne technologie pour aider leurs clients à gérer efficacement leurs activités. À cette fin, Datto s'est associé à Kelvin Tegelaar de
CyberDrainun ingénieur certifié par Microsoft et leader d'opinion sur les utilisations de PowerShell, pour développer de nouveaux composants Datto RMM. Cela signifie que les partenaires de Datto n'ont pas à réinventer la roue lorsqu'il s'agit de mettre en œuvre les meilleures pratiques en matière de politiques et d'automatisation.","#Keeping track of things like deleted users or Active Directory Connect synchronizations can mean the difference between order and chaos for MSPs. More so, monitoring when break-glass users have logged on or when Modern Authentication is not enabled for tenants can help address security threats before they become security breaches.":"Le suivi d'éléments tels que les utilisateurs supprimés ou les synchronisations Active Directory Connect peut faire la différence entre l'ordre et le chaos pour les MSP. En outre, la surveillance des utilisateurs qui se sont connectés ou de l'authentification moderne qui n'est pas activée pour les locataires peut aider à traiter les menaces de sécurité avant qu'elles ne deviennent des failles de sécurité.","#A user is logged on from an unexpected location (checks IPv4 only)":"Un utilisateur est connecté à partir d'un endroit inattendu (vérifie IPv4 uniquement)","#MSP Insights: From Technician to Entrepreneur | Datto":"MSP Insights : Du technicien à l'entrepreneur | Datto","#CyberDrain Releases New Datto RMM Components for Office 365":"CyberDrain lance de nouveaux composants Datto RMM pour Office 365","#A break-glass user has logged on":"Un utilisateur de break-glass s'est connecté","#User has an insecure MFA type enabled, such as SMS":"L'utilisateur a activé un type d'AMF non sécurisé, tel que le SMS.","#Modern Authentication is not enabled for a tenant":"L'authentification moderne n'est pas activée pour un locataire","#An admin password is changed in any tenants controlled by the partner":"Un mot de passe administrateur est changé dans tous les locataires contrôlés par le partenaire.","#Mailbox size of a user passes a defined threshold":"La taille de la boîte aux lettres d'un utilisateur dépasse un seuil défini","#We are happy to announce that 16 new components, designed to help keep partners’ Microsoft Office 365 deployments in check, are available now in the ComStore at no extra charge for Datto RMM partners. CyberDrain’s scripts can be used alongside a Office 365 deployment to ensure it is working properly and securely, and raise alerts for instances demanding immediate administrative attention.":"Nous sommes heureux d'annoncer que 16 nouveaux composants, conçus pour aider à garder les déploiements Microsoft Office 365 des partenaires sous contrôle, sont disponibles dès maintenant dans le ComStore, sans frais supplémentaires pour les partenaires Datto RMM. Les scripts de CyberDrain peuvent être utilisés parallèlement à un déploiement Office 365 pour s'assurer qu'il fonctionne correctement et en toute sécurité, et déclencher des alertes pour les instances nécessitant une attention administrative immédiate.","#The O365 Unified audit log has not been enabled":"Le journal d'audit unifié O365 n'a pas été activé","#The infection occurs via a macro-enabled document file, spreading through spam emails (malspam). Emotet utilizes social engineering tricks to look legitimate and lure the victim into downloading the malicious Office file and enabling macros.":"L'infection se produit par l'intermédiaire d'un fichier de document activé par des macros et se propage par le biais de courriers électroniques non sollicités (malspam). Emotet utilise des techniques d'ingénierie sociale pour paraître légitime et inciter la victime à télécharger le fichier Office malveillant et à activer les macros.","#Emotet attempts to avoid detection by using a password-protected VBA project and obfuscated macros. It also uses C2 servers to receive updates. This works in the same way as the operating system updates to a PC and can happen seamlessly and without the user noticing. This allows the attackers to install updated versions of the software, install additional malware, or steal information such as user credentials and email addresses.":"Emotet tente d'éviter la détection en utilisant un projet VBA protégé par un mot de passe et des macros obscurcies. Il utilise également des serveurs C2 pour recevoir des mises à jour. Cela fonctionne de la même manière que les mises à jour du système d'exploitation d'un PC et peut se faire de manière transparente et sans que l'utilisateur s'en aperçoive. Cela permet aux attaquants d'installer des versions mises à jour du logiciel, d'installer des logiciels malveillants supplémentaires ou de voler des informations telles que les informations d'identification de l'utilisateur et les adresses électroniques.","#For specific support cases which we feel are not getting the right attention, we can use these consulting hours to get a dedicated resource assigned. In a way, we’re paying to get more timely attention to some of our most important Microsoft issues. Sometimes, this results in Microsoft having to make a code change which could take an extended period of time. Other times they can suggest a workaround or an alternative solution to avoid the problem completely.":"Pour les cas d'assistance spécifiques qui, selon nous, ne reçoivent pas l'attention nécessaire, nous pouvons utiliser ces heures de conseil pour obtenir l'affectation d'une ressource dédiée. D'une certaine manière, nous payons pour obtenir une attention plus rapide à certains de nos problèmes Microsoft les plus importants. Parfois, Microsoft doit modifier le code, ce qui peut prendre beaucoup de temps. D'autres fois, ils peuvent suggérer une solution de contournement ou une solution alternative pour éviter complètement le problème.","#We all know that the move to cloud infrastructure and cloud-hosted services has been increasing rapidly for a long time—and the pandemic has only accelerated that growth. Datto’s
SaaS Protection service protects SaaS offerings such as Microsoft 365 and Google Workspace (formerly G Suite). Oftentimes with rapid growth comes significant change and occasionally instability as well. Even for companies like Microsoft and Google who operate at hyper-scale, this accelerated growth can create issues.":"Nous savons tous que le passage à l'infrastructure en nuage et aux services hébergés dans le nuage augmente rapidement depuis longtemps, et la pandémie n'a fait qu'accélérer cette croissance. Le service
SaaS Protection de Datto protège les offres SaaS telles que Microsoft 365 et Google Workspace (anciennement G Suite). Une croissance rapide s'accompagne souvent de changements importants et parfois d'instabilité. Même pour des entreprises comme Microsoft et Google qui opèrent à grande échelle, cette croissance accélérée peut créer des problèmes.","#Emotet Malware: How Does it Work and How Can it be Stopped? | Datto":"Logiciel malveillant Emotet : comment fonctionne-t-il et comment peut-on l'arrêter ? | Datto","#Considered the world’s largest malware botnet,
Emotet was taken down by global law enforcement in early 2021. Unfortunately, cyber attackers don’t rest on their laurels and it was back starting November 2021.":"Considéré comme le plus grand botnet de logiciels malveillants au monde,
Emotet a été démantelé par les forces de l'ordre au début de l'année 2021. Malheureusement, les cyberattaquants ne se reposent pas sur leurs lauriers et il est réapparu à partir de novembre 2021.","#November 29, 2021":"29 novembre 2021","#Emotet Malware: How Does it Work and How Can it be Stopped?":"Logiciel malveillant Emotet : comment fonctionne-t-il et comment peut-on l'arrêter ?","#The last Microsoft event of note happened on successive days in May. Our monitoring and alerting systems quickly identified a problem because our KPIs began to rapidly drop. After investigation, we identified the root cause as a
TLS negotiation failure. Microsoft was applying rolling updates to their
accepted TLS versions and ciphers. We were already using TLS v1.2. However, Microsoft hand-selected a specific set of ciphers within TLS v1.2 that they would only accept. Because this change was not well communicated, we opened a production down ticket with Microsoft. I can only assume other vendors did the same, because very soon thereafter Microsoft halted the rolling updates and reverted the changes (a very rare thing indeed). Unfortunately, Microsoft began rolling these updates again just 24 hours later. We were in the process of testing the cipher changes, but we had to quickly pivot to deploying the TLS changes to our fleet. This provided an opportunity to partner with Microsoft on an appropriate communication scheme to properly warn us of these changes in the future. Believe it or not, even our premium support contacts were unaware of this maintenance.":"Le dernier événement Microsoft digne d'intérêt s'est déroulé sur plusieurs jours en mai. Nos systèmes de surveillance et d'alerte ont rapidement identifié un problème car nos indicateurs de performance clés ont commencé à chuter rapidement. Après enquête, nous avons identifié la cause première : un échec de
la négociation TLS. Microsoft appliquait des mises à jour continues aux
versions TLS et aux algorithmes de chiffrement acceptés. Nous utilisions déjà TLS v1.2, mais Microsoft avait sélectionné à la main un ensemble spécifique de chiffrements dans TLS v1.2 qu'elle n'accepterait qu'une seule fois. Ce changement n'ayant pas été bien communiqué, nous avons ouvert un ticket de production avec Microsoft. Je ne peux que supposer que d'autres fournisseurs ont fait de même, car peu de temps après, Microsoft a interrompu le déploiement des mises à jour et a annulé les changements (ce qui est très rare). Malheureusement, Microsoft a recommencé à diffuser ces mises à jour à peine 24 heures plus tard. Nous étions en train de tester les changements de chiffrement, mais nous avons dû rapidement pivoter pour déployer les changements TLS sur notre flotte. Cela nous a donné l'occasion de travailler en partenariat avec Microsoft sur un plan de communication approprié pour nous avertir correctement de ces changements à l'avenir. Croyez-le ou non, même nos contacts de support premium n'étaient pas au courant de cette maintenance.","#The first such event happened on March 15th when there was a
global authentication outage. This was a very public event and impacted end users and service providers alike. For us, it caused a major influx of Datto SaaS Protection support requests which more than doubled our expected support volume for the month of March. Attending to all of the support requests took time and created a significant backlog. We’ve since made process and staffing changes to be able to handle such an event, should it happen again in the future.":"Le premier événement de ce type s'est produit le 15 mars, lors d'une
panne mondiale d'authentification. Cet événement très public a eu un impact sur les utilisateurs finaux et les fournisseurs de services. Pour nous, cela a provoqué un afflux important de demandes d'assistance pour Datto SaaS Protection, qui a plus que doublé notre volume d'assistance prévu pour le mois de mars. Répondre à toutes les demandes d'assistance a pris du temps et a créé un retard important. Depuis, nous avons modifié nos processus et notre personnel afin d'être en mesure de gérer un tel événement, s'il devait se reproduire à l'avenir.","#December 01, 2021":"01 décembre 2021","#Many cloud services that are going through hyper-growth similar to what M365 has been experiencing, especially over the past 18 months, must make changes to keep pace with demand. That involves not only adding new features, but also adding infrastructure to support the demand. There have been two events in the past year that have had a significant impact on our service.":"De nombreux services en nuage qui connaissent une hypercroissance similaire à celle qu'a connue M365, en particulier au cours des 18 derniers mois, doivent procéder à des changements pour répondre à la demande. Cela implique non seulement l'ajout de nouvelles fonctionnalités, mais aussi l'ajout d'une infrastructure pour répondre à la demande. Deux événements survenus l'année dernière ont eu un impact significatif sur notre service.","#Given how important Microsoft is to us and our customers, we are making significant investments in that relationship. There are a few things to highlight in particular:":"Compte tenu de l'importance de Microsoft pour nous et nos clients, nous investissons de manière significative dans cette relation. Il y a quelques points à souligner en particulier :","#When we’re building new functionality, we can call on an expert in a given area who can review our design and logic to be sure that we’re using the right APIs and interpreting the data in the appropriate way. It’s a convenient way to get an expert from Microsoft to aid in the design and review of our solution.":"Lorsque nous créons une nouvelle fonctionnalité, nous pouvons faire appel à un expert dans un domaine donné qui peut revoir notre conception et notre logique pour s'assurer que nous utilisons les bonnes API et que nous interprétons les données de la bonne manière. C'est un moyen pratique de faire appel à un expert de Microsoft pour nous aider dans la conception et la révision de notre solution.","#By Ken Ringdahl":"Par Ken Ringdahl","#The Microsoft APIs are going through a transition from service-specific (e.g., Exchange Online, SharePoint, OneDrive) legacy APIs to the
Graph API. We’ve been rapidly migrating to Graph and
all of our new development is done in Graph. It’s been this way for a while now. We are aware of all service-specific API retirement dates and are staying well ahead of each and every one of those. We’re accelerating the transition on an as-needed basis since some service-specific legacy APIs have hard end of life (EOL) dates. There are two API situations that I’d like to highlight:":"Les API de Microsoft sont en train de passer d'API spécifiques à un service (par exemple, Exchange Online, SharePoint, OneDrive) à l'
API Graph. Nous avons rapidement migré vers Graph et
tous nos nouveaux développements sont réalisés dans Graph. Il en est ainsi depuis un certain temps déjà. Nous sommes au courant de toutes les dates de retrait des API spécifiques aux services et nous les anticipons largement. Nous accélérons la transition en fonction des besoins, car certaines API héritées spécifiques à un service ont des dates de fin de vie difficiles à respecter. Il y a deux situations d'API que j'aimerais mettre en évidence :","#We have had a Microsoft premium developer support contract for the last two years. This allows for a dedicated support manager to help escalate our support tickets and also provides access to additional technical resources.":"Depuis deux ans, nous bénéficions d'un contrat d'assistance aux développeurs premium de Microsoft. Cela nous permet d'avoir un responsable de l'assistance dédié qui nous aide à faire remonter nos tickets d'assistance et nous donne également accès à des ressources techniques supplémentaires.","#What is Emotet?":"Qu'est-ce qu'Emotet ?","#While we support both Microsoft 365 and Google Workspace, I’m going to focus on M365 specifically because it represents an increasing majority of our customer base. Although, many of these same topics similarly apply to Google Workspace.":"Bien que nous soutenions à la fois Microsoft 365 et Google Workspace, je vais me concentrer sur M365 spécifiquement parce qu'il représente une majorité croissante de notre base de clients. Toutefois, bon nombre de ces sujets s'appliquent également à Google Workspace.","#Our Microsoft partnership":"Notre partenariat avec Microsoft","#Emotet was originally designed as a banking malware that attempted to steal sensitive and private information from the victim’s computer. Later versions of the software saw the addition of spamming and malware delivery services—including other banking Trojans.":"Emotet a été conçu à l'origine comme un logiciel malveillant bancaire qui tentait de voler des informations sensibles et privées sur l'ordinateur de la victime. Les versions ultérieures du logiciel ont vu l'ajout de services de spamming et de livraison de logiciels malveillants, y compris d'autres chevaux de Troie bancaires.","#Microsoft APIs":"API de Microsoft","#
Using a beta API is risky: Microsoft makes certain functionality available via beta APIs, in order to get real-time feedback from its closest partners and customers. Datto, being a strategic partner to Microsoft, regularly leverages beta APIs to design and build new features for our partners and end customers as quickly as possible. As an example, we were proud to be the first to market with support for native Microsoft Teams backup last year. However, we will not sacrifice stability and reliability for speed. Microsoft’s beta APIs, as is the case with all pre-release code and functionality, come with inherent risk. Unlike what I said above, beta APIs
can break standard policy (i.e., a signature change) or quite possibly go away completely with little notice or even no notice at all. We simply do not use beta APIs in production because of that risk. Beware of any vendor that may not have a similar practice, as it would be an inherent risk to the ability to protect and recover your data.":"
L'utilisation d'une API bêta est risquée : Microsoft met certaines fonctionnalités à disposition via des API bêta, afin d'obtenir un retour d'information en temps réel de la part de ses partenaires et clients les plus proches. Datto, en tant que partenaire stratégique de Microsoft, exploite régulièrement les API bêta pour concevoir et développer de nouvelles fonctionnalités pour nos partenaires et nos clients finaux le plus rapidement possible. Par exemple, nous sommes fiers d'avoir été les premiers à commercialiser la prise en charge de la sauvegarde native de Microsoft Teams l'année dernière. Cependant, nous ne sacrifierons pas la stabilité et la fiabilité à la rapidité. Les API bêta de Microsoft, comme c'est le cas pour tous les codes et fonctionnalités en préversion, comportent des risques inhérents. Contrairement à ce que j'ai dit plus haut, les API bêta
peuvent enfreindre la politique standard (c'est-à-dire un changement de signature) ou disparaître complètement sans préavis ou même sans préavis du tout. En raison de ce risque, nous n'utilisons tout simplement pas d'API bêta en production. Méfiez-vous de tout fournisseur qui n'aurait pas une pratique similaire, car cela constituerait un risque inhérent à la capacité de protéger et de récupérer vos données.","#
Emotet, once described as the “world’s most dangerous malware”, was first discovered as a banking Trojan in 2014 and over the years has evolved into the go-to solution for cybercriminals. What made Emotet so dangerous? It was offered for hire to other cybercriminals to install additional types of malware, such as banking Trojans or ransomware, onto a victim’s computer.":"
Emotet, décrit comme le \"logiciel malveillant le plus dangereux au monde\", a été découvert pour la première fois en tant que cheval de Troie bancaire en 2014 et, au fil des ans, il est devenu la solution de prédilection des cybercriminels. Qu'est-ce qui rend Emotet si dangereux ? Il était proposé à la location à d'autres cybercriminels pour installer d'autres types de logiciels malveillants, tels que des chevaux de Troie bancaires ou des ransomwares, sur l'ordinateur d'une victime.","#A Peek Under the Covers of Datto SaaS Protection":"Un coup d'œil sous la couverture de la protection SaaS de Datto","#Datto specializes in data protection, which means quality, reliability, and resilience are at the forefront of our engineering priorities. The past year has tested all of us in these key areas. We’re an agile organization that is continually adapting and making incremental improvements. In this blog post, I’ll highlight some of the recent challenges we’ve encountered, the actions we’ve taken, and our plans for the future to provide best-in-class service to protect SaaS workloads.":"Datto est spécialisé dans la protection des données, ce qui signifie que la qualité, la fiabilité et la résilience sont au premier plan de nos priorités d'ingénierie. L'année écoulée nous a tous mis à l'épreuve dans ces domaines clés. Nous sommes une organisation agile qui s'adapte continuellement et apporte des améliorations progressives. Dans ce billet de blog, je mettrai en évidence certains des défis récents que nous avons rencontrés, les mesures que nous avons prises et nos plans pour l'avenir afin de fournir le meilleur service de protection des charges de travail SaaS.","#The video below demonstrates examples of a recent Emotet attack detected and stopped by Datto SaaS Defense:":"La vidéo ci-dessous présente des exemples d'une récente attaque Emotet détectée et stoppée par Datto SaaS Defense :","#Watch the video below as we explore their go-to-market strategy for simplifying the buying process for their clients focused on a well-architected layered approach that is secure in a predictable service experience. And make sure to tune in until the very end for Justin’s top piece of advice to young MSP entrepreneurs.":"Regardez la vidéo ci-dessous pour découvrir leur stratégie de mise sur le marché visant à simplifier le processus d'achat pour leurs clients en se concentrant sur une approche en couches bien architecturée qui est sécurisée par une expérience de service prévisible. Et n'oubliez pas de rester à l'écoute jusqu'à la toute fin pour connaître le principal conseil de Justin aux jeunes entrepreneurs MSP.","#
APIs are changing what they return: We’re observing that Microsoft API behavior is changing on a fairly regular basis. The signature of the APIs doesn’t change, as that is a standard developer policy. However, the results returned from the API calls can (and do) change without notice. For example, we may regularly receive a specific string value that changes, or we receive different error codes from the same exact calls. I’ve seen our competitors publicly referencing these types of changes. To borrow a common phrase these days, we’re all in this together. The APIs we use are the same APIs our competitors are using (with one exception, outlined in the next bullet). This means that if we’re seeing errors or exceptions due to a Microsoft issue there’s a high likelihood that other solutions are as well.":"
Les API modifient ce qu'elles renvoient : Nous observons que le comportement des API de Microsoft change assez régulièrement. La signature des API ne change pas, car il s'agit d'une politique standard des développeurs. Cependant, les résultats renvoyés par les appels d'API peuvent changer (et changent) sans préavis. Par exemple, il se peut que nous recevions régulièrement une valeur de chaîne spécifique qui change, ou que nous recevions des codes d'erreur différents pour les mêmes appels. J'ai vu nos concurrents faire publiquement référence à ces types de changements. Pour reprendre une expression courante de nos jours, nous sommes tous dans le même bateau. Les API que nous utilisons sont les mêmes que celles de nos concurrents (à une exception près, décrite au point suivant). Cela signifie que si nous constatons des erreurs ou des exceptions dues à un problème Microsoft, il est fort probable que d'autres solutions en fassent autant.","#Like many cloud service providers,
Microsoft implements throttling on API calls in order to ensure a high quality of service. During peak times, Microsoft will prioritize certain API calls over others. For example, a user request (e.g., fetching a message via an end-user client) will be prioritized over a third-party application request, like one from Datto SaaS Protection. When our API calls are throttled, we receive a specific error code, typically “429 Too Many Requests”. An advantage that we have as both the developer and the operator of the service, as opposed to an Independent Software Vendor (ISV) that licenses their software to a 3rd party provider, is that we have access to a mountain of telemetry data. We’ve made significant investments in analyzing this data with the express purpose of making our service more performant and reliable. A tangible example of this is a change that we made earlier this year to strategically schedule backups at periods of the day when we see the least amount of throttling errors. This has measurably increased our overall backup success rate.":"Comme de nombreux fournisseurs de services en nuage,
Microsoft met en place un système d'étranglement des appels API afin de garantir une qualité de service élevée. Pendant les périodes de pointe, Microsoft donne la priorité à certains appels d'API par rapport à d'autres. Par exemple, une requête d'utilisateur (par exemple, la récupération d'un message via un client utilisateur final) sera priorisée par rapport à une requête d'application tierce, comme celle de Datto SaaS Protection. Lorsque nos appels API sont restreints, nous recevons un code d'erreur spécifique, généralement \"429 Too Many Requests\". Un avantage que nous avons en tant que développeur et opérateur du service, par opposition à un fournisseur de logiciel indépendant (ISV) qui accorde une licence à un fournisseur tiers, est que nous avons accès à une montagne de données télémétriques. Nous avons réalisé des investissements importants dans l'analyse de ces données dans le but exprès de rendre notre service plus performant et plus fiable. Un exemple concret est la modification que nous avons apportée au début de l'année pour programmer stratégiquement les sauvegardes aux périodes de la journée où nous constatons le moins d'erreurs d'étranglement. Cela a permis d'augmenter de manière mesurable le taux de réussite de nos sauvegardes.","#Microsoft events":"Événements Microsoft","#In addition to the premium developer support contract, we purchase blocks of developer consulting hours on an as needed basis. We’ve used these in a few different ways:":"En plus du contrat d'assistance aux développeurs, nous achetons des blocs d'heures de conseil aux développeurs en fonction des besoins. Nous avons utilisé ces blocs de différentes manières :","#December 08, 2021":"08 décembre 2021","#Emotet, once described as the “world’s most dangerous malware”, was first discovered as a banking Trojan in 2014 and over the years has evolved into the go-to solution for cybercriminals.":"Emotet, décrit comme le \"logiciel malveillant le plus dangereux au monde\", a été découvert pour la première fois en tant que cheval de Troie bancaire en 2014 et, au fil des ans, il est devenu la solution de prédilection des cybercriminels.","#Play Video: video2191063843_Trim (1)":"Lire la vidéo : video2191063843_Trim (1)","#Join me for a discussion with Justin Smith, President & COO of Brite computers to discuss the evolution of Brite and the tactics and experiences that have led them to become a leader in the MSP community. With 22 years in the industry and clients in 42 different states (and counting), Justin outlines how Brite got their start in the cyber security space and the vision they have for Brite as a leader in the future of the industry.":"Rejoignez-moi pour une discussion avec Justin Smith, président et directeur de l'exploitation de Brite computers pour discuter de l'évolution de Brite et des tactiques et expériences qui l'ont conduit à devenir un leader dans la communauté des MSP. Avec 22 ans d'expérience dans le secteur et des clients dans 42 états différents (et ce n'est pas fini), Justin explique comment Brite a démarré dans le domaine de la cybersécurité et la vision qu'il a pour Brite en tant que leader de l'avenir du secteur.","#At virtually the same time the authentication issue occurred, we also saw errors on one of our peering links in the US region. Microsoft offers a
peering service that provides for lower latency and higher reliability for traffic to/from Microsoft services such as M365 and Azure. We invest in these links when we reach a certain level of scale in a given region. The use of peering links is mutually beneficial to Datto and our partners. In the US region, we have multiple peering links to our data centers, only one of which was exhibiting errors which made it harder to diagnose the exact problem. The biggest challenge identifying the root cause of the peering link errors was that we were simply getting Microsoft API errors returned to us which looked just like the errors we received during the authentication outage. Due to the timing, these problems blended together to create a perfect storm and prompted a surge in support tickets.":"Pratiquement au même moment où le problème d'authentification s'est produit, nous avons également constaté des erreurs sur l'un de nos liens de peering dans la région des États-Unis. Microsoft offre un
service de peering qui permet de réduire la latence et d'améliorer la fiabilité du trafic vers/depuis les services Microsoft tels que M365 et Azure. Nous investissons dans ces liens lorsque nous atteignons un certain niveau d'échelle dans une région donnée. L'utilisation de liens de peering est mutuellement bénéfique pour Datto et ses partenaires. Dans la région des États-Unis, nous disposons de plusieurs liens de peering vers nos centres de données, dont un seul présentait des erreurs, ce qui a rendu plus difficile le diagnostic du problème exact. La plus grande difficulté à identifier la cause première des erreurs de la liaison de peering était que nous recevions simplement des erreurs de l'API Microsoft qui nous étaient renvoyées et qui ressemblaient aux erreurs que nous avions reçues lors de la panne d'authentification. En raison du timing, ces problèmes se sont mélangés pour créer une tempête parfaite et ont provoqué une augmentation des tickets d'assistance.","#Lastly, from the Microsoft support perspective, we are adding an option to our premium support that will allow our partners and customers to jointly work a Microsoft ticket together with us. This will not only provide transparency on status, but also shorten the cycle time on certain tickets. We often become the person in the middle (i.e., Microsoft asks us to ask the partner or end customer something and vice versa). We think this will make a big difference in specific situations and is just another value add that we can bring.":"Enfin, du point de vue du support Microsoft, nous ajoutons une option à notre support premium qui permettra à nos partenaires et à nos clients de travailler conjointement avec nous sur un ticket Microsoft. Cela permettra non seulement d'assurer la transparence de l'état d'avancement, mais aussi de raccourcir le temps de cycle de certains tickets. Nous sommes souvent la personne au milieu (c'est-à-dire que Microsoft nous demande de demander quelque chose au partenaire ou au client final et vice versa). Nous pensons que cela fera une grande différence dans des situations spécifiques et qu'il s'agit d'une valeur ajoutée supplémentaire que nous pouvons apporter.","#Here are nine tips you can share with clients to help them boost resilience to cyber attacks.":"Voici neuf conseils que vous pouvez partager avec vos clients pour les aider à renforcer leur résistance aux cyberattaques.","#Use a good quality antivirus program, with real-time protection. You’ll want to look out for programs that shield your data and block ransomware from holding files hostage.":"Utilisez un programme antivirus de bonne qualité, doté d'une protection en temps réel. Recherchez des programmes qui protègent vos données et empêchent les ransomwares de prendre les fichiers en otage.","#There are ways to protect business data against cyber attacks. Here are nine tips to help your business boost resilience to cyber attacks:":"Il existe des moyens de protéger les données des entreprises contre les cyberattaques. Voici neuf conseils pour aider votre entreprise à mieux résister aux cyberattaques :","#We are happy to announce that 16 new components, developed by CyberDrain and designed to help keep partners’ Microsoft Office 365 deployments in check, are available now in the ComStore at no extra charge for Datto RMM partners.":"Nous sommes heureux d'annoncer que 16 nouveaux composants, développés par CyberDrain et conçus pour aider à maintenir les déploiements Microsoft Office 365 des partenaires, sont disponibles dès maintenant dans le ComStore sans frais supplémentaires pour les partenaires Datto RMM.","#CyberDrain Releases New Datto RMM Components for Office 365 | Datto":"CyberDrain lance de nouveaux composants Datto RMM pour Office 365 | Datto","#9 Cybersecurity Tips for MSPs to Bring to their Clients":"9 conseils en matière de cybersécurité que les fournisseurs de services de gestion de l'information (MSP) devraient donner à leurs clients","#
Back up your data. Daily (or more frequent) backups are a requirement to recover from data corruption or loss resulting from security breaches. Consider using a data protection tool with your MSPs help that takes incremental backups of data periodically throughout the day to prevent data loss.":"
Sauvegardez vos données. Des sauvegardes quotidiennes (ou plus fréquentes) sont nécessaires pour récupérer les données corrompues ou perdues à la suite d'une atteinte à la sécurité. Envisagez d'utiliser un outil de protection des données avec l'aide de votre MSP qui effectue des sauvegardes incrémentielles des données périodiquement au cours de la journée afin d'éviter la perte de données.","#
Control access to computers. Each access point poses an individual risk, so limited employee access to specific data they need to perform their jobs. Plus, administrative privileges should only be given to trusted staff.":"
Contrôler l'accès aux ordinateurs. Chaque point d'accès présente un risque particulier, c'est pourquoi il convient de limiter l'accès des employés aux données spécifiques dont ils ont besoin pour accomplir leur travail. De plus, les privilèges administratifs ne doivent être accordés qu'au personnel de confiance.","#
Train your employees. Conduct employee awareness training across your entire workforce to educate users on common scams and phishing techniques. Also, because cybersecurity threats are constantly evolving, make sure your training curriculum is relevant and updated frequently.":"
Formez vos employés. Organisez une formation de sensibilisation pour l'ensemble de votre personnel afin d'informer les utilisateurs sur les escroqueries et les techniques d'hameçonnage les plus courantes. En outre, les menaces de cybersécurité évoluant constamment, veillez à ce que votre programme de formation soit pertinent et fréquemment mis à jour.","#To download the 16 new Office 365 components from CyberDrain, visit the ComStore from your
Datto RMM account. It’s never been a better time for your Office 365 and Datto RMM accounts to start talking to each other.":"Pour télécharger les 16 nouveaux composants Office 365 de CyberDrain, visitez le ComStore à partir de votre
compte Datto RMM. Il n'y a jamais eu de meilleur moment pour que vos comptes Office 365 et Datto RMM commencent à se parler.","#August 28, 2020":"28 août 2020","#Experts agree that the best way to fight ransomware is by protecting your files and systems in order to prevent ransomware from claiming your company as its victim. This is done with a multilayered approach:":"Les experts s'accordent à dire que la meilleure façon de lutter contre les ransomwares est de protéger vos fichiers et vos systèmes afin d'empêcher les ransomwares de faire de votre entreprise leur victime. Pour ce faire, il convient d'adopter une approche à plusieurs niveaux :","#For many MSPs, cybersecurity is a phenomenal opportunity to add value to clients, and add revenue streams to their existing business operations.":"Pour de nombreux MSP, la cybersécurité est une opportunité phénoménale d'apporter de la valeur ajoutée à leurs clients et d'ajouter des flux de revenus à leurs opérations commerciales existantes.","#“It is incredibly promising to see that so many MSPs either already offer or plan to offer security services in the near future,” said Datto CISO Ryan Weeks. “I am further excited by the trend of MSPs partnering with MSSPs, to assure high value and a successful entry into the space. IT security is a complex environment and surrounding yourself with experts is a great way to bootstrap your knowledge.”":"\"Il est incroyablement prometteur de voir que tant de MSP offrent déjà ou prévoient d'offrir des services de sécurité dans un avenir proche\", a déclaré Ryan Weeks, CISO de Datto. \"Je suis d'autant plus enthousiasmé par la tendance des MSP à s'associer à des MSSP, afin de garantir une valeur élevée et une entrée réussie dans l'espace. La sécurité informatique est un environnement complexe et s'entourer d'experts est un excellent moyen de développer ses connaissances.","#Backup under attack":"La sauvegarde attaquée","#The meaning of secure backup and recovery":"La signification de la sauvegarde et de la restauration sécurisées","#Immutable backup and recovery":"Sauvegarde et restauration immuables","#Strong Supply Chain Security Starts with Secure Software":"La sécurité de la chaîne d'approvisionnement commence par des logiciels sécurisés","#For many MSPs, cybersecurity is a phenomenal opportunity to add value for clients, and add revenue streams to their existing business operations. The good news is that you don’t have to be a cybersecurity expert to provide best-of-breed solutions. You just need to know the best practices and right products and strategies for effective, robust, and easy to manage cybersecurity.":"Pour de nombreux MSP, la cybersécurité est une opportunité phénoménale d'apporter de la valeur ajoutée à leurs clients et d'ajouter des flux de revenus à leurs opérations commerciales existantes. La bonne nouvelle, c'est qu'il n'est pas nécessaire d'être un expert en cybersécurité pour proposer les meilleures solutions. Il suffit de connaître les meilleures pratiques et les bons produits et stratégies pour assurer une cybersécurité efficace, solide et facile à gérer.","#Don’t do default":"Ne pas faire de défaut","#Entering the cybersecurity industry doesn’t have to mean making a huge up-front investment. Yes, if you take the MDR path then some investment is required. But there are many other ways to offer cybersecurity that do
not require such an investment. In fact, if you look closely at your current portfolio, there’s a good chance that you already have some cybersecurity offerings in place—you might just not have called it cybersecurity. For example, it’s likely that you already sell BCDR. Repositioning this as a security tool can help you position your business as a security solutions provider.":"Entrer dans le secteur de la cybersécurité n'implique pas nécessairement un investissement initial énorme. Oui, si vous suivez la voie du MDR, un certain investissement est nécessaire. Mais il existe de nombreuses autres façons de proposer des services de cybersécurité qui ne nécessitent
pas un tel investissement. En fait, si vous examinez de près votre portefeuille actuel, il y a de fortes chances que vous ayez déjà mis en place des offres de cybersécurité - vous ne les avez peut-être simplement pas appelées cybersécurité. Par exemple, il est probable que vous vendiez déjà BCDR. En le repositionnant en tant qu'outil de sécurité, vous pouvez vous positionner en tant que fournisseur de solutions de sécurité.","#Another important point is to choose products that minimize human intervention. Ideally, you want your products working
for you, and not the other way around. Here are a few examples:":"Un autre point important est de choisir des produits qui minimisent l'intervention humaine. Idéalement, vous voulez que vos produits travaillent
pour vous, et non l'inverse. Voici quelques exemples :","#November 22, 2021":"22 novembre 2021","#Although ransomware attacks are continuing to increase, they can definitely be avoided with adequate protection. To find out more, check out our
Cyber Security Toolkit for MSPs. You will find top tips and best practices on how to better protect your business before it’s too late.":"Bien que les attaques de ransomware continuent d'augmenter, elles peuvent être évitées grâce à une protection adéquate. Pour en savoir plus, consultez notre
boîte à outils sur la cybersécurité à l'intention des prestataires de services de gestion de contenu (MSP). Vous y trouverez des conseils et des bonnes pratiques pour mieux protéger votre entreprise avant qu'il ne soit trop tard.","#A Peek Under the Covers of Datto SaaS Protection | Datto":"Un coup d'œil sous la couverture de Datto SaaS Protection | Datto","#For MSPs considering expanding into cybersecurity, we hope the following information, tips, and solutions will be of tremendous value.":"Pour les MSP qui envisagent de se lancer dans la cybersécurité, nous espérons que les informations, les conseils et les solutions qui suivent seront d'une grande utilité.","#Many vendors train your employees on how to work with their solutions. A good vendor will also help prepare your sales team to position and sell their solutions. We recommend partnering with such vendors, at least to start. It’s a great way to upskill your team, hit the ground running and add to your credentials, without having to spend additional money. It’s also worth checking how much support you get from each technology vendor, as this can vary tremendously.":"De nombreux fournisseurs forment vos employés à l'utilisation de leurs solutions. Un bon fournisseur aidera également à préparer votre équipe de vente à positionner et à vendre ses solutions. Nous vous recommandons de vous associer à de tels fournisseurs, au moins pour commencer. C'est un excellent moyen d'améliorer les compétences de votre équipe, d'être opérationnel et d'accroître vos références, sans avoir à dépenser plus d'argent. Il est également utile de vérifier le niveau d'assistance dont vous bénéficiez de la part de chaque fournisseur de technologie, car il peut varier considérablement.","#When it comes to data security, backup solutions are of the utmost importance when ensuring data can be recovered, no matter how dire the situation. While a disaster recovery scenario for data has historically meant everything from natural disasters to power outages and accidental data deletion, malicious attacks on data (such as ransomware) have become the most common situation.":"En matière de sécurité des données, les solutions de sauvegarde sont de la plus haute importance pour garantir la récupération des données, quelle que soit la gravité de la situation. Alors que le scénario de récupération des données en cas de sinistre a toujours été synonyme de catastrophes naturelles, de pannes de courant et de suppression accidentelle de données, les attaques malveillantes contre les données (telles que les ransomwares) sont devenues la situation la plus fréquente.","#Datto’s flagship solution,
SIRIS, along with the
Datto Cloud are an example of integrating security at every level into backup. The security features listed below demonstrate the leadership Datto has taken to secure backup.":"La solution phare de Datto,
SIRISainsi que la solution
Datto Cloud sont un exemple d'intégration de la sécurité à tous les niveaux de la sauvegarde. Les fonctionnalités de sécurité listées ci-dessous démontrent le leadership de Datto en matière de sécurisation des sauvegardes.","#Datto BCDR has been at the forefront of building security into data protection for years. The multi-tenant architecture of Datto BCDR, spanning SIRIS and the immutable
Datto Cloud, give MSPs the ability to manage dozens to thousands of clients from a single-pane-interface while delivering enterprise-class data protection and disaster recovery to their clients.
Schedule a demo to learn more.":"Datto BCDR est à l'avant-garde de l'intégration de la sécurité dans la protection des données depuis des années. L'architecture multi-tenant de Datto BCDR, qui couvre SIRIS et la solution immuable de
Datto Cloudpermet aux MSP de gérer des dizaines voire des milliers de clients à partir d'une interface unique, tout en offrant à leurs clients une protection des données et une reprise après sinistre de niveau professionnel.
Planifiez une démonstration pour en savoir plus.","#November 17, 2021":"17 novembre 2021","#
BSIMM provides independent assessment data: This allows us to communicate the software security posture to our customers, partners, and regulators with independent, quantitative data to back it up.":"
Le BSIMM fournit des données d'évaluation indépendantes : Cela nous permet de communiquer à nos clients, partenaires et régulateurs notre position en matière de sécurité des logiciels en nous appuyant sur des données quantitatives indépendantes.","#Managed security offerings vary widely, but most focus on the same tools and technologies: antivirus, backup and disaster recovery, email security, patch management, endpoint detection and response, and content filtering. This year, respondents said their top security offerings were:":"Les offres de sécurité gérée varient considérablement, mais la plupart se concentrent sur les mêmes outils et technologies : antivirus, sauvegarde et reprise après sinistre, sécurité du courrier électronique, gestion des correctifs, détection et réponse aux points d'extrémité, et filtrage du contenu. Cette année, les personnes interrogées ont déclaré que leurs principales offres de sécurité étaient les suivantes :","#If you want to minimize your initial investment, it’s best to go with SaaS solutions with no major capex or commitment. This also enables you to start small with a few pilot customers, and grow from there.":"Si vous souhaitez minimiser votre investissement initial, il est préférable d'opter pour des solutions SaaS qui ne nécessitent pas d'investissement ou d'engagement majeur. Cela vous permet également de commencer modestement avec quelques clients pilotes et de vous développer à partir de là.","#To further reduce overhead, select products that integrate with your current PSA. You’ll want product solutions to report to the portal you already use, the one that your employees are used to working with. This is infinitely better than managing many portals. And if you choose a single vendor for all your cybersecurity products, just make sure their security program is robust (and do a
3rd party due diligence exercise.)":"Pour réduire encore les frais généraux, choisissez des produits qui s'intègrent à votre PSA actuel. Vous voudrez que les solutions de produits fassent rapport au portail que vous utilisez déjà, celui avec lequel vos employés ont l'habitude de travailler. C'est infiniment mieux que de gérer plusieurs portails. Et si vous choisissez un seul fournisseur pour tous vos produits de cybersécurité, assurez-vous que son programme de sécurité est solide (et faites un
exercice de diligence raisonnable par une tierce partie).","#By John Maxwell":"Par John Maxwell","#
Access Control: SSO Integration, Mandatory two-factor authentication (2FA), User administration access reporting, IP blacklisting and whitelisting for backup portal access, Active session management & monitoring, and TOR node blocking.":"
Contrôle d'accès: Intégration SSO, authentification obligatoire à deux facteurs (2FA), rapports d'accès à l'administration des utilisateurs, liste noire et liste blanche d'adresses IP pour l'accès au portail de sauvegarde, gestion et surveillance des sessions actives, et blocage des nœuds TOR.","#How does it happen? Many of these attacks are made possible due to weaknesses in software security development processes. Many applications these days are built for speed, performance and ease of use, prioritizing agility over security. Because of this, security is often an afterthought when it comes to application development, yet the application layer continues to be a soft target as evidenced by the majority of attacks targeted against it. According to a recently commissioned research report authored by the Cyentia Institute, “56% of the largest incidents of the last 5 years tie back to some form of web application security issue…” In fact, many high-profile breaches today are a direct result of the following web application attacks:":"Comment cela se produit-il ? Nombre de ces attaques sont rendues possibles par des faiblesses dans les processus de développement de la sécurité des logiciels. De nos jours, de nombreuses applications sont conçues pour la vitesse, la performance et la facilité d'utilisation, privilégiant l'agilité à la sécurité. C'est pourquoi la sécurité est souvent négligée lorsqu'il s'agit du développement d'applications. Pourtant, la couche applicative continue d'être une cible facile, comme en témoigne la majorité des attaques dont elle est la cible. Selon un rapport de recherche récemment commandé et rédigé par l'Institut Cyentia, \"56 % des incidents les plus importants des cinq dernières années sont liés à une forme ou une autre de problème de sécurité des applications web...\" En fait, de nombreuses brèches très médiatisées aujourd'hui sont le résultat direct des attaques d'applications web suivantes :","#
Server-Side Request Forgery Flaws – Here, an attacker gets a web application to return a server response to a different or unknown destination, bypassing firewalls of access control lists.":"
Faille de falsification des requêtes côté serveur - Ici, un attaquant obtient d'une application web qu'elle renvoie une réponse du serveur vers une destination différente ou inconnue, contournant ainsi les pare-feu ou les listes de contrôle d'accès.","#
Keep software up to date. Unpatched or out-of-date software will allow some kind of threat to breach your security. Cybercriminals exploit software vulnerabilities using a variety of tactics to gain access to computers and data. Managed service providers (MSPs) can automate this for businesses just like yours, with a remote monitoring and management tool. Don’t forget to keep your mobile phones up to date as well.":"
Maintenir les logiciels à jour. Un logiciel non corrigé ou obsolète permettra à une menace quelconque d'enfreindre votre sécurité. Les cybercriminels exploitent les vulnérabilités des logiciels en utilisant diverses tactiques pour accéder aux ordinateurs et aux données. Les fournisseurs de services gérés (MSP) peuvent automatiser ce processus pour des entreprises comme la vôtre, grâce à un outil de surveillance et de gestion à distance. N'oubliez pas non plus de mettre à jour vos téléphones portables.","#August 17, 2020":"17 août 2020","#By Annie Stroud":"Par Annie Stroud","#In many cases, MSPs go straight to offering products, without working on the process first. While this might seem to be a good step in the short term, it can come back to bite you over the medium to long term. To build a robust cybersecurity process and business practice, you can consider the
CIS controls model. You may want to start with IG1 (Implementation Group 1).":"Dans de nombreux cas, les MSP se contentent de proposer des produits, sans travailler d'abord sur le processus. Si cette démarche peut sembler judicieuse à court terme, elle risque de se retourner contre vous à moyen et long terme. Pour mettre en place un processus de cybersécurité et des pratiques commerciales solides, vous pouvez envisager le
modèle de contrôle CIS. Vous pouvez commencer par IG1 (Implementation Group 1).","#At Datto, we’re all about supporting MSPs. We have your back, and you’re always welcome to consult with our team, try our solutions, get training, or any other support we can offer. Visit
here to learn more about Datto’s tips for cybersecurity.":"Chez Datto, nous avons à cœur de soutenir les MSP. Nous vous soutenons et vous êtes toujours les bienvenus pour consulter notre équipe, essayer nos solutions, obtenir une formation ou tout autre soutien que nous pouvons vous offrir.
Cliquez ici pour en savoir plus sur les conseils de Datto en matière de cybersécurité.","#If backup is the last line of defense, it must be built to defend against hackers and ransomware.":"Si la sauvegarde est la dernière ligne de défense, elle doit être conçue pour se défendre contre les pirates informatiques et les ransomwares.","#Modern data protection solutions, such as
Datto Business Continuity and Disaster Recovery (BCDR), were architected with these security requirements in mind. Security spans access to the solution itself which requires multi-factor authentication to remove all back-end administrative requirements by offering the solution as Software as a Service (SaaS). It can be argued that SaaS-based backup solutions are inherently more secure because all software is maintained by the vendor, from operating system patches to new releases of the software.":"Les solutions modernes de protection des données, telles que
Datto Business Continuity and Disaster Recovery (BCDR), ont été conçues en tenant compte de ces exigences de sécurité. La sécurité s'étend de l'accès à la solution elle-même, qui nécessite une authentification multifactorielle, à la suppression de toutes les exigences administratives en amont en proposant la solution sous forme de logiciel-service (SaaS). On peut affirmer que les solutions de sauvegarde basées sur le SaaS sont intrinsèquement plus sûres car tous les logiciels sont maintenus par le fournisseur, depuis les correctifs du système d'exploitation jusqu'aux nouvelles versions du logiciel.","#Why Using a Secure Application Development Framework Matters":"Pourquoi l'utilisation d'un cadre de développement d'applications sécurisées est-elle importante ?","#
Unpatched, Unsupported, and Out of Date Applications – Over time, hackers find weaknesses to exploit in even the most robust applications, driving the need to make sure applications and management systems are supported and up to date.":"
Applications non corrigées, non prises en charge et obsolètes - Au fil du temps, les pirates informatiques trouvent des faiblesses à exploiter, même dans les applications les plus robustes, d'où la nécessité de s'assurer que les applications et les systèmes de gestion sont pris en charge et mis à jour.","#
Create straightforward cybersecurity policies. Write and distribute a clear set of rules and instructions on cybersecurity practices for employees. This will vary from business to business but may include policies on social media use, bring your own device(BYOD), authentication requirements, and more.":"
Élaborer des politiques de cybersécurité simples. Rédigez et diffusez un ensemble clair de règles et d'instructions sur les pratiques de cybersécurité à l'intention des employés. Ces règles varieront d'une entreprise à l'autre, mais peuvent inclure des politiques sur l'utilisation des médias sociaux, l'apport de son propre appareil (BYOD), les exigences en matière d'authentification, etc.","#Typically, MSPs sell ready-made packages. In selling cybersecurity, you’ll have to be more flexible, and build different packages for different customers to augment the basic technology they already have in place. For instance, you’ll need to offer different solutions to a customer using Microsoft 365 Business Standard, compared to a customer using Microsoft 365 Business Premium.":"En règle générale, les MSP vendent des formules toutes faites. Dans le domaine de la cybersécurité, vous devrez faire preuve de plus de souplesse et concevoir des offres différentes pour chaque client afin de compléter la technologie de base dont il dispose déjà. Par exemple, vous devrez proposer des solutions différentes à un client utilisant Microsoft 365 Business Standard, par rapport à un client utilisant Microsoft 365 Business Premium.","#There are many structured ways in which someone from your team can be trained up. Certifications such as
CISSP and
CompTIA Security+ are great places to start, and help build your reputation as a cybersecurity service provider.":"Il existe de nombreuses façons structurées de former un membre de votre équipe. Les certifications telles que
CISSP et
CompTIA Security+ sont d'excellents points de départ et contribuent à asseoir votre réputation en tant que fournisseur de services de cybersécurité.","#A product like
Datto SaaS Defense protects email and collaboration tools automatically, with no human touch and no overhead for setup or maintenance. It also saves human hours spent investigating threats—with one click you get results from a deep investigation, which is ready for you to share with your clients. So unlike other solutions, with SaaS Defense you don’t need to hire a SOC specialist.":"Un produit comme
Datto SaaS Defense protège la messagerie et les outils de collaboration automatiquement, sans intervention humaine et sans frais d'installation ou de maintenance. Il permet également d'économiser les heures humaines consacrées à l'investigation des menaces - en un seul clic, vous obtenez les résultats d'une investigation approfondie, prêts à être partagés avec vos clients. Contrairement à d'autres solutions, avec SaaS Defense, vous n'avez pas besoin d'engager un spécialiste SOC.","#This is a big part of selecting your product mix and strategy. When it comes to legal liability, you don’t want to take any chances, especially in the security space. Be crystal clear about your responsibilities when selling cybersecurity products and services, and ensure you’re not on the line if your client has a serious security issue.":"Il s'agit là d'un élément important de la sélection de votre gamme de produits et de votre stratégie. En matière de responsabilité juridique, vous ne voulez prendre aucun risque, en particulier dans le domaine de la sécurité. Soyez très clair sur vos responsabilités lorsque vous vendez des produits et des services de cybersécurité, et assurez-vous que vous n'êtes pas en ligne si votre client a un grave problème de sécurité.","#As Lindy Cameron, CEO of the UK’s
NCSC (National Cyber Security Council) stated at the Cyber 2021 conference at Chatham House, speaking to the preparedness of businesses “…many have no incident response plans, or ever test their cyber defenses.” This is exactly what cyber criminals are counting on, which is why ransomware attacks in particular have been taken to a new level of sophistication with Ransomware as a Service (
RaaS)—operations like the
BlackMatter ransomware group provide services to independent cybercriminals who infiltrate an organization’s server or network.":"Comme l'a déclaré Lindy Cameron, PDG du
NCSC (National Cyber Security Council) du Royaume-Uni, lors de la conférence Cyber 2021 à Chatham House, à propos de l'état de préparation des entreprises, \"...beaucoup n'ont pas de plan de réponse aux incidents, ou ne testent jamais leurs cyberdéfenses\". C'est exactement ce sur quoi comptent les cybercriminels, et c'est pourquoi les attaques par ransomware en particulier ont atteint un nouveau niveau de sophistication avec le Ransomware as a Service
(RaaS) - des opérations telles que le
groupe BlackMatter ransomware fournissent des services à des cybercriminels indépendants qui infiltrent le serveur ou le réseau d'une organisation.","#What Is BSIMM?":"Qu'est-ce que le BSIMM ?","#The Building Security In Maturity Model (BSIMM) is a study of current (point in time) software security initiatives that quantify application security (appsec) development. BSIMM helps organizations plan, implement and measure their security software initiatives. A BSIMM assessment provides an objective, point-in-time, data-driven evaluation so that developers can continuously improve the security of their applications.":"Le modèle BSIMM (Building Security In Maturity Model) est une étude des initiatives actuelles (ponctuelles) en matière de sécurité des logiciels qui quantifie le développement de la sécurité des applications (appsec). Le BSIMM aide les organisations à planifier, mettre en œuvre et mesurer leurs initiatives de sécurité logicielle. Une évaluation BSIMM fournit une évaluation objective, ponctuelle et basée sur des données afin que les développeurs puissent continuellement améliorer la sécurité de leurs applications.","#BSIMM observations use a framework of 12 software security practices organized under four domains, Governance, Intelligence, SSDL Touchpoints, and Deployment, which currently embraces 122 unique activities across three levels of maturity. The Governance domain, for example, includes activities that fall under the organization, management, and measurement practices of a software security initiative.":"Les observations du BSIMM utilisent un cadre de 12 pratiques de sécurité des logiciels organisées en quatre domaines, à savoir la gouvernance, l'intelligence, les points de contact SSDL et le déploiement, qui englobe actuellement 122 activités uniques réparties sur trois niveaux de maturité. Le domaine de la gouvernance, par exemple, comprend des activités qui relèvent de l'organisation, de la gestion et des pratiques de mesure d'une initiative de sécurité logicielle.","#MSPs Tap MSSPs For Security Services":"Les MSP font appel aux MSSP pour leurs services de sécurité","#MSPs partnering with other service providers to deliver services certainly isn’t a new concept. It does seem to be a growing trend though, and it will be interesting to see how it unfolds. We are also hearing that MSPs are increasingly working with larger clients with in-house IT teams. This model is being referred to as “co-managed IT.” Perhaps MSPs working with MSSPs (or other specialized IT providers) is an extension of this concept, and we’ll see an ecosystem of different types of IT contractors develop over time.":"Le partenariat des MSP avec d'autres fournisseurs de services pour la prestation de services n'est certainement pas un concept nouveau. Il semble toutefois que la tendance soit à la hausse et il sera intéressant de voir comment elle évolue. Nous entendons également dire que les MSP travaillent de plus en plus avec des clients plus importants disposant d'équipes informatiques internes. Ce modèle est appelé \"informatique cogérée\". Peut-être que les MSP travaillant avec des MSSP (ou d'autres fournisseurs informatiques spécialisés) sont une extension de ce concept, et nous verrons un écosystème de différents types de sous-traitants informatiques se développer au fil du temps.","#Email security (64%)":"Sécurité du courrier électronique (64%)","#Tips to Consider when Expanding into Cybersecurity":"Conseils à prendre en compte lors de l'expansion de la cybersécurité","#As we mentioned, having some basic knowledge or expertise in cybersecurity is essential for your success in this market—and you don’t necessarily have to hire an additional person for this. In many cases, you can find this expertise in-house within your team, or build someone up with this knowledge and skill. From here, you can expand this skill set based on your needs as your security business scales.":"Comme nous l'avons mentionné, il est essentiel, pour réussir sur ce marché, de posséder des connaissances ou une expertise de base en matière de cybersécurité - et vous n'avez pas nécessairement besoin d'embaucher une personne supplémentaire pour cela. Dans de nombreux cas, vous pouvez trouver cette expertise en interne au sein de votre équipe, ou former quelqu'un qui possède ces connaissances et ces compétences. À partir de là, vous pouvez élargir cet ensemble de compétences en fonction de vos besoins au fur et à mesure que votre entreprise de sécurité se développe.","#Datto BCDR: Immutable Backup and Recovery for the Ongoing Threat":"Datto BCDR : Sauvegarde et récupération immuables pour la menace permanente","#As organizations increasingly rely on backup and recovery to save them from a ransomware attack, the standard security methodologies outlined below—not normally associated with backup—are becoming more important.":"Comme les entreprises comptent de plus en plus sur la sauvegarde et la restauration pour les sauver d'une attaque de ransomware, les méthodologies de sécurité standard décrites ci-dessous, qui ne sont pas normalement associées à la sauvegarde, deviennent de plus en plus importantes.","#
Immutability of backup snapshots: Datto BCDR leverages the Zettabyte File System (ZFS) so that all local and cloud backups are in a read-only format. This means they are immune to any type of change, including infection from ransomware. All backup copies are kept in a secure, private cloud and can optionally utilize agent-based encryption which enables customer control of the keys.":"
Immuabilité des instantanés de sauvegarde: Datto BCDR exploite le système de fichiers Zettabyte (ZFS) de sorte que toutes les sauvegardes locales et dans le nuage sont dans un format en lecture seule. Cela signifie qu'elles sont immunisées contre tout type de changement, y compris l'infection par un ransomware. Toutes les copies de sauvegarde sont conservées dans un nuage privé sécurisé et peuvent, en option, utiliser un chiffrement basé sur un agent, ce qui permet au client de contrôler les clés.","#
Vulnerable Access Controls – Where an unauthorized user or hacker gains access to modify or delete content, or worse, gains full control over a web application.":"
Contrôles d'accès vulnérables - Lorsqu'un utilisateur non autorisé ou un pirate informatique obtient l'accès pour modifier ou supprimer du contenu, ou pire, obtient le contrôle total d'une application web.","#
BSIMM is the world’s software security yardstick: There are many application security frameworks, yet BSIMM is the only application security framework that allows organizations to formally assess the maturity of their application security program compared to other leading programs, leveraging real world observational data from a neutral party.":"
Le BSIMM est la référence mondiale en matière de sécurité des logiciels : Il existe de nombreux cadres de sécurité des applications, mais le BSIMM est le seul qui permette aux organisations d'évaluer formellement la maturité de leur programme de sécurité des applications par rapport à d'autres programmes de premier plan, en s'appuyant sur des données d'observation du monde réel provenant d'une partie neutre.","#How do you get Ransomware?":"Comment attrape-t-on un ransomware ?","#According to our latest research, managed service providers (MSPs) rely heavily on managed security service providers (MSSPs) to provide security services to their clients. Nearly 75% of respondents to our
Global State Of The MSP Report currently have a managed security offering, but are more likely to offer it in partnership with an MSSP or other vendor (43%), likely due to the complexity of IT security.":"Selon notre dernière étude, les fournisseurs de services gérés (MSP) s'appuient fortement sur les fournisseurs de services de sécurité gérés (MSSP) pour fournir des services de sécurité à leurs clients. Près de 75 % des personnes interrogées dans le cadre de notre
rapport Global State Of The MSP Report proposent actuellement une offre de sécurité gérée, mais sont plus susceptibles de la proposer en partenariat avec un MSSP ou un autre fournisseur (43 %), probablement en raison de la complexité de la sécurité informatique.","#Backup and disaster recovery (69%)":"Sauvegarde et reprise après sinistre (69%)","#We have just scratched the surface of some of the stories and technical challenges that we have encountered. Check back for future blogs focusing on different aspects of Datto SaaS Protection.":"Nous n'avons fait qu'effleurer la surface des histoires et des défis techniques que nous avons rencontrés. Nous vous invitons à consulter les prochains blogs consacrés à différents aspects de la protection SaaS de Datto.","#A shift in perspective":"Un changement de perspective","#The sales process is also slightly different than selling non-cybersecurity IT. It’s recommended to have a salesperson or a sales engineer who is knowledgeable about cybersecurity, who can answer customers’ questions and make recommendations. If no one on your team has this knowledge, we recommend training a team member first, before you start selling. In many cases, your vendors can help you train your sales team.":"Le processus de vente est également légèrement différent de la vente de technologies de l'information non liées à la cybersécurité. Il est recommandé d'avoir un vendeur ou un ingénieur commercial qui connaît bien la cybersécurité, qui peut répondre aux questions des clients et faire des recommandations. Si aucun membre de votre équipe ne possède ces connaissances, nous vous recommandons de former d'abord un membre de votre équipe avant de commencer à vendre. Dans de nombreux cas, vos fournisseurs peuvent vous aider à former votre équipe de vente.","#Investing smartly":"Investir intelligemment","#Striking out in a new direction will always come with an element of uncertainty. However, when it comes to cybersecurity, the demand is high and is expected to grow even more. Considering the current atmosphere—with daily headlines of data breaches, ransomware, phishing, and other threats hitting businesses—it’s pretty clear that everybody needs cybersecurity, especially SMBs.":"S'engager dans une nouvelle voie comporte toujours une part d'incertitude. Toutefois, en matière de cybersécurité, la demande est forte et devrait encore augmenter. Compte tenu de l'atmosphère actuelle - avec les gros titres quotidiens sur les violations de données, les ransomwares, le phishing et d'autres menaces qui pèsent sur les entreprises - il est évident que tout le monde a besoin de cybersécurité, en particulier les PME.","#As an MSP, you’re perfectly placed to deliver these solutions to SMBs.":"En tant que MSP, vous êtes parfaitement placé pour fournir ces solutions aux PME.","#
Immutable: An immutable backup secures data by making it fixed and unchangeable. This backup type prevents data deletion and makes it recoverable at any time. As a result, immutable backups protect data from accidental or intentional deletion or ransomware attacks.":"
Immuable : Une sauvegarde immuable sécurise les données en les rendant fixes et immuables. Ce type de sauvegarde empêche la suppression des données et les rend récupérables à tout moment. Par conséquent, les sauvegardes immuables protègent les données contre les suppressions accidentelles ou intentionnelles ou les attaques de ransomware.","#
Isolated recovery: Systems on the same local area network as the Datto BCDR appliance (physical or virtual) are unable to access or manipulate backups. Recovery can be performed in the secure Datto Cloud in case a system or location is compromised or made unavailable. The Datto Cloud is not connected to client systems since it resides in a separate, secure data center. However, once a system has been recovered it can be accessed via other client systems once it has been connected to the client network.":"
Récupération isolée : Les systèmes situés sur le même réseau local que l'appliance Datto BCDR (physique ou virtuelle) ne peuvent pas accéder aux sauvegardes ni les manipuler. La restauration peut être effectuée dans le Datto Cloud sécurisé au cas où un système ou un emplacement serait compromis ou rendu indisponible. Le Datto Cloud n'est pas connecté aux systèmes clients puisqu'il réside dans un centre de données séparé et sécurisé. Cependant, une fois qu'un système a été récupéré, il est possible d'y accéder via d'autres systèmes clients une fois qu'il a été connecté au réseau client.","#
Conduct a security risk assessment. Understand the most critical threats to your business, like system failures, natural disasters as well as malicious human actions, and determine the impact they may have on your company.":"
Procéder à une évaluation des risques de sécurité. Comprenez les menaces les plus critiques pour votre entreprise, comme les pannes de système, les catastrophes naturelles et les actions humaines malveillantes, et déterminez l'impact qu'elles peuvent avoir sur votre entreprise.","#
Enable uptime. Choose a powerful data protection solution that enables “instant recovery” of data and applications. In fact, 92% of MSPs report that clients with business continuity disaster recovery (BCDR) products in place are less likely to experience significant downtime from ransomware and are back up and running quickly. Application downtime can significantly impact a business’ ability to generate revenue.":"
Assurer la disponibilité. Choisissez une solution de protection des données puissante qui permet une \"récupération instantanée\" des données et des applications. En fait, 92 % des MSP indiquent que les clients ayant mis en place des produits de continuité des activités et de reprise après sinistre (BCDR) sont moins susceptibles de subir des temps d'arrêt importants à cause d'un ransomware et qu'ils sont de nouveau opérationnels rapidement. Les temps d'arrêt des applications peuvent avoir un impact significatif sur la capacité d'une entreprise à générer des revenus.","#Partnering with a managed service provider will alleviate your cybersecurity concerns. Working with an MSP will give you access to quality advice on what technologies you need to protect your organization in the fight against cybercrime. To learn more about our services, contact us today.":"Un partenariat avec un fournisseur de services gérés vous permettra d'atténuer vos préoccupations en matière de cybersécurité. En travaillant avec un MSP, vous aurez accès à des conseils de qualité sur les technologies dont vous avez besoin pour protéger votre organisation dans la lutte contre la cybercriminalité. Pour en savoir plus sur nos services, contactez-nous dès aujourd'hui.","#Malicious advertising or malvertising is another common method cybercriminals will use. Ransomware will infect your machine after you have clicked on a web advert or through hidden code behind the ad directing you to a criminal’s server. Your data is then collected and analyzed, and your computer location is tracked so the hackers can then select the ‘best’ malware strain to send to you. These sneaky techniques used by hackers wreak havoc on businesses but can be mitigated through installing antivirus software.":"La publicité malveillante est une autre méthode couramment utilisée par les cybercriminels. Les rançongiciels infectent votre machine après que vous avez cliqué sur une publicité en ligne ou par le biais d'un code caché derrière la publicité qui vous dirige vers le serveur d'un criminel. Vos données sont alors collectées et analysées, et l'emplacement de votre ordinateur est suivi afin que les pirates puissent sélectionner la \"meilleure\" souche de logiciel malveillant à vous envoyer. Ces techniques sournoises utilisées par les pirates font des ravages dans les entreprises, mais peuvent être atténuées par l'installation d'un logiciel antivirus.","#Of the MSPs not currently offering managed security, 44% plan to offer it in partnership with an MSSP or other vendor in the next 12 months. 25% plan to offer their own security services within that same time frame.":"Parmi les MSP qui ne proposent pas actuellement de services de sécurité gérés, 44 % prévoient de le faire en partenariat avec un MSSP ou un autre fournisseur au cours des 12 prochains mois. 25 % prévoient d'offrir leurs propres services de sécurité au cours de la même période.","#For SMBs, the need for cybersecurity is growing fast. 43% of data breaches
target SMBs, most SMBs
will not be able to recover from a cyber attack, and
60% of SMBs don’t have a cybersecurity policy in place. And as millions of people prepare to travel for the upcoming holiday season,
CISA and the Federal Bureau of Investigation (FBI) are reminding critical infrastructure partners that malicious cyber actors are looking for ways to take advantage of this time and disrupt critical networks and systems.":"Pour les PME, le besoin de cybersécurité augmente rapidement. 43 % des violations de données
visent les PME, la plupart des PME
ne seront pas en mesure de se remettre d' une cyberattaque et
60 % des PME n'ont pas mis en place de politique de cybersécurité. Alors que des millions de personnes se préparent à voyager pour les prochaines fêtes de fin d'année, la
CISA et le Federal Bureau of Investigation (FBI) rappellent aux partenaires des infrastructures critiques que les cyberacteurs malveillants cherchent à profiter de cette période pour perturber les réseaux et les systèmes essentiels.","#According to our latest research, managed service providers (MSPs) rely heavily on managed security service providers (MSSPs) to provide security services to their clients.":"Selon notre dernière étude, les fournisseurs de services gérés (MSP) s'appuient fortement sur les fournisseurs de services de sécurité gérés (MSSP) pour fournir des services de sécurité à leurs clients.","#
Immutable cloud: Purpose-built backup and recovery cloud, a full-time security team, RBAC internal controls to protect customer data, Cloud Deletion Defense™ to “undelete” accidental or malicious backup file deletion, backup data encrypted at rest, geographically dispersed,
SOC 2 type II and ISO 27001 compliant data centers, fully replicated for locations in the US, UK and Canada, local backups replicated into the purpose-built cloud via AES 256 encryption.":"
Nuage immuable: Cloud de sauvegarde et de restauration conçu à cet effet, équipe de sécurité à temps plein, contrôles internes RBAC pour protéger les données des clients, Cloud Deletion Defense™ pour \"annuler\" la suppression accidentelle ou malveillante des fichiers de sauvegarde, données de sauvegarde cryptées au repos, géographiquement dispersées,
centres de données conformes aux normes SOC 2 type II et ISO 27001 entièrement répliqués pour les sites aux États-Unis, au Royaume-Uni et au Canada, sauvegardes locales répliquées dans le nuage conçu à cet effet via un cryptage AES 256.","#
Engineered for security: Datto utilizes U.S.-based engineering teams with embedded security specialists. The solution is built on the
Secure Software Development Life Cycle (SSDLC) methodology with hardened linux based operating system and Role Based Access Controls (RBAC) throughout the development process.":"
Conçu pour la sécurité: Datto utilise des équipes d'ingénieurs basées aux États-Unis avec des spécialistes de la sécurité intégrés. La solution est construite selon la méthodologie
Secure Software Development Life Cycle (SSDLC) avec un système d'exploitation Linux renforcé et des contrôles d'accès basés sur les rôles (RBAC) tout au long du processus de développement.","#When it comes to data security, backup solutions are of the utmost importance when ensuring data can be recovered, no matter how dire the situation.":"En matière de sécurité des données, les solutions de sauvegarde sont de la plus haute importance pour garantir la récupération des données, quelle que soit la gravité de la situation.","#
BSIMM is always relevant: The model is uniquely updated yearly based on continuous observation of BSIMM activities of participating firms.":"
Le BSIMM est toujours pertinent : Le modèle est mis à jour chaque année sur la base d'une observation continue des activités du BSIMM des entreprises participantes.","#
Use multiple layers of protection. Implement a password policy that requires strong passwords and monitor your employee accounts for breach intel through technologies to ensure your network and endpoints are not vulnerable to attacks. Consider mandatory multi-factor authentication, ongoing network monitoring, and hard drive encryption.":"
Utilisez plusieurs couches de protection. Mettez en œuvre une politique de mots de passe qui exige des mots de passe forts et surveillez les comptes de vos employés pour détecter les brèches grâce à des technologies permettant de s'assurer que votre réseau et vos points d'extrémité ne sont pas vulnérables aux attaques. Envisagez l'authentification multifactorielle obligatoire, la surveillance continue du réseau et le cryptage des disques durs.","#Always make sure you patch and update your software and systems. This is a vital step when it comes to better protecting your business data. Ransomware will take advantage of any vulnerabilities, so be sure to keep an eye on updates, these can also be automated with a
remote monitoring and management (RMM) tool.":"Veillez toujours à patcher et à mettre à jour vos logiciels et vos systèmes. Il s'agit d'une étape essentielle pour mieux protéger les données de votre entreprise. Les ransomwares tirent parti de toutes les vulnérabilités. Veillez donc à garder un œil sur les mises à jour, qui peuvent également être automatisées à l'aide d'un outil de
surveillance et de gestion à distance (RMM).","#What products to start with":"Quels produits pour commencer ?","#Legal Protection":"Protection juridique","#Tips to Consider when Expanding into Cybersecurity | Datto":"Conseils à prendre en compte lors de l'expansion dans le domaine de la cybersécurité | Datto","#To learn more about what trends to expect in the channel in the coming months,
download the full report.":"Pour en savoir plus sur les tendances auxquelles il faut s'attendre dans les mois à venir,
téléchargez le rapport complet.","#
Access control: Related to privilege access, which for backup is related to administration of the product. Since the administration of backup solutions is so sensitive, protocols such as SSO, 2FA, and RBAC should be utilized.":"
Contrôle d'accès : Lié à l'accès aux privilèges, qui pour la sauvegarde est lié à l'administration du produit. L'administration des solutions de sauvegarde étant très sensible, des protocoles tels que SSO, 2FA et RBAC doivent être utilisés.","#Different variants of ransomware, such as
CryptoWall or TeslaCrypt, all work a little differently once they have gained access to your computer, however, your data will become encrypted and you will no longer be able to access it. “Ransomware is a game-changer in the world of cybercrime,” says Marc Goodman, author of the New York Times best-selling book Future Crimes, founder of the Future Crimes Institute and the Chair for Policy, Law, and Ethics at Silicon Valley’s Singularity University. “It allows criminals to fully automate their attacks. Automation of crime is driving exponential growth in both the pain felt by businesses and individuals around the world, as well as in the profits of international organized crime syndicates.”":"Les différentes variantes de ransomware, telles que
CryptoWall ou TeslaCrypt, fonctionnent toutes un peu différemment une fois qu'elles ont accédé à votre ordinateur, mais vos données seront cryptées et vous ne pourrez plus y accéder. \"Les rançongiciels changent la donne dans le monde de la cybercriminalité\", déclare Marc Goodman, auteur du livre Future Crimes, best-seller du New York Times, fondateur du Future Crimes Institute et titulaire de la chaire de politique, de droit et d'éthique à la Singularity University de la Silicon Valley. \"Il permet aux criminels d'automatiser entièrement leurs attaques. L'automatisation de la criminalité entraîne une croissance exponentielle de la douleur ressentie par les entreprises et les particuliers dans le monde entier, ainsi que des profits des organisations criminelles internationales.","#It is also worth noting that MSPs said that security would be a top growth driver in 2020 before the COVID-19 outbreak. We conducted a second follow-up survey and that did not change. MSPs said, if anything, COVID-19 and resulting work-from-home mandates would only accelerate demand for security services.":"Il convient également de noter que les MSP ont déclaré que la sécurité serait l'un des principaux moteurs de croissance en 2020 avant l'épidémie de COVID-19. Nous avons mené une deuxième enquête de suivi et cette affirmation n'a pas changé. Les prestataires de services de sécurité ont déclaré que la COVID-19 et les mandats de travail à domicile qui en découlent ne feraient qu'accélérer la demande de services de sécurité.","#Getting started: What should your thought process be?":"Pour commencer : Quel doit être votre processus de réflexion ?","#Deciding which products to start with is another challenge. First, look at your current portfolio and check if there are already products you sell that can be considered security products (BCDR is a good one, as we mentioned before).":"Le choix des produits par lesquels commencer est un autre défi. Tout d'abord, examinez votre portefeuille actuel et vérifiez si vous vendez déjà des produits qui peuvent être considérés comme des produits de sécurité (le BCDR en est un bon exemple, comme nous l'avons mentionné plus haut).","#Assuming you want to expand your MSP’s offering to additional products, select products that are relatively light—easy to install, easy to use, products that have central management and use a SaaS model.":"Si vous souhaitez étendre l'offre de votre MSP à d'autres produits, sélectionnez des produits relativement légers, faciles à installer et à utiliser, des produits à gestion centralisée et utilisant un modèle SaaS.","#With
RMM you can leverage an extensive library of pre-built scripts, policies, and extensions, supported by Datto, to automate tasks such as ransomware detection that monitors and reduces the impact of crypto-ransomware.":"Avec
RMM, vous pouvez tirer parti d'une vaste bibliothèque de scripts, de politiques et d'extensions préconstruits, pris en charge par Datto, pour automatiser des tâches telles que la détection des ransomwares qui surveille et réduit l'impact des crypto-ransomwares.","#Finally, trust us here,
don’t be tempted to use free tools. Most free and open source tools will cost you hundreds of hours to manage, will let you down when you need them most, and often will not have the highest level of security in place. In many cases it’s just not worth it, as tempting as it may be.":"Enfin, faites-nous confiance, ne soyez
pas tenté d'utiliser des outils gratuits. La plupart des outils gratuits et open source vous coûteront des centaines d'heures à gérer, vous laisseront tomber lorsque vous en aurez le plus besoin et, souvent, ne disposeront pas du niveau de sécurité le plus élevé. Dans de nombreux cas, le jeu n'en vaut tout simplement pas la chandelle, aussi tentant soit-il.","#There are SMBs out there who need your support – good luck!":"Il y a des PME qui ont besoin de votre soutien - bonne chance !","#Cybercriminals know most organizations back up their data, so those backup solutions themselves are now being attacked, ensuring an organization has no way to recover from such an attack. One such organization, the
Conti ransomware gang, has become adept at rendering some backup solutions useless by hunting for privileged users and services to remove and/or encrypt backup files.":"Les cybercriminels savent que la plupart des entreprises sauvegardent leurs données, de sorte que les solutions de sauvegarde elles-mêmes sont maintenant attaquées, ce qui garantit qu'une entreprise n'a aucun moyen de se remettre d'une telle attaque. L'une de ces organisations, le
gang du ransomware Conti, est devenue experte pour rendre certaines solutions de sauvegarde inutilisables en recherchant des utilisateurs et des services privilégiés pour supprimer et/ou chiffrer les fichiers de sauvegarde.","#It is more clear than ever that software applications are critical to the operations of IT service providers today. The majority of applications have access to valuable data, therefore damage caused by the exploitation of an insecure web application has the potential to be enormous. Whether it’s RMM or a Business Continuity solution, we cannot underestimate the importance of ensuring applications are built with security in mind.":"Il est plus clair que jamais que les applications logicielles sont essentielles aux opérations des fournisseurs de services informatiques aujourd'hui. La majorité des applications ont accès à des données précieuses, et les dommages causés par l'exploitation d'une application web non sécurisée peuvent donc être énormes. Qu'il s'agisse de RMM ou d'une solution de continuité des activités, nous ne pouvons pas sous-estimer l'importance de veiller à ce que les applications soient conçues en tenant compte de la sécurité.","#With supply chain security becoming more important than ever, we see application development security as a necessary and strategic component of our business and therefore have adopted the BSIMM framework to demonstrate our commitment to the channel community as a secure vendor and partner.":"La sécurité de la chaîne d'approvisionnement devenant plus importante que jamais, nous considérons la sécurité du développement d'applications comme un élément nécessaire et stratégique de notre activité et avons donc adopté le cadre BSIMM pour démontrer notre engagement envers la communauté des distributeurs en tant que fournisseur et partenaire sûr.","#These links or attachments will appear legitimate, so you and your staff might not be aware that they are in fact malicious ransomware strains, especially if the hacker has impersonated a person of power. This is a scaremongering tactic used to make you pay the ransom. An email from the police or government demanding payment for your data are common tricks played by hackers. As legitimate as they might seem, MSPs and their clients should be aware that neither of these parties, if legitimate, would ask us to pay money over email. However, there are ways to combat this.
Educating your team around cybersecurity and the risks associated with it will help mitigate these attacks and better protect your business.":"Ces liens ou pièces jointes paraîtront légitimes, de sorte que vous et votre personnel pourriez ne pas savoir qu'il s'agit en fait de souches malveillantes de ransomware, en particulier si le pirate s'est fait passer pour une personne influente. Il s'agit d'une tactique d'intimidation utilisée pour vous inciter à payer la rançon. Un courriel de la police ou du gouvernement exigeant le paiement de vos données est une astuce couramment utilisée par les pirates. Aussi légitimes qu'elles puissent paraître, les prestataires de services de gestion et leurs clients doivent savoir qu'aucune de ces parties, si elles sont légitimes, ne nous demanderait de payer de l'argent par courrier électronique. Il existe toutefois des moyens de lutter contre ce phénomène. En
sensibilisant votre équipe à la cybersécurité et aux risques qui y sont associés, vous contribuerez à atténuer ces attaques et à mieux protéger votre entreprise.","#Malicious Advertising":"Publicité malveillante","#Make sure you have a good
Business Continuity and Disaster Recovery (BCDR) plan in place to minimize any downtime, downtime event, or disruptions associated with ransomware attacks. A BCDR solution is still the best protection against the impact of ransomware. The ability to failover to and recover from clean backups means businesses can continue to function even if an attack occurs. Building a successful BCDR plan takes time, effort, and resources, but will serve you well in the long run. A good plan will enable your employees to continue to work throughout any disaster, connecting to recovered business systems from any location. Your data will be recoverable as you will have taken multiple backups to ensure you can go back to any point before your data becomes compromised. Finally, you will have peace of mind knowing you can get yours and your client’s businesses back up and running, with minimal downtime or impact.":"Assurez-vous d'avoir mis en place un bon plan de
continuité des activités et de reprise après sinistre (BCDR) afin de minimiser les temps d'arrêt, les interruptions ou les perturbations liées aux attaques de ransomware. Une solution BCDR reste la meilleure protection contre l'impact des ransomwares. La capacité de basculer vers des sauvegardes propres et de les restaurer signifie que les entreprises peuvent continuer à fonctionner même en cas d'attaque. L'élaboration d'un plan de BCDR efficace demande du temps, des efforts et des ressources, mais il vous sera utile à long terme. Un bon plan permettra à vos employés de continuer à travailler pendant une catastrophe, en se connectant aux systèmes d'entreprise récupérés depuis n'importe quel endroit. Vos données pourront être récupérées car vous aurez effectué plusieurs sauvegardes afin de pouvoir revenir à n'importe quel point avant que vos données ne soient compromises. Enfin, vous aurez l'esprit tranquille en sachant que vous pouvez remettre votre entreprise et celle de vos clients sur pied, avec un minimum de temps d'arrêt ou d'impact.","#As a managed service provider (MSP), you know that ransomware attacks are increasing daily. More and more businesses are being crippled by the devastating effects of these attacks and they are showing no signs of slowing down.":"En tant que fournisseur de services gérés (MSP), vous savez que les attaques de ransomware se multiplient chaque jour. De plus en plus d'entreprises sont paralysées par les effets dévastateurs de ces attaques et celles-ci ne montrent aucun signe de ralentissement.","#One last tip: as you’ve probably already heard, at Datto we encourage our MSP partners to first look at their own security, assess it, and validate that their business is secure before they sell security to others. This will provide you with the confidence and peace of mind to conquer the cybersecurity market for SMBs.":"Un dernier conseil : comme vous l'avez probablement déjà entendu, chez Datto, nous encourageons nos partenaires MSP à examiner d'abord leur propre sécurité, à l'évaluer et à valider que leur entreprise est sécurisée avant de vendre de la sécurité à d'autres. Cela vous donnera la confiance et la tranquillité d'esprit nécessaires pour conquérir le marché de la cybersécurité pour les PME.","#Additionally, Datto’s information security team recently conducted an on-site analysis at five US-based MSPs to test the security of their infrastructure. The study utilized industry standards like the NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise, and Grey Box Penetration Test. To see the results of their study and access practical tips and tools you can use to improve your infrastructure security,
download our Infrastructure Analysis Toolkit.":"En outre, l'équipe de sécurité de l'information de Datto a récemment mené une analyse sur site auprès de cinq MSP basés aux États-Unis afin de tester la sécurité de leur infrastructure. L'étude s'est appuyée sur des normes industrielles telles que l'exercice d'étalonnage du cadre de cybersécurité du NIST, l'exercice de modélisation des menaces et le test de pénétration de la boîte grise. Pour voir les résultats de l'étude et accéder à des conseils pratiques et à des outils que vous pouvez utiliser pour améliorer la sécurité de votre infrastructure,
téléchargez notre boîte à outils d'analyse de l'infrastructure.","#MSPs Tap MSSPs For Security Services | Datto":"Les MSP s'appuient sur les MSSP pour leurs services de sécurité | Datto","#Datto Adopted the Building Security in Maturity Model (BSIMM)":"Datto a adopté le modèle de maturité de la sécurité des bâtiments (BSIMM)","#
The BSIMM community: By participating in BSIMM, we have direct access to resources, community members and annual conferences that allow us to stay abreast of the latest and greatest trends in application security, collaboration on solving technical challenges and contribution to improving the application security practices as a whole.":"
La communauté du BSIMM : En participant au BSIMM, nous avons un accès direct aux ressources, aux membres de la communauté et aux conférences annuelles qui nous permettent de rester au courant des dernières et des plus grandes tendances en matière de sécurité des applications, de collaborer à la résolution des défis techniques et de contribuer à l'amélioration des pratiques de sécurité des applications dans leur ensemble.","#A massive global shift to remote working environments has created an open season for cybercriminals. No business – big or small – is safe. Small and medium businesses (SMBs) seemingly have a target on their backs, so strengthening your company’s security posture is essential right now.":"Le passage massif à des environnements de travail à distance à l'échelle mondiale a ouvert la voie aux cybercriminels. Aucune entreprise - petite ou grande - n'est à l'abri. Les petites et moyennes entreprises (PME) semblent avoir une cible dans le dos, c'est pourquoi il est essentiel de renforcer la sécurité de votre entreprise dès maintenant.","#
Know where your data resides. The more places data exists, the more likely it is that unauthorized individuals will be able to access it. Use data discovery tools to find and appropriately secure data along with business-class. Software-as-a-Service (SaaS) applications that allow for corporate control of data.":"
Sachez où résident vos données. Plus il y a d'endroits où les données existent, plus il est probable que des personnes non autorisées puissent y accéder. Utilisez des outils de recherche de données pour trouver et sécuriser les données de manière appropriée, ainsi que des applications SaaS (Software-as-a-Service) de classe professionnelle. Les applications SaaS (Software-as-a-Service) qui permettent à l'entreprise de contrôler ses données.","#
Ransomware is a type of malware that infects computer systems and prevents users from accessing anything on their machines without paying the ransom first. Some of the earliest strains of ransomware can be traced back as far as the 1980s with payments demanded to be paid through snail mail. Since ransomware has developed, most hackers will now charge the ransom in cryptocurrency such as Bitcoin, or by credit card. Fortunately, with technology, as it stands today, paying the ransom is not your only option when it comes to recovering your data.":"Les
rançongiciels sont des logiciels malveillants qui infectent les systèmes informatiques et empêchent les utilisateurs d'accéder à quoi que ce soit sur leur machine sans payer au préalable une rançon. Certaines des premières souches de ransomware remontent aux années 1980 et les paiements étaient exigés par courrier postal. Depuis l'évolution des ransomwares, la plupart des pirates exigent désormais le paiement de la rançon en crypto-monnaie, comme le bitcoin, ou par carte de crédit. Heureusement, dans l'état actuel de la technologie, le paiement de la rançon n'est pas votre seule option pour récupérer vos données.","#
Educating your staff and clients about ransomware and how to detect phishing and social engineering schemes is another important step. This will save your business time, money, and resources in the long run, and help mitigate attacks before they even happen.":"Une autre étape importante consiste à
informer votre personnel et vos clients sur les ransomwares et sur la manière de détecter les tentatives d'hameçonnage et d'ingénierie sociale. Cela permettra à votre entreprise d'économiser du temps, de l'argent et des ressources à long terme, et d'atténuer les attaques avant même qu'elles ne se produisent.","#Have
BCDR test the backups for you, instead of having someone on your team doing it. By deploying BCDR, you reduce the amount of manual work involved, and consequently reduce your overhead.":"Demandez à
BCDR de tester les sauvegardes pour vous, au lieu de demander à un membre de votre équipe de le faire. En déployant BCDR, vous réduisez la quantité de travail manuel impliqué et, par conséquent, vos frais généraux.","#
Air-gap defense/isolation: Meant to keep a network safe from intrusion, this has typically meant isolating a network from the internet. For backup and recovery, some vendors refer to this as keeping data offline or segregated from the primary data. Given that air-gap is more related to networks, isolation is a more appropriate term for data protection. This can also encompass isolated recovery where data can be recovered in a location separate from where the primary data existed. This is important, for example, if one or all servers have been infected with ransomware and the infection has not been isolated or mitigated.":"
Défense aérienne/isolation : Destiné à protéger un réseau contre les intrusions, ce terme désigne généralement l'isolement d'un réseau par rapport à l'internet. Pour la sauvegarde et la récupération, certains fournisseurs parlent de maintenir les données hors ligne ou de les séparer des données primaires. Étant donné que l'air-gap est davantage lié aux réseaux, l'isolation est un terme plus approprié pour la protection des données. Ce terme peut également englober la récupération isolée, où les données peuvent être récupérées dans un endroit différent de celui où se trouvaient les données primaires. Ceci est important, par exemple, si un ou tous les serveurs ont été infectés par un ransomware et que l'infection n'a pas été isolée ou atténuée.","#As a managed service provider (MSP), you know that ransomware attacks are increasing daily. More and more businesses are being crippled by the devastating effects of these attacks and they are showing no signs of slowing down. But what exactly is ransomware, and why does it wreak havoc on businesses? How can you get it, and where does it come from? We’ll be diving into all these questions and more.":"En tant que fournisseur de services gérés (MSP), vous savez que les attaques de ransomware se multiplient chaque jour. De plus en plus d'entreprises sont paralysées par les effets dévastateurs de ces attaques, qui ne montrent aucun signe de ralentissement. Mais qu'est-ce qu'un ransomware exactement et pourquoi fait-il des ravages dans les entreprises ? Comment peut-on l'attraper et d'où vient-il ? Nous allons nous pencher sur toutes ces questions et sur bien d'autres encore.","#Stay Ahead of the Game: Prevent Ransomware":"Gardez une longueur d'avance : Prévenir les ransomwares","#July 30, 2020":"30 juillet 2020","#Next, we recommend following the
CIS process. This gives you some basic direction in terms of where to start, allowing you to confidently talk security with your customers, and help them frame their risk appetite.":"Ensuite, nous vous recommandons de suivre le
processus CIS. Vous pourrez ainsi parler de sécurité en toute confiance avec vos clients et les aider à définir leur goût du risque.","#
SaaS Protection: SaaS Protection offers a multi-layered approach when it comes to protecting against ransomware and other cyber threats. With 3x daily backup and point-in-time restores, MSPs can recover individual files or an entire application’s data from a backup snapshot taken prior to an attack—again, with zero human touch.":"
Protection SaaS: SaaS Protection offre une approche multicouche en matière de protection contre les ransomwares et autres cybermenaces. Grâce à la sauvegarde quotidienne 3x et aux restaurations ponctuelles, les MSP peuvent récupérer des fichiers individuels ou l'ensemble des données d'une application à partir d'un instantané de sauvegarde pris avant une attaque - là encore, sans aucune intervention humaine.","#Again, we can’t emphasize it enough: whichever product you choose, make sure that the training, support, and professional services you get with the product are what you should expect. For new entrants to the cybersecurity space, this is true
even if it means you have to select a less capable product.":"Encore une fois, nous n'insisterons jamais assez sur ce point : quel que soit le produit que vous choisissez, assurez-vous que la formation, l'assistance et les services professionnels que vous obtenez avec le produit correspondent à ce que vous êtes en droit d'attendre. Pour les nouveaux venus dans le domaine de la cybersécurité, cela est vrai
même si cela signifie que vous devez choisir un produit moins performant.","#Will my customers need it?":"Mes clients en auront-ils besoin ?","#One last tip for success":"Un dernier conseil pour réussir","#
Speed of recovery: Entire systems can be recovered in minutes with Instant virtualization in the exabyte class, purpose-built Datto Cloud. Granularity of backup delivers RPO’s (recovery point objectives) as short as 5 minutes.":"
Rapidité de récupération: Des systèmes entiers peuvent être récupérés en quelques minutes grâce à la virtualisation instantanée dans le Datto Cloud de classe exabyte, spécialement conçu à cet effet. La granularité de la sauvegarde permet d'atteindre des RPO (objectifs de point de récupération) de 5 minutes seulement.","#In the past year or so, supply chain attacks have become more prevalent than ever, making vendor security a top-of-mind concern for many organizations. Today, MSPs are in a position where they are faced with determining how secure their upstream suppliers are, in order to protect their business and downstream customers.":"Depuis un an environ, les attaques contre la chaîne d'approvisionnement sont devenues plus fréquentes que jamais, faisant de la sécurité des fournisseurs une préoccupation majeure pour de nombreuses organisations. Aujourd'hui, les fournisseurs de services de gestion se trouvent dans une position où ils doivent déterminer le degré de sécurité de leurs fournisseurs en amont, afin de protéger leur entreprise et leurs clients en aval.","#Unfortunately, there are many ways in which ransomware can gain access to your computer systems. In many cases, like the well-known
Petya, WannaCry, or Locky, the malware enters your machine by means of a
phishing email. The email will often include an attachment that you will be asked to download, or it will request you click and follow a link. Once you have downloaded the attachment or clicked the link, ransomware will infect and corrupt your machine.":"Malheureusement, les ransomwares peuvent accéder à vos systèmes informatiques de différentes manières. Dans de nombreux cas, comme les célèbres
Petya, WannaCry ou Locky, le logiciel malveillant pénètre dans votre machine par le biais d'un
courriel d'hameçonnage. Le courriel contient souvent une pièce jointe qu'il vous est demandé de télécharger, ou bien il vous demande de cliquer sur un lien et de le suivre. Une fois que vous avez téléchargé la pièce jointe ou cliqué sur le lien, le ransomware infecte et corrompt votre machine.","#Cybersecurity experts agree that you want to prevent ransomware, not react to it and you certainly want to avoid paying the ransom at all costs. This will only encourage cybercriminals to keep targeting your business.":"Les experts en cybersécurité s'accordent à dire qu'il faut prévenir les ransomwares, et non y réagir, et qu'il faut à tout prix éviter de payer la rançon. Cela ne fera qu'encourager les cybercriminels à continuer à cibler votre entreprise.","#To MDR (Managed Detection and Response) or not to MDR? While many people view MDR as a silver bullet in a security stack, it fits a specific need, to alert you when an attacker has bypassed your other controls. For an MSP looking to sell into the cyber security space this is only a single point in the discussion. There is powerful monitoring available through RMM tools that allow you to monitor for unpatched systems, overly pervasive access permissions etc. Recovery is just as important as detection. While an MDR will allow excellent detection capabilities, for an organization just getting into selling cyber, it is not a hard requirement.":"MDR (Managed Detection and Response) ou pas MDR ? Bien que de nombreuses personnes considèrent le MDR comme une solution miracle dans une pile de sécurité, il répond à un besoin spécifique, celui de vous alerter lorsqu'un attaquant a contourné vos autres contrôles. Pour un MSP qui cherche à vendre dans le domaine de la cybersécurité, il ne s'agit que d'un seul point de la discussion. Les outils RMM offrent une surveillance puissante qui vous permet de contrôler les systèmes non corrigés, les autorisations d'accès trop envahissantes, etc. La récupération est tout aussi importante que la détection. Bien qu'un MDR permette d'excellentes capacités de détection, ce n'est pas une exigence absolue pour une organisation qui se lance dans la vente de produits cybernétiques.","#Of course, when it comes to SMBs, budget can be an issue. In the past, because of this, smaller organizations were offered less effective cybersecurity products than large enterprises. Today however there are products available with enterprise-grade security solutions, built for the needs and budgets of SMBs.":"Bien entendu, pour les PME, le budget peut être un problème. C'est pourquoi, par le passé, les petites organisations se voyaient proposer des produits de cybersécurité moins efficaces que les grandes entreprises. Aujourd'hui, cependant, il existe des produits offrant des solutions de sécurité de niveau professionnel, conçues pour répondre aux besoins et aux budgets des PME.","#
Backup verification for reliability of data recovery: SIRIS provides two levels of patented backup verification. Level 1 verification ensures the system can boot while level 2 verification ensures specific systems can be accessed. Additional reliability comes with the patented, integrated backup ransomware scanning and inverse chain backup with checksum.":"Vérification
des sauvegardes pour la fiabilité de la récupération des données: SIRIS propose deux niveaux de vérification brevetée des sauvegardes. La vérification de niveau 1 assure que le système peut démarrer, tandis que la vérification de niveau 2 assure que des systèmes spécifiques peuvent être accédés. Une fiabilité supplémentaire est apportée par l'analyse intégrée et brevetée des ransomwares et la sauvegarde en chaîne inversée avec somme de contrôle.","#Why did we select BSIMM and not other frameworks?":"Pourquoi avons-nous choisi le BSIMM et pas d'autres cadres ?","#Knowing that secure application development is crucial to the overall security posture of any business, Datto committed to implementing the BSIMM software security benchmark tool and framework.":"Sachant que le développement d'applications sécurisées est crucial pour la sécurité globale de toute entreprise, Datto s'est engagé à mettre en œuvre l'outil et le cadre de référence de la sécurité des logiciels du BSIMM.","#With
Datto Backup for Microsoft Azure now in Early Access, we are not only a partner with Microsoft, we are a significant emerging customer as well. We are collectively incentivized to make our engagement a big success. It’s truly a win-win-win (Datto, Microsoft, and our partners).":"Avec
Datto Backup for Microsoft Azure maintenant en Early Access, nous ne sommes pas seulement un partenaire de Microsoft, nous sommes aussi un client émergent important. Nous sommes collectivement incités à faire de notre engagement un grand succès. C'est vraiment une situation gagnant-gagnant-gagnant (Datto, Microsoft et nos partenaires).","#With rapid growth comes significant change and occasionally instability as well. Even for companies like Microsoft and Google who operate at hyper-scale, this accelerated growth can create issues.":"Une croissance rapide s'accompagne de changements importants et parfois d'instabilité. Même pour des entreprises comme Microsoft et Google qui opèrent à grande échelle, cette croissance accélérée peut créer des problèmes.","#November 23, 2021":"23 novembre 2021","#When it comes to having the skills and expertise within your team—especially if you want to add these quickly—there’s always the option of outsourcing. A virtual CISO can help with the transitional phase, for example in selecting the first products to offer, building the process, assessing your offering, and so on. Alternatively, if you work with an Incident Response provider, you can ask if your retainer can be used for consulting, training, and assessment of your offering. They will typically love to do that and you can save a few bucks.":"Lorsqu'il s'agit de disposer des compétences et de l'expertise au sein de votre équipe - surtout si vous souhaitez les ajouter rapidement - il y a toujours l'option de l'externalisation. Un RSSI virtuel peut vous aider pendant la phase de transition, par exemple en sélectionnant les premiers produits à proposer, en élaborant le processus, en évaluant votre offre, etc. Par ailleurs, si vous travaillez avec un fournisseur de services de réponse aux incidents, vous pouvez demander à ce que vos honoraires soient utilisés pour le conseil, la formation et l'évaluation de votre offre. Ils seront généralement ravis de le faire et vous pourrez ainsi économiser quelques euros.","#Best at supporting MSPs":"Meilleur soutien aux MSP","#
Injection and Cross-site Scripting Attacks – Where malicious code is injected into a web application, often leading to data loss, deletion, denial of service or even complete system compromise.":"
Attaques par injection et par scripts intersites - Un code malveillant est injecté dans une application web, ce qui entraîne souvent la perte ou la suppression de données, un déni de service, voire la compromission totale du système.","#Datto has always put security first. As part of our commitment to protecting MSPs and their customers, we set out on a mission to define the channel security gold standard for software supply chains. As such, we maintain a high level of security throughout the software development cycle and are constantly assessing and improving our application development processes to align with the highest security standards.":"Datto a toujours placé la sécurité au premier plan. Dans le cadre de notre engagement à protéger les MSP et leurs clients, nous nous sommes donné pour mission de définir l'étalon-or de la sécurité des canaux pour les chaînes d'approvisionnement en logiciels. Ainsi, nous maintenons un haut niveau de sécurité tout au long du cycle de développement des logiciels et nous évaluons et améliorons constamment nos processus de développement d'applications afin de nous aligner sur les normes de sécurité les plus élevées.","#Datto Takes Top Ranking":"Datto prend la tête du classement","#Automated Billing Product Associations":"Associations de produits pour la facturation automatisée","#Datto Windows Agent 3.0: The Next Generation of Windows Backup":"Datto Windows Agent 3.0 : La nouvelle génération de sauvegarde Windows","#Our driver stack is simplified leading to less risk when upgrading.":"Notre pile de pilotes est simplifiée, ce qui réduit les risques lors de la mise à niveau.","#The biggest benefit is that the CoW file will no longer exist. With the current Datto Windows Agent (2.7.1 and before) we require a file of 10GB (or 10% of the free space of the volume whichever comes first) per protected volume. But with 10GB per protected volume, this is a burden in large environments. With Datto Windows Agent 3.0 we no longer require this CoW file and open files are handled by Microsoft’s VSS services. Microsoft’s mechanism is reliable and resilient and fully trusted by the industry for application-aware backups.":"Le plus grand avantage est que le fichier CoW n'existera plus. Avec l'agent Datto Windows actuel (2.7.1 et avant), nous avons besoin d'un fichier de 10 Go (ou 10 % de l'espace libre du volume, selon la première éventualité) par volume protégé. Mais avec 10GB par volume protégé, c'est un fardeau dans les grands environnements. Avec Datto Windows Agent 3.0, nous n'avons plus besoin de ce fichier CoW et les fichiers ouverts sont gérés par les services VSS de Microsoft. Le mécanisme de Microsoft est fiable et résilient, et l'industrie lui fait entièrement confiance pour les sauvegardes adaptées aux applications.","#If agent 2.8 is installed, your agent will be able to auto-update over time. For now, those Agents on 2.8 will remain 2.8. Major updates to 3.0 are not forced upon you. This will however ask for a reboot once 3.0 is installed; it needs to unload the old driver stack.":"Si l'agent 2.8 est installé, votre agent pourra être mis à jour automatiquement au fil du temps. Pour l'instant, les agents 2.8 resteront 2.8. Les mises à jour majeures vers la version 3.0 ne vous sont pas imposées. Une fois la version 3.0 installée, un redémarrage sera toutefois nécessaire pour décharger l'ancienne pile de pilotes.","#If you have the ShadowSnap agent installed, the upgrade path requires two installations. This is covered in a help article found
here.":"Si l'agent ShadowSnap est installé, la mise à niveau nécessite deux installations. Cette question est traitée dans un article d'aide que vous trouverez
ici.","#Migrating from on-prem infrastructure to a public cloud like Azure enables organizations to shift from capital expenditure (CapEx) to operational expenditure (OpEx) spending models, meaning they only pay for what they use in the cloud. However, there is inherent unpredictability in switching to OpEx , and your clients’ business continuity and disaster recovery (BCDR) solution could be affected by it.":"La migration d'une infrastructure sur site vers un nuage public comme Azure permet aux entreprises de passer d'un modèle de dépenses d'investissement (CapEx) à un modèle de dépenses opérationnelles (OpEx), ce qui signifie qu'elles ne paient que pour ce qu'elles utilisent dans le nuage. Toutefois, le passage à l'OpEx comporte une part d'imprévisibilité inhérente, et la solution de continuité des activités et de reprise après sinistre (BCDR) de vos clients pourrait en être affectée.","#A new REST API, and the ability to convert SOAP APIs to REST APIs, has been developed. This makes it easier for developers to build integrations into Autotask PSA and increases the speed at which third-party integrated solutions are available to MSPs.":"Une nouvelle API REST et la possibilité de convertir les API SOAP en API REST ont été développées. Cela permet aux développeurs de construire plus facilement des intégrations dans Autotask PSA et augmente la vitesse à laquelle les solutions intégrées de tiers sont disponibles pour les MSP.","#Discover the Datto solutions you can add to your portfolio – Maybe you’ve heard of Datto, or met us a recent trade show somewhere, but aren’t aware that we offer so much more than our flagship Business Continuity solution. During this session, we will review each of the Datto Solutions you can add to your technical offering for your customers; Unified Continuity, SaaS Protection and our Networking product line.":"Découvrez les solutions Datto que vous pouvez ajouter à votre portefeuille - Peut-être avez-vous entendu parler de Datto, ou nous avez-vous rencontrés lors d'un récent salon, mais ne savez-vous pas que nous offrons bien plus que notre solution phare de continuité d'activité. Au cours de cette session, nous passerons en revue chacune des solutions Datto que vous pouvez ajouter à votre offre technique pour vos clients ; Continuité unifiée, Protection SaaS et notre ligne de produits de réseautage.","#November 09, 2021":"09 novembre 2021","#If your client is using an on-premises IT workload, their CapEx spending would apply to the following:":"Si votre client utilise une charge de travail informatique sur site, ses dépenses d'investissement s'appliqueront aux éléments suivants :","#Multi-cloud replication":"Réplication multi-cloud","#Rich Text Editing":"Édition de texte enrichi","#Datto’s results exceeded the original goal, achieving a score that is above average in 8 of the 12 practices":"Les résultats de Datto ont dépassé l'objectif initial, obtenant un score supérieur à la moyenne dans 8 des 12 pratiques.","#Strong Supply Chain Security Starts with Secure Software | Datto":"La sécurité de la chaîne d'approvisionnement commence par des logiciels sécurisés | Datto","#If agent 3.0 needs to be installed, it will need a reboot if 2.8 or older is installed. This is needed to unload the old drivers and load the new ones. If the reboot can not take place (yet) the old drivers are still loaded and will still make backups in the way the 2.x Agent used to make them. The CoW file will still be used. With the reboot, the old drivers will be removed and the new drivers will be registered.":"Si l'agent 3.0 doit être installé, il faudra le redémarrer si la version 2.8 ou une version antérieure est installée. Cette opération est nécessaire pour décharger les anciens pilotes et charger les nouveaux. Si le redémarrage ne peut pas (encore) avoir lieu, les anciens pilotes sont toujours chargés et continueront à effectuer des sauvegardes comme le faisait l'agent 2.x. Le fichier CoW sera toujours utilisé. Le fichier CoW sera toujours utilisé. Lors du redémarrage, les anciens pilotes seront supprimés et les nouveaux pilotes seront enregistrés.","#In this article, we’ll review how CapEx and OpEx spending interact with BCDR services and the implications for your margins as an MSP.":"Dans cet article, nous examinerons comment les dépenses CapEx et OpEx interagissent avec les services BCDR et les implications pour vos marges en tant que MSP.","#CapEx and BCDR":"CapEx et BCDR","#While a shift from CapEx to OpEx spending for BCDR can bring about newfound flexibility to many organizations, it also brings about some unpredictability in cloud spending month to month. This can be a challenge for MSPs, as they need to accurately anticipate spending to build healthy margins.":"Si le passage des dépenses CapEx aux dépenses OpEx pour le BCDR peut apporter une nouvelle flexibilité à de nombreuses organisations, il entraîne également une certaine imprévisibilité dans les dépenses liées au cloud d'un mois à l'autre. Cela peut être un défi pour les MSP, car ils ont besoin d'anticiper avec précision les dépenses pour construire des marges saines.","#Disaster recovery testing":"Test de reprise après sinistre","#The global health crisis reaches its peak and burdens are personal. Take care of your team and be empathetic to what they may be experiencing. Assess the financial impact on your clients, check-in continuously, and provide information on financial relief options such as government funding, bank loans, and more.":"La crise mondiale de la santé atteint son paroxysme et les fardeaux sont personnels. Prenez soin de votre équipe et faites preuve d'empathie à l'égard de ce qu'elle peut vivre. Évaluez l'impact financier sur vos clients, vérifiez continuellement et fournissez des informations sur les options d'aide financière telles que le financement gouvernemental, les prêts bancaires, etc.","#Its score ranks in the top 5 of firms that have a software security group less than two years of age":"Son score se situe dans le top 5 des entreprises qui ont un groupe de sécurité logicielle de moins de deux ans.","#VSS and CoW relationship":"Relation entre le VSS et le CoW","#What are the benefits from a technical perspective?":"Quels sont les avantages d'un point de vue technique ?","#There are several Agent-versions mentioned in this article and depending on the version, the behavior is different, just like the steps to get to version 3.0. To be able to use these benefits, follow the upgrade paths below:":"Il y a plusieurs versions d'agents mentionnées dans cet article et selon la version, le comportement est différent, tout comme les étapes pour arriver à la version 3.0. Pour pouvoir bénéficier de ces avantages, suivez les chemins de mise à niveau ci-dessous :","#How CapEx and OpEx Changes Affect Cloud BCDR Costs":"Comment les changements CapEx et OpEx affectent les coûts de BCDR dans l'informatique en nuage","#Countering this unpredictability is one reason we offer
Datto Backup for Microsoft Azure. A comprehensive BCDR solution made specifically to meet the needs of MSPs, Datto Backup for Microsoft Azure provides a predictable pricing model via one flat-rate bill that covers:":"Contrer cette imprévisibilité est l'une des raisons pour lesquelles nous proposons
Datto Backup for Microsoft Azure. Solution BCDR complète conçue spécifiquement pour répondre aux besoins des MSP, Datto Backup for Microsoft Azure offre un modèle de tarification prévisible via une facture forfaitaire qui couvre :","#Improving Efficiency and User Experience in Autotask PSA":"Amélioration de l'efficacité et de l'expérience utilisateur dans Autotask PSA","#By Caroline Chapin":"Par Caroline Chapin","#Over the past few months, managed service providers (MSPs) and small and medium businesses (SMBs) have had to adjust rapidly to the global health crisis. In a time when so many businesses are learning by trial and error, it’s imperative companies develop guidelines and provide context for employees to help them successfully navigate these uncharted waters.":"Au cours des derniers mois, les fournisseurs de services gérés (MSP) et les petites et moyennes entreprises (PME) ont dû s'adapter rapidement à la crise sanitaire mondiale. À une époque où tant d'entreprises apprennent par essais et erreurs, il est impératif que les entreprises élaborent des lignes directrices et fournissent un contexte aux employés pour les aider à naviguer avec succès dans ces eaux inexplorées.","#Next-step clear guidance is provided by authorities for eased restrictions and re-opening offices and businesses. Caution is used on travel and mass-gatherings, and there will be initial concern surrounding a resurgence. Prioritize employee safety and determine if you will need to extend work from home beyond the government guidelines. Prepare to secure multiple working environments for your team and be a leader for your clients to help pave the way for them to begin discussions on how to best transition back to the office.":"Dans un deuxième temps, les autorités fournissent des indications claires sur l'assouplissement des restrictions et la réouverture des bureaux et des entreprises. La prudence est de mise en ce qui concerne les voyages et les rassemblements de masse, et une résurgence suscitera des inquiétudes initiales. Accordez la priorité à la sécurité des employés et déterminez si vous devrez étendre le travail à domicile au-delà des directives gouvernementales. Préparez-vous à mettre en place plusieurs environnements de travail pour votre équipe et soyez un leader pour vos clients afin de les aider à entamer des discussions sur la meilleure façon de retourner au bureau.","#Phase 5: Return to Work":"Phase 5 : Retour au travail","#Datto is performing the single most important activity related to improving software security: it has a dedicated SSG that can get resources and drive organizational change":"Datto réalise l'activité la plus importante en matière d'amélioration de la sécurité des logiciels : elle dispose d'un SSG dédié qui peut obtenir des ressources et susciter des changements organisationnels.","#If agent 2.7.1.2 is installed, it will be automatically updated to version 2.8. This does not require any action from your end. Backups will continue to be made in the way that is normal for the 2.7.x agent. It does however require a reboot to get to 2.8.":"Si l'agent 2.7.1.2 est installé, il sera automatiquement mis à jour vers la version 2.8. Cela ne nécessite aucune action de votre part. Les sauvegardes continueront à être effectuées de la manière habituelle pour l'agent 2.7.x. Un redémarrage est toutefois nécessaire pour passer à la version 2.8.","#We are proud to announce the release of a new version of the Datto Windows Agent. DWA 3.0.3 is live and available on downloads.datto.com.":"Nous sommes fiers d'annoncer la sortie d'une nouvelle version de Datto Windows Agent. DWA 3.0.3 est disponible sur downloads.datto.com.","#Systems and servers":"Systèmes et serveurs","#5 Reasons Why You Should Attend a Virtual Discover Datto | Datto":"5 raisons pour lesquelles vous devriez assister à un Virtual Discover Datto | Datto","#QuickBooks Integration":"Intégration de QuickBooks","#In this blog, we’ve identified six different phases businesses will move through during COVID-19 and how to best support employees and clients during each phase. It’s important to remember that while we are all in this together, global and regional locations are moving through the different phases of the crisis simultaneously, and therefore responses and planning efforts are varied. Understanding all of these phases, and identifying which phase your business is currently in, will help you develop guidelines and ongoing response efforts for your team and your clients.":"Dans ce blog, nous avons identifié six phases différentes par lesquelles les entreprises passeront pendant la crise COVID-19 et comment soutenir au mieux les employés et les clients pendant chaque phase. Il est important de se rappeler que même si nous sommes tous concernés, les sites mondiaux et régionaux traversent simultanément les différentes phases de la crise, et que les réponses et les efforts de planification sont donc variés. La compréhension de toutes ces phases et l'identification de la phase dans laquelle se trouve actuellement votre entreprise vous aideront à élaborer des lignes directrices et à déployer des efforts de réponse continus pour votre équipe et vos clients.","#Compared to the average high-water marks of all BSIMM12 participants, Datto stands above the average in Strategy & Metrics, Compliance & Policy, Training, Attack Models, Code Review, Security Testing, Penetration Testing, and Configuration Management & Vulnerability Management. Datto marks appear near the average in Standards & Requirements, and Software Environment. The results of this observation also convey that Datto’s forward-looking plans and priorities are well aligned with the recommendation and guidance of BSIMM in pursuance of a well-rounded software security initiative.":"Par rapport à la moyenne des notes élevées de tous les participants au BSIMM12, Datto se situe au-dessus de la moyenne dans les domaines suivants : Stratégie et mesures, Conformité et politique, Formation, Modèles d'attaque, Revue de code, Tests de sécurité, Tests de pénétration, et Gestion de la configuration et gestion des vulnérabilités. Les notes de Datto sont proches de la moyenne en ce qui concerne les normes et les exigences, et l'environnement logiciel. Les résultats de cette observation montrent également que les plans et les priorités de Datto sont bien alignés avec les recommandations et les conseils du BSIMM dans la poursuite d'une initiative de sécurité logicielle bien équilibrée.","#We have built a stronger relationship with VSS (Volume Shadow Copy Service) which is critical to ensuring operating system stability.":"Nous avons renforcé nos relations avec VSS (Volume Shadow Copy Service), qui est essentiel pour garantir la stabilité des systèmes d'exploitation.","#Backup and restore":"Sauvegarde et restauration","#To learn more about Datto Windows Agent 3.0,
get in touch or
schedule a demo today.":"Pour en savoir plus sur Datto Windows Agent 3.0,
contactez-nous ou
planifiez une démonstration dès aujourd'hui.","#For example, some enterprises invest in redundant infrastructures for backup purposes at another location. Small and medium businesses (SMBs) aren’t likely to have that kind of cash on hand, however, which is why OpEx spending on BCDR is usually best for SMBs.":"Par exemple, certaines entreprises investissent dans des infrastructures redondantes à des fins de sauvegarde sur un autre site. Les petites et moyennes entreprises (PME) ne disposent probablement pas de ce type de liquidités, c'est pourquoi les dépenses OpEx pour le BCDR sont généralement préférables pour les PME.","#OpEx and BCDR":"OpEx et BCDR","#The shift to Infrastructure as a Service (IaaS) is building momentum. Many businesses rely on IaaS because it allows them to avoid CapEx spending on hardware and software, instead shifting to more flexible OpEx pricing models. The nature of the cloud also enables businesses to provision IT resources on demand, enabling great agility.":"Le passage à l'infrastructure en tant que service (IaaS) prend de l'ampleur. De nombreuses entreprises s'appuient sur l'IaaS parce qu'il leur permet d'éviter les dépenses d'investissement en matériel et en logiciels et de passer à des modèles de tarification plus souples pour les dépenses d'exploitation. La nature de l'informatique dématérialisée permet également aux entreprises de fournir des ressources informatiques à la demande, ce qui leur confère une grande souplesse.","#Ticket Tagging enables users to easily classify tickets based on content by adding “tags” that describe the content of the ticket. Technicians can search and locate tickets by tag and gain insight into how similar problems have been previously resolved—increasing efficiency in the field. Datto’s goal is to build on this capability over the next few releases.":"L'étiquetage des tickets permet aux utilisateurs de classer facilement les tickets en fonction de leur contenu en ajoutant des \"étiquettes\" qui décrivent le contenu du ticket. Les techniciens peuvent rechercher et localiser les tickets par étiquette et avoir un aperçu de la façon dont des problèmes similaires ont été résolus précédemment, ce qui augmente l'efficacité sur le terrain. L'objectif de Datto est de développer cette capacité au cours des prochaines versions.","#April 29, 2020":"29 avril 2020","#Phase 2: Employee Safety to Working from Home":"Phase 2 : Sécurité des employés dans le cadre du travail à domicile","#“Datto is performing the single most important activity related to improving software security: it has a dedicated software security group that can get resources and drive organizational change.”":"\"Datto réalise l'activité la plus importante pour améliorer la sécurité des logiciels : elle dispose d'un groupe dédié à la sécurité des logiciels, capable d'obtenir des ressources et de conduire des changements organisationnels.","#We are proud to announce the release of a new version of the Datto Windows Agent. DWA 3.0.3 is live and available on
downloads.datto.com. So, what has changed in this new version?":"Nous sommes fiers d'annoncer la sortie d'une nouvelle version de Datto Windows Agent. DWA 3.0.3 est disponible sur
downloads.datto.com. Qu'est-ce qui a changé dans cette nouvelle version ?","#Find out how to acquire new customers – Right now, more than ever, it’s important that you focus on keeping your sales funnel full. When things do go back to normal, or as normal as possible, you and your team have ample sales opportunities to add to your bottom line. Learn how Datto’s sales tools and free marketing automation platform, MarketNow can help you do just that.":"Découvrez comment acquérir de nouveaux clients - Aujourd'hui plus que jamais, il est important que vous vous efforciez de remplir votre entonnoir de vente. Lorsque les choses reviendront à la normale, ou aussi normales que possible, vous et votre équipe aurez de nombreuses opportunités de vente à ajouter à votre résultat net. Découvrez comment les outils de vente de Datto et la plateforme gratuite d'automatisation du marketing, MarketNow, peuvent vous aider à y parvenir.","#Multi-cloud backups with $0 data egress":"Sauvegardes multi-cloud avec sortie de données à 0$.","#June 16, 2020":"16 juin 2020","#With this release, an integration with QuickBooks has been developed that facilitates transfer for Expenses, Payroll (Timesheets), Purchase Order and Inventory Sync directly from PSA.":"Avec cette version, une intégration avec QuickBooks a été développée pour faciliter le transfert des dépenses, de la paie (feuilles de temps), des bons de commande et de la synchronisation des stocks directement à partir de PSA.","#
Contact us to learn more about Datto’s BSIMM assessment.":"
Contactez-nous pour en savoir plus sur l'évaluation BSIMM de Datto.","#In the past year or so, supply chain attacks have become more prevalent than ever, making vendor security a top-of-mind concern for many organizations.":"Depuis un an environ, les attaques contre la chaîne d'approvisionnement sont devenues plus fréquentes que jamais, faisant de la sécurité des fournisseurs une préoccupation majeure pour de nombreuses organisations.","#How to install and use the benefits of the new Datto Windows Agent?":"Comment installer et utiliser les avantages du nouvel agent Windows Datto ?","#Learn how to protect and grow existing customers – Using the Datto Unified Continuity, SaaS Protection and Networking product lines, learn how to cross-sell to your existing client base, with new methods of keeping their SaaS and on-prem data secure, and how you can make their network rock-solid the moment the workforce returns to the office.":"Apprenez à protéger et à développer vos clients existants - En utilisant les gammes de produits Datto Unified Continuity, SaaS Protection et Networking, apprenez à faire de la vente croisée auprès de votre clientèle existante, avec de nouvelles méthodes pour garder leurs données SaaS et on-prem sécurisées, et comment vous pouvez rendre leur réseau solide comme un roc au moment où les employés retournent au bureau.","#As managed service providers (MSPs) support clients and their workloads, it’s helpful to review the differences in cloud resources costs and payment models when compared to on-premises infrastructure.":"Alors que les fournisseurs de services gérés (MSP) soutiennent leurs clients et leurs charges de travail, il est utile d'examiner les différences de coûts et de modèles de paiement des ressources en nuage par rapport à l'infrastructure sur site.","#CapEx refers to a business’ upfront spending on physical infrastructure, including physical assets that cannot be deducted from income for tax purposes.":"Les dépenses d'investissement désignent les dépenses initiales d'une entreprise pour l'infrastructure physique, y compris les actifs physiques qui ne peuvent pas être déduits du revenu à des fins fiscales.","#Extra costs for support":"Coûts supplémentaires pour l'assistance","#Virtualization of workloads to the Datto cloud":"Virtualisation des charges de travail vers le nuage Datto","#A new rich text editor is available to improve context and enhance understanding of problems by providing a convenient way to stylize text (BOLD, italicize and underline), embed images, and preserve content received from end users.":"Un nouvel éditeur de texte enrichi est disponible pour améliorer le contexte et la compréhension des problèmes en offrant un moyen pratique de styliser le texte (gras, italique et souligné), d'incorporer des images et de préserver le contenu reçu des utilisateurs finaux.","#Businesses rush to transition to a Work From Home (WFH) environment as they decide how best to keep employees safe. It’s important to remain transparent with your team and provide the proper support and training for your management team during this time. Be that trusted advisor for your clients and enable them to securely work from home, reminding them you are there for around the clock support.":"Les entreprises s'empressent de passer à un environnement de travail à domicile (WFH) tout en décidant de la meilleure façon d'assurer la sécurité de leurs employés. Il est important de rester transparent avec votre équipe et de fournir le soutien et la formation appropriés à votre équipe de direction pendant cette période. Soyez le conseiller de confiance de vos clients et permettez-leur de travailler à domicile en toute sécurité, en leur rappelant que vous êtes là pour les aider 24 heures sur 24.","#Assess what worked and what didn’t work for you and your clients, and to be prepared for the future. Think about accelerated performance in the new normal and focus on setting goals for the remainder of the year. Return to regular routines but with new norms to be followed, as health and safety will remain the ultimate priority.":"Évaluez ce qui a fonctionné et ce qui n'a pas fonctionné pour vous et vos clients, et préparez-vous pour l'avenir. Réfléchissez à l'accélération des performances dans la nouvelle normalité et concentrez-vous sur la fixation d'objectifs pour le reste de l'année. Reprenez vos habitudes, mais en respectant de nouvelles normes, car la santé et la sécurité resteront la priorité absolue.","#Join Datto in this virtual learning event, where my counterparts Mike DePalma and Jason Pryce, provide a high level overview of all of the solutions we offer. Being cognizant of your time, and how inundated you are with “tips on how to work from home” webinars, we bringing an interactive experience, with live Datto experts ready to answer any questions you may have, all while listening to two of the best presenters The Channel has to offer.":"Rejoignez Datto dans cet événement d'apprentissage virtuel, où mes homologues Mike DePalma et Jason Pryce, fournissent un aperçu de haut niveau de toutes les solutions que nous offrons. Conscients de votre temps et du fait que vous êtes inondés de webinaires sur les \" astuces pour travailler à domicile \", nous vous proposons une expérience interactive, avec des experts Datto prêts à répondre à toutes vos questions, tout en écoutant deux des meilleurs présentateurs que la chaîne ait à offrir.","#Here are 5 reasons why spending 60 minutes with your Datto Team, is well worth your investment of time:":"Voici 5 raisons pour lesquelles passer 60 minutes avec votre équipe Datto vaut bien votre investissement en temps :","#Software (if bought as a unit)":"Logiciel (si acheté en tant qu'unité)","#Private cloud services":"Services d'informatique dématérialisée privée","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) - to equip them to deliver excellent IT managed services to their clients.":"Autotask PSA de Datto est conçu pour améliorer l'efficacité opérationnelle des fournisseurs de services gérés (MSP) - afin de les équiper pour fournir d'excellents services gérés informatiques à leurs clients.","#Phase 1: The Crisis Emerges":"Phase 1 : L'émergence de la crise","#DWA 3.0 utilizes a modern driver architecture that simplifies our design and enables a variety of new and exciting features. Below is a summary of these improvements:":"DWA 3.0 utilise une architecture de pilote moderne qui simplifie notre conception et permet une variété de nouvelles fonctionnalités intéressantes. Voici un résumé de ces améliorations :","#Our most used production version of DWA (2.8) includes four drivers which are needed to snapshot data at the block level for all protected volumes and ensure application-level consistency for files that might be in use. One driver for the volume enumeration, one to manage our CoW file, a Snapshot driver, and one driver which orchestrates communication between DWA and Windows via Microsoft’s VSS (Volume Shadow Copy Service). These drivers run in kernel mode, which makes updates difficult, and always requires a reboot.":"Notre version de production la plus utilisée de DWA (2.8) comprend quatre pilotes qui sont nécessaires pour prendre des clichés de données au niveau des blocs pour tous les volumes protégés et assurer la cohérence au niveau de l'application pour les fichiers qui pourraient être en cours d'utilisation. Un pilote pour l'énumération des volumes, un pilote pour gérer notre fichier CoW, un pilote pour les instantanés et un pilote qui orchestre la communication entre DWA et Windows via le service VSS (Volume Shadow Copy Service) de Microsoft. Ces pilotes fonctionnent en mode noyau, ce qui rend les mises à jour difficiles, et nécessite toujours un redémarrage.","#By Eric Torres":"Par Eric Torres","#Just a few short weeks ago I was traveling overseas, meeting with both existing and potential Datto Partners, sharing all the new things Datto has in store. In a flash, from one day to the next, times have drastically changed. So much so that I was actually worried if I would be allowed to make the trip back home. The world has come to a complete standstill, yet, the IT community continues to march forward.":"Il y a quelques semaines à peine, je voyageais à l'étranger, rencontrant des partenaires Datto existants et potentiels, partageant toutes les nouvelles choses que Datto a en réserve. En un clin d'œil, d'un jour à l'autre, les temps ont radicalement changé. A tel point que je me demandais si j'allais pouvoir faire le voyage de retour. Le monde s'est complètement arrêté, mais la communauté informatique continue d'aller de l'avant.","#At Datto, we had to pivot, and change the way we normally inform The Channel of all we have to offer. Thus, the Virtual Discover Datto was born.":"Chez Datto, nous avons dû pivoter et changer la façon dont nous informons habituellement le canal de tout ce que nous avons à offrir. C'est ainsi qu'est né le Virtual Discover Datto.","#Cloud services and resource usage rates":"Services en nuage et taux d'utilisation des ressources","#Additionally, our offering includes daily backup verification, 24×7 security monitoring and award-winning support at no extra cost.":"En outre, notre offre comprend une vérification quotidienne des sauvegardes, une surveillance de la sécurité 24 heures sur 24 et 7 jours sur 7 et une assistance primée sans frais supplémentaires.","#Phase 4: Clarity on Returning to Work":"Phase 4 : Clarté sur le retour au travail","#This initial assessment is a proof point of Datto’s continuous commitment to secure code development, and testament that Datto is the
only IT vendor dedicated to the MSP community to not only attain BSIMM validation, but also achieve this level of BSIMM scoring.":"Cette première évaluation est la preuve de l'engagement continu de Datto dans le développement de codes sécurisés, et le témoignage que Datto est le
seul fournisseur informatique dédié à la communauté des MSP à non seulement obtenir la validation BSIMM, mais aussi à atteindre ce niveau de notation BSIMM.","#By Bjorn Leenen":"Par Bjorn Leenen","#With a simplified single-driver design, updates are less complex and have fewer required reboots. A backup is possible upon initial install without a reboot, for instance, in this state DWA is in a differential backup only mode. After initial reboot, normal incremental tracking will resume the single driver loaded. We intend this driver to be far more stable. Much of our code can now run in User-mode, meaning it can be unloaded, replaced, and loaded again with ease.":"Avec une conception simplifiée à pilote unique, les mises à jour sont moins complexes et nécessitent moins de redémarrages. Une sauvegarde est possible lors de l'installation initiale sans redémarrage, par exemple, dans cet état, DWA est en mode de sauvegarde différentielle uniquement. Après le redémarrage initial, le suivi incrémentiel normal reprendra le pilote unique chargé. Nous prévoyons que ce pilote sera beaucoup plus stable. Une grande partie de notre code peut maintenant fonctionner en mode utilisateur, ce qui signifie qu'il peut être déchargé, remplacé et rechargé facilement.","#Devices":"Dispositifs","#Data egress fees for cross-region or single-region cloud recovery":"Frais de sortie des données pour la récupération en nuage interrégionale ou mono-régionale","#As you begin supporting workloads in Azure, be aware of the differences in resource costs and payment models compared to on-premises infrastructure. Migrating to Azure enables organizations to shift from CapEx to OpEx spending models, which can reduce expenses but introduce cost unpredictability. As clients make this transition, the flat rate pricing of Datto Backup for Microsoft Azure helps provide MSPs with a clear path to revenue growth.":"Lorsque vous commencez à prendre en charge des charges de travail dans Azure, soyez conscient des différences de coûts des ressources et de modèles de paiement par rapport à l'infrastructure sur site. La migration vers Azure permet aux organisations de passer d'un modèle de dépenses CapEx à un modèle de dépenses OpEx, ce qui peut réduire les dépenses mais introduit une imprévisibilité des coûts. Lorsque les clients effectuent cette transition, la tarification forfaitaire de Datto Backup pour Microsoft Azure permet aux MSP de bénéficier d'une croissance claire de leur chiffre d'affaires.","#How CapEx and OpEx Changes Affect Cloud BCDR Costs | Datto":"Comment les changements CapEx et OpEx affectent les coûts BCDR de l'informatique en nuage | Datto","#Current and Enabled Antivirus: You must have Antivirus installed and operational on any workstation.":"Antivirus actuel et activé : Un antivirus doit être installé et opérationnel sur chaque poste de travail.","#With the global health crisis forcing people worldwide to work from home, there is increasing evidence that malicious actors are using people’s fear to prey on remote workers. Home networks, actions of family members, and the security of workstations can impact your company’s security.":"La crise sanitaire mondiale obligeant les gens à travailler à domicile, il est de plus en plus évident que des acteurs malveillants profitent de la peur des gens pour s'en prendre aux travailleurs à distance. Les réseaux domestiques, les actions des membres de la famille et la sécurité des postes de travail peuvent avoir un impact sur la sécurité de votre entreprise.","#Improving Efficiency and User Experience in Autotask PSA | Datto":"Amélioration de l'efficacité et de l'expérience utilisateur dans Autotask PSA | Datto","#Businesses return to work and now it’s time to be optimistic and provide clear guidelines on all new WFH policies going forward. Reassess your clients’ needs and evaluate your managed service contracts, making sure they align with current plans to help transition back to the office. Be mindful that many will be fearful of returning, while others yearn for normalcy and embrace the return.":"Les entreprises reprennent le travail et il est temps d'être optimiste et de fournir des lignes directrices claires sur toutes les nouvelles politiques de travail à domicile à l'avenir. Réévaluez les besoins de vos clients et évaluez vos contrats de services gérés, en vous assurant qu'ils s'alignent sur les plans actuels pour faciliter la transition vers le retour au bureau. N'oubliez pas que de nombreuses personnes craindront de retourner au bureau, tandis que d'autres aspireront à la normalité et accepteront le retour.","#We are always listening to the market and want to deliver more functionality to our agent in the future. This means we have already facilitated some exciting new features that are still under development.":"Nous sommes toujours à l'écoute du marché et souhaitons offrir davantage de fonctionnalités à notre agent à l'avenir. Cela signifie que nous avons déjà facilité certaines nouvelles fonctionnalités passionnantes qui sont encore en cours de développement.","#Drive operational efficiency – Through Datto’s Business Management Tools; Datto RMM & Autotask PSA, learn how to expand margins and make your MSP more profitable. Right now is the time to make sure your teams are as profitable and efficient as possible. Learn how to you can add to your bottom line by saving time discovering and resolving issues your customers may have.":"Améliorer l'efficacité opérationnelle - Grâce aux outils de gestion d'entreprise de Datto ; Datto RMM & Autotask PSA, apprenez à augmenter vos marges et à rendre votre MSP plus rentable. C'est maintenant qu'il faut s'assurer que vos équipes sont aussi rentables et efficaces que possible. Découvrez comment vous pouvez augmenter vos résultats en gagnant du temps dans la découverte et la résolution des problèmes rencontrés par vos clients.","#Build Your Own & Total Cost of Ownership":"Construire soi-même et coût total de possession","#What you need to know":"Ce qu'il faut savoir","#Cybersecurity Tips for Working Remotely":"Conseils de cybersécurité pour le travail à distance","#Stay healthy, safe, and vigilant!":"Restez en bonne santé, en sécurité et vigilants !","#REST API":"API REST","#This new capability provides a way to increase efficiency by automating billing associated with third party assets.":"Cette nouvelle capacité permet d'accroître l'efficacité en automatisant la facturation associée aux actifs de tiers.","#The COVID-19 crisis emerges and becomes serious. The situation is changing rapidly, and fear and uncertainty are high amongst businesses and employees. In a time of crisis, it’s most important to lead by establishing a single source of truth and a central information hub for your team and your clients.":"La crise COVID-19 émerge et s'aggrave. La situation évolue rapidement et la peur et l'incertitude règnent au sein des entreprises et des employés. En temps de crise, il est primordial de prendre les devants en établissant une source unique de vérité et un centre d'information central pour votre équipe et vos clients.","#Phase 6: Recovery/A New Normal":"Phase 6 : Rétablissement / Nouvelle normalité","#In conducting the first BSIMM assessment for Datto Remote Monitoring and Management (RMM), Datto came out with a stellar ranking, rivalling secure application processes and application development only achieved by 128 of the industry’s most secure app developers used at leading IT, financial institutions and Fortune 500 enterprises.":"En réalisant la première évaluation BSIMM pour Datto Remote Monitoring and Management (RMM), Datto a obtenu un classement exceptionnel, rivalisant avec les processus d'application sécurisés et le développement d'applications uniquement réalisés par 128 des développeurs d'applications les plus sécurisés de l'industrie, utilisés par les principales institutions informatiques et financières et les entreprises du Fortune 500.","#Datto RMM Assessment Summary":"Résumé de l'évaluation de Datto RMM","#DWA 3.0 has an additional fallback mechanism to take a backup with no VSS writers involved, this backup would be crash consistent.":"DWA 3.0 dispose d'un mécanisme de repli supplémentaire permettant d'effectuer une sauvegarde sans que les auteurs VSS ne soient impliqués ; cette sauvegarde serait cohérente en cas de panne.","#Backups with the old or the new agent do not greatly differ. The difference is on a driver level. There can be scenarios, however, where a restore may be needed a moment prior to the DWA 3.0 update. Please keep in mind that in those situations, your roll-back is to an older agent and will need to be updated back to 3.0 and to trigger a Differential Merge on the BCDR unit for that Agent. Typically, these backups are larger in size and take more time to finalize. And will trigger another large sync to our cloud.":"Les sauvegardes avec l'ancien ou le nouvel agent ne sont pas très différentes. La différence se situe au niveau du pilote. Il peut cependant arriver qu'une restauration soit nécessaire un peu avant la mise à jour DWA 3.0. Gardez à l'esprit que dans ces situations, votre retour en arrière se fait sur un agent plus ancien et devra être mis à jour à la version 3.0 et déclencher une fusion différentielle sur l'unité BCDR pour cet agent. Généralement, ces sauvegardes sont plus volumineuses et prennent plus de temps à finaliser. Et déclencheront une autre synchronisation importante vers notre cloud.","#April 09, 2020":"09 avril 2020","#5 Reasons Why You Should Attend a Virtual Discover Datto":"5 raisons pour lesquelles vous devriez assister à un Virtual Discover Datto","#Virtualization costs for disaster recovery testing and failovers":"Coûts de virtualisation pour les tests de reprise après sinistre et les basculements","#Overhead or worker hours of verifying costs":"Frais généraux ou heures de travail pour la vérification des coûts","#With Datto Backup for Microsoft Azure, MSPs have the ability to customize protection and streamline recovery for critical business infrastructure residing in Microsoft Azure. The predictable costs of Datto Backup for Microsoft Azure make it easier for you to forecast your profit margins and eliminate the variability of cloud BCDR spending.":"Avec Datto Backup for Microsoft Azure, les MSP ont la possibilité de personnaliser la protection et de rationaliser la restauration de l'infrastructure critique de l'entreprise résidant dans Microsoft Azure. Les coûts prévisibles de Datto Backup for Microsoft Azure vous permettent de prévoir plus facilement vos marges bénéficiaires et d'éliminer la variabilité des dépenses de BCDR dans le nuage.","#Different as-a-Service pricing models (e.g., IaaS, SaaS, and PaaS) are accompanied by varying levels of shared responsibility between the cloud provider and the tenant (your customer). As Microsoft Azure, with its myriad IaaS capabilities, continues to be a popular option for small and medium businesses (SMBs) migrating to the cloud, managed service providers (MSPs) should be aware of the
Shared Responsibility Model on Azure.":"Les différents modèles de tarification \"as-a-Service\" (IaaS, SaaS et PaaS, par exemple) s'accompagnent de différents niveaux de partage des responsabilités entre le fournisseur de cloud et le locataire (votre client). Microsoft Azure, avec sa myriade de fonctionnalités IaaS, continue d'être une option populaire pour les petites et moyennes entreprises (PME) qui migrent vers le cloud, les fournisseurs de services gérés (MSP) doivent être conscients du
modèle de responsabilité partagée sur Azure.","#Version 2.7.1.2 is in the process of auto-update to 2.8 to prepare for a future auto-update to DWA 3.0 over time.":"La version 2.7.1.2 est en cours de mise à jour automatique vers la version 2.8 afin de préparer une future mise à jour automatique vers DWA 3.0.","#DWA 3.0 changes how the agent interacts with the operating system dramatically. Our simplified approach means DWA only has to handle changed block tracking. DWA no longer needs to create and manage a CoW file instead, application awareness is left to Microsoft’s VSS. This is the preferred design by the industry and by Microsoft. This improvement means we are no longer running in Kernel-mode, and instead are running in a User-mode relationship.":"DWA 3.0 modifie considérablement la façon dont l'agent interagit avec le système d'exploitation. Grâce à notre approche simplifiée, le DWA n'a plus qu'à gérer le suivi des blocs modifiés. Le DWA n'a plus besoin de créer et de gérer un fichier CoW. La connaissance des applications est laissée au VSS de Microsoft. Il s'agit de la conception préférée par l'industrie et par Microsoft. Cette amélioration signifie que nous ne fonctionnons plus en mode noyau, mais en mode utilisateur.","#As previously mentioned, the snapshot mechanism will rely more on Microsoft VSS. As a matter of fact, we will reside between VSS (VolSnap) and filesystem (NTFS), which makes this an upper-level driver. Ultimately, VSS has CoW functionality built-in, so we do not need to duplicate this functionality anymore.":"Comme indiqué précédemment, le mécanisme d'instantané s'appuiera davantage sur Microsoft VSS. En fait, nous résiderons entre VSS (VolSnap) et le système de fichiers (NTFS), ce qui en fait un pilote de niveau supérieur. En fin de compte, VSS intègre la fonctionnalité CoW, nous n'avons donc plus besoin de dupliquer cette fonctionnalité.","#Optimizing OpEx":"Optimiser l'OpEx","#To learn more,
download The MSPs Guide to Business Continuity and Disaster Recovery.":"Pour en savoir plus,
téléchargez le Guide des MSP sur la continuité des activités et la reprise après sinistre.","#Just a few short weeks ago I was traveling overseas, meeting with both existing and potential Datto Partners, sharing all the new things Datto has in store.":"Il y a quelques semaines à peine, je voyageais à l'étranger, rencontrant des partenaires existants et potentiels de Datto, partageant toutes les nouvelles choses que Datto a en réserve.","#Avoid public network access points (i.e., coffee shop WiFi) and stay on your home network anytime possible.":"Évitez les points d'accès aux réseaux publics (par exemple, le WiFi des cafés) et restez sur votre réseau domestique dans la mesure du possible.","#Using file sharing (P2P), and other high-risk applications on workstations that have access to company services, systems or data.":"Utiliser le partage de fichiers (P2P) et d'autres applications à haut risque sur des postes de travail ayant accès aux services, systèmes ou données de l'entreprise.","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) – to equip them to deliver excellent IT managed services to their clients. Every update is developed based on Datto partner feedback to further improve service delivery, reduce administrative costs, and increase profitability for MSPs. We continuously invest in the product to improve the efficiency, intelligence, and user experience of the robust, open-architecture cloud platform. The latest release to
Autotask PSA release is no exception; it brings a multitude of usability, efficiency and intelligence enhancements. Some key new features include:":"Autotask PSA de Datto est conçu pour améliorer l'efficacité opérationnelle des fournisseurs de services gérés (MSP) - afin de les équiper pour fournir d'excellents services gérés informatiques à leurs clients. Chaque mise à jour est développée sur la base des commentaires des partenaires de Datto pour améliorer encore la prestation de services, réduire les coûts administratifs et augmenter la rentabilité des MSP. Nous investissons continuellement dans le produit pour améliorer l'efficacité, l'intelligence et l'expérience utilisateur de la plateforme cloud robuste à architecture ouverte. La dernière
version d'Autotask PSA ne fait pas exception ; elle apporte une multitude d'améliorations en matière de convivialité, d'efficacité et d'intelligence. Voici quelques-unes des nouvelles fonctionnalités clés :","#Key Usability Highlights of Autotask PSA 2020.2":"Points forts de l'utilisation d'Autotask PSA 2020.2","#Phase 3: Work From Home to Low Tide":"Phase 3 : Travailler à domicile jusqu'à la marée basse","#Over the past few months, managed service providers (MSPs) and small and medium businesses (SMBs) have had to adjust rapidly to the global health crisis.":"Au cours des derniers mois, les fournisseurs de services gérés (MSP) et les petites et moyennes entreprises (PME) ont dû s'adapter rapidement à la crise sanitaire mondiale.","#We no longer require a CoW (Copy on Write) file for each volume to track changes—a mechanism with the ability to make snapshots of open files—saving your drive space, eliminating the need for a minimum of 10 Gb or 10% of free space on each protected volume.":"Nous n'avons plus besoin d'un fichier CoW (Copy on Write) pour chaque volume afin de suivre les modifications - un mécanisme capable de réaliser des instantanés des fichiers ouverts - ce qui permet d'économiser de l'espace sur votre disque, éliminant ainsi la nécessité d'un minimum de 10 Go ou de 10 % d'espace libre sur chaque volume protégé.","#Datto Windows Agent 3.0: The Next Generation of Windows Backup | Datto":"Datto Windows Agent 3.0 : La nouvelle génération de Windows Backup | Datto","#Cloud billing comes with various costs when it comes to BCDR. OpEx spending is often more advantageous for MSP clients, especially for cost management and accounting purposes, and there are some costs you need to prepare them for as they move to the cloud, such as:":"La facturation dans le nuage s'accompagne de différents coûts lorsqu'il s'agit de BCDR. Les dépenses OpEx sont souvent plus avantageuses pour les clients MSP, en particulier pour la gestion des coûts et la comptabilité, et il y a certains coûts auxquels vous devez les préparer lorsqu'ils passent au cloud, comme par exemple :","#Ticket Tagging":"Étiquetage des billets","#6 Phases to COVID-19 Planning and Response for Your Team and Your Clients":"6 phases de planification et d'intervention pour votre équipe et vos clients dans le cadre du COVID-19","#Ranked in the top 20% of firms undergoing their first assessment":"Classé dans les 20 % les plus performants des entreprises qui subissent leur première évaluation","#Making informed decisions about security software has never been more important nor has shown to have such critical downstream consequences.":"Il n'a jamais été aussi important de prendre des décisions éclairées en matière de logiciels de sécurité et les conséquences en aval n'ont jamais été aussi critiques.","#November 16, 2021":"16 novembre 2021","#DWA 3.0 can now operate without a driver installed/loaded, but can only perform differential merge backups in this case.":"DWA 3.0 peut désormais fonctionner sans pilote installé/chargé, mais dans ce cas, il ne peut effectuer que des sauvegardes différentielles par fusion.","#Explanation of VSS relationship and simplification":"Explication de la relation VSS et simplification","#Additional Guidance for Securely Working from Home":"Conseils supplémentaires pour travailler en toute sécurité depuis son domicile","#Data Security: Work on documents within company-provided cloud applications to make sure data is safe and being backed up. Do not store company data on personal devices or your computer’s hard drive.":"Sécurité des données : Travaillez sur des documents à l'aide d'applications en nuage fournies par l'entreprise afin de vous assurer que les données sont en sécurité et sauvegardées. Ne stockez pas de données de l'entreprise sur des appareils personnels ou sur le disque dur de votre ordinateur.","#Connecting unknown and untrusted devices (USB sticks, peripherals, etc.) to workstations with access to company networks and system(s).":"Connexion de dispositifs inconnus et non fiables (clés USB, périphériques, etc.) à des postes de travail ayant accès aux réseaux et au(x) système(s) de l'entreprise.","#IaaS is the closest thing to managing physical servers without actually doing so, giving you more flexibility and control compared to other service models.":"L'IaaS est ce qui se rapproche le plus de la gestion de serveurs physiques sans en faire partie, ce qui vous donne plus de flexibilité et de contrôle par rapport à d'autres modèles de services.","#But at
Iconic IT, we’ve found just the opposite to be true. The more cloud-based tools we offer to small and medium-sized businesses, the more they seem to need our services. In a way, the move to the cloud has freed us, taking us away from wires and server rooms and into the boardroom. And Iconic has provided that leadership to our clients, in no small part because of our partnership with Datto.":"Mais chez
Iconic IT, nous avons constaté que c'est exactement le contraire qui est vrai. Plus nous offrons d'outils basés sur le cloud aux petites et moyennes entreprises, plus elles semblent avoir besoin de nos services. D'une certaine manière, le passage au nuage nous a libérés, nous éloignant des câbles et des salles de serveurs pour nous rendre dans la salle de conférence. Et Iconic a fourni ce leadership à ses clients, en grande partie grâce à son partenariat avec Datto.","#These systems are managed and monitored for always-on availability and enable redundant services across the vast network of Microsoft data centers worldwide. O365 is all about ensuring users can collaborate easily and access their files from multiple devices at any time.":"Ces systèmes sont gérés et surveillés pour une disponibilité permanente et permettent des services redondants à travers le vaste réseau de centres de données Microsoft dans le monde entier. O365 permet aux utilisateurs de collaborer facilement et d'accéder à leurs fichiers à partir de plusieurs appareils et à tout moment.","#November 04, 2021":"04 novembre 2021","#Patched Operating Systems: You must be current on OS upgrades and patches (no more than 30 days since last patch application) for any workstation from which you conduct business.":"Systèmes d'exploitation patchés : Vous devez être à jour dans les mises à jour et les correctifs de votre système d'exploitation (pas plus de 30 jours depuis la dernière application de correctif) pour tout poste de travail à partir duquel vous exercez votre activité.","#Remain vigilant while reading emails, messages, web browsing, and be aware of
common phishing techniques.":"Restez vigilant lorsque vous lisez des courriels, des messages ou lorsque vous naviguez sur le web, et soyez conscient des
techniques courantes d'hameçonnage.","#Authentication Security: Protect personal accounts with two-factor authentication, staying vigilant with interactions on online platforms. Use strong passwords and a Password Manager.":"Sécurité de l'authentification : Protégez vos comptes personnels à l'aide d'une authentification à deux facteurs et restez vigilant lors des interactions sur les plateformes en ligne. Utilisez des mots de passe forts et un gestionnaire de mots de passe.","#Things to Avoid While Working from Home":"Choses à éviter lorsque l'on travaille à domicile","#Installing unknown or untrusted software that may put your workstations at risk (unsupported remote desktop, etc.).":"L'installation de logiciels inconnus ou non fiables qui peuvent mettre vos postes de travail en danger (bureau à distance non pris en charge, etc.).","#Business continuity with IaaS models":"Continuité de l'activité avec les modèles IaaS","#This may raise some eyebrows, but we’ve found the investment is worth it. Why? Because Datto was one of the first to market with their backup and monitoring technologies, and their systems are the most mature. Their systems work seamlessly with ours. The labor costs that save us are enormous, because it works every time, with very few hiccups.":"Cela peut faire froncer les sourcils, mais nous avons constaté que l'investissement en valait la peine. Pourquoi ? Parce que Datto a été l'un des premiers à commercialiser ses technologies de sauvegarde et de surveillance, et que ses systèmes sont les plus matures. Leurs systèmes fonctionnent de manière transparente avec les nôtres. Les coûts de main-d'œuvre que nous économisons sont énormes, car cela fonctionne à chaque fois, avec très peu de problèmes.","#3 Benefits of Moving Your Clients to Office 365":"3 avantages de la migration de vos clients vers Office 365","#3 Benefits of Moving Your Clients to Office 365 | Datto":"3 avantages de la migration de vos clients vers Office 365 | Datto","#Confirm in your wireless router or cable modem that your home WiFi is secured, with WPA2 or WPA3. Ensure insecure features like UPnP are disabled and default logins to IoT devices (smart doorbells, wireless cameras, robot vacuums, thermostats, etc) are changed.":"Confirmez dans votre routeur sans fil ou votre modem câble que votre WiFi domestique est sécurisé, avec WPA2 ou WPA3. Assurez-vous que les fonctions non sécurisées telles que UPnP sont désactivées et que les identifiants par défaut des appareils IoT (sonnettes intelligentes, caméras sans fil, aspirateurs robots, thermostats, etc.","#Sometimes, SMBs operate under the incorrect assumption that Microsoft is responsible for all of their operational needs regardless of the service model. However, a look at Microsoft’s Shared Responsibility Model shows that, when it comes to Azure, this responsibility is divided between Microsoft and the customer:":"Les PME partent parfois du principe que Microsoft est responsable de tous leurs besoins opérationnels, quel que soit le modèle de service. Cependant, un examen du modèle de responsabilité partagée de Microsoft montre qu'en ce qui concerne Azure, cette responsabilité est divisée entre Microsoft et le client :","#Azure customers (the SMB and their MSP) will always be responsible for data, applications, endpoints, accounts, access control, and more. But as you can see from the Shared Responsibility Model, Microsoft’s IaaS offering comes with some distinct advantages and tradeoffs:":"Les clients Azure (les PME et leur MSP) seront toujours responsables des données, des applications, des terminaux, des comptes, du contrôle d'accès, etc. Mais comme vous pouvez le voir dans le modèle de responsabilité partagée, l'offre IaaS de Microsoft s'accompagne de certains avantages et compromis :","#While this is a great solution for helping to manage and protect sensitive data, it sometimes doesn’t fully address the challenges that MSPs face when it comes to protection, cost, and management of a BCDR solution. MSPs who want to differentiate their offering should consider a multi-cloud backup like
Datto Backup for Microsoft Azure, which can help you:":"Bien qu'il s'agisse d'une excellente solution pour aider à gérer et à protéger les données sensibles, elle ne répond parfois pas entièrement aux défis auxquels les MSP sont confrontés en matière de protection, de coût et de gestion d'une solution BCDR. Les MSP qui souhaitent différencier leur offre devraient envisager une sauvegarde multi-cloud comme
Datto Backup for Microsoft Azure, qui peut vous aider :","#Simplifying Cloud Management for Azure":"Simplifier la gestion du cloud pour Azure","#Stay connected to a VPN Client when working from any laptop or desktop, as additional security protections have been added to prevent malicious attacks.":"Restez connecté à un client VPN lorsque vous travaillez à partir d'un ordinateur portable ou d'un ordinateur de bureau, car des protections de sécurité supplémentaires ont été ajoutées pour prévenir les attaques malveillantes.","#Infrastructure as a Service (IaaS) and Shared Responsibility for MSPs | Datto":"Infrastructure as a Service (IaaS) et responsabilité partagée pour les MSP | Datto","#Why Iconic IT’s Partnership with Datto is Creating More Opportunities Than Ever":"Pourquoi le partenariat entre Iconic IT et Datto crée-t-il plus d'opportunités que jamais ?","#There’s an abundance of cloud backup and monitoring systems out there, but we’ve found that Datto products have allowed us to do more and provide better for our clients. To put it simply, Datto tools have allowed us to be more:":"Il existe une abondance de systèmes de sauvegarde et de surveillance dans le nuage, mais nous avons constaté que les produits Datto nous ont permis d'en faire plus et de fournir de meilleures prestations à nos clients. Pour le dire simplement, les outils Datto nous ont permis d'être plus :","#Datto’s products also scale well, based on the size of our clients and their user base. As more providers like Datto provide this kind of price package, the more we can drive enterprise-grade security and backup to even the smallest of clients.":"Les produits de Datto s'adaptent également bien, en fonction de la taille de nos clients et de leur base d'utilisateurs. Plus il y aura de fournisseurs comme Datto qui proposeront ce type de prix, plus nous pourrons offrir une sécurité et une sauvegarde de niveau professionnel aux clients les plus modestes.","#Attackers are already taking advantage of the current crisis and our strong desire for information and answers. They are using
a variety of tactics, but the
most common attacks observed are:":"Les attaquants profitent déjà de la crise actuelle et de notre forte envie d'informations et de réponses. Ils utilisent diverses
tactiques, mais les
attaques les plus courantes observées sont les suivantes :","#Exercise heightened caution while engaging with health-based content. In these challenging times, please only seek information on the health crisis from well-known, reputable websites such as the World Health Organization, CDC, or other government websites.":"Faites preuve d'une grande prudence lorsque vous consultez des contenus relatifs à la santé. En ces temps difficiles, ne cherchez des informations sur la crise sanitaire que sur des sites web connus et réputés, tels que l'Organisation mondiale de la santé, les CDC ou d'autres sites gouvernementaux.","#This tradeoff ultimately benefits MSPs by allowing them to provide more services than they could under a SaaS or PaaS model. For example, when you or your clients choose to run IaaS as opposed to SaaS or PaaS applications, you’ll need to account for things like keeping your apps up and running and protecting your operating systems. Being able to address these
specific BCDR needs is essential to supporting IaaS cloud environments.":"Ce compromis profite en fin de compte aux MSP en leur permettant de fournir plus de services qu'ils ne pourraient le faire dans le cadre d'un modèle SaaS ou PaaS. Par exemple, lorsque vous ou vos clients choisissez d'utiliser des applications IaaS plutôt que SaaS ou PaaS, vous devrez prendre en compte des éléments tels que le maintien en fonctionnement de vos applications et la protection de vos systèmes d'exploitation. Il est essentiel de pouvoir répondre à ces
besoins spécifiques de BCDR pour prendre en charge les environnements IaaS en nuage.","#By Sitima Fowler":"Par Sitima Fowler","#2. Responsive":"2. Réactivité","#Datto products help us get there because they’ve created a true partnership with MSPs. When monitoring tickets get to us, we know they’re actionable and worth our time. We never have to worry about whether our backups are going to work. We know they will.":"Les produits Datto nous aident à y parvenir car ils ont créé un véritable partenariat avec les MSP. Lorsque des tickets de surveillance nous parviennent, nous savons qu'ils sont exploitables et qu'ils valent la peine qu'on y consacre du temps. Nous n'avons jamais à nous inquiéter de savoir si nos sauvegardes vont fonctionner. Nous savons qu'elles fonctionneront.","#
Room for growth: Office 365 offers unlimited storage, so it can scale to meet SMB business needs easily.":"Une
marge de manœuvre pour la croissance: Office 365 offre un espace de stockage illimité, ce qui lui permet de s'adapter facilement aux besoins des PME.","#You have been entrusted to protect and defend your client’s cloud data. When data is lost, speed matters in Office 365 and G Suite Backup. MSPs need backup innovation, cloud expertise, the agility to scale and above all, recover fast. Many Datto Partners simply bundle SaaS Protection with every Office 365 license they manage.":"On vous a confié la protection et la défense des données en nuage de vos clients. Lorsque des données sont perdues, la rapidité est importante dans Office 365 et G Suite Backup. Les MSP ont besoin d'innovation en matière de sauvegarde, d'expertise en matière de cloud, d'agilité pour évoluer et surtout pour récupérer rapidement. De nombreux partenaires Datto proposent simplement SaaS Protection avec chaque licence Office 365 qu'ils gèrent.","#As an MSP, you understand the benefits of moving your clients to Office 365. Get users on board by reminding them that Microsoft’s Office 365 suite offers a great core selection of features with the convenience of SaaS applications.":"En tant que MSP, vous comprenez les avantages qu'il y a à faire passer vos clients à Office 365. Faites adhérer les utilisateurs en leur rappelant que la suite Office 365 de Microsoft offre une excellente sélection de fonctionnalités de base avec la commodité des applications SaaS.","#Minimum Standards for Securely Working from Home":"Normes minimales pour le travail à domicile en toute sécurité","#To ensure your new work environment is secure when accessing company systems, data, networks, we’ve put together some guidance:":"Pour garantir la sécurité de votre nouvel environnement de travail lors de l'accès aux systèmes, données et réseaux de l'entreprise, nous avons rassemblé quelques conseils :","#General Security: Lock your personal computer when walking away from it (Win+L on Windows or Command+Control+Q on Mac).":"Sécurité générale : Verrouillez votre ordinateur personnel lorsque vous vous en éloignez (Win+L sous Windows ou Command+Control+Q sous Mac).","#With this additional flexibility comes additional responsibility—as described above, MSPs must protect their clients’ data, endpoints, accounts, and access control.":"Cette flexibilité supplémentaire s'accompagne d'une responsabilité accrue - comme décrit ci-dessus, les MSP doivent protéger les données, les terminaux, les comptes et le contrôle d'accès de leurs clients.","#To meet their end of the Shared Responsibility Model, many MSPs may first consider cloud-native backup and recovery services—a cloud service offered by Microsoft directly to enable local or geo-redundant backups and recovery.":"Pour remplir leur part du modèle de responsabilité partagée, de nombreux MSP peuvent d'abord envisager des services de sauvegarde et de récupération natifs de l'informatique en nuage - un service en nuage proposé directement par Microsoft pour permettre des sauvegardes et des récupérations locales ou géo-redondantes.","#That’s no small thing. When they know their basic security needs are covered, they have space to talk about their future needs. We can ask them questions like:
how can we help you solve the issues you’ll be facing soon? And how can we build your tech infrastructure now, so you’ll have the right foundation to build on? ":"Ce n'est pas rien. Lorsqu'ils savent que leurs besoins de base en matière de sécurité sont couverts, ils ont la possibilité de parler de leurs besoins futurs. Nous pouvons leur poser des questions telles que :
comment pouvons-nous vous aider à résoudre les problèmes auxquels vous serez bientôt confrontés ? Et comment pouvons-nous mettre en place votre infrastructure technologique dès maintenant, afin que vous disposiez d'une base solide sur laquelle vous appuyer ? ","#
Work from anywhere: Keeping these applications at your fingertips can be a great asset, especially for SMBs. All users need is their login and an Internet connection. Users can collaborate and view changes in real time from any device.":"
Travailler de n'importe où: Le fait d'avoir ces applications à portée de main peut être un atout majeur, en particulier pour les PME. Les utilisateurs n'ont besoin que de leur identifiant et d'une connexion Internet. Les utilisateurs peuvent collaborer et visualiser les modifications en temps réel à partir de n'importe quel appareil.","#April 06, 2020":"06 avril 2020","#There are some simple steps companies can take to keep safe. First, you must increase your awareness of current attacker activities and tactics to avoid falling victim to their schemes. Second, you must use secure workstations when working remotely.":"Les entreprises peuvent prendre quelques mesures simples pour se protéger. Tout d'abord, vous devez vous tenir au courant des activités et des tactiques des attaquants afin d'éviter d'être victime de leurs stratagèmes. Deuxièmement, vous devez utiliser des postes de travail sécurisés lorsque vous travaillez à distance.","#Using unsupported communication platforms to conduct business.":"L'utilisation de plateformes de communication non prises en charge pour mener à bien des activités.","#Using your personal email(s)/accounts to conduct business.":"L'utilisation de votre/vos courriel(s)/compte(s) personnel(s) pour mener des affaires.","#SMBs moving to Azure need a plan in place for business continuity and disaster recovery (BCDR). That’s where MSPs come in.":"Les PME qui passent à Azure ont besoin d'un plan de continuité des activités et de reprise après sinistre (BCDR). C'est là que les MSP entrent en jeu.","#For several years now, we’ve been hearing that MSPs will become obsolete, rendered unnecessary as businesses take advantage of more plug-and-play, cloud-based platforms, and tools. “Why use an MSP,” they say, “when in the very near future, I’ll just be able to buy all my services and monitoring in the cloud?”":"Depuis plusieurs années, nous entendons dire que les MSP deviendront obsolètes, inutiles, à mesure que les entreprises tireront parti de plateformes et d'outils plus prêts à l'emploi et basés sur le nuage. \"Pourquoi faire appel à un MSP, disent-elles, alors que dans un avenir très proche, je pourrai acheter tous mes services et ma surveillance dans le nuage ?","#By Sitima Fowler, Partner, Iconic IT.":"Par Sitima Fowler, partenaire, Iconic IT.","#October 27, 2021":"27 octobre 2021","#While collaborative cloud software can be a fantastic tool to increase overall productivity in the workplace, it’s easy to get bombarded by all of the features available if someone is new to the product. To cut through the noise, it’s important to note that Microsoft’s Office 365 platform can benefit SMBs in a number of ways:":"Bien que les logiciels cloud collaboratifs puissent être un outil fantastique pour augmenter la productivité globale sur le lieu de travail, il est facile d'être bombardé par toutes les fonctionnalités disponibles si quelqu'un découvre le produit pour la première fois. Pour faire la part des choses, il est important de noter que la plateforme Office 365 de Microsoft peut profiter aux PME de plusieurs façons :","#When your client decides to run on an IaaS model, selecting Microsoft Azure comes with increased responsibilities that you can help guide them through. IaaS provides the flexibility many organizations need, and Datto Backup for Microsoft Azure helps to ensure your Azure clients have comprehensive BCDR protection.":"Lorsque votre client décide de fonctionner sur un modèle IaaS, le choix de Microsoft Azure s'accompagne de responsabilités accrues que vous pouvez aider à gérer. L'IaaS offre la flexibilité dont de nombreuses organisations ont besoin, et Datto Backup for Microsoft Azure permet de s'assurer que vos clients Azure disposent d'une protection BCDR complète.","#November 02, 2021":"02 novembre 2021","#This is the central question clients ask us, and we’d better have the right answer. We feel comfortable selling
our Datto backup systems because we use them ourselves. And we’ve seen first-hand how well it works. Just last winter, for instance, we had a power outage at our headquarters in Rochester, New York that lasted for two days. When we had that snowstorm, our servers went down too. But we were able to run everything on Datto’s servers, and it worked just like our own on-site server rooms were operating. Our employees never knew the difference, and neither did our customers, who are relying on us to be able to keep
their networks going.":"C'est la question centrale que les clients nous posent, et nous avons intérêt à avoir la bonne réponse. Nous sommes à l'aise pour vendre
nos systèmes de sauvegarde Datto parce que nous les utilisons nous-mêmes. Et nous avons pu constater de visu à quel point ils fonctionnent bien. L'hiver dernier, par exemple, notre siège social de Rochester, dans l'État de New York, a subi une panne d'électricité qui a duré deux jours. Lors de la tempête de neige, nos serveurs sont également tombés en panne. Mais nous avons pu tout faire tourner sur les serveurs de Datto, et cela a fonctionné exactement comme nos propres salles de serveurs sur site. Nos employés n'ont jamais vu la différence, pas plus que nos clients, qui comptent sur nous pour assurer le fonctionnement de
leurs réseaux.","#By understanding the benefits and challenges of IaaS and how it interacts with BCDR, MSPs can provide the planning and protection their clients need.":"En comprenant les avantages et les défis de l'IaaS et comment il interagit avec le BCDR, les MSP peuvent fournir la planification et la protection dont leurs clients ont besoin.","#Cloud-based tools have taken away a lot of the grunt work, installations, and comms bottlenecks we used to know. And with Datto, we have visibility into our client’s entire network. And because it’s in the cloud, we don’t have to worry about our own hardware to maintain. We can manage all our client’s endpoints, and come back to them with focused, clear security advice. We can focus on the true issues because Datto filters out the noise. And when we make big cybersecurity saves, our clients can relax knowing we have their back.":"Les outils basés sur le cloud ont supprimé une grande partie du travail fastidieux, des installations et des goulets d'étranglement en matière de communication que nous connaissions auparavant. Et avec Datto, nous avons une visibilité sur l'ensemble du réseau de nos clients. Et comme c'est dans le nuage, nous n'avons pas à nous soucier de notre propre matériel à entretenir. Nous pouvons gérer tous les points d'extrémité de nos clients et leur fournir des conseils de sécurité clairs et précis. Nous pouvons nous concentrer sur les vrais problèmes parce que Datto filtre le bruit. Et lorsque nous réalisons d'importantes économies en matière de cybersécurité, nos clients peuvent se détendre en sachant que nous les soutenons.","#3. Affordable":"3. Abordable","#
Save time and money: Instead of investing and maintaining on-premises servers, Office 365 allows SMBs to run applications in the cloud. It allows you to problem-solve remotely and removes the need for on-site management and checkups—improving their experience. Additionally, you can standardize all users at a client’s company on the same versions of Microsoft apps. Rather than having to update everyone’s individual software packages, you can get them on OneDrive to have them using the same version of Word, Powerpoint, Excel, etc.":"
Gagner du temps et de l'argent: Au lieu d'investir dans des serveurs sur site et de les entretenir, Office 365 permet aux PME d'exécuter des applications dans le nuage. Cela vous permet de résoudre les problèmes à distance et supprime la nécessité d'une gestion et d'un contrôle sur site, ce qui améliore leur expérience. En outre, vous pouvez standardiser tous les utilisateurs de l'entreprise d'un client sur les mêmes versions des applications Microsoft. Plutôt que de devoir mettre à jour les progiciels individuels de chacun, vous pouvez les transférer sur OneDrive pour qu'ils utilisent la même version de Word, Powerpoint, Excel, etc.","#Shared responsibility on Azure":"Responsabilité partagée sur Azure","#So take the plunge and join us. Set aside 60 minutes and listen in on this interactive overview. We have many options to best fit your schedule and we have a team of Datto experts on hand and ready to answer any questions you may have, throughout the hour.":"Alors, sautez le pas et rejoignez-nous. Réservez 60 minutes et écoutez cette présentation interactive. Nous avons de nombreuses options qui s'adaptent à votre emploi du temps et nous avons une équipe d'experts Datto sur place, prêts à répondre à toutes les questions que vous pourriez avoir, tout au long de l'heure.","#Health Crisis Website and Interactive Map: Bad actors have registered domains and launched sites that host information about the health crisis, or show interactive maps detailing the spread of the virus.
Attackers have laced many of these unofficial sites with malware, which commonly leads to ransomware, credential theft, or persistent remote access to workstations.":"Site web et carte interactive sur la crise sanitaire : Des acteurs malveillants ont enregistré des domaines et lancé des sites qui hébergent des informations sur la crise sanitaire ou présentent des cartes interactives détaillant la propagation du virus. Les
attaquants ont ajouté à ces sites non officiels des logiciels malveillants qui conduisent généralement à des rançongiciels, au vol d'informations d'identification ou à un accès à distance persistant à des postes de travail.","#Modern Operating System: You should use a company- managed workstation or a personal device with a supported operating system (OS).":"Système d'exploitation moderne : Vous devez utiliser un poste de travail géré par l'entreprise ou un appareil personnel doté d'un système d'exploitation (OS) compatible.","#Leaving your business accounts logged in on a shared system(s). Instead, log out completely when you have finished your work.":"Laisser vos comptes professionnels connectés sur un ou plusieurs systèmes partagés. Au lieu de cela, déconnectez-vous complètement lorsque vous avez terminé votre travail.","#Building BCDR for IaaS":"Construire un BCDR pour l'IaaS","#Don’t take our word for it – Included in this session you will hear from a current Datto Partner, discussing why they chose Datto and more importantly, how they are positioning the Datto solutions to their customers. Hearing first hand, how somebody else in your exact shoes, is utilizing the Datto products to take care of their customers, is the number one highlight of this session.":"Ne nous croyez pas sur parole - Cette session vous permettra d'entendre un partenaire actuel de Datto qui vous expliquera pourquoi il a choisi Datto et, plus important encore, comment il positionne les solutions Datto auprès de ses clients. Entendre de première main, comment quelqu'un d'autre dans vos chaussures exactes, utilise les produits Datto pour prendre soin de leurs clients, est le point fort numéro un de cette session.","#Phishing Emails: Bad actors are sending emails impersonating trusted sources of information, such as the
World Health Organization or CDC, health organizations, universities, government entities, or other official sources to trick recipients into clicking links or opening attachments that can compromise credentials or infect devices with malware.":"Courriels d'hameçonnage : Des acteurs malveillants envoient des courriels en se faisant passer pour des sources d'information fiables, telles que l'
Organisation mondiale de la santé ou le CDC, des organismes de santé, des universités, des entités gouvernementales ou d'autres sources officielles, afin d'inciter les destinataires à cliquer sur des liens ou à ouvrir des pièces jointes susceptibles de compromettre des informations d'identification ou d'infecter des appareils avec des logiciels malveillants.","#Patched Browser: You must use a vendor-supported and fully patched browser.":"Navigateur corrigé : Vous devez utiliser un navigateur pris en charge par le fournisseur et entièrement corrigé.","#Email and Web Security:":"Sécurité du courrier électronique et du Web :","#Waiting to report any adverse events or suspicious activity identified with workstations to your MSP.":"Attendre pour signaler à votre MSP tout événement indésirable ou toute activité suspecte identifiée sur les postes de travail.","#Stay up and running during Azure outages":"Rester opérationnel pendant les pannes d'Azure","#We firmly believe that MSPs will only continue to rise, as we combine our “friendly local IT guys” with the monitoring power and backup capacity of companies like Datto. Small businesses have always been the country’s great innovation engine. And as their tech partners, it’s up to MSPs like us to see that they keep pace. We’re looking forward to everything the future can bring us, and we hope you are, too.":"Nous croyons fermement que les MSP vont continuer à se développer, car nous combinons nos \"sympathiques informaticiens locaux\" avec la puissance de surveillance et la capacité de sauvegarde d'entreprises telles que Datto. Les petites entreprises ont toujours été le grand moteur d'innovation du pays. Et en tant que partenaires technologiques, c'est aux MSP comme nous de veiller à ce qu'elles gardent le rythme. Nous attendons avec impatience tout ce que l'avenir peut nous apporter, et nous espérons que vous aussi.","#Verify hourly backups":"Vérifier les sauvegardes horaires","#Cybersecurity has been topic number one for MSPs for a while now, as ransomware and hacking attempts have risen to near unimaginable levels. But it’s our job to imagine just how bad it can get, and keep encouraging our clients to invest.":"La cybersécurité est le sujet numéro un des MSP depuis un certain temps, les ransomwares et les tentatives de piratage ayant atteint des niveaux presque inimaginables. Mais c'est à nous d'imaginer à quel point la situation peut empirer et d'encourager nos clients à investir.","#As an MSP, you understand the benefits of moving your clients to Office 365. Get users on board by reminding them that Microsoft’s Office 365 suite offers a great core selection of features with the convenience of
SaaS applications. It includes all the components of the classic on-premises applications, including Exchange Online, OneDrive for Business, and SharePoint Online hosted in Microsoft’s cloud.":"En tant que MSP, vous comprenez les avantages qu'il y a à faire passer vos clients à Office 365. Faites adhérer les utilisateurs en leur rappelant que la suite Office 365 de Microsoft offre une excellente sélection de fonctionnalités de base avec la commodité des
applications SaaS. Elle comprend tous les composants des applications classiques sur site, notamment Exchange Online, OneDrive for Business et SharePoint Online hébergés dans le cloud de Microsoft.","#For more information on the Virtual Discover Datto viewing options please
visit our events page and register for a time that best suits you!":"Pour plus d'informations sur les options de visionnage de Virtual Discover Datto, veuillez
consulter notre page d'événements et vous inscrire à l'heure qui vous convient le mieux!","#Malicious Apps: Attackers are creating
malicious mobile device apps and deploying them to different app stores, mostly Android.":"Applications malveillantes : Les attaquants créent des
applications malveillantes pour les appareils mobiles et les déploient sur différents magasins d'applications, principalement Android.","#What will happen to my business if there’s a disaster? A power outage? Flooding? A massive ransomware attack? How quickly can you get my business up and running again?":"Que se passera-t-il pour mon entreprise en cas de catastrophe ? Une panne d'électricité ? Des inondations ? Une attaque massive de ransomware ? Dans quel délai pouvez-vous remettre mon entreprise sur pied ?","#March 16, 2020":"16 mars 2020","#As with all of business critical data, users need a third-party backup solution to guarantee that client data is protected. After all, just because data lives in the cloud does not mean it is backed up.":"Comme pour toutes les données critiques de l'entreprise, les utilisateurs ont besoin d'une solution de sauvegarde tierce pour garantir la protection des données de leurs clients. En effet, ce n'est pas parce que les données se trouvent dans le nuage qu'elles sont sauvegardées.","#With the global health crisis forcing people worldwide to work from home, there is
increasing evidence that malicious actors are using people’s fear to prey on remote workers. Home networks, actions of family members, and the security of workstations can impact your company’s security.":"La crise sanitaire mondiale obligeant les gens à travailler à domicile, il est de
plus en plus évident que des acteurs malveillants profitent de la peur des gens pour s'en prendre aux travailleurs à distance. Les réseaux domestiques, les actions des membres de la famille et la sécurité des postes de travail peuvent avoir un impact sur la sécurité de votre entreprise.","#Networking:":"Mise en réseau :","#Luckily, market forces seem to be pushing even smaller clients to invest in sophisticated cybersecurity tools. It doesn’t hurt that the Biden White House has taken on the cybersecurity of businesses as a national security issue. They will be issuing guidelines that will likely help us sell through complex security products like RMM.":"Heureusement, les forces du marché semblent pousser même les petits clients à investir dans des outils de cybersécurité sophistiqués. Le fait que la Maison Blanche de Biden ait fait de la cybersécurité des entreprises une question de sécurité nationale n'est pas étranger à cette évolution. Elle publiera des lignes directrices qui nous aideront probablement à vendre des produits de sécurité complexes tels que les RMM.","#With the right partnerships, the future looks bright":"Avec les bons partenariats, l'avenir s'annonce radieux","#
Learn how partnering with Datto can transform your business.":"
Découvrez comment un partenariat avec Datto peut transformer votre entreprise.","#The Cloud-Based, Remote-Enabled Future of MSPs | Datto":"L'avenir des MSP basé sur l'informatique en nuage et à distance | Datto","#Trade-offs":"Compromis","#Gain extra protection against malicious attacks":"Bénéficier d'une protection supplémentaire contre les attaques malveillantes","#Datto Backup for Microsoft Azure was purpose-built for MSPs, offering simplified management for SMB environments at scale and flat-fee pricing.":"Datto Backup for Microsoft Azure a été conçu pour les MSP, offrant une gestion simplifiée pour les environnements des PME à l'échelle et à des prix forfaitaires.","#1. Strategic":"1. Stratégique","#This kind of discussion led us to land a small bank system in the Denver area as a customer. We were able to consolidate all their backups and monitoring into one unified system—while helping them meet all their data regulatory requirements. They got better service, at a better price, and reduced their business headaches considerably.":"Ce type de discussion nous a amenés à devenir le client d'une petite banque de la région de Denver. Nous avons pu consolider toutes leurs sauvegardes et leur surveillance dans un système unifié, tout en les aidant à répondre à toutes les exigences réglementaires en matière de données. Ils ont bénéficié d'un meilleur service, à un meilleur prix, et ont considérablement réduit leurs problèmes de gestion.","#4. Ahead of the security curve":"4. En avance sur la courbe de la sécurité","#Datto SaaS Protection won’t let your critical data slip through the cracks. Engineered to be the leading, one stop shop for cloud-to-cloud SaaS application backup, SaaS Protection gives you consistently reliable granular backups, quick and easy restores and exports, secured data for compliance and regulatory needs, and world-class 24/7/365 support. Join the 3.5 million end users already protected by Datto SaaS Protection.
Learn more today!":"Datto SaaS Protection ne laissera pas vos données critiques passer entre les mailles du filet. Conçue pour être la solution unique de sauvegarde des applications SaaS de cloud à cloud, SaaS Protection vous offre des sauvegardes granulaires fiables, des restaurations et des exportations rapides et faciles, des données sécurisées pour les besoins de conformité et de réglementation, et un support de classe mondiale 24/7/365. Rejoignez les 3,5 millions d'utilisateurs finaux déjà protégés par Datto SaaS Protection. En
savoir plus dès aujourd'hui!","#Managing cloud resources through a single “pane of glass”":"Gérer les ressources de l'informatique en nuage à partir d'un seul \"panneau de verre\".","#By using a solution like Datto Backup for Microsoft Azure that is specially designed for MSP users and built based on our SIRIS offering, businesses can shorten the learning curve of adopting new technologies while accelerating time-to-value. Use cases include:":"En utilisant une solution comme Datto Backup for Microsoft Azure spécialement conçue pour les utilisateurs MSP et construite sur la base de notre offre SIRIS, les entreprises peuvent raccourcir la courbe d'apprentissage de l'adoption de nouvelles technologies tout en accélérant le délai de rentabilisation. Les cas d'utilisation incluent :","#While there are many tools and solutions to help MSPs manage their Azure cloud environment(s), sometimes the most efficient way to get help is to reach out to a support agent.":"Bien qu'il existe de nombreux outils et solutions pour aider les MSP à gérer leur(s) environnement(s) cloud Azure, la façon la plus efficace d'obtenir de l'aide est parfois de contacter un agent d'assistance.","#Using a solution designed for MSPs, organizations can streamline and simplify the process of managing cloud workloads and infrastructure across multiple environments. By making it easier to monitor workloads across different locations, using tools that MSPs are familiar with, and leveraging 24/7 technical support services to save time and reduce confusion, MSPs can position themselves to effectively manage their cloud practice and deliver value for their customers.":"En utilisant une solution conçue pour les MSP, les entreprises peuvent rationaliser et simplifier le processus de gestion des charges de travail et de l'infrastructure en nuage dans plusieurs environnements. En facilitant la surveillance des charges de travail sur différents sites, en utilisant des outils que les MSP connaissent bien et en tirant parti des services d'assistance technique 24/7 pour gagner du temps et réduire la confusion, les MSP peuvent se positionner pour gérer efficacement leur pratique du cloud et apporter de la valeur à leurs clients.","#March 05, 2020":"05 mars 2020","#To learn more about how you can protect your SaaS data,
check out Datto SaaS Protection.":"Pour en savoir plus sur la façon dont vous pouvez protéger vos données SaaS,
consultez Datto SaaS Protection.","#While solutions exist to perform backup within cloud services such as Azure, this exposes clients to undue risk when there is a broad and sustained outage.":"Bien qu'il existe des solutions permettant d'effectuer des sauvegardes dans des services en nuage tels qu'Azure, cela expose les clients à un risque excessif en cas de panne étendue et durable.","#Backups are encrypted at rest in the Datto Cloud and all data in the Datto Cloud is monitored 24/7 by information security professionals.":"Les sauvegardes sont cryptées au repos dans le Datto Cloud et toutes les données dans le Datto Cloud sont surveillées 24 heures sur 24 et 7 jours sur 7 par des professionnels de la sécurité de l'information.","#The growth of workloads in public clouds will not soon abate nor will the attractiveness of IaaS as a means of running workloads for a growing number of SMB organizations. MSPs must be at the forefront of providing best-in-class BCDR for their clients no matter where their data resides. Datto Unified Continuity is the industry-leading solution for MSPs that spans on-premises and cloud to laptop and Office 365.":"La croissance des charges de travail dans les nuages publics ne diminuera pas de sitôt, pas plus que l'attrait de l'IaaS en tant que moyen d'exécuter des charges de travail pour un nombre croissant de PME. Les MSP doivent être à l'avant-garde de la fourniture d'un BCDR de premier ordre pour leurs clients, quel que soit l'endroit où résident leurs données. Datto Unified Continuity est la solution leader de l'industrie pour les MSP qui s'étend sur les sites et le cloud jusqu'à l'ordinateur portable et Office 365.","#One of the biggest challenges associated with establishing and scaling a cloud practice is efficiently managing multiple systems, tools, workloads, and processes across cloud and on-premises environments.":"L'un des plus grands défis associés à l'établissement et à l'expansion d'une pratique de cloud computing est la gestion efficace de multiples systèmes, outils, charges de travail et processus dans des environnements de cloud computing et sur site.","#Here are some of the reasons MSPs should leverage 24/7 support:":"Voici quelques-unes des raisons pour lesquelles les MSP devraient tirer parti d'une assistance 24 heures sur 24 et 7 jours sur 7 :","#Shortens time to market and learning curve":"Réduction du temps de mise sur le marché et de la courbe d'apprentissage","#Achieve management efficiency in the cloud":"Efficacité de la gestion dans le nuage","#October 22, 2021":"22 octobre 2021","#Using the `-ShowDetailsBrief` flag will list out the individual tests inside this atomic. As mentioned above, we will be using test 2, which can be accessed by removing `-ShowDetailsBrief` and adding `-TestNumbers` and `-ShowDetails`":"L'utilisation du drapeau `-ShowDetailsBrief` listera les tests individuels à l'intérieur de cet atome. Comme mentionné ci-dessus, nous utiliserons le test 2, auquel on peut accéder en supprimant `-ShowDetailsBrief` et en ajoutant `-TestNumbers` et `-ShowDetails`","#One of the more fundamental schools of thought when it comes to data protection is the theory that the only way to truly protect your data is to have a copy saved in a secure, off-site location, such as the cloud or virtual server.":"L'une des écoles de pensée les plus fondamentales en matière de protection des données est la théorie selon laquelle le seul moyen de protéger réellement vos données est d'en avoir une copie sauvegardée dans un endroit sécurisé et hors site, tel que le nuage ou un serveur virtuel.","#Before testing, note that it is not recommended to use Atomic Red Team on a production system as it may cause damage. Using a test system with production security controls and configurations will yield the best results.":"Avant de procéder aux tests, notez qu'il n'est pas recommandé d'utiliser Atomic Red Team sur un système de production, car cela pourrait l'endommager. L'utilisation d'un système de test avec des contrôles de sécurité et des configurations de production donnera les meilleurs résultats.","#Replicated virtual servers are fully functioning copies of the source server, ready when disaster strikes.":"Les serveurs virtuels répliqués sont des copies entièrement fonctionnelles du serveur source, prêtes en cas de sinistre.","#Provides an extra level of confidence when deploying new technology":"Fournit un niveau de confiance supplémentaire lors du déploiement d'une nouvelle technologie","#
Endpoint Backup for PCs is a software that serves excellent virtualization purposes. It is tailored to the broadened needs of individuals and businesses. The software applies a premium technology in carrying out its different purposes which include virtualization.":"
Endpoint Backup pour PC est un logiciel qui remplit d'excellentes fonctions de virtualisation. Il est adapté aux besoins élargis des particuliers et des entreprises. Le logiciel utilise une technologie de pointe pour mener à bien ses différents objectifs, dont la virtualisation.","#instant virtualization of their clients’ systems in the Datto Cloud":"virtualisation instantanée des systèmes de leurs clients dans le Datto Cloud","#All backups are application-consistent, meaning applications running in the affected VMs like SQL Server will be able to recover with referential integrity.":"Toutes les sauvegardes sont cohérentes avec les applications, ce qui signifie que les applications fonctionnant dans les machines virtuelles concernées, telles que SQL Server, pourront être restaurées avec une intégrité référentielle.","#Backup file snapshots are replicated to the secure Datto Cloud via AES 256 encryption.":"Les instantanés des fichiers de sauvegarde sont répliqués sur le Datto Cloud sécurisé via un chiffrement AES 256.","#For more installation information, refer to the wiki on the
Invoke Atomic Red Team GitHub page.":"Pour plus d'informations sur l'installation, consultez le wiki sur la page
Invoke Atomic Red Team GitHub.","#For this example, we have selected atomics mapped to the techniques outlined in the Datto Threat Management team’s threat profile on the LockBit ransomware group.":"Pour cet exemple, nous avons sélectionné des atomes correspondant aux techniques décrites dans le profil de menace de l'équipe de gestion des menaces de Datto sur le groupe de ransomwares LockBit.","#In this article, we are going to explain virtual server replication and how it can play a key role in your business’ disaster recovery plan.":"Dans cet article, nous allons expliquer la réplication de serveurs virtuels et comment elle peut jouer un rôle clé dans le plan de reprise après sinistre de votre entreprise.","#Provides site resiliency and site diversity.":"Assure la résilience et la diversité des sites.","#How to protect Hyper V systems with Datto Endpoint Backup for PCs":"Comment protéger les systèmes Hyper V avec Datto Endpoint Backup pour PC","#Around the clock technical support":"Assistance technique 24 heures sur 24","#By Cristofer Sochacki":"Par Cristofer Sochacki","#Atomic Red Team can also run via its execution framework, Invoke-Atomic, which is compatible with all operating systems that support PowerShell. The execution framework can be installed standalone or with a copy of the “atomics” folder.":"Atomic Red Team peut également être exécuté via son cadre d'exécution, Invoke-Atomic, qui est compatible avec tous les systèmes d'exploitation prenant en charge PowerShell. Le cadre d'exécution peut être installé de manière autonome ou avec une copie du dossier \"atomics\".","#When the virtual server reaches its RPO target, the server is replicated. Smaller RPOs means less data is lost during recovery, but it also means using more bandwidth to maintain the replication rate.":"Lorsque le serveur virtuel atteint son RPO cible, il est répliqué. Des RPO plus petits signifient que moins de données sont perdues lors de la récupération, mais cela signifie également que l'on utilise plus de bande passante pour maintenir le taux de réplication.","#In 2016, Hyper V was developed by Microsoft. Before then, there was other software such as Fusion, developed by VMware, and VirtualBox, developed by Oracle. Hyper V surpasses Fusion and VirtualBox in its ability to virtualize hardware components as well as servers.":"En 2016, Hyper V a été développé par Microsoft. Auparavant, il existait d'autres logiciels tels que Fusion, développé par VMware, et VirtualBox, développé par Oracle. Hyper V surpasse Fusion et VirtualBox dans sa capacité à virtualiser les composants matériels ainsi que les serveurs.","#Accidental Deletion and User Mistakes.":"Suppression accidentelle et erreurs de l'utilisateur.","#Utilizing tools that provide a centralized management plan for on-premises and cloud workloads allows MSPs to simplify the way they monitor and maintain IT environments across multiple locations.":"L'utilisation d'outils fournissant un plan de gestion centralisé pour les charges de travail sur site et en nuage permet aux MSP de simplifier la façon dont ils surveillent et maintiennent les environnements informatiques sur plusieurs sites.","#Atomic Red Team Part 2: Using Atomic Red Team for Adversary Attack Emulation":"Atomic Red Team Partie 2 : Utilisation d'Atomic Red Team pour l'émulation d'attaques adverses","#You can execute the attack technique by running the listed Attack Commands on a supported Operating System with the specified account permissions. Running the atomic will either result in a successful execution or show an error indicating that security controls have prevented the technique from succeeding.":"Vous pouvez exécuter la technique d'attaque en exécutant les commandes d'attaque répertoriées sur un système d'exploitation pris en charge avec les autorisations de compte spécifiées. L'exécution de la technique atomique aboutira à un succès ou affichera une erreur indiquant que les contrôles de sécurité ont empêché la technique d'aboutir.","#April 03, 2020":"03 avril 2020","#Press the Enter key and Windows Explorer will do just what you are seeking, showing the shared post created on the host. You can now copy and paste the required content between Hyper V host and guest.":"Appuyez sur la touche Entrée et l'Explorateur Windows fera exactement ce que vous cherchez, en affichant le poste partagé créé sur l'hôte. Vous pouvez maintenant copier et coller le contenu requis entre l'hôte et l'invité Hyper V.","#People often delete data before they quit their role if they suspect they are going to be fired, or to spite a boss or coworker they are angry at. Hackers can also be the culprit, surpassing security systems to delete or corrupt data. Whether internal or external, untrustworthy users are a reality.":"Les gens suppriment souvent des données avant de quitter leur poste s'ils pensent qu'ils vont être licenciés, ou pour contrarier un patron ou un collègue contre lequel ils sont en colère. Les pirates informatiques peuvent également être les coupables, surpassant les systèmes de sécurité pour supprimer ou corrompre des données. Qu'ils soient internes ou externes, les utilisateurs indignes de confiance sont une réalité.","#How to protect you SaaS Data?":"Comment protéger vos données SaaS ?","#February 25, 2020":"25 février 2020","#Compliance offerings":"Offres de conformité","#The tools available natively from a public cloud provider (i.e. Azure) are useful, but aren’t always built with MSP users in mind. Additionally, taking on any new technology comes with a learning curve.":"Les outils disponibles nativement auprès d'un fournisseur de cloud public (par exemple Azure) sont utiles, mais ils ne sont pas toujours conçus pour les utilisateurs de MSP. En outre, l'adoption d'une nouvelle technologie s'accompagne d'une courbe d'apprentissage.","#Cloud providers tend to charge a premium for it, but taking advantage of 24/7 technical support services allows MSPs to lean on experts anytime they run into an issue.":"Les fournisseurs d'informatique en nuage ont tendance à faire payer un supplément pour cela, mais le fait de bénéficier de services d'assistance technique 24 heures sur 24 et 7 jours sur 7 permet aux MSP de s'appuyer sur des experts à chaque fois qu'ils rencontrent un problème.","#
In a previous blog post, we discussed using adversary emulation inside your environment to validate and improve your cyber defenses. We will walk through how to use an open-source tool to emulate attack techniques in your environment. Our open-source tool of choice is
Atomic Red Team by Red Canary. Individual tests, referred to as atomics, can be manually executed directly on a system or through the PowerShell framework, Invoke-Atomic.":"
Dans un précédent article de blog, nous avons parlé de l'utilisation de l'émulation de l'adversaire dans votre environnement pour valider et améliorer vos cyberdéfenses. Nous allons voir comment utiliser un outil open-source pour émuler des techniques d'attaque dans votre environnement. L'outil open-source que nous avons choisi est
Atomic Red Team de Red Canary. Les tests individuels, appelés atomics, peuvent être exécutés manuellement directement sur un système ou par le biais du framework PowerShell, Invoke-Atomic.","#Since Atomic Red Team is mapped to the MITRE ATT&CK framework, you can emulate adversary behavior from each of the
14 enterprise tactics listed in the framework.":"Comme Atomic Red Team s'inscrit dans le cadre ATT&CK de MITRE, vous pouvez imiter le comportement de l'adversaire à partir de chacune des
14 tactiques d'entreprise répertoriées dans le cadre.","#To emulate adversary behavior without installation, simply navigate to the
Atomics directory of the Atomic Red Team GitHub repository and select a listed technique. Every technique in the “atomics” directory is labeled with an ID that corresponds to MITRE ATT&CK. These folders all have a markdown file that contains descriptions of the technique, the atomics available, and the associated commands.":"Pour émuler le comportement d'un adversaire sans installation, il suffit de se rendre dans le répertoire
Atomics du dépôt GitHub d'Atomic Red Team et de sélectionner une technique répertoriée. Chaque technique dans le répertoire \"atomics\" est étiquetée avec un ID qui correspond à MITRE ATT&CK. Ces dossiers ont tous un fichier markdown qui contient des descriptions de la technique, les atomics disponibles, et les commandes associées.","#Virtual Servers And Data Replication":"Serveurs virtuels et réplication des données","#Offers an exact replica of the source virtual server.":"Offre une réplique exacte du serveur virtuel source.","#Hyper V is one software that completely revolutionized how one can use their computer. It is a virtualization software created to serve purposes such as virtualizing operating systems.":"Hyper V est un logiciel qui a complètement révolutionné l'utilisation de l'ordinateur. Il s'agit d'un logiciel de virtualisation créé à des fins telles que la virtualisation des systèmes d'exploitation.","#As an advisor to your clients, it’s important to let them know that if data loss is their fault, they’re out of luck in most cases unless they have a backup solution in place. When asked, ”how can I lose data?” it’s important to educate them on the following:":"En tant que conseiller de vos clients, il est important de leur faire savoir que si la perte de données est de leur fait, ils n'ont pas de chance dans la plupart des cas, à moins qu'ils n'aient mis en place une solution de sauvegarde. À la question \"Comment puis-je perdre des données ?\", il est important d'informer les clients sur les points suivants :","#8-Hour Azure Outage Highlights Need for Independent Disaster Recovery Solution for Cloud Workloads":"La panne de 8 heures d'Azure met en évidence la nécessité d'une solution indépendante de reprise après sinistre pour les charges de travail en nuage","#Azure Disaster Recovery":"Reprise après sinistre Azure","#The scalable Datto Cloud is built to provide MSPs with the compute power they need to recover one or all of their client’s systems.":"Le Datto Cloud évolutif est conçu pour fournir aux MSP la puissance de calcul dont ils ont besoin pour restaurer un ou tous les systèmes de leurs clients.","#Learn more about virtual server replication and data protection, contact Datto.":"Pour en savoir plus sur la réplication des serveurs virtuels et la protection des données, contactez Datto.","#Replicated virtual servers are fully functioning copies of the source server, ready when disaster strikes":"Les serveurs virtuels répliqués sont des copies entièrement fonctionnelles du serveur source, prêtes à intervenir en cas de sinistre.","#How to Back Up a Virtual Machine with a SIRIS":"Comment sauvegarder une machine virtuelle avec un SIRIS","#Cloud storage is an online solution to data storage. Unlike local storage, which is held nearby the source or on-site, data in the cloud is held at a remote location. Cloud storage is provided and managed by an outside organization, either by a company that has its own data centers or a company that utilizes a third-party cloud. Clouds can be public, private, or hybrid with private clouds coming at a significant premium in terms of cost.":"Le stockage en nuage est une solution en ligne pour le stockage des données. Contrairement au stockage local, qui se fait à proximité de la source ou sur place, les données dans le nuage sont conservées à distance. Le stockage en nuage est fourni et géré par une organisation extérieure, soit par une entreprise qui possède ses propres centres de données, soit par une entreprise qui utilise un nuage tiers. Les nuages peuvent être publics, privés ou hybrides, les nuages privés étant plus coûteux.","#Streamlined restore: Data and file recovery process managed through a single, intuitive interface":"Restauration simplifiée : Le processus de récupération des données et des fichiers est géré par une interface unique et intuitive.","#First, you will want to launch PowerShell to execute the Invoke-Atomic module using the following command. It is important to note that all atomics will be referenced using the MITRE ATT&CK ID associated with the various tactics and techniques.":"Tout d'abord, vous devez lancer PowerShell pour exécuter le module Invoke-Atomic à l'aide de la commande suivante. Il est important de noter que tous les atomiques seront référencés à l'aide de l'identifiant ATT&CK de MITRE associé aux différentes tactiques et techniques.","#By Chris Brunau":"Par Chris Brunau","#Virtual machine replication should be just one part of your company’s well-rounded disaster recovery plan. The repercussions of losing access to your crucial systems can not only damage your data, harm your reputation, fracture customer relationships, but it can also hit your bottom line and result in lost revenue.":"La réplication de machines virtuelles ne doit être qu'un élément du plan de reprise après sinistre de votre entreprise. Les répercussions d'une perte d'accès à vos systèmes essentiels peuvent non seulement endommager vos données, nuire à votre réputation, fracturer vos relations avec vos clients, mais aussi affecter vos résultats et entraîner une perte de revenus.","#However, managing cloud environments can be challenging for Managed Service Providers (MSPs) because the tools for overseeing Azure environments are more commonly designed for enterprises catering to one set of employees. MSPs support multiple companies at once, each with its own unique workforce. This adds complexity to even the simplest of management tasks, as MSPs need to work across disjointed tools and environments.":"Cependant, la gestion des environnements en nuage peut s'avérer difficile pour les fournisseurs de services gérés (MSP), car les outils de supervision des environnements Azure sont davantage conçus pour les entreprises qui s'adressent à un seul groupe d'employés. Les fournisseurs de services gérés prennent en charge plusieurs entreprises à la fois, chacune d'entre elles disposant d'une main-d'œuvre unique. Cela complique même les tâches de gestion les plus simples, car les fournisseurs de services gérés doivent travailler avec des outils et des environnements disparates.","#MSPs can streamline cloud management to achieve efficiency and control by using tools and solutions designed for MSPs, such as
Datto Backup for Microsoft Azure. This comprehensive business continuity and disaster recovery (BCDR) solution allows MSPs to monitor on-premises and cloud workloads together, use familiar toolsets, and access technical support 24/7.":"Les MSP peuvent rationaliser la gestion du cloud pour atteindre l'efficacité et le contrôle en utilisant des outils et des solutions conçus pour les MSP, tels que
Datto Backup for Microsoft Azure. Cette solution complète de continuité des activités et de reprise après sinistre (BCDR) permet aux MSP de surveiller les charges de travail sur site et dans le nuage en même temps, d'utiliser des outils familiers et d'accéder à une assistance technique 24 heures sur 24 et 7 jours sur 7.","#Reduces confusion for first-time adopters":"Réduire la confusion pour les nouveaux adoptants","#Using Invoke-Atomic":"Utilisation de Invoke-Atomic","#(Image shows the Execution stage ATT&CK IDs from Datto’s LockBit threat profile)":"(L'image montre les identifiants ATT&CK de l'étape d'exécution du profil de menace LockBit de Datto)","#Using virtual servers not only can save businesses time and money, but it can also help lay the foundation for a successful data
disaster recovery plan. Virtualization adds an additional layer of data protection when it comes to business continuity.":"L'utilisation de serveurs virtuels permet non seulement aux entreprises d'économiser du temps et de l'argent, mais aussi de jeter les bases d'un
plan de récupération des données en
cas de sinistre. La virtualisation ajoute une couche supplémentaire de protection des données lorsqu'il s'agit de la continuité des activités.","#For those reasons, business continuity solutions are critical to the success of any small business, and virtual server replication can play an important role in disaster recovery.":"Pour ces raisons, les solutions de continuité des activités sont essentielles au succès de toute petite entreprise, et la réplication des serveurs virtuels peut jouer un rôle important dans la reprise après sinistre.","#With the ability to monitor different applications in one view, MSPs can more easily protect client workloads with just a few clicks. This also makes it easier to efficiently manage client data retention, licenses, and costs.":"Grâce à la possibilité de surveiller différentes applications en une seule vue, les MSP peuvent plus facilement protéger les charges de travail des clients en quelques clics. Il est également plus facile de gérer efficacement la conservation des données des clients, les licences et les coûts.","#With virtualization, a single physical server can become multiple virtual machines, which are really isolated pieces of hardware with plenty of processing, memory, storage and network capacity.":"Grâce à la virtualisation, un serveur physique unique peut se transformer en plusieurs machines virtuelles, qui sont en fait des éléments matériels isolés dotés d'une grande capacité de traitement, de mémoire, de stockage et de réseau.","#Virtual server replication essentially takes a copy of the virtual server and copies it to another server. A replicated virtual server is a complete, ready-to-run dupe of the source virtual server. Therefore, in the event of a disaster, it can be turned on and have your business up and running again in a short time. This not only protects your data, but it protects your business from
costly downtime.":"La réplication d'un serveur virtuel consiste essentiellement à prendre une copie du serveur virtuel et à la copier sur un autre serveur. Un serveur virtuel répliqué est une copie complète et prête à fonctionner du serveur virtuel source. Par conséquent, en cas de sinistre, il peut être mis en service et votre entreprise peut reprendre ses activités en peu de temps. Cela permet non seulement de protéger vos données, mais aussi d'éviter à votre entreprise des
temps d'arrêt coûteux.","#How to Share Files Between Hyper V Host and Guest":"Comment partager des fichiers entre l'hôte et l'invité Hyper V ?","#Go to the virtual machine that runs on the host. Turn File and Printer Sharing on after opening the Network and Sharing Center":"Accédez à la machine virtuelle qui tourne sur l'hôte. Activez le partage de fichiers et d'imprimantes après avoir ouvert le Centre de réseau et de partage.","#To learn more about to protect you hyper v systems with Datto, Request a Demo.":"Pour en savoir plus sur la protection de vos systèmes hyper v avec Datto, demandez une démonstration.","#A how-to guide on sharing files between a hyper v host and a guest.":"Un guide pratique sur le partage de fichiers entre un hôte hyper v et un invité.","#Infrastructure as a Service (IaaS) has become part of the mainstream compute infrastructure for both small and large businesses. The benefits are many from no CAPEX to “infrastructure on-demand” to support growing or seasonal workloads. But when public cloud services fail, businesses can find themselves in a “disaster recovery” scenario just as they would if they had a disruption in their own datacenter.":"L'infrastructure en tant que service (IaaS) fait désormais partie de l'infrastructure informatique courante des petites et grandes entreprises. Les avantages sont nombreux, depuis l'absence de dépenses d'investissement jusqu'à l'infrastructure à la demande pour soutenir les charges de travail croissantes ou saisonnières. Mais en cas de défaillance des services de cloud public, les entreprises peuvent se retrouver dans un scénario de \"reprise après sinistre\", tout comme elles le feraient en cas d'interruption dans leur propre centre de données.","#If Azure is down, how and where can you recover?":"Si Azure est en panne, comment et où pouvez-vous récupérer ?","#Provide the highest level of recovery speed (aka RTO) and granularity to recover from (RPO).":"Fournir le plus haut niveau de vitesse de récupération (RTO) et de granularité de récupération (RPO).","#Where do you find spare capacity to recover one or more production virtual machines and how current are the available backups?":"Où trouver la capacité de récupération d'une ou plusieurs machines virtuelles de production et quelle est l'actualité des sauvegardes disponibles ?","#with $0 in egress charges":"avec 0 $ de frais de sortie","#Infrastructure as a Service (IaaS) has become part of the mainstream compute infrastructure for both small and large businesses. But when public cloud services fail, businesses can find themselves in a “disaster recovery” scenario just as they would if they had a disruption in their own datacenter.":"L'infrastructure en tant que service (IaaS) fait désormais partie de l'infrastructure informatique courante des petites et grandes entreprises. Mais en cas de défaillance des services de cloud public, les entreprises peuvent se retrouver dans un scénario de \"reprise après sinistre\", comme elles le feraient en cas d'interruption dans leur propre centre de données.","#Building a cloud practice with Microsoft Azure presents many possibilities for innovation, flexibility, and enhancements for workloads and processes.":"La mise en place d'une pratique en nuage avec Microsoft Azure offre de nombreuses possibilités d'innovation, de flexibilité et d'amélioration des charges de travail et des processus.","#Use familiar MSP toolsets":"Utiliser les outils familiers des MSP","#Staying agile while maintaining tight control over internal and customer IT environments is key to operating an effective MSP cloud practice. Having streamlined management processes is critical for achieving this.":"Rester agile tout en gardant un contrôle étroit sur les environnements informatiques internes et des clients est la clé d'une pratique efficace de MSP dans le nuage. Pour ce faire, il est essentiel de disposer de processus de gestion rationalisés.","#Installing the Invoke-Atomic framework and atomic tests makes it easier to execute multiple atomics in quick succession.":"L'installation du cadre Invoke-Atomic et des tests atomiques facilite l'exécution de plusieurs tests atomiques en succession rapide.","#There are two different types of virtual server replication:":"Il existe deux types de réplication de serveurs virtuels :","#Several requirements must be fulfilled for Hyper V to run smoothly on a computer. These requirements include a 64-bit OS, as well as 4 GB to 8GB of RAM.":"Plusieurs conditions doivent être remplies pour qu'Hyper V fonctionne correctement sur un ordinateur. Il s'agit notamment d'un système d'exploitation 64 bits et de 4 à 8 Go de mémoire vive.","#This functionality is available on other similar software such as Microsoft Virtual PC and Microsoft Virtual Server.":"Cette fonctionnalité est disponible dans d'autres logiciels similaires tels que Microsoft Virtual PC et Microsoft Virtual Server.","#Step 3: Start the virtual machine":"Étape 3 : Démarrer la machine virtuelle","#That simple command has emulated one technique that an adversary might run inside your environment. Depending on the outcome, you may want to reset and retest this technique. Resetting can easily be done by adding the `-cleanup` flag to the above command, which will revert the previous activity to allow for retesting.":"Cette simple commande a permis d'émuler une technique qu'un adversaire pourrait utiliser dans votre environnement. En fonction du résultat, vous voudrez peut-être réinitialiser et retester cette technique. La réinitialisation peut facilement être effectuée en ajoutant le drapeau `-cleanup` à la commande ci-dessus, ce qui rétablira l'activité précédente afin de permettre un nouveau test.","#Hopefully, this walk-through has helped you see how easy it is to use attack technique emulation to validate your security controls and detection tools. Using attack technique emulation is an essential tool for making you and your customers more cyber resilient.":"Nous espérons que cette présentation vous a permis de constater à quel point il est facile d'utiliser l'émulation de techniques d'attaque pour valider vos contrôles de sécurité et vos outils de détection. L'émulation de techniques d'attaque est un outil essentiel pour vous rendre, vous et vos clients, plus résistants à la cybercriminalité.","#Datto Backup for Microsoft Azure is built with multiple layers of safety to ensure backups can be recovered.":"Datto Backup for Microsoft Azure est construit avec plusieurs couches de sécurité pour s'assurer que les sauvegardes peuvent être récupérées.","#Rapid file restore: Hourly replication to restore and virtualize files in the cloud within seconds":"Restauration rapide des fichiers : Réplication horaire pour restaurer et virtualiser les fichiers dans le nuage en quelques secondes.","#Reading through the markdown file for
Scheduled Task/Job: Scheduled Task (T1053.005), it lists six atomics. For this post, we will be using
test number 2.":"En lisant le fichier markdown pour
Scheduled Task/Job : Scheduled Task (T1053.005), on y trouve six atomiques. Pour ce billet, nous utiliserons le
test numéro 2.","#Strengthens a business’ disaster recovery plan by preventing total data loss.":"Renforce le plan de reprise après sinistre d'une entreprise en évitant la perte totale de données.","#The software is available in three forms:":"Le logiciel est disponible sous trois formes :","#Hyper V on Windows 10":"Hyper V sur Windows 10","#What are Hyper V’s Requirements?":"Quelles sont les exigences d'Hyper V ?","#3 Common Ways Data is Lost in the Cloud":"3 façons courantes de perdre des données dans l'informatique dématérialisée","#Selecting and Manually Running Atomics":"Sélection et exécution manuelle d'atomes","#“IEX (IWR ‘https://raw.githubusercontent….’ -UseBasicParsing); Install-AtomicRedTeam -getAtomics“":"\"IEX (IWR 'https://raw.githubusercontent....' -UseBasicParsing) ; Install-AtomicRedTeam -getAtomics\"","#Virtual server replication has many benefits:":"La réplication d'un serveur virtuel présente de nombreux avantages :","#What is Hyper V?":"Qu'est-ce que Hyper V ?","#Software such as Hyper V known as a virtualization machine is applied by users in different ways. This software provides a high level of security. They also allow the use of apps of other operating systems. One can also use and uninstall apps on their computers when they use Hyper V.":"Un logiciel tel que Hyper V, connu sous le nom de machine de virtualisation, est utilisé par les utilisateurs de différentes manières. Ces logiciels offrent un haut niveau de sécurité. Ils permettent également l'utilisation d'applications d'autres systèmes d'exploitation. On peut également utiliser et désinstaller des applications sur son ordinateur lorsqu'on utilise Hyper V.","#Step 2: Turn File and Printer Sharing on":"Étape 2 : Activer le partage de fichiers et d'imprimantes","#Click start on the virtual machine followed by \\\\host name\\share name, with the host name as the name of the Hyper V host and the share name being the share you just created.":"Cliquez sur Démarrer sur la machine virtuelle, puis sur Nom de l'hôte, Nom du partage, le nom de l'hôte étant le nom de l'hôte Hyper V et le nom du partage étant le partage que vous venez de créer.","#How can you data in SaaS applications?":"Comment obtenir des données dans les applications SaaS ?","#Malicious Actions":"Actions malveillantes","#Virtual Servers And Data Replication | Datto":"Serveurs virtuels et réplication des données | Datto","#Backing Up Virtual Machines":"Sauvegarde des machines virtuelles","#How Do I Back Up My Virtual Machine?":"Comment sauvegarder ma machine virtuelle ?","#There are two main ways to backup virtual machines.":"Il existe deux méthodes principales pour sauvegarder les machines virtuelles.","#Automating and Installing Atomics":"Automatisation et installation d'Atomics","#This command will install Invoke-Atomic and download all Atomic tests to your test device:":"Cette commande installera Invoke-Atomic et téléchargera tous les tests Atomic sur votre périphérique de test :","#Virtual Server Replication":"Réplication du serveur virtuel","#Virtual machines are impacting the way many small businesses think about data protection.":"Les machines virtuelles influencent la façon dont de nombreuses petites entreprises envisagent la protection des données.","#Point-in-time replication: Happens on a scheduled basis.":"Réplication ponctuelle : La réplication se fait de manière programmée.","#With the right
disaster recovery plan in place, businesses can recover mission-critical data and systems, and be back up and running with minimal downtime.":"Avec un bon
plan de reprise après sinistre, les entreprises peuvent récupérer les données et les systèmes critiques et reprendre leurs activités avec un minimum de temps d'arrêt.","#Interested in learning more?
Download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Vous souhaitez en savoir plus ?
Téléchargez le Guide du MSP pour la continuité des activités et la reprise après sinistre.","#Simplifying Cloud Management for Azure | Datto":"Simplifier la gestion du cloud pour Azure | Datto","#Atomic Red Team allows you to test over 200 different attack techniques. This tool is mapped to the
MITRE ATT&CK framework, making it easy to pivot from threat profiles to emulation.":"Atomic Red Team vous permet de tester plus de 200 techniques d'attaque différentes. Cet outil est relié au cadre
ATT&CK de MITRE, ce qui permet de passer facilement des profils de menace à l'émulation.","#Downtime not only costs your business in lost revenue – when you are unable to carry out mission-critical business functions – but it can also cost you in damage to your brand reputation and lost business opportunity.":"Les temps d'arrêt ne coûtent pas seulement à votre entreprise en termes de perte de revenus - lorsque vous n'êtes pas en mesure d'exécuter des fonctions commerciales essentielles - mais ils peuvent également porter atteinte à la réputation de votre marque et vous faire perdre des occasions d'affaires.","#When configuring replication, you will need to determine the recovery point objective, which is the point in time in which you will restore your data after a disaster hits. It limits how far to roll back your recovery and defines how much data your business can afford to lose before it affects productivity, revenue, and reputation.":"Lors de la configuration de la réplication, vous devrez déterminer l'objectif du point de récupération, c'est-à-dire le moment où vous restaurerez vos données après un sinistre. Il limite le recul de la restauration et définit la quantité de données que votre entreprise peut se permettre de perdre avant que cela n'affecte sa productivité, son chiffre d'affaires et sa réputation.","#Near real-time replication: Immediately copies the data as it is being written to the virtual server. This is not as cost-effective due to the increased need for hardware, bandwidth, and software required to do real-time replication.":"Réplication en temps quasi réel : Copie immédiate des données au fur et à mesure qu'elles sont écrites sur le serveur virtuel. Cette solution n'est pas aussi rentable en raison des besoins accrus en matériel, en bande passante et en logiciels nécessaires à la réplication en temps réel.","#October 21, 2021":"21 octobre 2021","#Outages such as the recent Azure incident are rare, but they can happen. This is why Managed Service Providers (MSPs) responsible for their clients’ workloads in IaaS environments need to have a Business Continuity and Disaster Recovery (BCDR) plan in place, just as they would for their customers whose workloads run on-premises or in a private cloud (such as an MSP’s co-location facility).":"Les pannes telles que l'incident récent d'Azure sont rares, mais elles peuvent se produire. C'est pourquoi les fournisseurs de services gérés (MSP) responsables des charges de travail de leurs clients dans des environnements IaaS doivent mettre en place un plan de continuité des activités et de reprise après sinistre (BCDR), tout comme ils le feraient pour leurs clients dont les charges de travail sont exécutées sur site ou dans un nuage privé (tel que l'installation de colocalisation d'un MSP).","#While many of the “best practices” for BCDR are the same for on-premises, there are several nuances for IaaS workloads.":"Si la plupart des \"meilleures pratiques\" en matière de BCDR sont les mêmes sur site, il existe plusieurs nuances pour les charges de travail IaaS.","#While Datto Backup for Microsoft Azure is a service within Azure, all backup snapshots are replicated to":"Bien que Datto Backup for Microsoft Azure soit un service au sein d'Azure, tous les instantanés de sauvegarde sont répliqués vers","#SaaS applications hold large amounts of data that is constantly added to and updated. Overwriting data is a common problem that occurs when large data sets are imported into the application via bulk uploads or when integrated third-party applications are used to manage the data inside the base SaaS application.":"Les applications SaaS contiennent de grandes quantités de données qui sont constamment ajoutées et mises à jour. L'écrasement des données est un problème courant qui survient lorsque de grands ensembles de données sont importés dans l'application par le biais de téléchargements en masse ou lorsque des applications tierces intégrées sont utilisées pour gérer les données au sein de l'application SaaS de base.","#Using the `-ShowDetails` flag will display information about the atomic test you are about to execute. Here, you can verify the description to understand the test and verify supported operating systems and prerequisites. Once ready, simply remove the flag `-ShowDetails` and execute the command.":"L'utilisation du drapeau `-ShowDetails` affichera des informations sur le test atomique que vous êtes sur le point d'exécuter. Ici, vous pouvez vérifier la description pour comprendre le test et vérifier les systèmes d'exploitation supportés et les prérequis. Une fois que vous êtes prêt, supprimez simplement l'indicateur `-ShowDetails` et exécutez la commande.","#Guarantee that the backups of the primary cloud services provider are recoverable within an optimal timeframe.":"Garantir que les sauvegardes du fournisseur principal de services en nuage sont récupérables dans un délai optimal.","#Datto provides a purpose-built solution for MSPs to provide all-in-one BCDR for their clients who run their infrastructure in Microsoft Azure. The solution,
Datto Backup for Microsoft Azure, is unique in that while it runs as a cloud service to seamlessly protect Azure-based workloads, it utilizes the immutable Datto Cloud for backup retention and disaster recovery. Using the best practices listed above, let’s see how Datto Backup for Microsoft Azure ranks":"Datto propose une solution spécialement conçue pour les MSP afin de fournir une solution BCDR tout-en-un à leurs clients qui exécutent leur infrastructure dans Microsoft Azure. La solution,
Datto Backup for Microsoft Azure, est unique en ce sens qu'elle fonctionne comme un service cloud pour protéger de manière transparente les charges de travail basées sur Azure, tout en utilisant l'immuable Datto Cloud pour la conservation des sauvegardes et la reprise après sinistre. En utilisant les meilleures pratiques énumérées ci-dessus, voyons comment Datto Backup for Microsoft Azure se classe","#the immutable Datto Cloud":"le nuage immuable de Datto","#By storing backup copies outside of Azure, MSPs can recover their client’s data outside of Azure in case of a broad outage.":"En stockant des copies de sauvegarde en dehors d'Azure, les MSP peuvent récupérer les données de leurs clients en dehors d'Azure en cas de panne générale.","#There's a common misconception that user data in SaaS applications is fully backed up.":"On pense souvent à tort que les données des utilisateurs des applications SaaS sont entièrement sauvegardées.","#Regardless of whether the recovery point is months or even years old, Datto’s DRaaS solutions end the long RTOs caused by reconstructing backups on disk or restoring from magnetic tape. When virtualizing a recovery point, Datto’s advanced web interface allows for the configuration of CPU and memory resources. Network resources can also be configured dynamically, allowing for changes to be made without restarting the virtual machine. While virtualized, backup clients can continue a normal backup schedule. Business continuity has never been as easy or as reliable.":"Que le point de restauration date de plusieurs mois ou même de plusieurs années, les solutions DRaaS de Datto mettent fin aux longs RTO causés par la reconstruction des sauvegardes sur disque ou la restauration à partir de bandes magnétiques. Lors de la virtualisation d'un point de reprise, l'interface web avancée de Datto permet de configurer les ressources CPU et mémoire. Les ressources réseau peuvent également être configurées dynamiquement, ce qui permet d'effectuer des changements sans redémarrer la machine virtuelle. Pendant la virtualisation, les clients de sauvegarde peuvent continuer à suivre un programme de sauvegarde normal. La continuité des activités n'a jamais été aussi facile et aussi fiable.","#Virtualization software, known as a hypervisor, allows multiple “virtual” servers to run on a single physical server. It was designed to make better use of server hardware, by allowing multiple applications to be run on a single server.":"Le logiciel de virtualisation, connu sous le nom d'hyperviseur, permet à plusieurs serveurs \"virtuels\" de fonctionner sur un seul serveur physique. Il a été conçu pour mieux utiliser le matériel du serveur, en permettant l'exécution de plusieurs applications sur un seul serveur.","#When it comes to regulatory compliance, MSPs should review a platform’s ability to cover global, industry, and government-specific regulations including
General Data Protection Regulation (GDPR),
California Consumer Privacy Act (CCPA), the
Health Insurance Portability and Accountability Act (HIPAA), and more to ensure their cloud practice will meet data protection requirements.":"En ce qui concerne la conformité réglementaire, les MSP doivent examiner la capacité d'une plateforme à couvrir les réglementations mondiales, sectorielles et gouvernementales, notamment le
Règlement général sur la protection des données (RGPD), le
California Consumer Privacy Act (CCPA), le
Health Insurance Portability and Accountability Act (HIPAA), et plus encore, afin de s'assurer que leur pratique du cloud répondra aux exigences en matière de protection des données.","#
Stay up and running during cloud outages, ideally providing backup and failover to a secure cloud with no extra fees for data egress.":"
Restez opérationnel en cas de panne du cloud, en fournissant idéalement une sauvegarde et un basculement vers un cloud sécurisé, sans frais supplémentaires pour la sortie des données.","#Remediate issues found with any missed detections, then retesting.":"Remédier aux problèmes constatés en cas de détections manquées, puis refaire les tests.","#Cyberattacks are on the rise, and very few businesses are prepared for them. Believe it or not, the
average business takes 191 days (more than 6 months) to notice a breach. By then, the damage is already done.":"Les cyberattaques se multiplient et très peu d'entreprises y sont préparées. Croyez-le ou non, il
faut en moyenne 191 jours (plus de 6 mois) à une
entreprise pour s'apercevoir d'une violation. À ce moment-là, le mal est déjà fait.","#Although Hyper V serves different purposes, it is limited in that it is impossible to copy and paste between Hyper V host and virtual machines.":"Bien qu'Hyper V réponde à différents besoins, il est limité dans la mesure où il est impossible de copier et de coller entre l'hôte Hyper V et les machines virtuelles.","#However, there is a hack around this limitation. The steps for achieving that are highlighted below.":"Il est toutefois possible de contourner cette limitation. Les étapes pour y parvenir sont décrites ci-dessous.","#More often than not, data is deleted only for the user or organization to later realize that it is actually still needed. A collaborator might accidentally delete a shared project, or you might delete a scrapped project and then later learn it is starting up again. Information can also unknowingly be overwritten or corrupted by users and third-party apps":"Le plus souvent, les données sont supprimées pour que l'utilisateur ou l'organisation se rende compte plus tard qu'elles sont encore nécessaires. Un collaborateur peut accidentellement supprimer un projet partagé, ou vous pouvez supprimer un projet abandonné et apprendre plus tard qu'il est en train de redémarrer. Les informations peuvent également être écrasées ou corrompues à leur insu par les utilisateurs et les applications tierces","#Adhere to the 3-2-1 methodology where you have multiple backup copies that are offsite.":"Adoptez la méthode 3-2-1, qui consiste à disposer de plusieurs copies de sauvegarde hors site.","#
Agent-based backup: Agent-based backup products require the user to install a lightweight piece of software on each machine they want to protect. Agent software lives at the kernel level in a protected system so it can easily detect block-level changes on the machine. It doesn’t need to scan the entire file system to determine changes for incremental backups. Agent-based can be more efficient than agentless for physical machines. On the other hand, agent-based backups rely on local compute resources to perform the backup and send it to the backup target. Therefore, the backup process can impact application performance if the protected server doesn’t have the computing power necessary to perform backups alongside production workloads. Generally speaking, this isn’t a big issue as long as the server is right-sized to handle necessary tasks. The agent tracks changes to the VM’s dataset which are copied to the backup device on a set schedule. Agent-based backup of VMs is perfectly acceptable for many organizations, however, two potential challenges emerge at scale. First, VMs can be spun up and decommissioned very easily. Backup agents must be manually installed on new VMs—if this doesn’t happen, these machines go unprotected. As businesses grow, this becomes more challenging to manage. Second, many backup software vendors use per-agent pricing. So, as organizations deploy more VMs, the cost to protect them also rises.":"
Sauvegarde basée sur un agent: Les produits de sauvegarde basés sur des agents exigent que l'utilisateur installe un logiciel léger sur chaque machine qu'il souhaite protéger. Le logiciel agent vit au niveau du noyau d'un système protégé, de sorte qu'il peut facilement détecter les changements au niveau des blocs sur la machine. Il n'a pas besoin d'analyser l'ensemble du système de fichiers pour déterminer les modifications à apporter aux sauvegardes incrémentielles. Les sauvegardes basées sur un agent peuvent être plus efficaces que les sauvegardes sans agent pour les machines physiques. D'autre part, les sauvegardes basées sur des agents s'appuient sur des ressources informatiques locales pour effectuer la sauvegarde et l'envoyer à la cible de sauvegarde. Par conséquent, le processus de sauvegarde peut avoir un impact sur les performances de l'application si le serveur protégé ne dispose pas de la puissance de calcul nécessaire pour effectuer les sauvegardes en même temps que les charges de travail de production. En règle générale, ce n'est pas un problème majeur tant que le serveur est dimensionné pour gérer les tâches nécessaires. L'agent suit les modifications apportées au jeu de données de la VM, qui sont copiées sur le périphérique de sauvegarde selon un calendrier défini. La sauvegarde des machines virtuelles à l'aide d'un agent est parfaitement acceptable pour de nombreuses organisations, mais deux problèmes potentiels se posent à grande échelle. Tout d'abord, les machines virtuelles peuvent être démarrées et mises hors service très facilement. Les agents de sauvegarde doivent être installés manuellement sur les nouvelles machines virtuelles, faute de quoi ces machines ne sont pas protégées. Au fur et à mesure que les entreprises se développent, cela devient de plus en plus difficile à gérer. Deuxièmement, de nombreux fournisseurs de logiciels de sauvegarde appliquent une tarification à l'agent. Ainsi, lorsque les entreprises déploient davantage de machines virtuelles, le coût de leur protection augmente également.","#
Data: Seamlessly migrating, managing, and analyzing data across your digital estate.":"
Données: Migration, gestion et analyse transparentes des données dans l'ensemble de votre patrimoine numérique.","#
Management: Managing, governing, and securing IT resources across on-premises, multi-cloud, and edge environments from a single control plane.":"
Gestion : Gérer, gouverner et sécuriser les ressources informatiques dans les environnements sur site, multicloud et en périphérie à partir d'un plan de contrôle unique.","#Due to its strengths in many of these attributes, Microsoft Azure is more frequently emerging as the public cloud platform of choice for SMBs, with 48% of SMBs adopting Microsoft Azure to date.":"En raison de ses atouts dans bon nombre de ces domaines, Microsoft Azure s'impose de plus en plus comme la plateforme de cloud public de prédilection des PME, 48 % d'entre elles ayant adopté Microsoft Azure à ce jour.","#Predictable pricing for your clients":"Des prix prévisibles pour vos clients","#In most cases, choosing a tool to use for testing is much easier than people expect. While paid solutions on the market make attack emulation easy and automated, you can also leverage many open source tools without needing to spend anything other than your time. We recommend
Atomic Red Team by Red Canary.":"Dans la plupart des cas, le choix d'un outil de test est beaucoup plus facile que ce que l'on croit. Si les solutions payantes disponibles sur le marché facilitent et automatisent l'émulation des attaques, vous pouvez également tirer parti de nombreux outils open source sans avoir à dépenser autre chose que votre temps. Nous recommandons
Atomic Red Team de Red Canary.","#Misconfiguration of security tools":"Mauvaise configuration des outils de sécurité","#Next steps":"Prochaines étapes","#Why is cyber resilience so important?":"Pourquoi la cyber-résilience est-elle si importante ?","#Having strong cybersecurity is only half of the solution. Being prepared for that security to fail is the other half, and it can save you and your clients from disaster.":"Disposer d'une cybersécurité solide n'est que la moitié de la solution. Se préparer à ce que cette sécurité échoue est l'autre moitié, et cela peut vous sauver, vous et vos clients, d'un désastre.","#
Agentless Backup: Agentless backup doesn’t require users to install agents on protected servers, therefore making it slightly easier to deploy and monitor. This is particularly important in virtual environments with many production machines, VMs can be spun up so easily it’s common for them to go unprotected when using agent-based backup because a backup agent is never installed. With agentless, this isn’t an issue. Many agentless backup products, for physical production machines, must inject temporary executable modules into systems before the backup can occur. For the most part, this isn’t an issue, especially if the application is backed up offers an API for the backup software to interface with. However, there is a chance that temporarily injected modules can create data integrity issues on protected machines. Where agentless backup procedures really shine is VM infrastructure. A good agentless backup software uses the Change Block Tracking (CBT) that exists with the Hypervisor. You get more benefits using agentless backups with a virtual storage location that understands how to transmit data from the hypervisor to the data store without using networking traffic. Therefore, you don’t have to use IOPS on the local VM or use network bandwidth that would be better used for actual production processes. Agentless backup doesn’t require users to install agents on protected servers, preventing potential data loss. Depending on the backup software vendor’s pricing model, agentless backups can be less expensive as well, since users don’t need to pay licensing fees on a per-agent basis.":"
Sauvegarde sans agent: La sauvegarde sans agent n'exige pas que les utilisateurs installent des agents sur les serveurs protégés, ce qui facilite légèrement le déploiement et la surveillance. Ceci est particulièrement important dans les environnements virtuels avec de nombreuses machines de production, les VM peuvent être démarrées si facilement qu'il est courant qu'elles ne soient pas protégées lors de l'utilisation d'une sauvegarde basée sur un agent parce qu'un agent de sauvegarde n'est jamais installé. Avec la sauvegarde sans agent, ce n'est pas un problème. De nombreux produits de sauvegarde sans agent, pour les machines de production physiques, doivent injecter des modules exécutables temporaires dans les systèmes avant que la sauvegarde ne puisse avoir lieu. Dans la plupart des cas, ce n'est pas un problème, surtout si l'application sauvegardée offre une API avec laquelle le logiciel de sauvegarde peut s'interfacer. Toutefois, il est possible que des modules injectés temporairement créent des problèmes d'intégrité des données sur les machines protégées. C'est dans l'infrastructure des machines virtuelles que les procédures de sauvegarde sans agent sont les plus efficaces. Un bon logiciel de sauvegarde sans agent utilise le suivi des blocs de changement (CBT) qui existe avec l'hyperviseur. Les sauvegardes sans agent sont plus avantageuses lorsqu'elles sont effectuées à partir d'un emplacement de stockage virtuel qui sait comment transmettre les données de l'hyperviseur au magasin de données sans utiliser le trafic réseau. Par conséquent, vous n'avez pas besoin d'utiliser des IOPS sur la VM locale ou d'utiliser la bande passante du réseau qui serait mieux utilisée pour les processus de production réels. La sauvegarde sans agent n'exige pas que les utilisateurs installent des agents sur les serveurs protégés, ce qui évite les pertes de données potentielles. Selon le modèle de tarification de l'éditeur du logiciel de sauvegarde, les sauvegardes sans agent peuvent également être moins coûteuses, puisque les utilisateurs n'ont pas besoin de payer des frais de licence par agent.","#While there are many things to consider when offering business and technical services around the cloud, taking into account hybrid options, regulatory compliance, and BCDR offerings will ensure MSPs are maximizing the benefits for both them and their customers through their cloud practice.":"Bien qu'il y ait de nombreux éléments à prendre en compte lors de l'offre de services commerciaux et techniques autour du cloud, la prise en compte des options hybrides, de la conformité réglementaire et des offres BCDR permettra aux MSP de maximiser les avantages pour eux et pour leurs clients grâce à leur pratique du cloud.","#MSP-oriented toolsets for increased ease of use":"Des outils orientés MSP pour une plus grande facilité d'utilisation","#To learn more,
download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Pour en savoir plus,
téléchargez le Guide du MSP pour la continuité des activités et la reprise après sinistre.","#October 18, 2021":"18 octobre 2021","#Once you have finished running your chosen attack emulations, it is time to review the outcomes. In an ideal test, all attack emulations should result in some form of detection or alert. Make a matrix of the tests you chose to run and map them to the detections and alerts triggered by your security tools or vendors. Once this mapping is complete, review attack emulations that did not result in detection or alert. These are the attack emulations we focus on for our next step.":"Une fois que vous avez exécuté les émulations d'attaques que vous avez choisies, il est temps d'examiner les résultats. Dans un test idéal, toutes les émulations d'attaques devraient donner lieu à une forme de détection ou d'alerte. Faites une matrice des tests que vous avez choisi d'exécuter et mettez-les en correspondance avec les détections et les alertes déclenchées par vos outils de sécurité ou vos fournisseurs. Une fois cette mise en correspondance terminée, passez en revue les émulations d'attaques qui n'ont pas donné lieu à une détection ou à une alerte. C'est sur ces émulations d'attaques que nous nous concentrerons à l'étape suivante.","#Several issues could lead to missed detections:":"Plusieurs problèmes peuvent conduire à des détections manquées :","#A breach can harm any business, big or small. Being prepared for the worst-case scenario is still critical, especially when it comes to resilience.":"Une violation peut nuire à n'importe quelle entreprise, grande ou petite. Il est toujours essentiel de se préparer au pire scénario, en particulier en matière de résilience.","#Since no protection is perfect, it’s important to have a plan in place to bounce back after an attack. Believe it or not, over
60% of businesses fail within six months after an attack. For that reason, it’s critical that all businesses have a plan in place for resilience.":"Aucune protection n'étant parfaite, il est important de mettre en place un plan pour rebondir après une attaque. Croyez-le ou non, plus de
60 % des entreprises font faillite dans les six mois qui suivent une attaque. C'est pourquoi il est essentiel que toutes les entreprises disposent d'un plan de résilience.","#Ask for help":"Demander de l'aide","#Local Backup Vs. Offline Backup | Datto":"Sauvegarde locale vs. Sauvegarde hors ligne | Datto","#Another approach is to make cold calls a bit more fun with gamification. “We’ll set up a competition to get our team excited about it. The more fun you can have with it, the better. For example, we’ll set up a time frame to make the calls. During this time, whoever performs the best, gets a free lunch on the rest of the team,” said Shaun Kamps, Sales Manager at River Run Computers.":"Une autre approche consiste à rendre les appels à froid un peu plus amusants grâce à la gamification. \"Nous organiserons un concours pour susciter l'enthousiasme de notre équipe. Plus on s'amuse, mieux c'est. Par exemple, nous fixons un délai pour passer les appels. Pendant ce temps, celui qui obtient les meilleurs résultats a droit à un déjeuner gratuit avec le reste de l'équipe\", explique Shaun Kamps, directeur des ventes chez River Run Computers.","#Despite what you may hear, cold calling is not dead, according to Kamps. “If anyone tells you that you don’t need to cold call anymore, they are absolutely wrong. Cold calling is the most efficient way to find out how people feel about your product and for you to promote brand awareness.”":"Malgré ce que vous pouvez entendre, le démarchage téléphonique n'est pas mort, selon M. Kamps. \"Si quelqu'un vous dit que vous n'avez plus besoin de faire de la prospection téléphonique, il a tout à fait tort. Le démarchage téléphonique est le moyen le plus efficace de connaître l'opinion des gens sur votre produit et de promouvoir la notoriété de votre marque.","#When it comes down to it, your business’ data replication strategy will be a key factor in data recovery after a disaster strikes. And having a clear understanding of the different types of data replication will help you make the decision that is right for your organization’s
Disaster Recovery Plan.":"En fin de compte, la stratégie de réplication des données de votre entreprise sera un facteur clé de la récupération des données après un sinistre. Une bonne compréhension des différents types de réplication des données vous aidera à prendre la bonne décision pour le
plan de reprise d'activité de votre entreprise.","#Hybrid capabilities, compliance offerings, and optimizations for business continuity and disaster recovery (BCDR) are some of the most critical aspects MSPs should consider when building their cloud practice, as these will enable them to best provide support and services to their customers. Simultaneously, MSPs should plan for BCDR protection that will maximize the resiliency of their clients’ cloud workloads, while also generating predictable revenue streams.":"Les capacités hybrides, les offres de conformité et les optimisations pour la continuité des activités et la reprise après sinistre (BCDR) sont quelques-uns des aspects les plus critiques que les MSP doivent prendre en compte lorsqu'ils développent leur pratique du cloud, car ils leur permettront de fournir le meilleur support et les meilleurs services à leurs clients. Simultanément, les MSP doivent planifier une protection BCDR qui maximisera la résilience des charges de travail en nuage de leurs clients, tout en générant des flux de revenus prévisibles.","#While many SMB organizations are considering cloud migration, it’s common for them to also want to maintain certain workloads and IT environments on-premises. Hybrid cloud solutions offer options for consistency and flexibility that enable organizations to innovate across on-premises, multi-cloud, and edge computing environments. It’s key for MSPs to take this into consideration when weighing their options for which public cloud(s) to build their practice around.":"Alors que de nombreuses PME envisagent de migrer vers le cloud, il est fréquent qu'elles souhaitent également conserver certaines charges de travail et certains environnements informatiques sur site. Les solutions de cloud hybride offrent des options de cohérence et de flexibilité qui permettent aux entreprises d'innover dans des environnements sur site, multi-cloud et edge computing. Il est essentiel que les MSP en tiennent compte lorsqu'ils choisissent le(s) cloud(s) public(s) autour duquel (desquels) ils vont développer leur activité.","#Enabling remote work":"Permettre le travail à distance","#Managing on-prem and cloud workloads from a single control plane":"Gestion des charges de travail sur site et en nuage à partir d'un plan de contrôle unique","#Multi-cloud backups can be an essential asset in providing extra layers of protection. When building their cloud practice, MSPs should seek out solutions that enable their clients to:":"Les sauvegardes multi-cloud peuvent être un atout essentiel pour fournir des couches supplémentaires de protection. Lorsqu'ils développent leur pratique du cloud, les MSP devraient rechercher des solutions qui permettent à leurs clients de :","#Choose which attacks to emulate":"Choisir les attaques à imiter","#Some companies, however, have developed plans not only for cybersecurity but also for resilience in the event of a breach. So, what is cyber resilience, and why is it so important? Let’s talk about that!":"Cependant, certaines entreprises ont élaboré des plans non seulement pour la cybersécurité, mais aussi pour la résilience en cas de violation. Qu'est-ce que la résilience cybernétique et pourquoi est-elle si importante ? Parlons-en !","#Being prepared doesn’t mean being invincible":"Être préparé ne signifie pas être invincible","#Last year, the number of cyberattacks in all of 2020 was exceeded
by September 2021, and the number of ransomware attacks was surpassed even sooner than that. Clearly, cyberattacks are sharply on the rise, and businesses need to be prepared.":"L'année dernière, le nombre de cyberattaques pour l'ensemble de l'année 2020 a été dépassé
en septembre 2021, et le nombre d'attaques par ransomware a été dépassé encore plus tôt. Il est clair que les cyberattaques sont en forte augmentation et que les entreprises doivent s'y préparer.","#How to make your company cyber resilient":"Comment rendre votre entreprise cyber-résiliente","#Develop a resilience plan":"Élaborer un plan de résilience","#With the help of trusted cyber security resilience experts, you can improve your strategy dramatically today. With cyber security consulting, you can develop the right plan for your company’s needs and ensure long-term safety for you and your clients.":"Avec l'aide d'experts de confiance en matière de résilience de la cybersécurité, vous pouvez améliorer considérablement votre stratégie dès aujourd'hui. Le conseil en cybersécurité vous permet d'élaborer un plan adapté aux besoins de votre entreprise et d'assurer votre sécurité et celle de vos clients sur le long terme.","#On the other hand, a benefit to this backup method is data consistency: the data cannot be modified or changed while it is in the process of being backed up because users cannot access the system at the time the backup is occurring.":"D'autre part, cette méthode de sauvegarde présente l'avantage d'assurer la cohérence des données : les données ne peuvent pas être modifiées ou changées pendant le processus de sauvegarde, car les utilisateurs ne peuvent pas accéder au système au moment où la sauvegarde est effectuée.","#As you are likely aware, a backup agent is a lightweight piece of software installed on a protected device. The agent tracks changes to the VM’s dataset, which are periodically copied to the backup device on a set schedule. Agent-based backup was the norm before virtualization became widespread, and it is still widely used for protecting physical and virtual servers. However, agent-based backups have some limitations when it comes to protecting virtual servers, especially at scale.":"Comme vous le savez sans doute, un agent de sauvegarde est un logiciel léger installé sur un dispositif protégé. L'agent suit les modifications apportées au jeu de données de la VM, qui sont périodiquement copiées sur le dispositif de sauvegarde selon un calendrier défini. La sauvegarde basée sur un agent était la norme avant que la virtualisation ne se généralise, et elle est encore largement utilisée pour protéger les serveurs physiques et virtuels. Cependant, les sauvegardes basées sur des agents présentent certaines limites lorsqu'il s'agit de protéger des serveurs virtuels, en particulier à grande échelle.","#SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor—even virtual appliances that didn’t have an easy backup method in the past.":"SIRIS Agentless a désormais la capacité de protéger tout serveur fonctionnant sur l'hyperviseur VMware, même les appliances virtuelles qui n'avaient pas de méthode de sauvegarde facile dans le passé.","#One of the quickest ways for a business to ruin its hard-earned reputation is with prolonged downtime after a disaster, as it struggles to recover mission-critical data.":"L'un des moyens les plus rapides pour une entreprise de ruiner sa réputation durement gagnée est de subir un temps d'arrêt prolongé après un sinistre, alors qu'elle s'efforce de récupérer ses données critiques.","#Hyper V Server":"Serveur Hyper V","#Step 1: Add a hyper v shared folder":"Étape 1 : Ajouter un dossier partagé hyper v","#It also serves as an extra measure of security, protecting the content of PCs and ensuring minimal downtime when breaches occur. It is noteworthy that Endpoint Backup for PCs is designed to serve users in different categories as an all-in-one solution.":"Il constitue également une mesure de sécurité supplémentaire, protégeant le contenu des PC et garantissant un temps d'arrêt minimal en cas de violation. Il convient de noter qu'Endpoint Backup pour PC est conçu pour servir les utilisateurs de différentes catégories en tant que solution tout-en-un.","#3 Common Ways Data is Lost in the Cloud | Datto":"3 façons courantes de perdre des données dans le nuage | Datto","#MSPs can perform":"Les MSP peuvent effectuer","#Datto utilizes a multi-step backup verification process to ensure a backup is recoverable.":"Datto utilise un processus de vérification des sauvegardes en plusieurs étapes pour s'assurer qu'une sauvegarde est récupérable.","#Datto Instant Virtualization allows a protected system to be virtualized and hosted either locally on a Datto BCDR appliance (SIRIS), or remotely in the secure Datto Cloud (Datto SIRIS and Datto ALTO) in seconds.":"La virtualisation instantanée de Datto permet de virtualiser un système protégé et de l'héberger soit localement sur une appliance BCDR de Datto (SIRIS), soit à distance dans le Cloud sécurisé de Datto (Datto SIRIS et Datto ALTO) en quelques secondes.","#Flexible hybrid capabilities":"Capacités hybrides flexibles","#
Apps: Building and deploying a truly consistent app experience everywhere in your hybrid cloud.":"
Applications : Construire et déployer une expérience applicative vraiment cohérente partout dans votre nuage hybride.","#Regulatory compliance is a top priority for nearly all organizations and therefore is a major consideration when adopting a public cloud platform. Understanding how a cloud platform helps meet regulatory standards and/or offers solutions to help achieve compliance enables MSPs to instill trust with their customers about their services.":"La conformité réglementaire est une priorité absolue pour la quasi-totalité des organisations et constitue donc un élément majeur à prendre en compte lors de l'adoption d'une plateforme de cloud public. Comprendre comment une plateforme cloud contribue à respecter les normes réglementaires et/ou offre des solutions pour aider à atteindre la conformité permet aux MSP d'inspirer confiance à leurs clients à propos de leurs services.","#MSPs can provide comprehensive multi-cloud BCDR protection for their clients as they transition to the leading cloud provider for SMBs with Datto Backup for Microsoft Azure: a best-in-class business continuity and disaster recovery (BCDR) solution built exclusively to meet the needs of MSPs.":"Les MSP peuvent fournir une protection BCDR multi-cloud complète à leurs clients lors de leur transition vers le premier fournisseur de cloud pour les PME avec Datto Backup for Microsoft Azure : une solution de continuité d'activité et de reprise après sinistre (BCDR) de premier ordre conçue exclusivement pour répondre aux besoins des MSP.","#A gap in security tool coverage":"Une lacune dans la couverture des outils de sécurité","#When part 2 of this blog is published, it will detail using the Atomic Red team tool to emulate a custom selection of attack techniques.":"Lorsque la deuxième partie de ce blog sera publiée, elle détaillera l'utilisation de l'outil Atomic Red Team pour émuler une sélection personnalisée de techniques d'attaque.","#In our next post we will walk through how to use an open-source tool to emulate attack techniques in your environment.":"Dans notre prochain article, nous verrons comment utiliser un outil open-source pour émuler des techniques d'attaque dans votre environnement.","#Your team has deployed next-gen anti-virus, applied the latest security patches, and your are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is - how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Votre équipe a déployé un antivirus de nouvelle génération, appliqué les derniers correctifs de sécurité et transmis toutes les données télémétriques des points d'extrémité à un fournisseur de services de détection et de réponse. La question que vous vous posez maintenant est la suivante : comment pouvez-vous vous assurer que les défenses déployées fonctionnent correctement et que vous serez averti de toute activité malveillante ?","#Remember, it’s one thing to have stellar cybersecurity, but there’s no perfect solution that will keep you 100% protected from any type of attack. Equifax, the Colonial Pipeline, and other large enterprises have suffered large-scale attacks for something as simple as a compromised password.":"N'oubliez pas qu'une cybersécurité irréprochable est une chose, mais qu'il n'existe pas de solution parfaite qui vous protège à 100 % contre tout type d'attaque. Equifax, Colonial Pipeline et d'autres grandes entreprises ont subi des attaques à grande échelle pour quelque chose d'aussi simple qu'un mot de passe compromis.","#February 06, 2020":"06 février 2020","#Stay up to date with our latest cybersecurity news and":"Restez au courant de nos dernières actualités en matière de cybersécurité et d'information sur la sécurité.","#Sending stolen data to the attacker":"Envoi de données volées à l'attaquant","#Apart from virtualizing operating systems, Hyper V is especially known to serve other purposes such as the virtualization of hardware components. Hyper V can also virtualize software.":"Outre la virtualisation des systèmes d'exploitation, Hyper V est surtout connu pour servir d'autres objectifs tels que la virtualisation des composants matériels. Hyper V peut également virtualiser des logiciels.","#Hyper V Servers, as well as Hyper V for Windows Servers, work for Windows Server OS, Hyper V for Windows Server as an add-on and Hyper V Servers as a standalone solution. Hyper V on Windows 10, on the other hand, works for personal computers, running on Windows 8.1 and 10.":"Hyper V Servers, ainsi que Hyper V for Windows Servers, fonctionnent pour Windows Server OS, Hyper V for Windows Server en tant que module complémentaire et Hyper V Servers en tant que solution autonome. Hyper V on Windows 10, quant à lui, fonctionne pour les ordinateurs personnels, fonctionnant sous Windows 8.1 et 10.","#Create a shared folder on the Hyper V host. Afterward, choose to Change Permission to Everyone":"Créez un dossier partagé sur l'hôte Hyper V. Ensuite, choisissez de changer l'autorisation pour tout le monde.","#March 03, 2020":"03 mars 2020","#Once the clean-up is completed for your Atomics, you have successfully emulated an attack on your device and reset it to be ready for future attack emulations.":"Une fois le nettoyage de votre Atomics terminé, vous avez réussi à émuler une attaque sur votre appareil et à le réinitialiser afin qu'il soit prêt pour de futures émulations d'attaques.","#Provide the same level of computing resources needed to run the production workloads for clients that were running in the affected environment.":"Fournir le même niveau de ressources informatiques nécessaires à l'exécution des charges de travail de production pour les clients qui fonctionnaient dans l'environnement affecté.","#The backup file snapshots themselves cannot be infected with ransomware.":"Les instantanés des fichiers de sauvegarde eux-mêmes ne peuvent pas être infectés par un ransomware.","#On top of the best practices outlined above, one of the key tenets of a best-in-class BCDR solution is the ease of use. When a technician is recovering one or more systems, mistakes can occur which is why the intuitive Datto Backup for Microsoft Azure recovery launchpad walks you through the recovery process step by step.":"En plus des meilleures pratiques décrites ci-dessus, l'un des principes clés d'une solution BCDR de premier ordre est la facilité d'utilisation. Lorsqu'un technicien récupère un ou plusieurs systèmes, des erreurs peuvent se produire, c'est pourquoi le launchpad intuitif de Datto Backup for Microsoft Azure vous accompagne pas à pas dans le processus de récupération.","#Protection from ransomware threats":"Protection contre les menaces de ransomware","#Atomic Red Team Part 1: Testing Security Controls Through Attack Emulation":"Atomic Red Team Partie 1 : Test des contrôles de sécurité par l'émulation d'attaques","#Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.":"Examiner les profils de menaces créés par l'équipe de gestion des menaces de Datto et choisir les techniques des acteurs de la menace qui ciblent les MSP et leurs clients.","#It is important to discuss missed detections with your security partners and vendors to understand the root cause of the missing alert. There are several possible causes which is why a collaborative approach to understanding the results will yield the best solutions.":"Il est important de discuter des détections manquées avec vos partenaires et fournisseurs de sécurité afin de comprendre la cause première de l'absence d'alerte. Il y a plusieurs causes possibles, c'est pourquoi une approche collaborative pour comprendre les résultats produira les meilleures solutions.","#What Is Cyber Resilience?":"Qu'est-ce que la cyber-résilience ?","#Cyber resilience differs from cybersecurity, which is usually what businesses focus on most. Often, this means businesses are focusing on just one part of the problem. A cybersecurity strategy won’t eliminate the risk of suffering from a cyberattack, but it will certainly reduce the risk. However, it’s still important to prepare for being hacked.":"La cyber-résilience diffère de la cybersécurité, sur laquelle les entreprises se concentrent généralement. Souvent, cela signifie que les entreprises ne se concentrent que sur une partie du problème. Une stratégie de cybersécurité n'éliminera pas le risque de subir une cyberattaque, mais elle le réduira certainement. Cependant, il est toujours important de se préparer à être piraté.","#With
managed services on top of that, you can protect your business to the fullest extent. Business monitoring is the only way to identify and isolate an attack in time, so find the right services for your business and start using them today.":"Avec des
services gérés en plus, vous pouvez protéger votre entreprise de manière optimale. La surveillance des entreprises est le seul moyen d'identifier et d'isoler une attaque à temps. Trouvez donc les services qui conviennent à votre entreprise et commencez à les utiliser dès aujourd'hui.","#Stay safe & secure":"Rester en sécurité","#As noted above, the latest update to Datto Agentless enables you to protect data on virtual appliances—i.e., a purpose-built virtual machine designed to perform a specific function.":"Comme indiqué ci-dessus, la dernière mise à jour de Datto Agentless vous permet de protéger les données sur des appliances virtuelles, c'est-à-dire une machine virtuelle conçue pour exécuter une fonction spécifique.","#It also ensures you can standardize on Datto since it’s not necessary to deploy secondary solutions to protect these types of virtual appliances. This, of course, reduces licensing costs. Plus, it eases management, since you don’t need to switch back and forth between different products.":"Cela permet également de standardiser l'utilisation de Datto puisqu'il n'est pas nécessaire de déployer des solutions secondaires pour protéger ces types d'appliances virtuelles. Cela permet bien sûr de réduire les coûts de licence. De plus, cela facilite la gestion, puisque vous n'avez pas besoin de passer d'un produit à l'autre.","#Overwriting Data":"Écrasement des données","#Datto’s answer to Azure Recovery":"La réponse de Datto à Azure Recovery","#Datto Backup for Microsoft Azure provides hourly backups of Azure workloads that are stored in the Datto Cloud providing the ability to restore from a backup that is an hour old or less.":"Datto Backup for Microsoft Azure fournit des sauvegardes horaires des charges de travail Azure qui sont stockées dans le Datto Cloud, offrant la possibilité de restaurer à partir d'une sauvegarde datant d'une heure ou moins.","#Extending cloud scale and innovation to on-prem environments":"Extension de l'échelle et de l'innovation de l'informatique dématérialisée aux environnements sur site","#
Policy management options for defining and enforcing controls that help your cloud environment comply with internal policies and external regulations.":"
Options de gestion des politiques pour définir et appliquer des contrôles qui aident votre environnement en nuage à se conformer aux politiques internes et aux réglementations externes.","#
Gain extra protection against malicious attacks by keeping backups secure behind a separate cloud portal located outside of the public cloud platform for additional reassurance of safety.":"
Bénéficiez d'une protection supplémentaire contre les attaques malveillantes en sécurisant les sauvegardes derrière un portail cloud distinct situé en dehors de la plateforme cloud publique, pour une sécurité accrue.","#It is good practice to document your test process and the attack emulations you have run. We recommend that you rerun your tests monthly or quarterly. Updates and changes are constantly made within your environment. Different coverage gaps could appear, increasing risk to your organization. Continuous testing will allow you to track your defenses over time and identify gaps in security coverage.":"Une bonne pratique consiste à documenter votre processus de test et les émulations d'attaques que vous avez exécutées. Nous vous recommandons de refaire vos tests tous les mois ou tous les trimestres. Des mises à jour et des modifications sont constamment apportées à votre environnement. Différentes lacunes de couverture peuvent apparaître, augmentant ainsi les risques pour votre organisation. Les tests continus vous permettront de suivre vos défenses dans le temps et d'identifier les lacunes dans la couverture de sécurité.","#April 15, 2022":"15 avril 2022","#Team members with access to sensitive information need to be trained on preventing scams, safely storing and sharing data, where to report potential issues, and how to respond to potential threats. This is critical for both security and resilience.":"Les membres de l'équipe ayant accès à des informations sensibles doivent être formés à la prévention des escroqueries, au stockage et au partage des données en toute sécurité, à la manière de signaler les problèmes potentiels et de réagir aux menaces potentielles. Cette formation est essentielle tant pour la sécurité que pour la résilience.","#How MSPs Can Warm up Cold Calls | Datto":"Comment les MSPs peuvent réchauffer les appels froids | Datto","#Run the tests":"Exécuter les tests","#Review Your Results":"Examinez vos résultats","#Having the right infrastructure and plans in place is the best way to ensure long-term cyber health. For example, backing up your data with
cloud continuity can help ensure that your data will never be lost forever.":"La mise en place d'une infrastructure et de plans adéquats est le meilleur moyen d'assurer une cybersanté à long terme. Par exemple, la sauvegarde de vos données grâce à la
continuité de l'informatique en nuage peut contribuer à garantir que vos données ne seront jamais perdues à jamais.","#What is a Local Backup?":"Qu'est-ce qu'une sauvegarde locale ?","#First, you need to install an agent on each
virtual machine. Obvious right? Of course. But, VMs can be spun up and decommissioned so easily, sometimes it doesn’t happen and workloads go unprotected. Second, agent-based backups rely on local compute resources to perform backups and send data to the backup target, which can impact application performance. Finally, many backup vendors bill customers on a per-agent basis. In large, virtualized environments, this can be expensive and difficult to manage.":"Tout d'abord, vous devez installer un agent sur chaque
machine virtuelle. C'est évident, non ? Bien sûr. Mais les machines virtuelles peuvent être démarrées et mises hors service si facilement que, parfois, cela ne se produit pas et que les charges de travail ne sont pas protégées. Deuxièmement, les sauvegardes basées sur des agents s'appuient sur des ressources informatiques locales pour effectuer les sauvegardes et envoyer les données à la cible de sauvegarde, ce qui peut avoir un impact sur les performances de l'application. Enfin, de nombreux fournisseurs de solutions de sauvegarde facturent leurs clients sur la base d'un agent. Dans les grands environnements virtualisés, cela peut s'avérer coûteux et difficile à gérer.","#Agentless backup was developed to address these issues. Agentless solutions use APIs to interface with protected applications and the hypervisor’s changed block tracking (CBT) capability to conduct backups without the need for agent software. They are typically easier to manage since you do not need to manually install agents. And, because they operate at the hypervisor level, they do not impact application performance. Agentless solutions can be less expensive as well, depending on your vendor’s pricing model.":"La sauvegarde sans agent a été développée pour résoudre ces problèmes. Les solutions sans agent utilisent des API pour s'interfacer avec les applications protégées et la capacité de suivi des blocs modifiés (CBT) de l'hyperviseur pour effectuer des sauvegardes sans avoir besoin d'un logiciel agent. Elles sont généralement plus faciles à gérer puisqu'il n'est pas nécessaire d'installer manuellement des agents. En outre, comme elles fonctionnent au niveau de l'hyperviseur, elles n'ont pas d'incidence sur les performances des applications. Les solutions sans agent peuvent également être moins coûteuses, en fonction du modèle de tarification de votre fournisseur.","#New Datto Agentless Use Cases":"Nouveaux cas d'utilisation de Datto Agentless","#Autotask PSA is designed to drive efficiency, accountability, and intelligence for managed service providers (MSPs) by unifying people, processes, and data to provide a singular view across their IT managed services business. The latest enhancements with the
Autotask PSA 2021.2 release will help close tickets faster and improve the experience for co-managed IT users.":"Autotask PSA est conçu pour stimuler l'efficacité, la responsabilité et l'intelligence pour les fournisseurs de services gérés (MSP) en unifiant les personnes, les processus et les données pour fournir une vue unique à travers leur entreprise de services gérés informatiques. Les dernières améliorations apportées à
Autotask PSA 2021.2 permettront de clôturer les tickets plus rapidement et d'améliorer l'expérience des utilisateurs de services informatiques cogérés.","#contact us":"nous contacter","#In our sample, the Phishing email contained a highly obfuscated Rich Text Format (RTF) file exploiting CVE-2017-11882 to deliver the spyware. This 20-year-old vulnerability exploits
Microsoft Equation Editor, which is an old Microsoft Office component, that contains a stack buffer overflow vulnerability that enables remote code execution on a vulnerable system. Even though Microsoft
patched this vulnerability in 2017, it didn’t stop it from being highly popular even 20 years later.":"Dans notre échantillon, le courriel d'hameçonnage contenait un fichier RTF (Rich Text Format) fortement obfusqué exploitant la CVE-2017-11882 pour livrer le logiciel espion. Cette vulnérabilité vieille de 20 ans exploite
Microsoft Equation Editor, qui est un ancien composant de Microsoft Office, qui contient une vulnérabilité de débordement de la mémoire tampon de la pile qui permet l'exécution de code à distance sur un système vulnérable. Même si Microsoft
a patché cette vulnérabilité en 2017, cela ne l'a pas empêché d'être très populaire, même 20 ans plus tard.","#As part of Agent Tesla’s layered approach, there is an encrypted PE file in the second stage dll module’s resource data, which is the final stage payload to retrieve. “ResourceManager” is created to read the resource “RP2”. An XOR operation is then performed on the collected resource data to decrypt the dll module named “RunPe2-(dll)” and then it is loaded into memory.":"Dans le cadre de l'approche en couches de l'agent Tesla, il existe un fichier PE crypté dans les données de ressources du module dll de la deuxième étape, qui est la charge utile de la dernière étape à récupérer. Un \"ResourceManager\" est créé pour lire la ressource \"RP2\". Une opération XOR est ensuite effectuée sur les données de ressources collectées pour décrypter le module dll appelé \"RunPe2-(dll)\", puis il est chargé en mémoire.","#Indicators of Compromise (IOCs) – SHA1:":"Indicateurs de compromission (IOC) - SHA1 :","#Virtualization software, known as a hypervisor, allows multiple “virtual” servers to run on a single physical server. It was designed to make better use of server hardware, by allowing multiple applications to be run on a single server. A virtual machine is a fully operational and isolated server, including OS, an application, and data, running on a physical server, typically alongside other virtual machines.":"Le logiciel de virtualisation, connu sous le nom d'hyperviseur, permet à plusieurs serveurs \"virtuels\" de fonctionner sur un seul serveur physique. Il a été conçu pour mieux utiliser le matériel serveur, en permettant l'exécution de plusieurs applications sur un seul serveur. Une machine virtuelle est un serveur entièrement opérationnel et isolé, comprenant un système d'exploitation, une application et des données, fonctionnant sur un serveur physique, généralement avec d'autres machines virtuelles.","#Maximized resiliency for customer environments":"Résilience maximale pour les environnements des clients","#Your team has deployed next-gen anti-virus, applied the latest security patches, and you are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is – how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Votre équipe a déployé un antivirus de nouvelle génération, appliqué les derniers correctifs de sécurité et vous transmettez toutes les données télémétriques des points d'extrémité à un fournisseur de services de détection et de réponse gérés. La question que vous vous posez maintenant est la suivante : comment pouvez-vous vous assurer que les défenses déployées fonctionnent correctement et que vous serez averti de toute activité malveillante ?","#The detection provider identified it as benign":"Le prestataire de services de détection l'a identifié comme étant bénin","#By Dan Ciccone":"Par Dan Ciccone","#Your cyber resilience is determined by your thoroughness in preparing for, dealing with, and recovering from a cyber attack. Your ability to foresee, identify, detect, protect, respond, isolate, and, most importantly, recover from a cyber attack determines how resilient you are.":"Votre résilience cybernétique est déterminée par la rigueur avec laquelle vous vous préparez à une cyberattaque, y faites face et vous en remettez. Votre capacité à prévoir, identifier, détecter, protéger, réagir, isoler et, surtout, à vous remettre d'une cyberattaque détermine votre degré de résilience.","#February 11, 2020":"11 février 2020","#Autotask’s Client Portal has also been updated with the ability to authenticate users with their Google or Microsoft authentication and not just Autotask login. This simplifies the experience for clients and allows them to submit tickets, requests, communicate with their MSP, and review status and goals using their organization’s credentials.":"Le portail client d'Autotask a également été mis à jour avec la possibilité d'authentifier les utilisateurs avec leur authentification Google ou Microsoft et pas seulement avec le login Autotask. Cela simplifie l'expérience des clients et leur permet de soumettre des tickets, des demandes, de communiquer avec leur MSP, et de revoir le statut et les objectifs en utilisant les informations d'identification de leur organisation.","#How to Share Files Between Hyper V Host and Guest | Datto":"Comment partager des fichiers entre l'hôte et l'invité Hyper V | Datto","#Datto SaaS Protection won’t let your critical data slip through the cracks. Engineered to be the leading, one-stop shop for cloud-to-cloud SaaS application backup, SaaS Protection gives you consistently reliable granular backups, quick and easy restores and exports, secured data for compliance and regulatory needs, and world-class 24/7/365 support.
Learn more today.":"Datto SaaS Protection ne laissera pas vos données critiques passer entre les mailles du filet. Conçue pour être la solution unique de sauvegarde des applications SaaS de cloud à cloud, SaaS Protection vous offre des sauvegardes granulaires fiables, des restaurations et des exportations rapides et faciles, des données sécurisées pour les besoins de conformité et de réglementation, et un support de classe mondiale 24/7/365. En
savoir plus dès aujourd'hui.","#Such is the 8-hour outage that occurred with Microsoft Azure, where a
global outage impacted Azure Virtual Machines and related services.":"C'est le cas de la panne de 8 heures qui s'est produite chez Microsoft Azure, où une
panne mondiale a affecté les machines virtuelles Azure et les services connexes.","#The exabyte-class Datto Cloud is available 24/7/365 with dedicated customer support to help MSPs recover their client systems.":"Le Datto Cloud de classe exabyte est disponible 24/7/365 avec un support client dédié pour aider les MSP à récupérer les systèmes de leurs clients.","#February 28, 2020":"28 février 2020","#
Security and compliance templates that allow users to easily create, deploy, and update compliant cloud environments.":"Des
modèles de sécurité et de conformité qui permettent aux utilisateurs de créer, de déployer et de mettre à jour facilement des environnements en nuage conformes.","#
Verify hourly backups with more frequent backups and verification to better optimize recovery point objectives (RPOs) and confirm that backups are both working and bootable.":"Vérifier
les sauvegardes horaires par des sauvegardes et des vérifications plus fréquentes pour mieux optimiser les objectifs de point de récupération (RPO) et confirmer que les sauvegardes sont à la fois fonctionnelles et amorçables.","#Making the most of the Cloud":"Tirer le meilleur parti de l'informatique en nuage","#Some key benefits of DCMA include:":"Voici quelques-uns des principaux avantages de la DCMA :","#Missed detections are common and not a cause for immediate concern. It is important to take the time to understand why a detection was missed.":"Les détections manquées sont courantes et ne constituent pas une source d'inquiétude immédiate. Il est important de prendre le temps de comprendre pourquoi une détection a été manquée.","#October 06, 2021":"06 octobre 2021","#There are many advantages to cloud backups. They are more easily scalable than local backups, which makes them a popular enterprise backup solution. They are accessible from anywhere, adding to their convenience. And, because the backups are conducted offsite, they won’t be impacted by disasters like floods, fires or theft that could occur at the location of your local backups.":"Les sauvegardes en nuage présentent de nombreux avantages. Elles sont plus facilement évolutives que les sauvegardes locales, ce qui en fait une solution de sauvegarde d'entreprise populaire. Elles sont accessibles de n'importe où, ce qui les rend encore plus pratiques. Et comme les sauvegardes sont effectuées hors site, elles ne seront pas affectées par des catastrophes telles que les inondations, les incendies ou les vols qui pourraient survenir sur le lieu de vos sauvegardes locales.","#
Networking: Extending your existing network to the cloud, thereby securely connecting distributed workloads and locations at a global scale.":"
Mise en réseau : Extension de votre réseau existant à l'informatique en nuage, ce qui permet de connecter en toute sécurité des charges de travail et des sites distribués à l'échelle mondiale.","#Select the attacks you would like to emulate.":"Sélectionnez les attaques que vous souhaitez reproduire.","#Small businesses should be on high alert as they tend to be a favored target — that puts small and medium-sized businesses at higher risk for attacks. They typically have weaker security than large businesses and more money than individuals.":"Les petites entreprises doivent être en état d'alerte, car elles ont tendance à être une cible privilégiée, ce qui les expose davantage aux risques d'attaques. Elles sont généralement moins bien protégées que les grandes entreprises et disposent de plus d'argent que les particuliers.","#However, none of this mentions the fact that you can increase confidence among customers, staff, and vendors. That’s another major benefit along with preventing greater financial losses.":"Cependant, rien ne mentionne le fait que vous pouvez accroître la confiance des clients, du personnel et des fournisseurs. Il s'agit là d'un autre avantage majeur, qui s'ajoute à la prévention de pertes financières plus importantes.","#Now that you understand what cyber resilience is and why it’s so important, you’re probably wondering how you can get started. Luckily, it’s easier than you think. Here’s what you can do today:":"Maintenant que vous savez ce qu'est la cyber-résilience et pourquoi elle est si importante, vous vous demandez probablement comment commencer. Heureusement, c'est plus facile que vous ne le pensez. Voici ce que vous pouvez faire dès aujourd'hui :","#The risk of data manipulation is why offline backups are often deemed as a safer method of the two.":"Le risque de manipulation des données est la raison pour laquelle les sauvegardes hors ligne sont souvent considérées comme la méthode la plus sûre des deux.","#In comparison, a
cloud backup is an online backup that is stored in a remote location. Unlike local backups, cloud backups are managed by a third party. The use of a cloud backup service tends to be more easily scalable than local backup, is accessible from anywhere. And, because it is offsite, your data won’t be impacted by an on-site disaster. A disadvantage is cloud backup will be slower than a local backup, and there are security concerns with the use of public or private clouds given your data is in the hands of a third party.":"Par comparaison, une
sauvegarde en nuage est une sauvegarde en ligne qui est stockée dans un endroit distant. Contrairement aux sauvegardes locales, les sauvegardes en nuage sont gérées par un tiers. L'utilisation d'un service de sauvegarde en nuage tend à être plus facilement extensible que la sauvegarde locale et est accessible de n'importe où. Et comme il s'agit d'un service hors site, vos données ne seront pas affectées par un sinistre survenant sur le site. L'inconvénient est que la sauvegarde en nuage sera plus lente qu'une sauvegarde locale et que l'utilisation de nuages publics ou privés pose des problèmes de sécurité étant donné que vos données sont entre les mains d'une tierce partie.","#When you’re on the phone with potential customers, it may be helpful to use a script. However, don’t read directly from it. Instead, use it as a guide during the call to ensure you are touching on the most important bullet points. If you’re reading directly from a sheet, the person on the other end of the call will likely notice, which can quickly end the call before it gets a chance to truly take off.":"Lorsque vous êtes au téléphone avec des clients potentiels, il peut être utile d'utiliser un script. Cependant, ne le lisez pas directement. Au contraire, utilisez-le comme un guide pendant l'appel pour vous assurer que vous abordez les points les plus importants. Si vous lisez directement à partir d'une feuille, la personne à l'autre bout du fil le remarquera probablement, ce qui peut rapidement mettre fin à l'appel avant qu'il n'ait eu l'occasion de vraiment décoller.","#VMware’s vCenter Server Appliance, a preconfigured virtual server optimized for hosting vCenter Server and its associated services, is one example. Other examples include the virtual desktop load balancing systems like Citrix Netscaler VPX and PBX phone systems like the Switchvox for VMware PBX virtual appliance. These are just a few examples, there are many others. Virtual appliances are not as data-heavy as VMs running business-critical applications. However, they do hold configuration data.":"Le vCenter Server Appliance de VMware, un serveur virtuel préconfiguré optimisé pour héberger le vCenter Server et ses services associés, en est un exemple. On peut également citer les systèmes d'équilibrage de charge des bureaux virtuels tels que Citrix Netscaler VPX et les systèmes téléphoniques PBX tels que l'appliance virtuelle Switchvox pour VMware PBX. Il ne s'agit là que de quelques exemples, il y en a beaucoup d'autres. Les appliances virtuelles ne sont pas aussi gourmandes en données que les machines virtuelles exécutant des applications critiques. Cependant, elles contiennent des données de configuration.","#in seconds and get clients up and running in minutes – not days.":"en quelques secondes et permettre aux clients d'être opérationnels en quelques minutes - et non en quelques jours.","#Some common examples of virtual machines include VirtualBox, ESX (VMWare), Oracle VM Server, Xen (Citrix), Hyper-V (Microsoft).":"Parmi les exemples courants de machines virtuelles, citons VirtualBox, ESX (VMWare), Oracle VM Server, Xen (Citrix), Hyper-V (Microsoft).","#With
Datto SIRIS, MSPs have an all-in-one business continuity solution. SIRIS is a reliable, solution built for MSPs to efficiently prevent data loss and minimize downtime for their customers. SIRIS includes verified backups, restore options for any scenario, instant virtualization, and ransomware protection.
Learn more today.":"Avec
Datto SIRISles MSP disposent d'une solution de continuité d'activité tout-en-un. SIRIS est une solution fiable, conçue pour les MSP afin de prévenir efficacement les pertes de données et de minimiser les temps d'arrêt pour leurs clients. SIRIS comprend des sauvegardes vérifiées, des options de restauration pour tous les scénarios, une virtualisation instantanée et une protection contre les ransomwares.
En savoir plus.","#It’s important to understand the difference between cloud backup and cloud storage. Cloud storage acts as an extension to your hard drive, either as the primary storage or a backup of specific categories of files – most commonly photos, documents, and other media. Common cloud storage services include Apple’s iCloud, Dropbox, and Google Docs.":"Il est important de comprendre la différence entre la sauvegarde en nuage et le stockage en nuage. Le stockage en nuage agit comme une extension de votre disque dur, soit comme stockage principal, soit comme sauvegarde de catégories spécifiques de fichiers - le plus souvent des photos, des documents et d'autres médias. Les services de stockage en nuage les plus courants sont iCloud d'Apple, Dropbox et Google Docs.","#The optimal hybrid and multi-cloud platform delivers benefits like:":"La plateforme hybride et multi-cloud optimale offre des avantages tels que :","#Execute the attack technique emulation.":"Exécuter l'émulation de la technique d'attaque.","#Hopefully, after reading this, you can utilize adversary emulation inside your environment to validate and improve your cyber defenses. Log in now to follow the process outlined above and test your security controls using the RMM component.":"Nous espérons qu'après avoir lu ceci, vous pourrez utiliser l'émulation d'adversaires dans votre environnement pour valider et améliorer vos cyberdéfenses. Connectez-vous maintenant pour suivre le processus décrit ci-dessus et tester vos contrôles de sécurité à l'aide du composant RMM.","#Of course, improving cybersecurity is critical, but not perfect. Social engineering scams are also on the rise, where attackers use psychological manipulation to convince employees to reveal sensitive information.":"Bien sûr, l'amélioration de la cybersécurité est essentielle, mais elle n'est pas parfaite. Les escroqueries par ingénierie sociale sont également en augmentation, les attaquants utilisant la manipulation psychologique pour convaincre les employés de révéler des informations sensibles.","#Local backups and offline backups are two important components of a disaster recovery plan, learn the differences.":"Les sauvegardes locales et les sauvegardes hors ligne sont deux éléments importants d'un plan de reprise après sinistre.","#
SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor—even virtual appliances that didn’t have an easy backup method in the past. We are excited about this update and the potential it holds for partners. But, before we take a look at some possible use cases, let’s take a step back to better understand agentless backup.":"
SIRIS Agentless permet désormais de protéger tout serveur fonctionnant sur l'hyperviseur VMware, y compris les appliances virtuelles qui ne disposaient pas d'une méthode de sauvegarde facile dans le passé. Nous sommes ravis de cette mise à jour et du potentiel qu'elle représente pour nos partenaires. Mais avant d'examiner quelques cas d'utilisation possibles, prenons un peu de recul pour mieux comprendre la sauvegarde sans agent.","#A golden rule for any disaster recovery plan is to have a minimum of three copies of your data, with at least one of those backups offsite. Cloud storage is one of the more popular offsite methods for backing up data — particularly as an enterprise solution— because of its scalability.":"La règle d'or de tout plan de reprise après sinistre est de disposer d'au moins trois copies de vos données, dont au moins une hors site. Le stockage dans le nuage est l'une des méthodes hors site les plus populaires pour sauvegarder les données - en particulier en tant que solution d'entreprise - en raison de son évolutivité.","#
Security: Getting unified hybrid security management and advanced threat protection for all your workloads across on-premises and cloud environments.":"
Sécurité : Gestion unifiée de la sécurité hybride et protection avancée contre les menaces pour toutes vos charges de travail dans les environnements sur site et en nuage.","#When reviewing a cloud platform’s compliance capabilities, be sure to also evaluate any compliance solutions it offers, such as:":"Lorsque vous examinez les capacités de conformité d'une plateforme en nuage, veillez à évaluer également les solutions de conformité qu'elle propose, telles que les suivantes :","#
Unified security and threat protection to manage security policies and automatically detect threats and anomalies across cloud workloads.":"
Sécurité unifiée et protection contre les menaces pour gérer les politiques de sécurité et détecter automatiquement les menaces et les anomalies dans les charges de travail en nuage.","#Like their on-premises counterparts, public cloud platforms require comprehensive BCDR solutions be implemented to protect client workloads. While many public clouds offer native backup and disaster recovery solutions, MSPs have an opportunity to add value by delivering additional protection that goes beyond those capabilities.":"Comme leurs homologues sur site, les plateformes de cloud public nécessitent la mise en œuvre de solutions BCDR complètes pour protéger les charges de travail des clients. Bien que de nombreux clouds publics offrent des solutions natives de sauvegarde et de reprise après sinistre, les MSP ont la possibilité d'apporter une valeur ajoutée en fournissant une protection supplémentaire qui va au-delà de ces capacités.","#Three Things MSPs Should Consider When Building a Cloud Practice | Datto":"Trois éléments à prendre en compte par les MSP lors de la mise en place d'une pratique Cloud | Datto","#The answer is to use adversary attack emulation, a powerful method of validating security controls. As we demonstrated in our session at DattoCon last week, we explained the following steps for adding it to your arsenal to help improve your cyber resilience. There are many open-source and commercial tools that you can use to execute this testing, and having a process to follow is just as important as the tool you use.":"La réponse est d'utiliser l'émulation d'attaques adverses, une méthode puissante de validation des contrôles de sécurité. Comme nous l'avons démontré lors de notre session à DattoCon la semaine dernière, nous avons expliqué les étapes suivantes pour l'ajouter à votre arsenal afin d'améliorer votre cyber-résilience. Il existe de nombreux outils commerciaux et open-source que vous pouvez utiliser pour exécuter ces tests, et avoir un processus à suivre est tout aussi important que l'outil que vous utilisez.","#Choose an emulation tool you can map your attack techniques to.":"Choisissez un outil d'émulation auquel vous pouvez appliquer vos techniques d'attaque.","#Review detections and map the results to the tested techniques.":"Examiner les détections et faire correspondre les résultats aux techniques testées.","#Use MITRE ATT&CK and the ATT&CK Navigator to view techniques mapped out a documented Threat Group or Malware Family.":"Utilisez MITRE ATT&CK et le navigateur ATT&CK pour visualiser les techniques cartographiées à partir d'un groupe de menaces ou d'une famille de logiciels malveillants documentés.","#It is important to run your tests in the same order an attacker would execute them in. This can be done by following the MITRE ATT&CK framework and starting from Reconnicance then preceding through Impact. We also recommend running any attack emulations from a test machine. Many make changes to the host they run on, impacting the usability of the host.":"Il est important d'exécuter vos tests dans le même ordre que celui dans lequel un attaquant les exécuterait. Pour ce faire, suivez le cadre ATT&CK de MITRE et commencez par Reconnaissance puis précédez par Impact. Nous recommandons également d'exécuter toutes les émulations d'attaques à partir d'une machine de test. Beaucoup d'entre elles apportent des modifications à l'hôte sur lequel elles s'exécutent, ce qui a un impact sur la facilité d'utilisation de l'hôte.","#Failure to detect by your detection provider or technology":"Défaut de détection de la part de votre fournisseur ou de votre technologie de détection","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case. Rather than using on-prem for backup, more managed service providers (MSPs) are looking to the cloud to save clients’ time. For those companies still doing a backup and sending it elsewhere, having a true cloud failover should be a consideration because having it gives access to data within 24 hours in the event of a system failure. In the worst-case scenario, when the main location where data resides is inaccessible, recovering data from another location and initializing backup restore can be so time-consuming it could cause crippling downtime and potentially ruin their business while waiting for it to be recovered.":"Il fut un temps où la meilleure pratique consistait à faire une sauvegarde et à s'assurer qu'elle existait dans un autre emplacement physique. Mais ce n'est plus le cas. Plutôt que d'utiliser la sauvegarde sur site, de plus en plus de fournisseurs de services gérés (MSP) se tournent vers l'informatique dématérialisée pour faire gagner du temps à leurs clients. Pour les entreprises qui effectuent encore une sauvegarde et l'envoient ailleurs, il convient d'envisager un véritable basculement dans le nuage, car cela permet d'accéder aux données dans les 24 heures en cas de défaillance du système. Dans le pire des cas, lorsque l'emplacement principal où résident les données est inaccessible, la récupération des données à partir d'un autre emplacement et l'initialisation de la restauration des sauvegardes peuvent prendre tellement de temps qu'elles peuvent entraîner des temps d'arrêt paralysants et potentiellement ruiner l'entreprise en attendant que les données soient récupérées.","#The other limitation is that offsite backup storage typically comes with a price per consumption model, which is variable and not easy to predict over time. Solutions that provide an option for “running offsite” will typically charge for CPU/RAM utilization, not only for the actual disaster event but for testing as well. Again, these costs are variable, challenging to predict, and incredibly expensive if utilized for an extended period of time.":"L'autre limite est que le stockage de sauvegarde hors site s'accompagne généralement d'un modèle de prix à la consommation, qui est variable et difficile à prévoir dans le temps. Les solutions qui offrent une option d'\"exécution hors site\" facturent généralement l'utilisation de l'unité centrale et de la mémoire vive, non seulement pour le sinistre proprement dit, mais aussi pour les tests. Là encore, ces coûts sont variables, difficiles à prévoir et incroyablement onéreux s'ils sont utilisés pendant une période prolongée.","#What is cyber resilience?":"Qu'est-ce que la cyber-résilience ?","#Once you have the security infrastructure in place, developing a response to a potential attack and getting your employees on board is essential. Remember the critical factors after a breach: detect, respond, and recover.":"Une fois l'infrastructure de sécurité mise en place, il est essentiel d'élaborer une réponse à une attaque potentielle et d'obtenir l'adhésion de vos employés. N'oubliez pas les facteurs critiques après une violation : détecter, réagir et récupérer.","#An offline backup, also known as a cold backup, occurs while a database is offline.":"Une sauvegarde hors ligne, également connue sous le nom de sauvegarde à froid, se produit lorsqu'une base de données est hors ligne.","#There’s no sugarcoating cold calls. Most people dread them, but they’re a necessity. To keep yourself accountable, one approach is to add time to your calendar to guarantee you aren’t making excuses to skip cold calling. “Once you find a time that works for you, you’ll get more accustomed to regularly making these calls. I liked to make them in the early morning and at the end of the day. This was the best chance of getting the decision maker on the line: while they were sitting at their desk,” said Eric Torres, former MSP and current Channel Development Manager at Datto.":"Il n'y a pas d'embellissement pour les appels à froid. La plupart des gens les redoutent, mais ils sont indispensables. Pour vous responsabiliser, une approche consiste à ajouter du temps à votre calendrier afin de vous assurer que vous ne trouvez pas d'excuses pour ne pas faire d'appels à froid. \"Une fois que vous aurez trouvé un moment qui vous convient, vous vous habituerez à passer régulièrement ces appels. J'aimais les faire tôt le matin et en fin de journée. C'était la meilleure façon d'avoir le décideur en ligne : pendant qu'il était assis à son bureau\", explique Eric Torres, ancien MSP et actuel Channel Development Manager chez Datto.","#Successful cold calling requires a high-quality list. The MSPs we spoke with agreed building a list organically is a better option in comparison to purchasing one from a vendor (although, they didn’t totally dismiss the latter.) For building these lists, the most successful methods involve researching local companies, attending industry events and trade shows, and capturing lead data from gated content such as eBooks, webinars, or videos. Make sure you’re constantly evaluating your lists. One way to accomplish this is through segmentation. Every quarter or so, spend time going through the names and categorizing them with a grade of A, B, C, or D. Kamps’ goal is to touch every “A” prospect once a month and move on from there if necessary. “Once we get them on the phone, we work to learn as much about them as possible.”":"Pour réussir un démarchage à froid, il faut disposer d'une liste de qualité. Les MSP avec lesquels nous nous sommes entretenus s'accordent à dire que la constitution d'une liste organique est une meilleure option que l'achat d'une liste auprès d'un fournisseur (même s'ils ne rejettent pas totalement cette dernière option). Pour constituer ces listes, les méthodes les plus efficaces consistent à effectuer des recherches sur les entreprises locales, à participer à des événements industriels et à des salons professionnels, et à capturer des données sur les prospects à partir de contenus protégés tels que des livres électroniques, des webinaires ou des vidéos. Veillez à évaluer constamment vos listes. La segmentation est l'un des moyens d'y parvenir. Tous les trimestres environ, prenez le temps d'examiner les noms et de les classer par catégories (A, B, C ou D). L'objectif de M. Kamps est de contacter chaque prospect \"A\" une fois par mois et de passer à l'étape suivante si nécessaire. \"Une fois que nous les avons au téléphone, nous nous efforçons d'en savoir le plus possible sur eux.","#Protecting configuration data on virtual appliances has presented some challenges for Datto partners. It isn’t possible to install third-party software on many virtual appliances. So, agent-based backup isn’t an option. You could deploy a separate agentless backup solution to protect these virtual appliances, but that would incur licensing costs and complicates management. As a result, configuration data on virtual appliances often doesn’t get backed up.":"La protection des données de configuration sur les appliances virtuelles a posé quelques problèmes aux partenaires de Datto. Il n'est pas possible d'installer des logiciels tiers sur de nombreuses appliances virtuelles. La sauvegarde basée sur un agent n'est donc pas une option. Vous pourriez déployer une solution de sauvegarde sans agent distincte pour protéger ces appliances virtuelles, mais cela entraînerait des coûts de licence et compliquerait la gestion. Par conséquent, les données de configuration des appliances virtuelles ne sont souvent pas sauvegardées.","#Small and medium-sized businesses (SMBs) are increasingly migrating their IT infrastructure from an on-premises model to public cloud platforms to capitalize on the cloud’s greater scale and flexibility. For managed service providers (MSPs), this means building a cloud practice is crucial for being able to fully support their clients’ needs.":"Les petites et moyennes entreprises (PME) sont de plus en plus nombreuses à migrer leur infrastructure informatique d'un modèle sur site vers des plates-formes de cloud public afin de tirer parti de l'échelle et de la flexibilité accrues du cloud. Pour les fournisseurs de services gérés (MSP), cela signifie que la mise en place d'une pratique de cloud est cruciale pour pouvoir répondre pleinement aux besoins de leurs clients.","#Maximizing Availability/Resilience through BCDR":"Maximiser la disponibilité/résilience grâce à la BCDR","#Our view on a holistic attack emulation process consists of several steps:":"Notre vision d'un processus holistique d'émulation d'attaque comprend plusieurs étapes :","#Remediate Missed Detections":"Remédier aux détections manquées","#Educate staff":"Former le personnel","#Now that you know the importance of cyber resilience, find the right services for your needs and keep your business safe. Nowadays, data is the heart of a business, so it’s more important than ever to keep your data protected.":"Maintenant que vous connaissez l'importance de la cyber-résilience, trouvez les services adaptés à vos besoins et assurez la sécurité de votre entreprise. De nos jours, les données sont au cœur de l'entreprise, il est donc plus important que jamais de les protéger.","#A local backup is a backup on disks, tape, or other physical media that are housed on-site or nearby the source. Because they are stored locally, they feature faster backup and restore times and enable organizations to have greater control over who has access to the data. A major disadvantage to local backup is also one of its conveniences: its proximity to its source. Because these backups are at the same physical location as their source, they are vulnerable to many of the same threats the source is exposed to, such as fires, flood and other natural disasters.":"Une sauvegarde locale est une sauvegarde sur disques, bandes ou autres supports physiques qui sont conservés sur place ou à proximité de la source. Parce qu'elles sont stockées localement, elles offrent des temps de sauvegarde et de restauration plus rapides et permettent aux entreprises de mieux contrôler qui a accès aux données. L'un des inconvénients majeurs de la sauvegarde locale est aussi l'un de ses avantages : la proximité de la source. Comme ces sauvegardes se trouvent au même endroit physique que leur source, elles sont vulnérables à la plupart des menaces auxquelles la source est exposée, telles que les incendies, les inondations et autres catastrophes naturelles.","#No matter what methods your enterprise ultimately decides to use to backup its data, every successful disaster recovery plan needs to include multiple forms of backup. Of the options, local backup and offline backup are two essential avenues your company should consider to ensure its data is protected.":"Quelles que soient les méthodes que votre entreprise décide finalement d'utiliser pour sauvegarder ses données, tout plan de reprise après sinistre réussi doit inclure plusieurs formes de sauvegarde. Parmi les options, la sauvegarde locale et la sauvegarde hors ligne sont deux voies essentielles que votre entreprise devrait envisager pour garantir la protection de ses données.","#With this update, you can protect configuration data on any virtual machine. This prevents downtime since you don’t need to re-configure settings manually when you restore. “This is just part of our commitment to protecting data wherever it lives,” said Sergio Espinoza, Datto Product Manager.":"Grâce à cette mise à jour, vous pouvez protéger les données de configuration sur n'importe quelle machine virtuelle. Cela permet d'éviter les temps d'arrêt puisque vous n'avez pas besoin de reconfigurer manuellement les paramètres lors de la restauration. \"Cela fait partie de notre engagement à protéger les données où qu'elles se trouvent\", a déclaré Sergio Espinoza, chef de produit chez Datto.","#Local Backup Vs. Offline Backup":"Sauvegarde locale vs. Sauvegarde hors ligne","#Conversely, Datto Cloud offers a flat rate model whether it is storage-based one-year or infinite cloud retention. This predictable pricing allows MSPs to provide clients with a cost that will not change as data grows over time. With Datto Cloud, Disaster Recovery testing can also be performed as often as quarterly at no additional charge. And there is no additional cost for CPU/RAM utilization when an end-user needs to leverage this service. More importantly, downtime is significantly reduced.":"À l'inverse, Datto Cloud propose un modèle forfaitaire, qu'il s'agisse d'un stockage d'un an ou d'une rétention infinie dans le nuage. Cette tarification prévisible permet aux MSP de proposer à leurs clients un coût qui ne changera pas au fur et à mesure que les données s'accroissent au fil du temps. Avec Datto Cloud, les tests de reprise après sinistre peuvent également être effectués aussi souvent que tous les trimestres, sans frais supplémentaires. Et il n'y a pas de coût supplémentaire pour l'utilisation du CPU/RAM lorsqu'un utilisateur final a besoin de tirer parti de ce service. Plus important encore, les temps d'arrêt sont considérablement réduits.","#Networking – Does everything live on the same simple network? Or, has there been the creation of multiple subnet/VLANs?":"Mise en réseau - Tout vit-il sur le même réseau simple ? Ou y a-t-il eu création de plusieurs sous-réseaux/VLAN ?","#In moments of disaster, every second counts. Storing data in the cloud can be a lifesaver for accessing critical data quickly and reducing the risk of serious downtime and loss of productivity.":"En cas de catastrophe, chaque seconde compte. Le stockage des données dans le nuage peut s'avérer salvateur pour accéder rapidement aux données critiques et réduire le risque de temps d'arrêt important et de perte de productivité.","#The new process begins by searching the host for information such as the active computer name, email clients, FTP utilities, VNC clients, and web browsers.":"Le nouveau processus commence par rechercher sur l'hôte des informations telles que le nom de l'ordinateur actif, les clients de messagerie, les utilitaires FTP, les clients VNC et les navigateurs web.","#Businesses must consider their disaster recovery needs to choose and implement the right data replication strategy for
business continuity planning. Choosing the correct approach can mean the difference between a successful recovery plan and a plan that results in costly downtime and loss of reputation.":"Les entreprises doivent tenir compte de leurs besoins en matière de reprise après sinistre pour choisir et mettre en œuvre la bonne stratégie de réplication des données dans le cadre du
plan de continuité des activités. Le choix de la bonne approche peut faire la différence entre un plan de reprise réussi et un plan qui entraîne des temps d'arrêt coûteux et une perte de réputation.","#Then ‘connect to server’":"Puis \"se connecter au serveur","#Laboratory Corporation of America Holdings, (Burlington, North Carolina)":"Laboratory Corporation of America Holdings, (Burlington, Caroline du Nord)","#Determine if the script is running on a workstation operating system":"Déterminer si le script s'exécute sur un système d'exploitation de station de travail","#write-host Server OS Detected":"write-host Serveur OS détecté","#Download the agent installer for the new “Workshop” site and use this for all new devices you are building. This ensures all the new devices first join the “Workshop” site.":"Téléchargez le programme d'installation de l'agent pour le nouveau site \"Atelier\" et utilisez-le pour tous les nouveaux appareils que vous construisez. Cela permet de s'assurer que tous les nouveaux appareils rejoignent d'abord le site \"Atelier\".","#As mentioned, Agent Tesla is typically delivered via phishing emails and the most effective way to protect against this malware is with advanced threat protection for email. Datto SaaS Defense – Datto’s advanced threat protection for the Microsoft 365 suite – protects against phishing and multiple types of malware. Its data-independent technology scans email attachments, links, and content to detect unknown threats at first encounter before they reach the end-user.":"Comme nous l'avons mentionné, l'agent Tesla est généralement transmis par le biais de courriels de phishing et le moyen le plus efficace de se protéger contre ce logiciel malveillant est d'utiliser une protection avancée contre les menaces pour les courriels. Datto SaaS Defense - la protection avancée contre les menaces de Datto pour la suite Microsoft 365 - protège contre le phishing et de nombreux types de logiciels malveillants. Sa technologie indépendante des données analyse les pièces jointes, les liens et le contenu des courriels pour détecter les menaces inconnues dès leur première rencontre, avant qu'elles n'atteignent l'utilisateur final.","#The cyberattack targets a business’s critical files and encrypts them, often along with their entire operating system, preventing the business from accessing them. As part of the ransomware attack, the files can be marked for permanent deletion or published to the web.":"La cyberattaque cible les fichiers critiques d'une entreprise et les crypte, souvent en même temps que l'ensemble du système d'exploitation, empêchant l'entreprise d'y accéder. Dans le cadre de l'attaque par ransomware, les fichiers peuvent être marqués pour être définitivement supprimés ou publiés sur le web.","#Assess if there has been a breach of Protected Health Information (PHI), which would be a violation of the HIPAA Privacy Rule":"Déterminer s'il y a eu violation des informations de santé protégées (PHI), ce qui constituerait une violation de la règle de confidentialité de l'HIPAA.","#Healthcare organizations are an attractive cyber target for ransomware attacks.":"Les organismes de santé sont une cible attrayante pour les attaques de ransomware.","#Name the job and click the “Schedule” button.":"Nommez le travail et cliquez sur le bouton \"Schedule\".","#Protect Virtual Appliances with SIRIS Agentless Backup | Datto":"Protéger les Appliances Virtuelles avec SIRIS Agentless Backup | Datto","#The previous release introduced automated ticket tagging. This helped to reduce the time it took to resolve customer issues. Technicians could quickly identify problems, using the “Find a Solution” button. This feature would then search the knowledge base tags for related problems and relevant solutions.":"La version précédente a introduit l'étiquetage automatisé des tickets. Cela a permis de réduire le temps nécessaire à la résolution des problèmes des clients. Les techniciens pouvaient rapidement identifier les problèmes en utilisant le bouton \"Trouver une solution\". Cette fonction permet ensuite de rechercher dans les étiquettes de la base de connaissances les problèmes connexes et les solutions appropriées.","#What Is Agent Tesla Spyware and How Does It Work?":"Qu'est-ce que le logiciel espion Agent Tesla et comment fonctionne-t-il ?","#
Agent Tesla is an extremely popular spyware Trojan written for the .NET framework that has been observed since 2014 with many iterations since then. It is used to steal sensitive information from a victim’s device such as user credentials, keystrokes, clipboard data, credentials from browsers, and other information. This information can then be traded or used for business intelligence or ransom. Agent Tesla is most commonly delivered via phishing campaigns and is sold and distributed across a number of hacking forums and platforms for anyone to purchase and use. This spyware is easy to get and easy to customize which makes it very popular.":"
Agent Tesla est un cheval de Troie espion extrêmement populaire écrit pour le cadre .NET qui a été observé depuis 2014 avec de nombreuses itérations depuis lors. Il est utilisé pour voler des informations sensibles sur l'appareil d'une victime, telles que les identifiants de l'utilisateur, les frappes au clavier, les données du presse-papiers, les identifiants des navigateurs et d'autres informations. Ces informations peuvent ensuite être échangées ou utilisées pour obtenir des renseignements commerciaux ou une rançon. Agent Tesla est le plus souvent diffusé par le biais de campagnes d'hameçonnage et est vendu et distribué sur un certain nombre de forums et de plateformes de piratage pour que tout le monde puisse l'acheter et l'utiliser. Ce logiciel espion est facile à obtenir et à personnaliser, ce qui le rend très populaire.","#When a victim opens the file, it initially sends an HTTP request to download the executable Agent Tesla payload and execute it.":"Lorsqu'une victime ouvre le fichier, elle envoie d'abord une requête HTTP pour télécharger la charge utile exécutable de l'agent Tesla et l'exécuter.","#The work gets offloaded from the servers to the storage device":"Le travail est déchargé des serveurs vers le dispositif de stockage.","#During the infamous ransomware attack, healthcare organizations were targeted by cybercriminals who exploited multiple security vulnerabilities to install and execute SamSam. Six healthcare facilities were victims during the years-long attacks:":"Lors de la fameuse attaque par ransomware, les organismes de santé ont été ciblés par des cybercriminels qui ont exploité de multiples failles de sécurité pour installer et exécuter SamSam. Six établissements de santé ont été victimes de ces attaques qui ont duré plusieurs années :","#September 10, 2021":"10 septembre 2021","#However, there are certain things that you don’t want to do if the new device is a server, for example.":"Cependant, il y a certaines choses que vous ne voulez pas faire si le nouvel appareil est un serveur, par exemple.","#Workstations only:":"Postes de travail uniquement :","#If we wanted to, we could further define what type of server the script is running on (Domain Controller or member server) by testing for a return value of 2 or 3 as detailed above.":"Si nous le souhaitions, nous pourrions définir plus précisément le type de serveur sur lequel le script est exécuté (contrôleur de domaine ou serveur membre) en testant une valeur de retour de 2 ou 3, comme indiqué ci-dessus.","#Nebraska Orthopedic Hospital (Omaha, Nebraska)":"Hôpital orthopédique du Nebraska (Omaha, Nebraska)","#If an organization has been hit with a ransomware attack, HIPAA outlines the following steps as part of response and recovery:":"Si une organisation a été touchée par une attaque de ransomware, l'HIPAA décrit les étapes suivantes dans le cadre de la réponse et de la récupération :","#Determine the type of malware that was used. This will help determine the typical actions of that malware.":"Déterminez le type de logiciel malveillant utilisé. Cela permettra de déterminer les actions typiques de ce logiciel malveillant.","#Host OS also use container-based virtualization, which helps to partition the application in a server. This allows the use of containers for each application and doesn’t require the use of the entire OS.":"Le système d'exploitation hôte utilise également la virtualisation basée sur les conteneurs, qui permet de partitionner l'application dans un serveur. Cela permet d'utiliser des conteneurs pour chaque application et ne nécessite pas l'utilisation de l'ensemble du système d'exploitation.","#Select the new ”Workshop” site and then click the “Scheduled Job” icon.":"Sélectionnez le nouveau site \"Atelier\" et cliquez sur l'icône \"Travail programmé\".","#Consumes host resources during replication":"Consomme les ressources de l'hôte pendant la réplication","#Allows replication between multi-vendor products":"Permet la réplication entre les produits de plusieurs fournisseurs","#January 21, 2020":"21 janvier 2020","#In 2018, two men were indicted for
deploying the ransomware known as SamSam to extort hospitals and public institutions, which resulted in a
loss of $30 million.":"En 2018, deux hommes ont été inculpés pour avoir
déployé le ransomware connu sous le nom de SamSam afin d'extorquer des hôpitaux et des institutions publiques, ce qui a entraîné une
perte de 30 millions de dollars.","#Both servers and workstations:":"Les serveurs et les postes de travail :","#Ransomware is intended to not only extort payment for releasing critical files but also to debilitate a business. The cost of downtime associated with a ransomware attack adds up.":"Les ransomwares ont pour but non seulement d'extorquer un paiement pour libérer des fichiers critiques, mais aussi d'affaiblir une entreprise. Le coût du temps d'arrêt associé à une attaque de ransomware est considérable.","#Among the steps outlined by HHS:":"Parmi les mesures décrites par le HHS :","#Assess the scope of the incident, the origin and if it’s ongoing":"Évaluer l'ampleur de l'incident, son origine et sa durée.","#Consider maintaining data restoration capabilities offline and unavailable from the main network":"Envisager de maintenir des capacités de restauration des données hors ligne et indisponibles sur le réseau principal.","#Contain the impact of the proliferation of the ransomware.":"Contenir l'impact de la prolifération des ransomwares.","#There are several popular virtualization strategies. Which you decide on will depend on your software interface, how it builds, imports, and alters virtual machines, and several other characteristics.":"Il existe plusieurs stratégies de virtualisation populaires. Celle que vous choisirez dépendra de l'interface de votre logiciel, de la manière dont il construit, importe et modifie les machines virtuelles, ainsi que de plusieurs autres caractéristiques.","#While the guest OS shares resources with the host OS, the two operate independently of one another. These various operating systems can run at the same time, but the host operating system must be started initially.":"Bien que le système d'exploitation invité partage des ressources avec le système d'exploitation hôte, les deux fonctionnent indépendamment l'un de l'autre. Ces différents systèmes d'exploitation peuvent fonctionner en même temps, mais le système d'exploitation hôte doit être démarré au départ.","#This integration adds yet another tool for MSPs to dramatically reduce the monthly time and resources spent manually creating individual client billing by automatically generating service items for client billing, including cost and quantity.":"Cette intégration permet aux MSP de réduire considérablement le temps et les ressources mensuels consacrés à la création manuelle de la facturation individuelle des clients en générant automatiquement des éléments de service pour la facturation des clients, y compris le coût et la quantité.","#Hyper V for Windows Servers":"Hyper V pour les serveurs Windows","#How to Copy and Paste Between Hyper V Host and VMs":"Comment copier et coller entre un hôte Hyper V et des machines virtuelles ?","#Step 4: Run the Command":"Étape 4 : Exécuter la commande","#There’s a common misconception that user data in
SaaS applications is fully backed up. It’s more likely that an employee will delete something they end up needing two weeks later than the possibility of all of Google’s servers being destroyed by a storm. In fact, SaaS applications usually aren’t the responsible party for data loss, but they aren’t built to protect against accidental or malicious actions either.":"On croit souvent à tort que les données des utilisateurs des
applications SaaS sont entièrement sauvegardées. Il est plus probable qu'un employé supprime quelque chose dont il finit par avoir besoin deux semaines plus tard que la possibilité que tous les serveurs de Google soient détruits par une tempête. En fait, les applications SaaS ne sont généralement pas responsables de la perte de données, mais elles ne sont pas non plus conçues pour se protéger contre les actions accidentelles ou malveillantes.","#In this blog, we will continue to outline what we discussed in Part 1 of this series and what we demonstrated in our session at DattoCon last week. We will be diving into the technical aspects of the tools used and how they were configured.":"Dans ce blog, nous continuerons à exposer ce que nous avons discuté dans la première partie de cette série et ce que nous avons démontré lors de notre session à la DattoCon la semaine dernière. Nous nous pencherons sur les aspects techniques des outils utilisés et sur la manière dont ils ont été configurés.","#Microsoft does not take sole responsibility for protecting data in their cloud server. Instead,
that responsibility is shared between Microsoft and the customer (SMBs and their MSP).":"Microsoft n'assume pas seul la responsabilité de la protection des données dans son serveur en nuage.
Cette responsabilité est partagée entre Microsoft et le client (les PME et leur MSP).","#This includes patented Screenshot Verification to ensure the system is bootable and optional advanced screenshot verification to ensure an application can come up and be accessed":"Cela comprend la vérification brevetée des captures d'écran pour s'assurer que le système est amorçable et la vérification avancée facultative des captures d'écran pour s'assurer qu'une application peut s'ouvrir et être accédée.","#Maximizing existing on-premises IT investments":"Optimiser les investissements informatiques existants sur site","#Additional attributes to consider in a cloud platform include the strength of its customer offerings for:":"Parmi les autres caractéristiques à prendre en compte dans une plateforme en nuage, on peut citer la solidité de l'offre proposée aux clients :","#
Identity: Giving users a seamless, single sign-on experience across cloud, mobile, and on-premises apps by managing access with a unified identity platform.":"
Identité : Offrir aux utilisateurs une expérience de connexion unique et transparente à travers les applications cloud, mobiles et sur site en gérant l'accès avec une plateforme d'identité unifiée.","#“This update is all about giving partners confidence when supporting highly virtualized environments,” said Espinoza. “There’s no need to do all that reconfiguration work when restoring virtual appliances. This can be a real time saver.”":"\"Cette mise à jour a pour but de donner confiance aux partenaires lorsqu'ils prennent en charge des environnements hautement virtualisés\", a déclaré M. Espinoza. \"Il n'est plus nécessaire d'effectuer tout ce travail de reconfiguration lors de la restauration des appliances virtuelles. Cela peut représenter un véritable gain de temps.\"","#While the end-user is working offsite, their dataset is loaded onto a new SIRIS, a Datto disaster recovery appliance, as the original was likely destroyed in the disaster. When the seeding is complete, the SIRIS is shipped overnight directly to the end-user. Once they receive it, they now have the option of turning off systems running in the Datto Cloud and downloading 24 hours of block-level changed data so that they can run and recover the entire environment from a new local appliance.":"Pendant que l'utilisateur final travaille hors site, son jeu de données est chargé sur un nouveau SIRIS, une appliance de reprise après sinistre de Datto, car l'original a probablement été détruit lors du sinistre. Une fois le chargement terminé, le SIRIS est expédié directement à l'utilisateur final pendant la nuit. Une fois qu'il l'a reçu, il a désormais la possibilité d'éteindre les systèmes fonctionnant dans le Datto Cloud et de télécharger 24 heures de données modifiées au niveau des blocs afin de pouvoir exécuter et restaurer l'ensemble de l'environnement à partir d'une nouvelle appliance locale.","#Email processing updates that associate incoming tickets for the co-managed end user":"Mises à jour du traitement des courriels qui associent les tickets entrants pour l'utilisateur final cogéré","#Most Agent Tesla samples contain a large, predefined list of Internet browsers that the malware attempts to find on the victim’s machine. If those browsers are found, it then checks for the “User Data” directory and “Login Data” file which contains mail ids and credentials of stored profiles.":"La plupart des échantillons d'Agent Tesla contiennent une liste importante et prédéfinie de navigateurs Internet que le logiciel malveillant tente de trouver sur l'ordinateur de la victime. Si ces navigateurs sont trouvés, il recherche ensuite le répertoire \"User Data\" et le fichier \"Login Data\" qui contient les identifiants de messagerie et les données d'identification des profils stockés.","#FTP utilities are also targeted for the purpose of stealing login credentials.":"Les utilitaires FTP sont également ciblés dans le but de voler les identifiants de connexion.","#It is costly to implement":"La mise en œuvre est coûteuse","#Host-based data replication uses the servers to copy data from one site to another site. Host-based replication software usually includes options like compression, encryption and, throttling, as well as failover. Using this method has several advantages and disadvantages.":"La réplication de données basée sur l'hôte utilise les serveurs pour copier les données d'un site à l'autre. Le logiciel de réplication basé sur l'hôte comprend généralement des options telles que la compression, le cryptage et la limitation, ainsi que le basculement. L'utilisation de cette méthode présente plusieurs avantages et inconvénients.","#Flexible: It can leverage existing IP networks":"Flexible : Il peut s'appuyer sur les réseaux IP existants","#What Is Network-Based Data Replication?":"Qu'est-ce que la réplication des données en réseau ?","#NAS acts as an access control point for multiple users in various locations who all need to connect to a business’s internal network. NAS’ configuration eliminates the file-server function from general servers and creates faster, more reliable access to data on a network.":"Le NAS agit comme un point de contrôle d'accès pour de multiples utilisateurs situés à différents endroits et qui ont tous besoin de se connecter au réseau interne d'une entreprise. La configuration du NAS élimine la fonction de serveur de fichiers des serveurs généraux et crée un accès plus rapide et plus fiable aux données sur un réseau.","#The following five steps should help you successfully connect your NAS server to your OS X Mac.":"Les cinq étapes suivantes devraient vous aider à connecter avec succès votre serveur NAS à votre Mac OS X.","#You should now see your NAS server in the ‘shared devices’ list of your Mac":"Vous devriez maintenant voir votre serveur NAS dans la liste des \"appareils partagés\" de votre Mac.","#How Ransomware and HIPAA Compliance Intersect":"Comment les ransomwares et la conformité HIPAA s'entrecroisent-ils ?","#Hollywood Presbyterian Medical Center (Los Angeles, California)":"Hollywood Presbyterian Medical Center (Los Angeles, Californie)","#Install Java, Shockwave, Adobe Reader, Chrome":"Installer Java, Shockwave, Adobe Reader, Chrome","#write-host Workstation OS Detected":"write-host Système d'exploitation du poste de travail détecté","#Allscripts Healthcare Solutions Inc. (Chicago, Illinois)":"Allscripts Healthcare Solutions Inc (Chicago, Illinois)","#Implement security measures to address and mitigate any potential risks":"Mettre en œuvre des mesures de sécurité pour traiter et atténuer les risques potentiels.","#HIPAA covered organizations would be smart to follow the robust requirements outlined by HIPAA to prevent, protect, and recover from any malware attack, but most importantly, from ransomware.":"Les organisations couvertes par l'HIPAA seraient bien avisées de suivre les exigences rigoureuses définies par l'HIPAA pour prévenir, protéger et récupérer de toute attaque de logiciel malveillant, mais surtout de ransomware.","#December 16, 2019":"16 décembre 2019","#Guest OS can also:":"Le système d'exploitation invité peut également :","#Ensure that you set the job never to expire – we want to ensure it executes when the device is available.":"Veillez à ce que la tâche n'expire jamais - nous voulons nous assurer qu'elle s'exécute lorsque l'appareil est disponible.","#
Autotask PSA is the central hub for MSPs, and we are excited to announce Datto SaaS Protection now offers integrated client billing functionality with Datto Autotask PSA. This highly requested integration of Datto’s open platform and API enable MSPs to integrate with more than 200 critical applications such as remote monitoring and management, and accounting solutions. By adding the SaaS Protection and Datto Autotask PSA integration, MSPs can centralize and automate SaaS Protection to their client billing.":"
Autotask PSA est le centre névralgique des MSP, et nous sommes ravis d'annoncer que SaaS Protection + de Datto offre désormais une fonctionnalité de facturation client intégrée avec Autotask PSA de Datto. Cette intégration très demandée de la plateforme ouverte et de l'API de Datto permet aux MSP de s'intégrer à plus de 200 applications critiques telles que la surveillance et la gestion à distance, et les solutions de comptabilité. En ajoutant l'intégration SaaS Protection et Datto Autotask PSA, les MSP peuvent centraliser et automatiser SaaS Protection à leur facturation client.","#Datto – The Streamlined MSP Experience":"Datto - L'expérience MSP simplifiée","#Employee training is an often overlooked, but essential, part of cybersecurity. Anybody with access to your network and company data needs to be on the same page.":"La formation des employés est un aspect souvent négligé, mais essentiel, de la cybersécurité. Toute personne ayant accès à votre réseau et aux données de votre entreprise doit être sur la même longueur d'onde.","#If you and your team are 100% trained in cybersecurity, then great, you’ve closed one potential door for attackers to infiltrate your network. If your staff aren’t all on the same page, there are still plenty of open doors leaving you vulnerable.":"Si vous et votre équipe êtes formés à 100 % à la cybersécurité, vous avez fermé une porte potentielle permettant aux pirates d'infiltrer votre réseau. Si votre personnel n'est pas tous sur la même longueur d'onde, il reste de nombreuses portes ouvertes qui vous rendent vulnérable.","#Most are savvy enough not to wire money to the Nigerian prince, but with the rise of deep fake technology and sophisticated phishing scams, employees may fully believe they’re sending sensitive information to the right hands. If that’s the case, then your data isn’t safe.":"La plupart des gens sont suffisamment avisés pour ne pas virer de l'argent au prince nigérian, mais avec l'essor de la technologie du deep fake et des escroqueries par hameçonnage sophistiquées, les employés peuvent être persuadés qu'ils envoient des informations sensibles entre de bonnes mains. Si c'est le cas, vos données ne sont pas en sécurité.","#Multiple forms of backup are essential to
disaster recovery and
business continuity. In addition to other methods of data preservation, local backups and offline backups are two important components of an enterprise backup and recovery management plan.":"De multiples formes de sauvegarde sont essentielles à la
reprise après sinistre et à la
continuité des activités. Outre les autres méthodes de préservation des données, les sauvegardes locales et les sauvegardes hors ligne sont deux éléments importants d'un plan de gestion de la sauvegarde et de la récupération des données de l'entreprise.","#What is an Offline Backup?":"Qu'est-ce qu'une sauvegarde hors ligne ?","#In our eBook,
Cold Calling Made MSPeasy, we’ve consolidated a list of no-fail cold calling tactics from industry-leading MSPs who’ve mastered the game.
Download today and turn your cold calls a bit warmer.":"Dans notre eBook,
Cold Calling Made MSPeasy, nous avons rassemblé une liste de tactiques de démarchage téléphonique sans faille de la part de MSP leaders du secteur qui sont passés maîtres dans ce domaine.
Téléchargez-le dès aujourd'hui et rendez vos appels à froid un peu plus chaleureux.","#To learn more about the benefits of Datto Cloud, visit
here or
contact us.":"Pour en savoir plus sur les avantages de Datto Cloud, rendez-vous
ici ou
contactez-nous.","#September 21, 2021":"21 septembre 2021","#Ticket Transfer option to indicate who is responsible for working on a ticket and easily transfer responsibilities if required":"Option de transfert de ticket permettant d'indiquer qui est responsable du travail sur un ticket et de transférer facilement les responsabilités si nécessaire","#Looking for a PSA platform to help grow your business by unifying Document Management, Service Desk, CRM, Procurement, Billing, and Reporting behind a single pane of glass?
Learn more about Autotask PSA today.":"Vous recherchez une plateforme PSA pour vous aider à développer votre entreprise en unifiant la gestion des documents, le Service Desk, le CRM, l'approvisionnement, la facturation et les rapports derrière une seule vitre ?
Apprenez-en plus sur Autotask PSA aujourd'hui..","#Reading resource data, passing it to the XOR operation, and loading it to memory":"Lecture des données de la ressource, passage à l'opération XOR et chargement dans la mémoire","#Some samples, including ours, also have the ability to search for other software and utilities on a victim’s machine, mainly for credentials theft – such as searching for VPNs, VNC clients, and more.":"Certains échantillons, dont le nôtre, ont également la capacité de rechercher d'autres logiciels et utilitaires sur l'ordinateur de la victime, principalement pour le vol d'informations d'identification - comme la recherche de VPN, de clients VNC, etc.","#An array-based data replication strategy uses built-in software to automatically replicate data. With this type of data replication, the software is used in compatible storage arrays to copy data between each. Using this method has several advantages and disadvantages.":"Une stratégie de réplication des données basée sur une matrice utilise un logiciel intégré pour répliquer automatiquement les données. Avec ce type de réplication des données, le logiciel est utilisé dans des baies de stockage compatibles pour copier les données entre chacune d'elles. Cette méthode présente plusieurs avantages et inconvénients.","#Can be affected by viruses or application failure":"Peut être affecté par des virus ou une défaillance de l'application","#Requires implementation of a storage area network (SAN)":"Nécessite la mise en place d'un réseau de stockage (SAN)","#Automating the Build Process for New Workstations and Servers":"Automatiser le processus de construction des nouveaux postes de travail et serveurs","#What Is Agent Tesla Spyware and How Does It Work? | Datto":"Qu'est-ce que le logiciel espion Agent Tesla et comment fonctionne-t-il ? | Datto","#Effective in large, heterogeneous storage and server environments":"Efficace dans les grands environnements de stockage et de serveurs hétérogènes","#Data Replication: Array vs. Host vs. Network | Datto":"Réplication des données : Baie vs. hôte vs. réseau | Datto","#NAS doesn’t officially support Mac’s Time Machine":"Les NAS ne prennent pas officiellement en charge Time Machine de Mac","#Don’t worry, despite your troubles connecting the NAS to OS X; it’s still possible.":"Ne vous inquiétez pas, malgré vos difficultés à connecter le NAS à OS X, c'est toujours possible.","#You’ll then be prompted to enter a username and password to connect to the server":"Vous serez ensuite invité à saisir un nom d'utilisateur et un mot de passe pour vous connecter au serveur.","#For novice Mac users, connecting NAS can be complicated. Let us simplify.":"Pour les utilisateurs novices de Mac, la connexion d'un NAS peut s'avérer compliquée. Simplifions les choses.","#Disable the guest account":"Désactiver le compte d'invité","#For our purposes, it doesn’t matter if you chose the “On Connect” or “Initial Audit” option. This is because we are using PowerShell to control what parts of the script are executed against which type of Operating System. We are only using one of these options as a trigger to detect that a new device has been added.":"En ce qui nous concerne, il importe peu que vous choisissiez l'option \"À la connexion\" ou \"Audit initial\". En effet, nous utilisons PowerShell pour contrôler quelles parties du script sont exécutées contre quel type de système d'exploitation. Nous utilisons uniquement l'une de ces options comme déclencheur pour détecter l'ajout d'un nouveau périphérique.","#Automating the Build Process for New Workstations and Servers | Datto":"Automatiser le processus de construction de nouveaux postes de travail et serveurs | Datto","#The MSP can work with our dedicated support team to bring up a client’s entire environment, not only to show how long the process took, but also to show what the performance of the client’s environments looks like when running in the cloud.":"Le MSP peut collaborer avec notre équipe d'assistance spécialisée pour afficher l'ensemble de l'environnement d'un client, non seulement pour montrer la durée du processus, mais aussi pour montrer à quoi ressemblent les performances des environnements du client lorsqu'ils sont exécutés dans le nuage.","#Resource Dedication – CPU/RAM dedication for each system":"Affectation des ressources - Affectation de l'unité centrale et de la mémoire vive pour chaque système","#After this process, the final loader launches a legitimate Microsoft .NET services installer tool (Installutil.exe) in a suspended state. Agent Tesla unmaps the memory of Installutil.exe and overwrites it with its malicious code and resumes the suspended thread. This technique is known as
Process Hollowing and it allows the malware to mask its activities as a legitimate process.":"Après ce processus, le chargeur final lance un outil légitime d'installation des services Microsoft .NET (Installutil.exe) dans un état suspendu. L'agent Tesla dématérialise la mémoire d'Installutil.exe et l'écrase avec son code malveillant, puis reprend le fil d'exécution suspendu. Cette technique, connue sous le nom de \"
Process Hollowing \", permet au logiciel malveillant de masquer ses activités sous la forme d'un processus légitime.","#Once the malware has retrieved all available credentials and other data from the victim, it sends it over SMTP protocol:":"Une fois que le logiciel malveillant a récupéré toutes les informations d'identification et autres données de la victime, il les envoie via le protocole SMTP :","#What Is Array-Based Data Replication?":"Qu'est-ce que la réplication des données sur baie ?","#Disadvantages:":"Inconvénients :","#Supports any host platform and works with any array":"Prise en charge de n'importe quelle plate-forme hôte et fonctionnement avec n'importe quelle matrice","#Are you running into the following issues?":"Rencontrez-vous les problèmes suivants ?","#Next, we can use some PowerShell code in our new build component. This will help us determine the operating system type—that information will dictate the next steps the script will take.":"Ensuite, nous pouvons utiliser du code PowerShell dans notre nouveau composant de construction. Cela nous aidera à déterminer le type de système d'exploitation - cette information dictera les prochaines étapes du script.","#Domain Controller (2)":"Contrôleur de domaine (2)","#3rd DLL payload : 034EC11A18822A6315A988B129BA11632EE31EB0":"3ème charge utile DLL : 034EC11A18822A6315A988B129BA11632EE31EB0","#To learn how SaaS Defense can help you protect your clients’ from the most advanced cyber attacks,
request a demo with one of our representatives.":"Pour savoir comment SaaS Defense peut vous aider à protéger vos clients contre les cyberattaques les plus avancées,
demandez une démonstration à l'un de nos représentants.","#Healthcare organizations must look to the Health Insurance Portability and Accountability Act (HIPAA) for guidance on prevention, management, and response to a ransomware attack.":"Les organismes de santé doivent se référer au Health Insurance Portability and Accountability Act (HIPAA) pour obtenir des conseils sur la prévention, la gestion et la réponse à une attaque de ransomware.","#Limit who can access the organization’s critical files, including PHI":"Limiter l'accès aux fichiers critiques de l'organisation, y compris les PHI","#The host operating system is software on a computer that works with the underlying hardware. The term is typically used when differentiating from the guest operating system used in a virtualized server.":"Le système d'exploitation hôte est le logiciel d'un ordinateur qui fonctionne avec le matériel sous-jacent. Le terme est généralement utilisé pour différencier le système d'exploitation invité utilisé dans un serveur virtualisé.","#Building new workstations and servers often involve repetitive tasks that traditionally involve a checklist and an engineer’s significant time to complete.":"La construction de nouveaux postes de travail et serveurs implique souvent des tâches répétitives qui nécessitent traditionnellement une liste de contrôle et le temps considérable d'un ingénieur pour les mener à bien.","#September 08, 2021":"08 septembre 2021","#Is the backup recoverable?":"La sauvegarde est-elle récupérable ?","#Orchestration – Determine the order of processes to follow to bring systems online":"Orchestration - Déterminer l'ordre des processus à suivre pour mettre les systèmes en ligne","#Automation to close tickets faster":"Automatisation pour fermer les tickets plus rapidement","#with any questions or for help with your cyber security resilience strategy!":"pour toute question ou pour obtenir de l'aide sur votre stratégie de résilience en matière de cybersécurité !","#Upon execution, the first stage dll dynamically decrypts the collected resource data (PE stored inside the image) obtained from a “ResourceManager” to retrieve the second stage module named “UKRUSAIN” and load it into memory.":"Lors de l'exécution, le module de première étape décrypte dynamiquement les données de ressources collectées (PE stocké dans l'image) obtenues à partir d'un \"ResourceManager\" pour récupérer le module de deuxième étape appelé \"UKRUSAIN\" et le charger dans la mémoire.","#Stealing data":"Vol de données","#Agent Tesla will also search for the presence of different email clients. If it finds them, it will attempt to steal its login credentials.":"L'agent Tesla recherche également la présence de différents clients de messagerie. S'il les trouve, il tentera de voler ses identifiants de connexion.","#Preparing yourself with the right data replication strategy will make all the difference. In this article, we will discuss the three different types of data replication strategies you should consider when implementing a data backup and
business continuity plan.":"Se préparer avec la bonne stratégie de réplication des données fera toute la différence. Dans cet article, nous aborderons les trois différents types de stratégies de réplication des données à prendre en compte lors de la mise en œuvre d'un
plan de sauvegarde des données et de
continuité des activités.","#Can be customized to your business’ needs: You can choose what data to replicate":"Peut être personnalisé en fonction des besoins de votre entreprise : Vous pouvez choisir les données à répliquer","#While mapping to the network drives is extremely straightforward with Windows operating systems, connecting NAS to Mac’s OS X can be more difficult.":"Si le mappage des lecteurs réseau est extrêmement simple avec les systèmes d'exploitation Windows, la connexion des NAS à Mac OS X peut s'avérer plus difficile.","#Common Issues That Arise While Mapping NAS to Mac OS X:":"Problèmes courants rencontrés lors de la mise en correspondance d'un NAS avec Mac OS X :","#-ne Not Equal":"-ne pas être égaux","#Initial RTF file: d0a83aaadb0b181679410760e328f21022a784ea":"Fichier RTF initial : d0a83aaadb0b181679410760e328f21022a784ea","#2nd DLL payload: 999F1A288B323BD0E22CB6B3CAEB0DBE6E47A35C":"2e charge utile DLL : 999F1A288B323BD0E22CB6B3CAEB0DBE6E47A35C","#Organizations can avoid the headache and cost of a ransomware attack by implementing measures under the HIPAA Security Rule:":"Les organisations peuvent éviter les maux de tête et le coût d'une attaque par ransomware en mettant en œuvre des mesures dans le cadre de la règle de sécurité HIPAA :","#The HIPAA Security Rule also guides how to respond and recover from a ransomware attack:":"La règle de sécurité HIPAA indique également comment réagir et se remettre d'une attaque de ransomware :","#Add your new custom machine prep component.":"Ajoutez votre nouveau composant de préparation de machine personnalisé.","#Many managed service providers (MSPs) face multiple strains on their already limited time and resources. Currently, Datto SaaS Protection Partners have to manually generate their Client Billing each month. This task requires them to copy cost, quantity, and other details of purchased Datto products from Portal to each service item on Autotask PSA. This results in a very inconvenient and labor-intensive experience.":"De nombreux fournisseurs de services gérés (MSP) sont confrontés à de multiples pressions sur leur temps et leurs ressources déjà limités. Actuellement, les partenaires SaaS Protection + de Datto doivent générer manuellement leur facturation client chaque mois. Cette tâche exige qu'ils copient le coût, la quantité et d'autres détails des produits Datto achetés depuis le portail vers chaque élément de service sur Autotask PSA. Il en résulte une expérience très incommode et laborieuse.","#Autotask PSA is the central hub for MSPs, and we are excited to announce Datto SaaS Protection now offers integrated client billing functionality with Datto Autotask PSA.":"Autotask PSA est la plaque tournante des MSP, et nous sommes ravis d'annoncer que Datto SaaS Protection offre désormais une fonctionnalité de facturation client intégrée avec Datto Autotask PSA.","#Assuming that a ransomware attack cannot be mitigated in time, backups can be used for partial or full recovery, depending on the severity of the attacks. In this second blog in our series, we look at the various recovery methods for ransomware and highlight the BCDR functionality.":"Si une attaque de ransomware ne peut pas être atténuée à temps, les sauvegardes peuvent être utilisées pour une récupération partielle ou complète, selon la gravité des attaques. Dans ce deuxième blog de notre série, nous examinons les différentes méthodes de récupération pour les ransomwares et mettons en évidence la fonctionnalité BCDR.","#Once the affected server or virtual machine has been isolated and the ransomware task killed, the system must be recovered to the most recent recovery point, meaning the latest unaffected backup. Most organizations have Recovery Point Objectives (RPO), which determine how granular their backups are. For example, some organizations are fine with a 24 hour RPO which means they are backed up once a day; others have more stringent requirements, which could require multiple backups per day. The longer the RPO, the more significant the impact on end-users who may lose data.":"Une fois que le serveur ou la machine virtuelle affecté(e) a été isolé(e) et que la tâche du ransomware a été tuée, le système doit être récupéré au point de récupération le plus récent, c'est-à-dire la dernière sauvegarde non affectée. La plupart des organisations ont des objectifs de point de récupération (RPO), qui déterminent la granularité de leurs sauvegardes. Par exemple, certaines organisations se contentent d'un RPO de 24 heures, ce qui signifie qu'elles sont sauvegardées une fois par jour ; d'autres ont des exigences plus strictes, qui peuvent nécessiter plusieurs sauvegardes par jour. Plus le RPO est long, plus l'impact sur les utilisateurs finaux susceptibles de perdre des données est important.","#Recovery Time Objective or RTO is the amount of time an organization deems acceptable to perform data recovery. Some organizations find 24hrs acceptable, while others require systems to be made available in hours or even minutes. Just as backup granularity impacts the RPO, the recovery technique will drive the RTO. For example, an instant local or cloud virtualization can recover an entire system in minutes but can complicate the “failback” to the original server compared to a file-level recovery of the infected data.":"L'objectif de temps de récupération ou RTO est le délai qu'une organisation juge acceptable pour effectuer la récupération des données. Certaines organisations considèrent que 24 heures sont acceptables, tandis que d'autres exigent que les systèmes soient disponibles en quelques heures, voire en quelques minutes. Tout comme la granularité des sauvegardes a un impact sur le RPO, la technique de récupération déterminera le RTO. Par exemple, une virtualisation instantanée locale ou dans le nuage peut récupérer un système entier en quelques minutes, mais peut compliquer le retour au serveur d'origine par rapport à une récupération au niveau du fichier des données infectées.","#Secondly, it is important to ensure that no ransomware is lurking in the backed-up data, which is why a ransomware scan of the backup itself is critical. In the case of Datto BCDR,post-backup a post-backup ransomware scan is performed.":"Deuxièmement, il est important de s'assurer qu'aucun ransomware ne se cache dans les données sauvegardées, c'est pourquoi une analyse de la sauvegarde elle-même est essentielle. Dans le cas de Datto BCDR, une analyse des ransomwares est effectuée après la sauvegarde.","#BCDR Recovery Options for Ransomware | Datto":"BCDR Options de récupération pour les ransomwares | Datto","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case. Rather than using on prem for backup, more managed service providers (MSPs) are looking to the cloud to save clients’ time. For those companies still doing a backup and sending it elsewhere, having a true cloud failover should be a consideration because having it gives access to data within 24 hours in the event of a system failure.":"Il fut un temps où la meilleure pratique consistait à faire une sauvegarde et à s'assurer qu'elle existait dans un autre emplacement physique. Mais ce n'est plus le cas. Plutôt que d'utiliser la sauvegarde sur site, de plus en plus de fournisseurs de services gérés (MSP) se tournent vers l'informatique dématérialisée pour faire gagner du temps à leurs clients. Pour les entreprises qui effectuent encore une sauvegarde et l'envoient ailleurs, il convient d'envisager un véritable basculement dans le nuage, car il permet d'accéder aux données dans les 24 heures en cas de défaillance du système.","#Autotask PSA Updates Enhance the Co-Managed Experience | Datto":"Les mises à jour d'Autotask PSA améliorent l'expérience de co-gestion | Datto","#Not all applications can support this type of data replication":"Toutes les applications ne peuvent pas prendre en charge ce type de réplication des données.","#When the connect to server window opens, enter the system IP address and NAS share name and push ‘connect’":"Lorsque la fenêtre de connexion au serveur s'ouvre, saisissez l'adresse IP du système et le nom de partage du NAS, puis cliquez sur \"connecter","#Remove toolbars and 3rd party software":"Supprimer les barres d'outils et les logiciels tiers","#Install all available Windows updates":"Installer toutes les mises à jour disponibles de Windows","#Let’s determine if we are executing on a server or workstation using PowerShell.":"Déterminons si nous exécutons sur un serveur ou une station de travail à l'aide de PowerShell.","#Workstation (1)":"Poste de travail (1)","#Server (3)":"Serveur (3)","#1st executable payload: da3c7819a7ff635afcc0090613504a89d9c7195d":"1ère charge utile exécutable : da3c7819a7ff635afcc0090613504a89d9c7195d","#Healthcare is the most expensive industry for data breach costs, with the
total cost of a data breach in 2019 averaging $6.45 million, according to the “2019 Cost of a Data Breach Report.”":"Le secteur de la santé est le plus coûteux en matière de violation de données, le
coût total d'une violation de données en 2019 s'élevant en moyenne à 6,45 millions de dollars, selon le \"2019 Cost of a Data Breach Report\" (rapport sur le coût d'une violation de données en 2019).","#As healthcare groups consolidate, different operating systems can expose cybersecurity vulnerabilities.":"Avec la consolidation des groupes de soins de santé, les différents systèmes d'exploitation peuvent exposer à des vulnérabilités en matière de cybersécurité.","#Under the HIPAA Privacy Rule, if an electronic PHI has become encrypted due to a ransomware attack, it’s considered a breach or “disclosure” of protected information. This triggers the Breach Notification Procedures:":"En vertu de la règle de confidentialité HIPAA, si un PHI électronique a été crypté à la suite d'une attaque de ransomware, cela est considéré comme une violation ou une \"divulgation\" d'informations protégées. Cela déclenche les procédures de notification des violations :","#Mitigate the vulnerabilities that allowed for the ransomware attack.":"Atténuer les vulnérabilités qui ont permis l'attaque du ransomware.","#What’s The Difference: Host vs. Guest OS":"Quelle est la différence ? Système d'exploitation hôte ou invité","#In this article, we will break down the difference between a host operating system and a guest operating system.":"Dans cet article, nous allons analyser la différence entre un système d'exploitation hôte et un système d'exploitation invité.","#Utilizing tools that verify the integrity of the backup is important. For example, Datto BCDR provides two levels of verification to guarantee the backup can be recovered. One is a patented screenshot verification process that performs a Windows system boot, and the other is advanced verification utilizing scripts to log in to business-critical applications.":"Il est important d'utiliser des outils qui vérifient l'intégrité de la sauvegarde. Par exemple, Datto BCDR fournit deux niveaux de vérification pour garantir que la sauvegarde peut être récupérée. Le premier est un processus breveté de vérification par capture d'écran qui effectue un démarrage du système Windows, et le second est une vérification avancée qui utilise des scripts pour se connecter à des applications critiques.","#Addition of Co-Managed resource options to workflow rules automating the assigning of work and notifications to resources":"Ajout d'options de ressources cogérées aux règles de flux de travail permettant d'automatiser l'attribution de travaux et de notifications aux ressources.","#Advantages:":"Avantages :","#To test the connection worked, try to create a new folder in your NAS. If you’re able to create and save a new folder, your disk should be successfully attached to your OS X.":"Pour tester la connexion, essayez de créer un nouveau dossier dans votre NAS. Si vous êtes en mesure de créer et d'enregistrer un nouveau dossier, votre disque devrait être connecté avec succès à votre OS X.","#Starting the Build Process for New Workstations and Servers":"Démarrer le processus de construction pour les nouveaux postes de travail et serveurs","#Now that we can determine what OS type the script is executing against, we can start to perform the automated actions…":"Maintenant que nous pouvons déterminer le type de système d'exploitation sur lequel le script s'exécute, nous pouvons commencer à exécuter les actions automatisées...","#To do this, you could create a new site called “Workshop” and use this as the staging area for all new builds, moving the devices to their correct site once the build process is complete.
Note: Remember to disable all the monitoring policies for the new “Workshop” site and ensure it does not sync to any external applications!":"Pour ce faire, vous pouvez créer un nouveau site appelé \"Atelier\" et l'utiliser comme zone de transit pour toutes les nouvelles constructions, en déplaçant les appareils vers leur site correct une fois le processus de construction terminé.
Remarque : N'oubliez pas de désactiver toutes les politiques de surveillance pour le nouveau site \"Atelier\" et de vous assurer qu'il ne se synchronise avec aucune application externe !","#Ransomware and HIPAA Compliance":"Ransomware et conformité HIPAA","#If over 500 individuals are affected, healthcare organizations must notify the media":"Si plus de 500 personnes sont touchées, les organismes de soins de santé doivent en informer les médias.","#To learn more about preparing and protecting your business from ransomware, contact Datto.":"Pour en savoir plus sur la préparation et la protection de votre entreprise contre les ransomwares, contactez Datto.","#How Ransomware and HIPAA Compliance Intersect | Datto":"Comment les ransomwares et la conformité HIPAA s'entrecroisent | Datto","#In this latest release of Autotask, the capability of the “Find a Solution” button has been enhanced, activating only if a solution is found from documentation or the knowledgebase. Partners utilizing Datto’s unified PSA-RMM platform will experience further time savings as Datto RMM alerts will automatically tag relevant HelpDesk articles allowing users to resolve issues without spending time searching for solutions.":"Dans cette dernière version d'Autotask, la capacité du bouton \" Trouver une solution \" a été améliorée, s'activant uniquement si une solution est trouvée à partir de la documentation ou de la base de connaissances. Les partenaires qui utilisent la plateforme unifiée PSA-RMM de Datto bénéficieront d'un gain de temps supplémentaire car les alertes de Datto RMM marqueront automatiquement les articles pertinents du HelpDesk, ce qui permettra aux utilisateurs de résoudre les problèmes sans perdre de temps à chercher des solutions.","#Creation of Co-Managed Primary Resource and Co-Managed Teams per account to drive more efficient communications":"Création de ressources primaires cogérées et d'équipes cogérées par compte afin d'améliorer l'efficacité de la communication.","#The Autotask LiveMobile App which enables remote workers to access their Autotask PSA system when they are away from their desks has also been updated. The latest updates to the native iOS and Android bring the Task and Task Accessories (time entry, notes, attachments, etc.) capabilities to the app.":"L'application Autotask LiveMobile qui permet aux travailleurs à distance d'accéder à leur système Autotask PSA lorsqu'ils sont loin de leur bureau a également été mise à jour. Les dernières mises à jour des versions natives iOS et Android apportent à l'application les capacités de tâches et d'accessoires de tâches (saisie de temps, notes, pièces jointes, etc.).","#Malicious attachments in phishing emails are the most common deployment method for Agent Tesla. It has been observed dropping from weaponized documents that download the malware.":"Les pièces jointes malveillantes dans les courriels d'hameçonnage constituent la méthode de déploiement la plus courante de l'agent Tesla. Il a été observé qu'il tombait de documents armés qui téléchargeaient le logiciel malveillant.","#Agent Tesla employs many techniques to help evade detection and impede analysis. Examining all 3 binaries in a .NET decompiler shows that the file’s function names and strings are heavily obfuscated.":"L'agent Tesla utilise de nombreuses techniques pour échapper à la détection et à l'analyse. L'examen des trois binaires dans un décompilateur .NET montre que les noms de fonctions et les chaînes de caractères du fichier sont fortement obscurcis.","#Before it continues to retrieve the final dll module, the dropper performs an Anti-VM check, specifically if the malware is running on a “Sandboxie” VM. If the check returns true, it exits the process and doesn’t deliver the next stage.":"Avant de continuer à récupérer le dernier module dll, le dropper effectue une vérification anti-VM, en particulier si le logiciel malveillant s'exécute sur une VM \"Sandboxie\". Si la vérification est positive, il quitte le processus et ne livre pas l'étape suivante.","#More robust":"Plus robuste","#What Is Host-Based Data Replication?":"Qu'est-ce que la réplication des données basée sur l'hôte ?","#To learn more about which data replication strategy is right for your business, or for help in disaster recovery planning, contact Datto.":"Pour en savoir plus sur la stratégie de réplication des données qui convient à votre entreprise, ou pour obtenir de l'aide dans la planification de la reprise après sinistre, contactez Datto.","#Cannot establish a permanent connection to the drives on the NAS on the Mac":"Impossible d'établir une connexion permanente avec les lecteurs du NAS sur le Mac","#By Mathew Smith":"Par Mathew Smith","#Building new workstations and servers often involve repetitive tasks that traditionally involve a checklist and an engineer’s significant time to complete. It’s a task many MSPs do manually. Fortunately, for users of the Datto Remote Monitoring and Management (RMM) solution, most of the process can be automated using the initial audit or on connect job scheduler.":"La construction de nouveaux postes de travail et serveurs implique souvent des tâches répétitives qui nécessitent traditionnellement une liste de contrôle et le temps considérable d'un ingénieur pour les mener à bien. C'est une tâche que de nombreux MSP effectuent manuellement. Heureusement, pour les utilisateurs de la solution RMM (Remote Monitoring and Management) de Datto, la majeure partie du processus peut être automatisée en utilisant l'audit initial ou le planificateur de tâches sur la connexion.","#Recovering From Ransomware":"Se remettre d'un ransomware","#Creating and implementing a Business Continuity Plan is a critical step in ensuring HIPAA protections and minimize downtime and the impact of a ransomware attack. As part of a Business Continuity Plan, organizations must also implement a
Disaster Recovery Plan, which will outline how an organization can access and recover mission-critical data.":"La création et la mise en œuvre d'un plan de continuité des activités est une étape essentielle pour garantir les protections HIPAA et minimiser les temps d'arrêt et l'impact d'une attaque par ransomware. Dans le cadre d'un plan de continuité des activités, les organisations doivent également mettre en œuvre un
plan de reprise après sinistre, qui décrit comment une organisation peut accéder aux données critiques et les récupérer.","#With
virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage, and network capacity. Virtualization is less expensive and more efficient when it comes to sharing resources between the host OS and the guest OS.":"Grâce à la
virtualisation, un seul serveur physique peut se transformer en plusieurs machines virtuelles, qui sont essentiellement des éléments matériels isolés dotés d'une grande capacité de traitement, de mémoire, de stockage et de réseau. La virtualisation est moins coûteuse et plus efficace lorsqu'il s'agit de partager les ressources entre le système d'exploitation hôte et le système d'exploitation invité.","#One of the major benefits of using a guest OS is the ability to run programs and applications that don’t work with the host OS.":"L'un des principaux avantages de l'utilisation d'un système d'exploitation invité est la possibilité d'exécuter des programmes et des applications qui ne fonctionnent pas avec le système d'exploitation hôte.","#Centralized Operations for Increased Billing Efficiency with Datto Autotask PSA":"Opérations centralisées pour une meilleure efficacité de la facturation avec Datto Autotask PSA","#The Datto Autotask PSA integration can be done in a few simple steps by navigating to the Datto Partner Portal and choosing “Integrations” from the “Admin” tab, and click “Autotask PSA.” Once you’re authenticated, set up automatic client billing by clicking the “Purchasing and Billing” tab in the Datto Partner Portal, then selecting “Client Billing” from the drop-down menu. The Client Billing page displays a list of all your current Datto SaaS Protection clients and allows you the opportunity to configure per client.":"L'intégration de Datto Autotask PSA peut être réalisée en quelques étapes simples en naviguant sur le portail des partenaires de Datto et en choisissant \" Intégrations \" dans l'onglet \" Admin \", puis en cliquant sur \" Autotask PSA \".\"Une fois que vous êtes authentifié, configurez la facturation automatique des clients en cliquant sur l'onglet \"Achats et facturation\" dans le portail des partenaires Datto, puis en sélectionnant \"Facturation des clients\" dans le menu déroulant. La page de facturation des clients affiche une liste de tous vos clients actuels de Datto SaaS Protection + et vous donne la possibilité de configurer chaque client.","#Recovery Point Objectives (RPO) and Recovery Time Objective (RTO)":"Objectifs de point de récupération (RPO) et objectifs de temps de récupération (RTO)","#Some backup files are susceptible to ransomware, thus negating that ability to recover the infected system. Datto BCDR solutions utilize ZFS for creating backups that cannot be infected with ransomware.":"Certains fichiers de sauvegarde sont susceptibles d'être infectés par des ransomwares, ce qui réduit à néant la possibilité de récupérer le système infecté. Les solutions BCDR de Datto utilisent ZFS pour créer des sauvegardes qui ne peuvent pas être infectées par des ransomwares.","#In this second blog in our series, we look at the various recovery methods for ransomware and highlight the BCDR functionality.":"Dans ce deuxième blog de notre série, nous examinons les différentes méthodes de récupération des ransomwares et mettons en avant la fonctionnalité BCDR.","#Agent Tesla, which is a .NET compiled malware, goes through multiple layers of unpacking to deploy its final payload, starting from the downloaded executable to 2 stages DLLs. It leverages steganography to hide and dynamically decode its second stage by hiding its executable in an image as seen below.":"L'agent Tesla, qui est un logiciel malveillant compilé en .NET, passe par plusieurs couches de décompactage pour déployer sa charge utile finale, en commençant par l'exécutable téléchargé et en passant par deux étapes de DLL. Il tire parti de la stéganographie pour cacher et décoder dynamiquement sa deuxième étape en dissimulant son exécutable dans une image, comme on peut le voir ci-dessous.","#Requires less coordination when deployed":"Nécessite moins de coordination lors du déploiement","#Below is an example checklist of items for a new build process:":"Vous trouverez ci-dessous un exemple de liste de contrôle pour une nouvelle construction :","#Enable bitlocker and encrypt the drive – taking note of the recovery key":"Activer bitlocker et crypter le disque - en prenant note de la clé de récupération","#To simplify the PowerShell code we could use ELSE in our IF statement rather than testing for each Operating System type in turn. For example, if the script is not running on a Server Operating System, it must therefore be running on a Workstation Operating system.":"Pour simplifier le code PowerShell, nous pourrions utiliser ELSE dans notre instruction IF plutôt que de tester chaque type de système d'exploitation à tour de rôle. Par exemple, si le script ne s'exécute pas sur un système d'exploitation serveur, il doit donc s'exécuter sur un système d'exploitation station de travail.","#The next thing to do is run this automatically against all new devices that join a site. Have you been using the platform for a while? If so, you will likely have sites with existing agents that you don’t want to execute your new computer prep script against.":"La prochaine chose à faire est d'exécuter cette opération automatiquement sur tous les nouveaux appareils qui rejoignent un site. Utilisez-vous la plateforme depuis un certain temps ? Si c'est le cas, il est probable que vous ayez des sites avec des agents existants sur lesquels vous ne souhaitez pas exécuter votre nouveau script de préparation de l'ordinateur.","#Agent Tesla is an extremely popular spyware Trojan written for the .NET framework that has been observed since 2014 with many iterations since then.":"Agent Tesla est un cheval de Troie extrêmement populaire, écrit pour le cadre .NET, qui a été observé depuis 2014 avec de nombreuses itérations depuis lors.","#
Ransomware is malicious software that locks your files and demands payment, or a “ransom” to access them.":"Un
ransomware est un logiciel malveillant qui verrouille vos fichiers et exige un paiement, ou une \"rançon\", pour y accéder.","#Inform the Secretary of the HSS":"Informer le secrétaire du RSS","#What Is Host Operating System?":"Qu'est-ce que le système d'exploitation hôte ?","#What Is Guest Operating System?":"Qu'est-ce qu'un système d'exploitation invité ?","#Whereas the host operating system is software installed on a computer to interact with the hardware, the guest operating system is software installed onto and running on the virtual machine.":"Alors que le système d'exploitation hôte est un logiciel installé sur un ordinateur pour interagir avec le matériel, le système d'exploitation invité est un logiciel installé et exécuté sur la machine virtuelle.","#In the case of Datto BCDR, the backup granularity can be as low as five-minute increments, while the default backup schedule is every hour.":"Dans le cas de Datto BCDR, la granularité des sauvegardes peut être aussi faible que des incréments de cinq minutes, tandis que le programme de sauvegarde par défaut est toutes les heures.","#April 13, 2022":"13 avril 2022","#To trick security solutions, attackers leverage Microsoft Object Linking and Embedding as well as many control words in the RTF body, so parsers ignore anything they don’t know and security tools don’t block the document for being malicious. From the screenshot below, we can see that the attackers leverage the “\\objupdate” control word trick. This forces the embedded object inside the RTF file to update before it’s displayed. In other words, unlike how it usually is, the user doesn’t have to click on the object before it’s loaded. By force updating the file, the exploit starts immediately with no user interaction or knowledge.":"Pour tromper les solutions de sécurité, les attaquants exploitent le Microsoft Object Linking and Embedding ainsi que de nombreux mots de contrôle dans le corps du RTF, de sorte que les analyseurs syntaxiques ignorent tout ce qu'ils ne connaissent pas et que les outils de sécurité ne bloquent pas le document parce qu'il est malveillant. La capture d'écran ci-dessous montre que les pirates utilisent le mot de contrôle \"\\objupdate\". Cela oblige l'objet intégré dans le fichier RTF à se mettre à jour avant d'être affiché. En d'autres termes, contrairement à ce qui se passe habituellement, l'utilisateur n'a pas besoin de cliquer sur l'objet avant qu'il ne soit chargé. En forçant la mise à jour du fichier, l'exploit démarre immédiatement, sans interaction ni connaissance de la part de l'utilisateur.","#Difficult to manage with a large group of servers if there is no centralized management console":"Difficile de gérer un grand groupe de serveurs s'il n'y a pas de console de gestion centralisée.","#Both storage devices on each end need to be active, which means you will need to purchase dedicated hardware and OS":"Les deux dispositifs de stockage à chaque extrémité doivent être actifs, ce qui signifie que vous devrez acheter du matériel et un système d'exploitation dédiés.","#Network-based data replication uses a device or appliance that sits on the network in the path of the data to manage replication. The data is then copied to a second device. These devices usually have proprietary replication technology but can be used with any host server and storage hardware.":"La réplication de données en réseau utilise un dispositif ou une appliance qui se trouve sur le réseau, sur le chemin des données, pour gérer la réplication. Les données sont ensuite copiées sur un deuxième dispositif. Ces dispositifs disposent généralement d'une technologie de réplication propriétaire, mais peuvent être utilisés avec n'importe quel serveur hôte et matériel de stockage.","#How to Connect NAS with Mac OS X":"Comment connecter un NAS à Mac OS X","#Cannot locate the NAS on your Mac":"Impossible de localiser le NAS sur votre Mac","#Let’s look at how to set up this type of automation.":"Voyons comment mettre en place ce type d'automatisation.","#Create a new MSP local admin account":"Créer un nouveau compte administrateur local MSP","#Make a note of the Windows license key":"Notez la clé de licence Windows","#The Script: Next Steps":"Le scénario : Prochaines étapes","#Determine if the script is not running on a workstation operating system":"Déterminer si le script ne s'exécute pas sur un système d'exploitation de station de travail","#Using ELSE in your IF statement":"Utilisation de ELSE dans l'instruction IF","#Many organizations use equipment that runs on old, unsupported operating systems, which means they are unable to implement security updates and patches.":"De nombreuses organisations utilisent des équipements qui fonctionnent avec des systèmes d'exploitation anciens et non pris en charge, ce qui signifie qu'elles ne sont pas en mesure de mettre en œuvre les mises à jour et les correctifs de sécurité.","#Inform affected individuals immediately":"Informer immédiatement les personnes concernées","#Test restorations should be conducted to verify the accuracy and integrity of backed up data":"Des tests de restauration doivent être effectués pour vérifier l'exactitude et l'intégrité des données sauvegardées.","#Is the Backup Recoverable?":"La sauvegarde peut-elle être récupérée ?","#As with any form of backup, local and offline backup methods come with pros and cons, and they should only be one piece of a comprehensive
disaster recovery plan. This article will define how local backups and offline backups are used to prevent data loss and alternative methods to consider.":"Comme toute forme de sauvegarde, les méthodes de sauvegarde locale et hors ligne présentent des avantages et des inconvénients, et elles ne doivent constituer qu'un élément d'un
plan complet
de reprise après sinistre. Cet article explique comment les sauvegardes locales et les sauvegardes hors ligne sont utilisées pour prévenir la perte de données et présente les autres méthodes à envisager.","#vbIn comparison, a hot backup occurs while the database is still running. The advantage of this method is that users are still able to access the system during the backup. The risk that comes with a hot backup is that the data may be modified during the process, resulting in inconsistent data.":"vbEn comparaison, une sauvegarde à chaud se produit alors que la base de données est toujours en cours d'exécution. L'avantage de cette méthode est que les utilisateurs peuvent toujours accéder au système pendant la sauvegarde. Le risque d'une sauvegarde à chaud est que les données soient modifiées au cours du processus, ce qui se traduit par des données incohérentes.","#Documenting the following key steps to data recovery will also drastically reduce the time for an end-user to connect to their systems running in Datto Cloud.":"La documentation des étapes clés suivantes de la récupération des données permettra également de réduire considérablement le temps nécessaire à l'utilisateur final pour se connecter à ses systèmes fonctionnant dans Datto Cloud.","#Remote Access – Remote Desktop, Open VPN, Site-to-Site IPSec VPN":"Accès à distance - Bureau à distance, VPN ouvert, VPN IPSec de site à site","#Client Portal enhancements":"Amélioration du portail client","#Requires homogenous storage environments: the source and target array have to be similar":"Nécessite des environnements de stockage homogènes : la matrice source et la matrice cible doivent être similaires.","#Can create a schedule for sending data: allows you to throttle bandwidth":"Possibilité de créer un calendrier pour l'envoi des données : permet de limiter la bande passante.","#In the OS X top navigation select ‘go’":"Dans le menu de navigation supérieur d'OS X, sélectionnez \"go\".","#The next step is to make the return value from our query useful. To do this, we need to evaluate the variable
$osInfo.ProductType with an IF statement.":"L'étape suivante consiste à rendre utile la valeur de retour de notre requête. Pour ce faire, nous devons évaluer la variable
$osInfo.ProductType à l'aide d'une instruction IF.","#Works separately from the servers and the storage devices":"Fonctionne séparément des serveurs et des dispositifs de stockage","#Even if the NAS appears in finder, you cannot establish a connection":"Même si le NAS apparaît dans le Finder, vous ne pouvez pas établir de connexion.","#The Process for Successfully Connecting NAS to Mac OS X:":"Processus de connexion réussie d'un NAS à Mac OS X :","#How to Connect NAS with Mac OS X | Datto":"Comment connecter un NAS avec Mac OS X | Datto","#Install Java, Flash, Shockwave, Adobe Reader, Chrome":"Installer Java, Flash, Shockwave, Adobe Reader, Chrome","#Patient health records are valuable data that can be sold on the Dark Web.":"Les dossiers médicaux des patients sont des données précieuses qui peuvent être vendues sur le Dark Web.","#Organizations covered by HIPAA must follow clear guidelines by the Department of Health and Human Services when responding to, reporting, and recovering from ransomware “security incidents.”":"Les organisations couvertes par l'HIPAA doivent suivre des directives claires du ministère de la santé et des services sociaux lorsqu'elles réagissent à un \"incident de sécurité\" de type ransomware, qu'elles le signalent et qu'elles s'en remettent.","#Install procedures to guard against and guard against and detect malicious software":"Installer des procédures pour se prémunir contre les logiciels malveillants et les détecter.","#Recover lost data and resume business.":"Récupérez les données perdues et reprenez vos activités.","#Lastly, set the notification options if you want to be informed if the machine prep script fails to execute.":"Enfin, définissez les options de notification si vous souhaitez être informé de l'échec de l'exécution du script de préparation de la machine.","#Ensuring that the recovered system will boot and all associated applications will be accessible is essential. If a recovery is performed and for whatever reason, the system won’t come up, the process must be repeated.":"Il est essentiel de s'assurer que le système restauré démarre et que toutes les applications associées sont accessibles. Si une récupération est effectuée et que, pour une raison quelconque, le système ne s'allume pas, le processus doit être répété.","#What Is Ransomware?":"Qu'est-ce qu'un ransomware ?","#Train all users and employees on malicious software protection and reporting":"Former tous les utilisateurs et employés à la protection contre les logiciels malveillants et à leur signalement","#Conduct a thorough risk analysis to ID threats and potential vulnerabilities to your network or PHI":"Effectuer une analyse approfondie des risques afin d'identifier les menaces et les vulnérabilités potentielles de votre réseau ou de vos informations personnelles.","#Maintain frequent backups and ensure data can be recovered quickly to come back from a malware attack":"Maintenir des sauvegardes fréquentes et s'assurer que les données peuvent être récupérées rapidement pour se remettre d'une attaque de logiciels malveillants.","#To learn more on how this integration works, watch this video:":"Pour en savoir plus sur le fonctionnement de cette intégration, regardez cette vidéo :","#No recovery is going to happen if the backups themselves have been corrupted. There are several best practices that can provide assurance that the backup itself is safe to recover.":"Aucune récupération n'est possible si les sauvegardes elles-mêmes ont été corrompues. Il existe plusieurs bonnes pratiques qui permettent de s'assurer que la sauvegarde elle-même est sûre pour la récupération.","#August 19, 2021":"19 août 2021","#BCDR Recovery Options for Ransomware":"Options de récupération du BCDR pour les ransomwares","#When it comes to recovering from a ransomware attack, backup truly is the last line of defense. Luckily, when implemented, a Business Continuity and Disaster Recovery (BCDR) solution can allow an organization to recover.":"Lorsqu'il s'agit de se remettre d'une attaque de ransomware, la sauvegarde est vraiment la dernière ligne de défense. Heureusement, lorsqu'elle est mise en œuvre, une solution de continuité des activités et de reprise après sinistre (BCDR) peut permettre à une organisation de se rétablir.","#The
MITRE ATT&CK framework is a great resource for researching attack techniques. MITRE ATT&CK is a collection of adversary tactics and techniques gathered from publicly observed and disclosed cyber attacks. Each tactic and technique includes information on where it has been observed in the wild, recommended mitigation strategies, and detection opportunities. We highly recommend spending some time familiarizing yourself with MITRE ATT&CK as it is a common reference for discussing cyber events and is a key foundation for many security tools.":"Le cadre
ATT&CK de
MITRE est une excellente ressource pour la recherche de techniques d'attaque. MITRE ATT&CK est une collection de tactiques et de techniques adverses recueillies à partir de cyberattaques observées et divulguées publiquement. Chaque tactique et technique comprend des informations sur les endroits où elle a été observée dans la nature, les stratégies d'atténuation recommandées et les possibilités de détection. Nous vous recommandons vivement de prendre le temps de vous familiariser avec MITRE ATT&CK, car il s'agit d'une référence commune pour discuter des cyber-événements et d'une base essentielle pour de nombreux outils de sécurité.","#MITRE also has the
ATT&CK Navigator, which allows you to visualize techniques mapped to the phases of an attack. There are several ways you can choose what techniques you want to test.":"MITRE propose également le
navigateur ATT&CK, qui permet de visualiser les techniques correspondant aux phases d'une attaque. Il existe plusieurs façons de choisir les techniques à tester.","#Find techniques that correspond to recent cyber attacks you have read about or responded to.":"Trouvez des techniques qui correspondent à des cyberattaques récentes dont vous avez pris connaissance ou auxquelles vous avez répondu.","#Once you have remediated any issues with a missed detection, it is important to circle back and rerun your tests. This step will validate that changes made have resulted in a successful detection.":"Une fois que vous avez remédié à tout problème lié à une détection manquée, il est important de revenir en arrière et de réexécuter vos tests. Cette étape permettra de valider que les changements apportés ont permis une détection réussie.","#Lastly, we have worked with our
Datto RMM team to build an RMM Component that automates five attack techniques to emulate LockBit Ransomware techniques. This is available now in the Datto ComStore.":"Enfin, nous avons travaillé avec notre
Datto RMM pour créer un composant RMM qui automatise cinq techniques d'attaque pour émuler les techniques de LockBit Ransomware. Ce composant est disponible dès maintenant dans le Datto ComStore.","#Because this method of backup requires that the database is disconnected from its network, a major drawback is users cannot access it during the backup process. The required downtime means an offline backup is not feasible for a system that needs to be up at all times.":"Comme cette méthode de sauvegarde nécessite que la base de données soit déconnectée de son réseau, l'un de ses principaux inconvénients est que les utilisateurs ne peuvent pas y accéder pendant le processus de sauvegarde. Le temps d'arrêt nécessaire signifie qu'une sauvegarde hors ligne n'est pas envisageable pour un système qui doit être opérationnel à tout moment.","#How MSPs Can Warm up Cold Calls":"Comment les prestataires de services de gestion peuvent réchauffer les appels froids","#Co-Managed IT improvements":"Co-gestion des améliorations informatiques","#For MSPs deploying Autotask PSA in co-managed environments where Autotask is being utilized by clients’ internal IT staff, additional updates have been made to improve co-managed workflows that include:":"Pour les MSP déployant Autotask PSA dans des environnements cogérés où Autotask est utilisé par le personnel informatique interne des clients, des mises à jour supplémentaires ont été faites pour améliorer les flux de travail cogérés qui comprennent :","#Ability to manage visibility and hide tickets as well as internal costs and pricing from co-managed users":"Possibilité de gérer la visibilité et de masquer les tickets ainsi que les coûts internes et la tarification des utilisateurs cogérés.","#Can use any combination of storage devices on each end":"Possibilité d'utiliser n'importe quelle combinaison de dispositifs de stockage à chaque extrémité","#Host-based replication offers the safest option if a business is looking for close to zero impact on operations after a disaster.":"La réplication basée sur l'hôte constitue l'option la plus sûre si l'entreprise souhaite que l'impact sur les opérations soit proche de zéro après un sinistre.","#Higher initial set-up cost because it requires proprietary hardware, as well as ongoing operational and management costs":"Coût d'installation initial plus élevé car il nécessite un matériel propriétaire, ainsi que des coûts d'exploitation et de gestion permanents.","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers in a network to share the same storage space – at the same time – which makes sharing data more efficient for many businesses.":"Les systèmes NAS sont des dispositifs de stockage sur disque dur qui se connectent à votre réseau, permettant à plusieurs ordinateurs d'un réseau de partager le même espace de stockage - en même temps - ce qui rend le partage des données plus efficace pour de nombreuses entreprises.","#Enable bitlocker and encrypt the drive – be sure to take note of the recovery key":"Activez bitlocker et chiffrez le disque - veillez à prendre note de la clé de récupération.","#We can now extract the product type out of the Product Type object:":"Nous pouvons maintenant extraire le type de produit de l'objet Type de produit :","#There are two operators we can use with the IF statement":"Deux opérateurs peuvent être utilisés avec l'instruction IF","#Healthcare organizations are an attractive cyber target for ransomware attacks for several reasons:":"Pour plusieurs raisons, les organismes de santé sont une cible intéressante pour les attaques de ransomware :","#Conduct a post-incident analysis to help implement increased security.":"Effectuer une analyse post-incident pour aider à la mise en œuvre d'une sécurité accrue.","#The most simple is hosted virtualization, which involves a host OS and guest OS. This type of virtualization uses the existing operating system (host operating system), third-party virtualization software, and a variety of guest operating systems. In this strategy, each guest OS operates using shared resources with its host.":"La plus simple est la virtualisation hébergée, qui implique un système d'exploitation hôte et un système d'exploitation invité. Ce type de virtualisation utilise le système d'exploitation existant (système d'exploitation hôte), un logiciel de virtualisation tiers et une variété de systèmes d'exploitation invités. Dans cette stratégie, chaque système d'exploitation invité utilise des ressources partagées avec son hôte.","#Advantages of a Guest Operating System?":"Avantages d'un système d'exploitation invité ?","#Datto Saas Protection Now Offers Client Billing Integration with Datto Autotask PSA":"Datto SaaS Protection + offre désormais l'intégration de la facturation client avec Datto Autotask PSA","#Is the backup itself free from ransomware?":"La sauvegarde elle-même est-elle exempte de ransomware ?","#How to protect against Agent Tesla?":"Comment se protéger de l'agent Tesla ?","#Put more simply, host operating systems run on hardware and guest operating systems run on a virtual machine.":"Plus simplement, les systèmes d'exploitation hôtes s'exécutent sur le matériel et les systèmes d'exploitation invités s'exécutent sur une machine virtuelle.","#The guest OS can be different from the host OS in virtualization and is either part of a partitioned system or part of a virtual machine. It mainly provides another OS for applications.":"Le système d'exploitation invité peut être différent du système d'exploitation hôte dans la virtualisation et fait partie soit d'un système partitionné, soit d'une machine virtuelle. Il fournit principalement un autre système d'exploitation pour les applications.","#Once the machine prep component has been completed, you can move the device from the “Workshop” site to the proper customer site.":"Une fois la préparation de la machine terminée, vous pouvez déplacer l'appareil du site de l'atelier vers le site du client.","#Different file permissions and encryption":"Différentes autorisations de fichiers et de cryptage","#NTFS File Size":"Taille du fichier NTFS","#Below are the NTFS limits:":"Les limites NTFS sont indiquées ci-dessous :","#When it comes to ransomware, the news headlines are inescapable. There are daily reports of organizations being held hostage for exorbitant sums of money. According to a recent Gartner
report “By 2025, at least 75% of IT organizations will face one or more attacks, as free-rein researchers document a dramatic increase in ransomware attacks during 2020, pointing to sevenfold or higher rates of growth.”":"Lorsqu'il s'agit de ransomware, les titres des journaux sont incontournables. Chaque jour, des organisations sont prises en otage pour des sommes exorbitantes. Selon un récent
rapport de Gartner, \"d'ici 2025, au moins 75 % des organisations informatiques seront confrontées à une ou plusieurs attaques, car les chercheurs de free-rein font état d'une augmentation spectaculaire des attaques de ransomware en 2020, indiquant des taux de croissance sept fois supérieurs, voire plus\".","#While there is no foolproof way to prevent a ransomware attack, you can reduce the impact and quickly recover. That said, let’s discuss the four steps to address a ransomware attack and recover from it.":"S'il n'existe pas de méthode infaillible pour prévenir une attaque de ransomware, il est possible d'en réduire l'impact et de s'en remettre rapidement. Cela dit, examinons les quatre étapes à suivre pour faire face à une attaque de ransomware et s'en remettre.","#On the flip side, not all cloud-based RMM solutions (or vendors) are created equally. So, you really need to do your due diligence regardless of where the solution is hosted.":"En revanche, toutes les solutions RMM basées sur le cloud (ou tous les fournisseurs) ne sont pas créées de la même manière. Vous devez donc faire preuve de diligence raisonnable, quel que soit l'endroit où la solution est hébergée.","#Consider the amount of time and effort required to manage the solution. Do you have the bandwidth to ensure that the complete solution (including hardware if on-premises) is secure? Do you currently have enough staff to properly manage the solution over time? Would it take employees away from other important tasks or prevent them from taking on additional work? Remember, configuration errors are a common source of security vulnerabilities. Is the product easy to configure or pre-configured in a secure manner?":"Tenez compte du temps et des efforts nécessaires pour gérer la solution. Disposez-vous de la bande passante nécessaire pour garantir la sécurité de l'ensemble de la solution (y compris le matériel s'il est sur site) ? Disposez-vous actuellement d'un personnel suffisant pour gérer correctement la solution au fil du temps ? Cette solution risque-t-elle de détourner les employés d'autres tâches importantes ou de les empêcher d'accepter un travail supplémentaire ? N'oubliez pas que les erreurs de configuration sont une source fréquente de failles de sécurité. Le produit est-il facile à configurer ou préconfiguré de manière sécurisée ?","#Microsoft created the New Technology File System (NTFS) in 1993 as a replacement to the File Allocation Table (FAT) file system. It was designed to improve upon FAT by increasing performance, reliability, and disk space.":"Microsoft a créé le système de fichiers NTFS (New Technology File System) en 1993 pour remplacer le système de fichiers FAT (File Allocation Table). Il a été conçu pour améliorer le système FAT en augmentant les performances, la fiabilité et l'espace disque.","#It also provides better file system recoverability through logging or journaling of any change that alters the file system data structures.":"Il permet également une meilleure récupération du système de fichiers grâce à l'enregistrement ou à la journalisation de tout changement qui modifie les structures de données du système de fichiers.","#Run more than one application requiring different OS on the same hardware.":"Exécuter plus d'une application nécessitant un système d'exploitation différent sur le même matériel.","#The host operating system is software that works with a computer’s underlying hardware, while the guest operating system runs on a virtual machine.":"Le système d'exploitation hôte est un logiciel qui fonctionne avec le matériel sous-jacent d'un ordinateur, tandis que le système d'exploitation invité s'exécute sur une machine virtuelle.","#Microsoft created the File Allocation Table file system in 1977 and it is considered the most straightforward, zero frills type file system supported by Windows NT. It is the older of the two file systems and therefore isn’t as efficient or advanced. However, it does offer more compatibility with other operating systems and removable storage devices.":"Microsoft a créé le système de fichiers File Allocation Table en 1977 et il est considéré comme le système de fichiers le plus simple, sans fioritures, pris en charge par Windows NT. C'est le plus ancien des deux systèmes de fichiers et il n'est donc pas aussi efficace ou avancé. Cependant, il offre une plus grande compatibilité avec les autres systèmes d'exploitation et les périphériques de stockage amovibles.","#Microsoft created the New Technology File System in 1993, and it is now the most widely used file system in Windows.":"Microsoft a créé le New Technology File System en 1993, qui est aujourd'hui le système de fichiers le plus utilisé dans Windows.","#Maximum file size: 256 terabytes":"Taille maximale des fichiers : 256 téraoctets","#Does NTFS Have A File Size Limit? | Datto":"NTFS a-t-il une limite de taille de fichier ? | Datto","#“Complexity is the enemy of security,” said Weeks. “With on-premises solutions, MSPs must perform important up-front configuration and ongoing maintenance of networking, software, and hardware that affect the security posture of the deployment. Cloud-based solutions take the infrastructure and networking configuration piece off the table, reducing complexity and potentially increasing security.”":"\"La complexité est l'ennemie de la sécurité\", a déclaré M. Weeks. \"Avec les solutions sur site, les MSP doivent procéder à une configuration initiale importante et à une maintenance continue du réseau, des logiciels et du matériel qui affectent le niveau de sécurité du déploiement. Les solutions basées sur l'informatique en nuage éliminent la configuration de l'infrastructure et du réseau, ce qui réduit la complexité et accroît potentiellement la sécurité.","#Ultimately, a product that reduces complexity from a vendor that eases deployment and maintenance can help you keep clients secure. Datto RMM is one such solution.":"En fin de compte, un produit qui réduit la complexité d'un fournisseur qui facilite le déploiement et la maintenance peut vous aider à assurer la sécurité de vos clients. Datto RMM est l'une de ces solutions.","#Very large files":"Fichiers très volumineux","#Additionally, the
Verizon 2021 Data Breach Investigations Report shows servers are the #1 asset under attack. Given that servers (or virtual machines running Windows Server) are where a majority of business-critical applications run, organizations can effectively be paralyzed from ransomware attacks.":"En outre, le rapport
Verizon 2021 Data Breach Investigations Report montre que les serveurs sont le premier bien attaqué. Étant donné que les serveurs (ou les machines virtuelles fonctionnant sous Windows Server) sont le lieu d'exécution de la majorité des applications critiques, les organisations peuvent effectivement être paralysées par les attaques de ransomware.","#And while there is only one host operating system, there can be multiple guest operating systems, depending on your needs for virtualization.":"Bien qu'il n'y ait qu'un seul système d'exploitation hôte, il peut y avoir plusieurs systèmes d'exploitation invités, en fonction de vos besoins en matière de virtualisation.","#To learn more about virtualization strategy, and host vs. guest operating systems, contact Datto.":"Pour en savoir plus sur la stratégie de virtualisation et sur les systèmes d'exploitation hôtes et invités, contactez Datto.","#Windows-supported operating systems rely on one of two different types of file systems: File Allocation Table (FAT) or
New Technology File System (NTFS).":"Les systèmes d'exploitation Windows reposent sur l'un des deux types de systèmes de fichiers suivants : la table d'allocation de fichiers (FAT) ou le système de fichiers de nouvelle technologie (NTFS) : File Allocation Table (FAT) ou
New Technology File System (NTFS).","#The “Power of Two” for Combating Ransomware":"Le \"pouvoir des deux\" pour lutter contre les ransomwares","#Alert":"Alerte","#In VMWare Fusion:":"Dans VMWare Fusion :","#Ultimately, the RMM software you choose will depend on your specific business needs. There is no single “right” solution for every business. However, the following guidelines can help ensure you get a product that meets your needs:":"En fin de compte, le logiciel RMM que vous choisirez dépendra des besoins spécifiques de votre entreprise. Il n'existe pas de solution \"idéale\" pour toutes les entreprises. Toutefois, les lignes directrices suivantes peuvent vous aider à obtenir un produit qui répond à vos besoins :","#Isolate":"Isoler","#NTFS offers different enhancements and increased security:":"NTFS offre différentes améliorations et une sécurité accrue :","#Is NTFS Journaled?":"NTFS est-il journalisé ?","#How to Backup and Recover Virtual Operating Systems":"Comment sauvegarder et récupérer des systèmes d'exploitation virtuels ?","#In Parallels":"Dans Parallels","#Be used for testing purposes.":"être utilisés à des fins de test.","#Compatibility: NTFS is compatible with operating systems back to Windows XP. For Mac OS users, however, NTFS systems can only be read by Mac, while FAT32 drives can be both read and written to by the Mac OS.":"Compatibilité : NTFS est compatible avec les systèmes d'exploitation jusqu'à Windows XP. Pour les utilisateurs de Mac OS, cependant, les systèmes NTFS ne peuvent être lus que par Mac, alors que les disques FAT32 peuvent être lus et écrits par Mac OS.","#Maximum number of files on disk: 4,294,967,295":"Nombre maximum de fichiers sur le disque : 4,294,967,295","#Mitigate":"Atténuer","#How Does NTFS Journal?":"Comment fonctionne la journalisation NTFS ?","#Datto offers a variety of backup and restore types to meet different recovery scenarios. Datto Instant Virtualization allows a protected system to be virtualized and hosted either locally on a Datto BCDR appliance (SIRIS), or remotely in the secure Datto Cloud (Datto SIRIS and Datto ALTO) in seconds.":"Datto propose plusieurs types de sauvegarde et de restauration pour répondre aux différents scénarios de restauration. La virtualisation instantanée de Datto permet de virtualiser un système protégé et de l'héberger soit localement sur une appliance BCDR de Datto (SIRIS), soit à distance dans le Cloud sécurisé de Datto (Datto SIRIS et Datto ALTO) en quelques secondes.","#What’s The Difference: Host vs. Guest OS | Datto":"Quelle est la différence ? Système d'exploitation hôte ou invité | Datto","#A FAT gets utilized most often for removable storage devices, such as digital cameras, Smart TVs, and other portable devices.":"La FAT est le plus souvent utilisée pour les périphériques de stockage amovibles, tels que les appareils photo numériques, les téléviseurs intelligents et d'autres périphériques portables.","#Automatically restores consistency by using log file and checkpoint information":"Rétablit automatiquement la cohérence en utilisant les informations des fichiers journaux et des points de contrôle.","#Datto offers a variety of backup and restore types to meet different recovery scenarios. One of these is known as File Restore with NTFS Permissions. It is specifically designed to restore an externally-hosted NAS share its file permissions intact.":"Datto offre une variété de types de sauvegarde et de restauration pour répondre à différents scénarios de récupération. L'un d'entre eux est connu sous le nom de Restauration de fichiers avec permissions NTFS. Il est spécifiquement conçu pour restaurer une part de NAS hébergée en externe, avec des permissions de fichiers intactes.","#Managed service providers (MSPs) are challenged with finding a comprehensive approach to protecting their clients from ransomware attacks. From 24/7 real-time monitoring to mitigation and recovery, the burden rests with the MSP.":"Les fournisseurs de services gérés (MSP) doivent trouver une approche globale pour protéger leurs clients contre les attaques de ransomware. De la surveillance en temps réel 24/7 à l'atténuation et à la récupération, le fardeau repose sur le fournisseur de services gérés.","#Step 1: Alert":"Étape 1 : Alerte","#Datto’s RMM provides 24/7 monitoring of all endpoints, including Windows Servers. It looks for anomalies and immediately sends an alert when it finds possible ransomware activity. Since Datto RMM is collectively monitoring all computers, it can quickly become aware of ransomware attacks.":"Le RMM de Datto assure une surveillance 24 heures sur 24 et 7 jours sur 7 de tous les terminaux, y compris les serveurs Windows. Il recherche les anomalies et envoie immédiatement une alerte lorsqu'il détecte une activité possible de ransomware. Comme Datto RMM surveille collectivement tous les ordinateurs, il peut rapidement se rendre compte des attaques de ransomware.","#When selecting a remote monitoring and management (RMM) solution, there are many considerations. You’ll obviously start with monitoring and management capabilities and integration with the rest of your tech stack. Security will likely follow soon after because remote monitoring and RMM software can be a common target of threat actors looking to deploy ransomware. You may have seen examples of this type of attack in the news recently. In one highly publicized attack, an MSP was forced to pay $150,000 to unlock client data.":"Lors du choix d'une solution de surveillance et de gestion à distance (RMM), de nombreuses considérations entrent en ligne de compte. Vous commencerez évidemment par les capacités de surveillance et de gestion et l'intégration avec le reste de votre pile technologique. La sécurité suivra probablement peu après, car les logiciels de surveillance et de gestion à distance peuvent être une cible commune des acteurs de la menace qui cherchent à déployer des ransomwares. Vous avez peut-être vu des exemples de ce type d'attaque dans les médias récemment. Lors d'une attaque très médiatisée, un MSP a été contraint de payer 150 000 dollars pour débloquer les données de ses clients.","#Evaluate the vendor as well as the solution. Do you have confidence that the vendor will deliver the support you need to properly deploy the product? Does the vendor have a good reputation for tech support? Does the vendor have a strong roadmap for security-related enhancements to keep pace with the changing threat landscape? Does the product enable secure practices? For example, does it offer two-factor authentication? Are patching and updates straightforward, or even better, automated?":"Évaluez le fournisseur ainsi que la solution. Êtes-vous sûr que le fournisseur vous apportera l'assistance dont vous avez besoin pour déployer correctement le produit ? Le fournisseur a-t-il une bonne réputation en matière d'assistance technique ? Le fournisseur dispose-t-il d'une feuille de route solide pour les améliorations liées à la sécurité afin de suivre l'évolution du paysage des menaces ? Le produit permet-il des pratiques sécurisées ? Par exemple, offre-t-il une authentification à deux facteurs ? Les correctifs et les mises à jour sont-ils simples ou, mieux encore, automatisés ?","#The “Power of Two” for Combating Ransomware | Datto":"Le \"pouvoir des deux\" pour lutter contre les ransomwares | Datto","#There is an ongoing debate among MSPs about which is more secure—cloud or on-premises RMM. We hear this question all the time. However, according to Datto CISO Ryan Weeks, cloud vs. on-prem isn’t the right question. “You can’t make a general statement that one is more secure than the other,” he said. “In a perfect world, both would be secure. It really depends on who is configuring and administering it. That’s the X factor.”":"Les MSP débattent en permanence de la question de savoir ce qui est le plus sûr - le cloud ou le RMM sur site. Nous entendons cette question tout le temps. Cependant, selon Ryan Weeks, CISO de Datto, l'opposition entre cloud et on-premise n'est pas la bonne question. \"On ne peut pas affirmer de manière générale que l'un est plus sûr que l'autre\", explique-t-il. \"Dans un monde parfait, les deux seraient sécurisés. Tout dépend de la personne qui configure et administre le système. C'est le facteur X.\"","#In other words, RMM security isn’t just about the RMM solution, it’s also about you. As an MSP, you bear the responsibility for your clients’ IT security. For this reason, many MSPs choose to host RMM in-house. They think: ‘well if I’m responsible for this thing, why would I put it in someone else’s hands and lose control?’. This, of course, is a completely valid question. And for some MSPs, on-premises RMM may be the right choice—particularly those with strong security chops.":"En d'autres termes, la sécurité RMM ne concerne pas seulement la solution RMM, elle vous concerne également. En tant que MSP, vous êtes responsable de la sécurité informatique de vos clients. C'est pourquoi de nombreux MSP choisissent d'héberger RMM en interne. Ils se disent : \"Si je suis responsable de cette solution, pourquoi la confier à quelqu'un d'autre et en perdre le contrôle ? Il s'agit bien entendu d'une question tout à fait valable. Et pour certains MSP, le RMM sur site peut être le bon choix, en particulier pour ceux qui ont de solides compétences en matière de sécurité.","#However, not every MSP has a security background, and that’s where things can get dicey. When compared with cloud-based tools, on-premises RMM solutions are inherently more complicated to deploy and manage. This increases the chance for user error. For example, leaving a port directly exposed to the Internet, or setting up user credentials incorrectly.":"Cependant, tous les MSP n'ont pas une formation en sécurité, et c'est là que les choses peuvent se gâter. Par rapport aux outils basés sur le cloud, les solutions RMM sur site sont intrinsèquement plus compliquées à déployer et à gérer. Cela augmente le risque d'erreur de la part de l'utilisateur. Par exemple, laisser un port directement exposé à Internet ou configurer les identifiants de l'utilisateur de manière incorrecte.","#RMM Security: More Than Just Cloud vs. On-Prem | Datto":"Sécurité RMM : La sécurité des RMM : plus qu'une simple question de Cloud ou de On-Premise | Datto","#The file systems use a set of rules to control how data is stored and retrieved on a storage device. While both FAT and NTFS were created by Microsoft, each has different benefits and disadvantages related to compatibility, security, and flexibility.":"Les systèmes de fichiers utilisent un ensemble de règles pour contrôler la manière dont les données sont stockées et récupérées sur un périphérique de stockage. Bien que FAT et NTFS aient tous deux été créés par Microsoft, chacun présente des avantages et des inconvénients différents en termes de compatibilité, de sécurité et de flexibilité.","#NTFS was meant to become a replacement for the FAT file system, designed to improve upon FAT by increasing performance, reliability and disk space.":"NTFS était destiné à remplacer le système de fichiers FAT, conçu pour améliorer ce dernier en augmentant les performances, la fiabilité et l'espace disque.","#Establishing disk quotas, limiting space users can use":"Mise en place de quotas de disques, limitant l'espace que les utilisateurs peuvent utiliser","#Ransomware attacks can go undetected unless you have a sentinel on watch 24/7. By the time an end-user reports something suspicious such as files being inaccessible or a pop-up with a ransomware note, it is too late.":"Les attaques de ransomware peuvent passer inaperçues si vous ne disposez pas d'une sentinelle qui veille 24 heures sur 24 et 7 jours sur 7. Lorsqu'un utilisateur final signale quelque chose de suspect, comme des fichiers inaccessibles ou une fenêtre contextuelle contenant une note de ransomware, il est trop tard.","#As soon as a ransomware attack is detected, it’s essential to isolate the affected server to contain the attack before it spreads. PtH attacks quickly spread from one device to another on the network and often occur outside standard business hours, faster than on-call technicians and NOCs can respond.":"Dès qu'une attaque par ransomware est détectée, il est essentiel d'isoler le serveur affecté pour contenir l'attaque avant qu'elle ne se propage. Les attaques PtH se propagent rapidement d'un appareil à l'autre sur le réseau et se produisent souvent en dehors des heures de bureau, plus rapidement que les techniciens d'astreinte et les centres d'opérations d'urgence ne peuvent réagir.","#Take a hard look at your team’s skill set. Do you currently have the in-house resources necessary for the product’s administration? If not, what would it take to acquire those skills? For example, how much training would it require and how long would it take? Would you need to hire additional staff to obtain the skills necessary to manage the solution? Would managing the solution in-house introduce risk to your business?":"Examinez attentivement les compétences de votre équipe. Disposez-vous actuellement des ressources internes nécessaires à l'administration du produit ? Si ce n'est pas le cas, que faudrait-il faire pour acquérir ces compétences ? Par exemple, quelle formation serait nécessaire et combien de temps cela prendrait-il ? Devriez-vous engager du personnel supplémentaire pour acquérir les compétences nécessaires à la gestion de la solution ? La gestion de la solution en interne entraînerait-elle des risques pour votre entreprise ?","#Fault Tolerance: NTFS automatically repairs files/folders in the case of power failures or errors.":"Tolérance aux pannes : NTFS répare automatiquement les fichiers/dossiers en cas de panne de courant ou d'erreur.","#August 17, 2021":"17 août 2021","#The biggest advantage of the NTFS system is that all journaling is done before any changes are made to the disk. Preemptive journaling means that if the system crashes or a power failure occurs in the middle of changes, the file system can recover quickly with no loss of data once the system comes back online. Any partially completed transactions can be redone or reversed.":"Le plus grand avantage du système NTFS est que la journalisation est effectuée avant toute modification du disque. La journalisation préemptive signifie que si le système tombe en panne ou qu'une coupure de courant se produit au milieu des modifications, le système de fichiers peut se rétablir rapidement sans perte de données une fois que le système est à nouveau en ligne. Toute transaction partiellement effectuée peut être refaite ou annulée.","#File compression when running out of disk space":"Compression de fichiers en cas de manque d'espace disque","#While some users still take advantage of FATs simplicity, NTFS’ benefits are more far-reaching.":"Si certains utilisateurs profitent encore de la simplicité de la FAT, les avantages du NTFS sont plus étendus.","#Security: NTFS allows you to set specific permissions to local files/folders.":"Sécurité : NTFS vous permet de définir des autorisations spécifiques pour les fichiers/dossiers locaux.","#Protecting Data on NTFS or FAT Based systems":"Protection des données sur les systèmes NTFS ou FAT","#What do you look for? Generally, real-time ransomware monitoring and detection solutions monitor for the existence of crypto-ransomware by using behavioral analysis of files and will then send an alert when a device is infected. File analysis includes looking for everything from known file extensions like .crypt, an increase in the frequency of file renames and deletion activity, measuring entropy, and many other modification events. But it doesn’t stop there – to ensure a server isn’t being attacked and infected with ransomware, the launch of new processes within Windows should be monitored, such as events at startup.":"Que recherchez-vous ? En général, les solutions de surveillance et de détection des ransomwares en temps réel surveillent l'existence des crypto-ransomwares à l'aide d'une analyse comportementale des fichiers et envoient ensuite une alerte lorsqu'un appareil est infecté. L'analyse des fichiers comprend la recherche d'extensions de fichiers connues telles que .crypt, une augmentation de la fréquence des renommages de fichiers et des activités de suppression, la mesure de l'entropie et de nombreux autres événements de modification. Mais ce n'est pas tout : pour s'assurer qu'un serveur n'est pas attaqué et infecté par un ransomware, il convient de surveiller le lancement de nouveaux processus au sein de Windows, tels que les événements au démarrage.","#Additionally, an increase in network traffic or unusual system-to-system connections can signify that a ransomware attack is active or about to begin. One way attackers exploit Windows systems is to target single-sign-on (SSO). When a password is created in Windows, it is hashed and stored in the Security Accounts Manager (SAM), Active Directory (AD), or elsewhere. When an administrator logs into Windows Server, their password credentials are left behind. Attackers capture the password hash and use it to pass through to other systems on the network. This technique is referred to as pass-the-hash (PtH).":"En outre, une augmentation du trafic réseau ou des connexions inhabituelles entre systèmes peuvent indiquer qu'une attaque par ransomware est active ou sur le point de commencer. L'un des moyens utilisés par les pirates pour exploiter les systèmes Windows consiste à cibler l'authentification unique (SSO). Lorsqu'un mot de passe est créé dans Windows, il est haché et stocké dans le gestionnaire de comptes de sécurité (SAM), dans Active Directory (AD) ou ailleurs. Lorsqu'un administrateur se connecte à Windows Server, les informations d'identification de son mot de passe sont laissées sur place. Les attaquants capturent le hachage du mot de passe et l'utilisent pour passer à d'autres systèmes sur le réseau. Cette technique est appelée \"pass-the-hash\" (PtH).","#November 22, 2019":"22 novembre 2019","#NTFS is now the most widely used file system in Windows. It supports large files, encryption, and different file permissions.":"NTFS est aujourd'hui le système de fichiers le plus utilisé dans Windows. Il prend en charge les fichiers volumineux, le cryptage et différentes autorisations de fichiers.","#The NTFS change journal creates a log of any added, deleted, or modified files.":"Le journal des modifications NTFS crée un journal des fichiers ajoutés, supprimés ou modifiés.","#A journaled file system, such as NTFS, sets aside a special area to log and record changes it will be making before they are made. Post-crash, the file system reads the journal and relays changes until the file system is restored.":"Un système de fichiers journalisés, tel que NTFS, met de côté une zone spéciale pour consigner et enregistrer les modifications qu'il va effectuer avant qu'elles ne soient faites. Après une panne, le système de fichiers lit le journal et relaie les modifications jusqu'à ce que le système de fichiers soit restauré.","#Does NTFS Have A File Size Limit?":"NTFS a-t-il une limite de taille de fichier ?","#Benefits of NTFS":"Avantages de NTFS","#Compression: NTFS allows for individual compression of files and folders so you don’t slow down the system.":"Compression : NTFS permet la compression individuelle des fichiers et des dossiers afin de ne pas ralentir le système.","#Maximum number of files in a single folder: 4,294,967,295":"Nombre maximum de fichiers dans un seul dossier : 4,294,967,295","#Datto is solely focused on providing MSPs with best-in-class solutions, which is why the combination of Datto RMM with real-time ransomware detection and mitigation and Datto BCDR recovery deliver the “Power of Two” for combating ransomware. This combination addresses four steps to successfully combat this ever-present cyber threat.":"Datto se concentre uniquement sur la fourniture aux MSP des meilleures solutions de leur catégorie, c'est pourquoi la combinaison de Datto RMM avec la détection et l'atténuation des ransomwares en temps réel et la récupération Datto BCDR offre la \" puissance des deux \" pour lutter contre les ransomwares. Cette combinaison répond à quatre étapes pour combattre avec succès cette cyber-menace omniprésente.","#If you are currently evaluating RMM tools, you can
learn more about Datto RMM here.":"Si vous êtes en train d'évaluer des outils RMM, vous pouvez
en savoir plus sur Datto RMM ici.","#What does NTFS support:":"Que prend en charge NTFS ?","#The maximum theoretical limit on the size of an individual file is 16 EiB minus 1 KB. There is no realistic file-size or partition size limits.":"La limite théorique maximale de la taille d'un fichier individuel est de 16 EiB moins 1 KB. Il n'y a pas de limite réaliste pour la taille des fichiers ou des partitions.","#Maximum disk size: 256 terabytes":"Taille maximale du disque : 256 téraoctets","#Step 2: Isolate":"Étape 2 : Isoler","#Datto RMM ransomware detection will isolate devices infected with ransomware and ensure it cannot spread to other network devices while retaining remote control access to the impacted devices via the RMM console. This step is important for supporting DFIR activities (Digital Forensics and Incident Response), giving engineers and SOC teams more time to collect evidence and carry out the next steps for your mitigation & recovery efforts.":"La détection des ransomwares par Datto RMM isolera les appareils infectés par un ransomware et s'assurera qu'il ne peut pas se propager à d'autres appareils du réseau tout en conservant l'accès au contrôle à distance des appareils impactés via la console RMM. Cette étape est importante pour soutenir les activités DFIR (Digital Forensics and Incident Response), en donnant aux ingénieurs et aux équipes SOC plus de temps pour collecter des preuves et effectuer les étapes suivantes de vos efforts d'atténuation et de récupération.","#Cloud-based interface for Datto RMM to isolate an infected device":"Interface basée sur le cloud pour Datto RMM permettant d'isoler un appareil infecté.","#To learn more about Datto restore capabilities, Request a demo of our Backup and Disaster Recovery solutions":"Pour en savoir plus sur les capacités de restauration de Datto, demandez une démonstration de nos solutions de sauvegarde et de reprise après sinistre.","#Choosing the Right Solution":"Choisir la bonne solution","#In this article, we will discuss the benefits of the NTFS file system and whether NTFS has a file size limit.":"Dans cet article, nous examinerons les avantages du système de fichiers NTFS et nous verrons si le système NTFS a une limite de taille de fichier.","#By Sumiti Narang":"Par Sumiti Narang","#Luckily, we have put together a complete guide that breaks each service down and helps you decide which one is right for your business, so keep reading for more information!":"Heureusement, nous avons élaboré un guide complet qui décompose chaque service et vous aide à choisir celui qui convient le mieux à votre entreprise, alors continuez à lire pour plus d'informations !","#What is SaaS?":"Qu'est-ce que le SaaS ?","#Server":"Serveur","#For small to medium-sized businesses, you may not have the IT strength for the flexibility of IaaS. Technology providers can help a managed service provider (MSP) with applications, networks, data security, and more.":"Les petites et moyennes entreprises n'ont peut-être pas les ressources informatiques nécessaires pour bénéficier de la flexibilité de l'IaaS. Les fournisseurs de technologie peuvent aider un prestataire de services gérés (MSP) pour les applications, les réseaux, la sécurité des données, etc.","#People have been talking more and more about the advantages of cloud computing. Once you look a little bit more into the benefits of cloud computing, you find out that a huge chunk of it is all about infrastructure as a service.":"On parle de plus en plus des avantages de l'informatique en nuage. Lorsque l'on se penche un peu plus sur les avantages de l'informatique dématérialisée, on s'aperçoit qu'il s'agit en grande partie d'une infrastructure en tant que service.","#In Autotask PSA, Co-Managed Help Desk users may access the Home, CRM, Service Desk, Timesheets, Outsource, Community, and Help sections. They are added to the Account Team with “Co-Managed” appended to their name—this cannot be modified or deleted. They do not have Administrator access.":"Dans Autotask PSA, les utilisateurs du service d'assistance cogéré peuvent accéder aux sections Accueil, CRM, Service Desk, Feuilles de temps, Sous-traitance, Communauté et Aide. Ils sont ajoutés à l'équipe du compte avec \"Co-Managed\" ajouté à leur nom - ceci ne peut pas être modifié ou supprimé. Ils n'ont pas d'accès administrateur.","#In the Resources field, assign one or more resources (employees) to the Co-Managed Help Desk security level.":"Dans le champ Ressources, affectez une ou plusieurs ressources (employés) au niveau de sécurité du service d'assistance cogéré.","#Efficiently scale up and down":"Augmenter ou réduire efficacement la taille de l'entreprise","#You will see a message asking you to reauthorize our access to your account (See below screenshot). Click Begin.":"Vous verrez apparaître un message vous demandant d'autoriser à nouveau notre accès à votre compte (voir la capture d'écran ci-dessous). Cliquez sur Commencer.","#You will be sent to a Microsoft login page. After logging in, you will be asked to re-authorize access to your account. Click Authorize.":"Vous serez dirigé vers une page de connexion Microsoft. Après vous être connecté, il vous sera demandé d'autoriser à nouveau l'accès à votre compte. Cliquez sur Autoriser.","#To learn more about the benefits of Datto SaaS Protection,
schedule a free demo today. Datto SaaS Protection can protect your business against data loss across Google Workspace and Microsoft Office 365.
Learn more today.":"Pour en savoir plus sur les avantages de Datto SaaS Protection,
planifiez une démonstration gratuite dès aujourd'hui. Datto SaaS Protection peut protéger votre entreprise contre la perte de données sur Google Workspace et Microsoft Office 365. En
savoir plus dès aujourd'hui.","#Require someone in the company approves all SIM transfers.":"Exiger que quelqu'un dans l'entreprise approuve tous les transferts de SIM.","#Did you know that small to medium-sized businesses accounted for almost two-thirds of
private-sector jobs? Approximately 98% of exporters in the United States are small business enterprises. How can you support your small or medium-sized business as a managed service or IT provider?":"Saviez-vous que les petites et moyennes entreprises représentaient près des deux tiers des
emplois du secteur privé? Environ 98 % des exportateurs aux États-Unis sont des petites entreprises. Comment pouvez-vous soutenir votre petite ou moyenne entreprise en tant que fournisseur de services gérés ou de technologies de l'information ?","#While IaaS offers the most flexibility out of the three, it also requires the most upkeep, maintenance, and security by the client.":"Si l'IaaS offre la plus grande flexibilité des trois, c'est aussi celui qui nécessite le plus d'entretien, de maintenance et de sécurité de la part du client.","#Infrastructure as a service (IaaS) has only been around for a few years. However, in 2019, it was already worth
almost $39 billion annually!":"L'infrastructure en tant que service (IaaS) n'existe que depuis quelques années. Pourtant, en 2019, elle représentait déjà
près de 39 milliards de dollars par an !","#Instead of running calculations on your own private hardware, you can send requests to the cloud. This comes with a variety of benefits.":"Au lieu d'effectuer des calculs sur votre propre matériel, vous pouvez envoyer des demandes au nuage. Cette solution présente de nombreux avantages.","#Protect your data better":"Protégez mieux vos données","#If you buy too much, then you increase your expenses unnecessarily. If you buy too little, then you slow down your business growth.":"Si vous achetez trop, vous augmentez inutilement vos dépenses. Si vous achetez trop peu, vous ralentissez la croissance de votre entreprise.","#However, it is much more reliable to simply use IAAS vendors. That way, you know that you will have competent information technology experts taking care of your technical needs. Then everybody else in your company can focus on their jobs, knowing that their technical needs will be taken care of.":"Toutefois, il est beaucoup plus fiable de faire appel à des fournisseurs IAAS. Vous savez ainsi que des experts en technologies de l'information compétents s'occuperont de vos besoins techniques. Tous les autres membres de votre entreprise peuvent alors se concentrer sur leur travail, sachant que leurs besoins techniques sont pris en charge.","#October 23, 2019":"23 octobre 2019","#In August 2019, news broke that a group of hackers had gotten control of Twitter CEO Jack Dorsey’s Twitter account using a SIM port hack. In the most simple terms, the group had convinced Dorsey’s mobile carrier to assign Dorsey’s number to a new phone they controlled.":"En août 2019, la nouvelle est tombée qu'un groupe de pirates informatiques avait pris le contrôle du compte Twitter de Jack Dorsey, PDG de Twitter, en utilisant un piratage du port SIM. En termes très simples, le groupe avait convaincu l'opérateur mobile de Dorsey d'attribuer le numéro de ce dernier à un nouveau téléphone qu'il contrôlait.","#
SaaS is one of the more popular cloud application services. It stands for ‘Software as a Service’ and acts as software delivery. This model makes applications available to consumers after being hosted remotely by a service provider.":"
SaaS est l'un des services d'application en nuage les plus populaires. Il signifie \"Software as a Service\" (logiciel en tant que service) et sert à la fourniture de logiciels. Ce modèle met les applications à la disposition des consommateurs après avoir été hébergées à distance par un fournisseur de services.","#Ultimately, this reduces the cost of additional IT support and improves user flexibility.":"En fin de compte, cela permet de réduire le coût de l'assistance informatique supplémentaire et d'améliorer la flexibilité des utilisateurs.","#Try Datto SaaS Protection for free. Start your 14-day trial today.":"Essayez gratuitement Datto SaaS Protection. Commencez votre essai de 14 jours dès aujourd'hui.","#SaaS vs PaaS vs IaaS: What’s the Difference? | Datto":"SaaS vs PaaS vs IaaS : Quelle est la différence ? | Datto","#The NTFS change journal creates a log of any added, deleted or modified files before any changes are made to the disk":"Le journal des modifications NTFS crée un journal des fichiers ajoutés, supprimés ou modifiés avant que des modifications ne soient apportées au disque.","#In the Company field, start typing a company name or click the selector icon and select a company.":"Dans le champ Entreprise, commencez à taper le nom d'une entreprise ou cliquez sur l'icône du sélecteur et sélectionnez une entreprise.","#As a result, they can also help you manage and protect your data. You can always figure out how to do this yourself with your own in-house information technology team. However, these services come along with using an infrastructure as a service company, which is often more efficient.":"Ils peuvent donc également vous aider à gérer et à protéger vos données. Vous pouvez toujours vous débrouiller seul avec votre équipe informatique interne. Toutefois, ces services s'accompagnent de l'utilisation d'une société de services d'infrastructure, ce qui est souvent plus efficace.","#Datto SaaS Protection ensures that as a Managed Service Provider you can provide reliable Sharepoint protection for you clients.":"Datto SaaS Protection garantit qu'en tant que fournisseur de services gérés, vous pouvez fournir une protection Sharepoint fiable à vos clients.","#Why Securely Backup SharePoint data?":"Pourquoi sauvegarder en toute sécurité les données SharePoint ?","#You will still be able to view overall backup status of SharePoint Sites in the main dashboard under “Status.” For more information about all the new controls in this new feature,
visit our Knowledge Base here. ":"Vous pourrez toujours voir l'état général de la sauvegarde des sites SharePoint dans le tableau de bord principal sous \"Statut\". Pour plus d'informations sur les nouveaux contrôles de cette nouvelle fonctionnalité,
visitez notre base de connaissances ici .","#In this article, we explain what a SIM port hack is and how to protect yourself from one.":"Dans cet article, nous expliquons ce qu'est un piratage du port SIM et comment s'en protéger.","#Educate employees on how to avoid phishing attempts and look out for the warning signs of a SIM port attack.":"Apprenez à vos employés à éviter les tentatives d'hameçonnage et à repérer les signes avant-coureurs d'une attaque par port SIM.","#You may wonder which of the three cloud services you need for your business. SaaS is ideal if you want everything covered and aren’t too picky about customization. If you need something customized that is not compatible with the software, you will likely have to negotiate a price and solution with the vendor.":"Vous vous demandez peut-être lequel des trois services en nuage il vous faut pour votre entreprise. Le SaaS est idéal si vous voulez que tout soit couvert et que vous n'êtes pas trop exigeant en matière de personnalisation. Si vous avez besoin de quelque chose de personnalisé qui n'est pas compatible avec le logiciel, vous devrez probablement négocier un prix et une solution avec le fournisseur.","#Generate Revenue with Autotask PSA Co-Managed Help Desk":"Générer des revenus avec le service d'assistance co-géré d'Autotask PSA","#Co-Managed PSA Help Desk Setup":"Mise en place d'un service d'assistance PSA en co-gestion","#Click Save & Close.":"Cliquez sur Enregistrer et fermer.","#Using infrastructure as a service allows you to increase and decrease your computing and storage needs efficiently.":"L'utilisation de l'infrastructure en tant que service vous permet d'augmenter et de réduire vos besoins en matière de calcul et de stockage de manière efficace.","#Businesses are made of people. People have different skills and contribute to a business by emphasizing their strengths. In the modern day, many companies feel the need to hire information technology experts and hope that they can
hire competent people so that the other members of the company can focus on their own areas of expertise.":"Les entreprises sont composées de personnes. Les personnes ont des compétences différentes et contribuent à l'entreprise en mettant en valeur leurs points forts. De nos jours, de nombreuses entreprises ressentent le besoin d'engager des experts en technologies de l'information et espèrent pouvoir
engager des personnes compétentes afin que les autres membres de l'entreprise puissent se concentrer sur leurs propres domaines d'expertise.","#Workloads running in Azure are not automatically backed up. Ensure that you’re protected from single-cloud risk and downtime scenarios, such as ransomware and outages, with Datto Backup for Microsoft Azure. Provide true business continuity for your clients with multi-cloud protection, hourly replication to the secure Datto Cloud, and no-cost egress.":"Les charges de travail exécutées dans Azure ne sont pas automatiquement sauvegardées. Avec Datto Backup for Microsoft Azure, vous êtes protégé contre les risques liés à un seul cloud et les scénarios de temps d'arrêt, tels que les ransomwares et les pannes. Fournissez une véritable continuité d'activité à vos clients avec une protection multi-cloud, une réplication horaire vers le Datto Cloud sécurisé et une sortie sans frais.","#How to Automatically Backup SharePoint Sites":"Comment sauvegarder automatiquement les sites SharePoint","#Log in to a client’s SaaS Protection account via the Datto Portal, and navigate to the “Sites” tab in the main navigation":"Connectez-vous au compte SaaS Protection d'un client via le portail Datto, et accédez à l'onglet \"Sites\" dans la navigation principale.","#What is PaaS?":"Qu'est-ce que le PaaS ?","#Business application":"Application commerciale","#Datto helps business growth through managing networks, simplifying operations, and backing up or restoring lost data. Everything is cloud-managed with 24/7 technical support.":"Datto contribue à la croissance des entreprises en gérant les réseaux, en simplifiant les opérations et en sauvegardant ou en restaurant les données perdues. Tout est géré dans le nuage avec un support technique 24/7.","#So what exactly is IaaS, and how can it benefit your business? Read on to learn all about the most important things to understand about infrastructure as a service!":"Qu'est-ce que l'IaaS et quels sont les avantages pour votre entreprise ? Lisez la suite pour connaître les points les plus importants à comprendre sur l'infrastructure en tant que service !","#Generating Revenue with Co-Managed PSA Help Desk":"Générer des revenus avec un service d'assistance PSA cogéré","#“When we are providing a tech support offering at levels 1 through 4, we pitch [Co-managed Help Desk],” he said. “We focus on the benefits it will bring because in most cases, their service desk toolset is underused or underdeveloped. The [Microsoft] PowerBI integration also goes over well.”":"\"Lorsque nous proposons une offre d'assistance technique aux niveaux 1 à 4, nous présentons [le service d'assistance cogéré]\", a-t-il déclaré. \"Nous mettons l'accent sur les avantages qu'il apportera car, dans la plupart des cas, l'ensemble des outils du service desk est sous-utilisé ou sous-développé. L'intégration de PowerBI [Microsoft] est également bien accueillie.","#Using infrastructure as a service means that you can temporarily buy more computing power and storage. And if it turns out that you did not buy enough, you can simply ask for more and receive near instantaneous access.":"L'utilisation de l'infrastructure en tant que service signifie que vous pouvez acheter temporairement plus de puissance de calcul et de stockage. Et s'il s'avère que vous n'en avez pas acheté assez, il vous suffit d'en demander davantage pour bénéficier d'un accès quasi instantané.","#On the other hand, sometimes, a business starts to scale down. In such cases, they can usually not recover the money they spent on hardware and infrastructure. But working with an infrastructure as a service company means that you can simply buy less access.":"D'autre part, il arrive qu'une entreprise commence à réduire ses activités. Dans ce cas, elle ne peut généralement pas récupérer l'argent qu'elle a dépensé pour le matériel et l'infrastructure. Mais en travaillant avec une société de services d'infrastructure, il est possible d'acheter moins d'accès.","#Microsoft Office 365 offers a number of recovery options. However, if a user deletes a site or file, which is one of the most common causes of data loss, it is sometimes extremely difficult to recover from. In the event that you cannot restore files that have been deleted by an administrator or end user, you will have to contact Microsoft support and wait for a resolution with no timeline guaranteed. If the data retention period has expired, your clients data might be gone for good.":"Microsoft Office 365 offre un certain nombre d'options de récupération. Toutefois, si un utilisateur supprime un site ou un fichier, ce qui est l'une des causes les plus courantes de perte de données, il est parfois extrêmement difficile de le récupérer. Si vous ne pouvez pas restaurer des fichiers qui ont été supprimés par un administrateur ou un utilisateur final, vous devrez contacter l'assistance Microsoft et attendre une résolution sans garantie de délai. Si la période de conservation des données a expiré, les données de vos clients peuvent avoir disparu pour de bon.","#We recommend adding a third party backup solution to your tech stack. This will ensure that you have ability to back up and restore individual items, files, and containers for your clients. This gives both your administrators and clients the comfort of knowing that critical business data can be recovered at any time.":"Nous vous recommandons d'ajouter une solution de sauvegarde tierce à votre pile technologique. Cela vous permettra de sauvegarder et de restaurer des éléments individuels, des fichiers et des conteneurs pour vos clients. Ainsi, vos administrateurs et vos clients seront rassurés de savoir que les données critiques de l'entreprise peuvent être récupérées à tout moment.","#We’re happy to announce that SaaS Protection for Microsoft Office 365 can now automatically detect and backup new Sites (including Microsoft Teams Sites) in a client’s SharePoint environment. This update gives you a view of a client’s entire Site library with the option to automate new Site backup or pick and choose which Sites are backed up.":"Nous sommes heureux d'annoncer que SaaS Protection pour Microsoft Office 365 peut désormais détecter et sauvegarder automatiquement les nouveaux Sites (y compris les Sites Microsoft Teams) dans l'environnement SharePoint d'un client. Cette mise à jour vous donne une vue de l'ensemble de la bibliothèque de sites d'un client avec l'option d'automatiser la sauvegarde des nouveaux sites ou de choisir les sites à sauvegarder.","#You should start to see SharePoint Sites populate your Sites page within the next few days.":"Vous devriez commencer à voir les sites SharePoint apparaître sur votre page Sites dans les prochains jours.","#Use a hardware or software key for added security, instead of two-factor authentication.":"Utiliser une clé matérielle ou logicielle pour plus de sécurité, au lieu d'une authentification à deux facteurs.","#Computing platforms":"Plates-formes informatiques","#For that reason – you should test any solutions before deciding on a vendor. When you don’t want an external provider to manage everything, you can choose between PaaS and IaaS.":"C'est pourquoi vous devez tester toutes les solutions avant de choisir un fournisseur. Si vous ne voulez pas qu'un fournisseur externe gère tout, vous pouvez choisir entre PaaS et IaaS.","#PaaS is ideal for companies who want creative flexibility with developing software. When all you need is a vendor to install and maintain a platform, you might be better with PaaS.":"Le PaaS est idéal pour les entreprises qui souhaitent bénéficier d'une flexibilité créative dans le développement de logiciels. Lorsque tout ce dont vous avez besoin, c'est qu'un fournisseur installe et entretienne une plateforme, il est préférable d'opter pour le PaaS.","#You can think of infrastructure as a service as a little bit like taxis or hotels. It would be extremely inefficient for people to try to own transportation or housing everywhere they went. The vast majority of the time, their transportation or housing would go unused, and it would provide no value.":"On peut considérer l'infrastructure comme un service, un peu comme les taxis ou les hôtels. Il serait extrêmement inefficace pour les gens d'essayer de posséder un moyen de transport ou un logement partout où ils vont. La plupart du temps, ces moyens de transport ou ces logements resteraient inutilisés et n'apporteraient aucune valeur ajoutée.","#To enable this feature for an individual client, follow the steps below:":"Pour activer cette fonction pour un client individuel, suivez les étapes ci-dessous :","#October 21, 2019":"21 octobre 2019","#Businesses need to be aware of and protect themselves from this type of hack by implementing tools and security features.":"Les entreprises doivent être conscientes de ce type de piratage et s'en protéger en mettant en place des outils et des dispositifs de sécurité.","#To learn more about how to strengthen your business’ network security and implement endpoint protection, contact Datto.":"Pour en savoir plus sur la façon de renforcer la sécurité du réseau de votre entreprise et de mettre en œuvre une protection des points d'extrémité, contactez Datto.","#
What is IaaS? The acronym stands for ‘
Infrastructure as a Service‘ and it uses virtual computing resources. With IaaS, cloud computing software helps manage your business’s infrastructure and IT, including:":"
Qu'est-ce que l'IaaS ? Cet acronyme signifie \"
Infrastructure as a Service\" (
infrastructure en tant que service) et utilise des ressources informatiques virtuelles. Avec l'IaaS, le logiciel d'informatique dématérialisée aide à gérer l'infrastructure et les technologies de l'information de votre entreprise, notamment :","#Clients have the most flexibility and control with IaaS, while vendors will only assist with basic infrastructure. It is a great starting point for small businesses who want to switch to cloud-based software or larger companies who want the most control.":"Les clients bénéficient de la plus grande flexibilité et du plus grand contrôle avec l'IaaS, tandis que les fournisseurs ne les aident qu'avec l'infrastructure de base. Il s'agit d'un excellent point de départ pour les petites entreprises qui souhaitent passer à des logiciels basés sur l'informatique en nuage ou pour les grandes entreprises qui veulent avoir le plus de contrôle possible.","#Without a journaled file system, data recovery typically occurs by storing a backup copy of the database on an external machine.":"En l'absence d'un système de fichiers journalisés, la récupération des données s'effectue généralement en stockant une copie de sauvegarde de la base de données sur une machine externe.","#Click Enable Co-Managed for Company. The Configure Company dialog box opens.":"Cliquez sur Activer la cogestion pour la société. La boîte de dialogue Configurer la société s'ouvre.","#Think of it like any other service you provide. As an MSP, you’ve obviously had conversations about software licensing, so clients should understand that they need to pay for access to a platform. Then it’s just a matter of purchasing the necessary Co-managed Help Desk licenses and adding markup to generate revenue. “Our markup is normally between 50 and 100 percent,” said Harry.":"Pensez-y comme à n'importe quel autre service que vous fournissez. En tant que MSP, vous avez certainement eu des conversations sur les licences de logiciels, de sorte que les clients devraient comprendre qu'ils doivent payer pour accéder à une plate-forme. Il suffit ensuite d'acheter les licences nécessaires au service d'assistance cogéré et d'ajouter une marge pour générer des revenus. \"Notre marge se situe normalement entre 50 et 100 %\", précise Harry.","#Experts predict that PaaS will grow by almost 20% by 2026. PaaS has four main types, including:":"Les experts prévoient que le PaaS augmentera de près de 20 % d'ici à 2026. Le PaaS se décline en quatre grands types, à savoir","#Infrastructure as a service refers to how you can rent the use of distant servers to help you store data or run complicated computations. Infrastructure as a service companies own huge quantities of servers which they then rent out to people. That is the difference between using your own infrastructure versus using cloud computing.":"L'infrastructure en tant que service fait référence à la manière dont vous pouvez louer l'utilisation de serveurs distants pour vous aider à stocker des données ou à effectuer des calculs compliqués. Les sociétés de services d'infrastructure possèdent d'énormes quantités de serveurs qu'elles louent ensuite à d'autres personnes. C'est la différence entre l'utilisation de votre propre infrastructure et l'utilisation de l'informatique en nuage.","#On the Co-Managed Company Setup page, select the By Company tab.":"Sur la page Configuration de la société cogérée, sélectionnez l'onglet Par société.","#As noted above, IT co-management isn’t going to be for every customer. Harry said that Circle IT has seen the most success with larger clients with in-house IT teams. “Usually companies with IT staff ranging from 4 to 50 employees,” he said.":"Comme nous l'avons vu plus haut, la cogestion informatique ne conviendra pas à tous les clients. Harry a déclaré que Circle IT a connu le plus de succès avec des clients plus importants disposant d'équipes informatiques internes. \"Il s'agit généralement d'entreprises dont le personnel informatique compte entre 4 et 50 employés.","#On top of simple efficiency, infrastructure as a service companies can provide you with superior service. After all, they only have to focus on one thing. That means providing excellent storage and computing service.":"Outre la simple efficacité, les sociétés de services d'infrastructure peuvent vous fournir un service de qualité supérieure. Après tout, elles ne doivent se concentrer que sur une seule chose. Il s'agit de fournir un excellent service de stockage et d'informatique.","#Using an infrastructure as a service company means that you will have greater
access to recovery tools in case you lose some of your data. They can also help set you up with backup copies of your data in case you lose things.":"En faisant appel à une société de services d'infrastructure, vous aurez plus facilement
accès à des outils de récupération au cas où vous perdriez certaines de vos données. Elle peut également vous aider à mettre en place des copies de sauvegarde de vos données en cas de perte.","#Automated SharePoint backup for Datto SaaS Protection":"Sauvegarde automatisée de SharePoint pour Datto SaaS Protection","#An increasingly hyper-connected world means greater flexibility for your employees. However, with remote access to network systems via multiple devices, you may be introducing more vulnerable access points to your company. Case in point, the mobile phone.":"Un monde de plus en plus hyperconnecté est synonyme d'une plus grande flexibilité pour vos employés. Cependant, avec l'accès à distance aux systèmes de réseau via de multiples dispositifs, vous risquez d'introduire des points d'accès plus vulnérables dans votre entreprise. Le téléphone portable en est un bon exemple.","#It is more like a rental than a purchase, and a good example of this is Gmail. Many people log onto the website, but Google hosts the server.":"Il s'agit plus d'une location que d'un achat, et Gmail en est un bon exemple. De nombreuses personnes se connectent au site web, mais c'est Google qui héberge le serveur.","#SaaS also gives clients more control over managing their apps and tasks. Most SaaS providers tackle the nitty-gritty details such as getting the app off and running and technical issues that arise.":"Le SaaS permet également aux clients de mieux contrôler la gestion de leurs applications et de leurs tâches. La plupart des fournisseurs de SaaS s'occupent des détails pratiques tels que la mise en service de l'application et les problèmes techniques qui surviennent.","#The only real difference between PaaS and SaaS is getting the platform delivered to you versus the software. You have the flexibility and design creativity for creating the software under PaaS. This is the right service for you if you want to take the hassle and headache out of building a platform before starting app software design ideas.":"La seule différence réelle entre PaaS et SaaS est la livraison de la plateforme et non du logiciel. Dans le cadre du PaaS, vous disposez de la flexibilité et de la créativité nécessaires à la création du logiciel. C'est le service qu'il vous faut si vous souhaitez vous épargner les tracas et les maux de tête liés à la construction d'une plateforme avant de commencer à concevoir des logiciels d'application.","#What is IaaS?":"Qu'est-ce que l'IaaS ?","#Small To Medium-Sized Businesses":"Petites et moyennes entreprises","#Helping your business grow":"Aider votre entreprise à se développer","#Setup is fast and straightforward:":"L'installation est rapide et simple :","#Generate Revenue with Autotask PSA Co-Managed Help Desk | Datto":"Générer des revenus avec Autotask PSA Co-Managed Help Desk | Datto","#By Angela Diaco":"Par Angela Diaco","#While many businesses allow for endpoint connections to a secure network — and have begun implementing steps to
protect those endpoint connections — some of those security steps are now proving to be the most insecure.":"Alors que de nombreuses entreprises autorisent les connexions de terminaux à un réseau sécurisé - et ont commencé à mettre en œuvre des mesures pour
protéger ces connexions - certaines de ces mesures de sécurité s'avèrent aujourd'hui être les moins sûres.","#Endpoint protection systems detect malicious activity and protect secure networks, including servers, desktops and mobile devices from attack":"Les systèmes de protection des points finaux détectent les activités malveillantes et protègent les réseaux sécurisés, y compris les serveurs, les ordinateurs de bureau et les appareils mobiles, contre les attaques.","#April 05, 2022":"05 avril 2022","#At Datto, we help your business grow with various products for IT MSPs. Choosing an IaaS, PaaS, or SaaS is made simpler through a reliable vendor who can help your business grow and provide you with the ultimate data protection.":"Chez Datto, nous aidons votre entreprise à se développer grâce à divers produits destinés aux MSP informatiques. Le choix d'un IaaS, d'un PaaS ou d'un SaaS est simplifié par un fournisseur fiable qui peut aider votre entreprise à se développer et vous fournir la meilleure protection des données.","#Choosing the right disaster recovery plan is critical to every organization’s
business continuity plan.":"Le choix du bon plan de reprise après sinistre est essentiel pour le
plan de continuité des activités de chaque organisation.","#Is NTFS Journaled? | Datto":"NTFS est-il journalisé ? | Datto","#Co-managed IT refers to the collaboration between a managed service provider (MSP) and a client’s internal IT department. It is common among MSPs that serve larger businesses with in-house IT teams. It is less common, but not unheard of, for MSPs serving small businesses.":"La cogestion informatique désigne la collaboration entre un fournisseur de services gérés (MSP) et le service informatique interne d'un client. Cette pratique est courante chez les prestataires de services gérés qui desservent les grandes entreprises dotées d'équipes informatiques internes. Elle est moins courante, mais pas inédite, pour les prestataires de services d'infogérance qui desservent les petites entreprises.","#Autotask PSA includes a set of System Security Levels that cannot be edited or deleted. On the Security Levels page, you can identify them by the (system) string appended to their names and checkmark in the System column. Co-Managed Help Desk is one of these levels.":"Autotask PSA comprend un ensemble de niveaux de sécurité du système qui ne peuvent pas être modifiés ou supprimés. Sur la page Niveaux de sécurité, vous pouvez les identifier par la chaîne (système) ajoutée à leur nom et la coche dans la colonne Système. Le bureau d'assistance cogéré est l'un de ces niveaux.","#What Is Endpoint Protection?":"Qu'est-ce que la protection des points finaux ?","#It is much more efficient to rent from an infrastructure as a service company so that you only have to pay for your computing or storage when you actually need it.":"Il est beaucoup plus efficace de louer une infrastructure auprès d'une société de services, de sorte que vous n'ayez à payer votre informatique ou votre stockage que lorsque vous en avez réellement besoin.","#The more that you understand about IaaS cloud computing benefits, the more you will understand why these services are so popular. When people talk about the benefits of cloud computing, they often point to IaaS examples to make their case.":"Plus vous comprendrez les avantages de l'informatique dématérialisée IaaS, plus vous comprendrez pourquoi ces services sont si populaires. Lorsque les gens parlent des avantages de l'informatique en nuage, ils citent souvent des exemples de services IaaS pour justifier leur point de vue.","#To learn more about the best data storage and data recovery for your business, contact Datto.":"Pour en savoir plus sur les meilleures solutions de stockage et de récupération des données pour votre entreprise, contactez Datto.","#Sometimes you might need huge quantities of computing power or storage space, but most of the time, you do not. It would be extremely inefficient for you to have to own all of the servers necessary to manage your occasional increased need for computing power.":"Il peut arriver que vous ayez besoin d'énormes quantités de puissance de calcul ou d'espace de stockage, mais la plupart du temps, ce n'est pas le cas. Il serait extrêmement inefficace pour vous de posséder tous les serveurs nécessaires pour gérer vos besoins occasionnels accrus en puissance de calcul.","#Companies around the world use Microsoft SharePoint, which is a collaboration and document management platform for editing, sharing, storing, and collaborating on critical documents across their Microsoft Office 365 environment. Over 125 million licenses are purchased annually in SharePoint.":"Des entreprises du monde entier utilisent Microsoft SharePoint, une plateforme de collaboration et de gestion de documents pour éditer, partager, stocker et collaborer sur des documents critiques dans leur environnement Microsoft Office 365. Plus de 125 millions de licences sont achetées chaque année pour SharePoint.","#Protect Yourself From A SIM Port Hack":"Protégez-vous contre le piratage du port SIM","#If you could consistently make this a more simple and successful process, wouldn’t you want to? Datto Continuity does that and more.":"Si vous pouviez constamment rendre ce processus plus simple et plus efficace, ne le voudriez-vous pas ? C'est ce que fait Datto Continuity, et bien plus encore.","#By Andrew Burton":"Par Andrew Burton","#SaaS vs PaaS vs IaaS: What’s the Difference?":"SaaS vs PaaS vs IaaS : Quelle est la différence ?","#IaaS, Paas, and SaaS are three types of cloud-based applications and services. They can help transition your company business from on-site data centers and improve your flexibility and scalability.":"IaaS, Paas et SaaS sont trois types d'applications et de services basés sur l'informatique dématérialisée. Ils peuvent aider votre entreprise à s'affranchir des centres de données sur site et à améliorer sa flexibilité et son évolutivité.","#Networking resources":"Ressources pour la mise en réseau","#What are you waiting for? Start expanding your business by
checking out our website today!":"Qu'attendez-vous ? Commencez à développer votre activité en
consultant notre site web dès aujourd'hui !","#November 18, 2019":"18 novembre 2019","#Infrastructure as a Service benefits":"Avantages de l'infrastructure en tant que service","#While the management and detection of new Sites are now housed in the Sites portion of the app, backups, restores, and exports will be managed through the SharePoint tab of the app.":"Alors que la gestion et la détection de nouveaux sites sont désormais hébergées dans la partie Sites de l'application, les sauvegardes, les restaurations et les exportations seront gérées via l'onglet SharePoint de l'application.","#What Is A SIM Port Hack?":"Qu'est-ce qu'un piratage de port SIM ?","#At its most basic, a SIM port hack involves a hacker who has convinced your mobile phone carrier to activate your phone number on another device. They are looking for an entry point to gain access to your secure network or any number of your online accounts.":"Dans sa forme la plus simple, le piratage d'un port SIM implique un pirate qui a convaincu votre opérateur de téléphonie mobile d'activer votre numéro de téléphone sur un autre appareil. Il cherche un point d'entrée pour accéder à votre réseau sécurisé ou à l'un de vos comptes en ligne.","#Many businesses allow for
Bring Your Own Device (CYOD) programs. To make these programs work, there are several things that network security administrators should do to avoid the consequences of a SIM port hack:":"De nombreuses entreprises autorisent les programmes \"
Bring Your Own Device \" (CYOD). Pour que ces programmes fonctionnent, les administrateurs de la sécurité du réseau doivent prendre plusieurs mesures afin d'éviter les conséquences d'un piratage du port SIM :","#Request a port validation feature for your account. This would require another password for your SIM to be ported to another device.":"Demandez une fonction de validation de port pour votre compte. Cela nécessiterait un autre mot de passe pour que votre carte SIM soit portée sur un autre appareil.","#Protecting your employee’s devices from SIM port hacking should be just one part of any business’
Disaster Recovery Plan.":"La protection des appareils de vos employés contre le piratage des ports SIM ne doit être qu'un élément du
plan de reprise après sinistre de toute entreprise.","#SaaS Protection+":"Protection SaaS","#When vendors control your software and app-creation, you want to ensure that your data and software are protected. Datto
SaaS Protection+ helps solve the many disadvantages of SaaS, which is the risk of giving up control and autonomy with development. With SaaS Protection+, you get timely back-ups, recovery of lost data, and protection against ransomware attacks.":"Lorsque des fournisseurs contrôlent vos logiciels et la création d'applications, vous voulez vous assurer que vos données et vos logiciels sont protégés. Datto
SaaS Protection+ aide à résoudre les nombreux inconvénients du SaaS, à savoir le risque de renoncer au contrôle et à l'autonomie en matière de développement. Avec SaaS Protection+, vous bénéficiez de sauvegardes opportunes, de la récupération des données perdues et d'une protection contre les attaques de ransomware.","#They can also set your small or medium-sized business up with business continuity and
disaster recovery plans. You can improve your revenue and reduce tech costs by opting for cloud-based technology service providers for your business.":"Ils peuvent également mettre en place pour votre petite ou moyenne entreprise des
plans de continuité des activités et de
reprise après sinistre. Vous pouvez améliorer votre chiffre d'affaires et réduire vos coûts techniques en optant pour des fournisseurs de services technologiques basés sur le cloud pour votre entreprise.","#Outsource information technology needs":"Externaliser les besoins en technologies de l'information","#How to Automatically Backup SharePoint Sites | Datto":"Comment sauvegarder automatiquement les sites SharePoint | Datto","#What Is A SIM Port Hack? | Datto":"Qu'est-ce qu'un piratage de port SIM ? | Datto","#If you have a small business, choosing SaaS Protection+ can give you peace of mind for a managed service provider to access and control clients’ data. The main difference between SaaS and on premise third-party vendors is you eliminate the need for in-house staff, and everything is wholly controlled remotely and through the cloud.":"Si vous avez une petite entreprise, le choix de SaaS Protection+ peut vous apporter la tranquillité d'esprit en permettant à un fournisseur de services gérés d'accéder aux données de ses clients et de les contrôler. La principale différence entre SaaS et les fournisseurs tiers sur site est que vous n'avez pas besoin de personnel interne et que tout est entièrement contrôlé à distance et dans le nuage.","#
Platform as a Service is exactly like how the name sounds. It creates a platform for your business that you can run on a cloud-based format. You can do anything from developing, managing, or running your applications on the internet.":"La
plateforme en tant que service est exactement comme son nom l'indique. Elle crée une plateforme pour votre entreprise que vous pouvez exploiter dans un format basé sur l'informatique dématérialisée. Vous pouvez tout faire, du développement à la gestion, en passant par l'exploitation de vos applications sur l'internet.","#Web applications":"Applications web","#Social applications":"Applications sociales","#You can utilize a computing service provider’s cloud software to reduce your need for physical servers for quicker, more reliable, and easier operating systems and software. While PaaS and SaaS act as software, IaaS is a cloud-based computing resource.":"Vous pouvez utiliser le logiciel en nuage d'un fournisseur de services informatiques pour réduire vos besoins en serveurs physiques et bénéficier de systèmes d'exploitation et de logiciels plus rapides, plus fiables et plus faciles à utiliser. Alors que PaaS et SaaS agissent comme des logiciels, IaaS est une ressource informatique basée sur le nuage.","#IaaS is the bare bones of the three and only provides the most basic infrastructure. If you have a strong and creative IT department, IaaS could be a great solution for your company, and it provides flexibility on how customers pay for storage capacities.":"L'IaaS est la solution la plus simple des trois et ne fournit que l'infrastructure la plus élémentaire. Si vous disposez d'un service informatique fort et créatif, l'IaaS peut être une excellente solution pour votre entreprise, et il offre une certaine souplesse quant à la manière dont les clients paient pour les capacités de stockage.","#What is Infrastructure as a Service in cloud computing?":"Qu'est-ce que l'infrastructure en tant que service dans l'informatique dématérialisée ?","#Surprisingly, some experts do recommend that users turn off NTFS journaling to improve system performance. Journaling does require more CPU cycles, memory, and disk access, all of which can affect application performance. A journaled file system may also replicate the features already available in your applications.":"Étonnamment, certains experts recommandent aux utilisateurs de désactiver la journalisation NTFS pour améliorer les performances du système. La journalisation nécessite en effet plus de cycles de CPU, de mémoire et d'accès au disque, ce qui peut affecter les performances de l'application. Un système de fichiers journalisés peut également reproduire les fonctionnalités déjà disponibles dans vos applications.","#Co-managed IT has a number of benefits. Sharing IT responsibilities takes some of the administrative burden off you. Plus, it may strengthen your relationship with clients, since you are working collaboratively. What you might not realize, however, is that co-managed IT also can be a revenue-generating opportunity. We’ll explore that further, but first, let’s look at how to set up Co-Managed Help Desk in Autotask PSA.":"La cogestion informatique présente un certain nombre d'avantages. Le partage des responsabilités informatiques vous décharge d'une partie de la charge administrative. En outre, cela peut renforcer vos relations avec les clients, puisque vous travaillez en collaboration. Ce que vous ne savez peut-être pas, cependant, c'est que l'informatique cogérée peut aussi être une source de revenus. Nous allons explorer cela plus en détail, mais tout d'abord, voyons comment configurer le service d'assistance cogéré dans Autotask PSA.","#According to Roger Harry of Circle IT, a Cardiff, UK based MSP, when pitching Co-managed Help Desk to customers it’s all about demonstrating value, just like any other service you provide.":"Selon Roger Harry de Circle IT, un MSP basé à Cardiff, au Royaume-Uni, lorsqu'on présente un service d'assistance cogéré à des clients, il s'agit avant tout de démontrer sa valeur, comme pour tout autre service que l'on fournit.","#Occasionally, you might suffer the loss of some data. This is true no matter where you store it. However, infrastructure as a service companies are accustomed to this problem and have plenty of countermeasures in place to manage it.":"Il peut arriver que vous perdiez des données. Cela est vrai quel que soit l'endroit où vous les stockez. Toutefois, les entreprises de services d'infrastructure sont habituées à ce problème et ont mis en place de nombreuses contre-mesures pour le gérer.","#SIM port hacks, also referred to as SIM swapping or SIM hijacking are the newest method hackers have found of accessing someone’s online accounts or secure networks.":"Le piratage du port SIM, également appelé échange de cartes SIM ou détournement de cartes SIM, est la méthode la plus récente que les pirates ont trouvée pour accéder aux comptes en ligne ou aux réseaux sécurisés de quelqu'un.","#October 17, 2019":"17 octobre 2019","#SaaS is perfect for businesses and IT department managers who want to take the burden off app-creation and software development. Through this software, you have ready-to-go apps for business operations, and you can think of it as the most all-inclusive package when comparing it against PaaS and IaaS.":"Le SaaS est parfait pour les entreprises et les responsables de services informatiques qui souhaitent se décharger de la création d'applications et du développement de logiciels. Grâce à ce logiciel, vous disposez d'applications prêtes à l'emploi pour les opérations commerciales, et vous pouvez considérer qu'il s'agit de l'offre la plus complète par rapport au PaaS et à l'IaaS.","#In return, it can make your business more accessible on the internet for consumers. IaaS also reduces the burden on staff members and IT employees, boosting efficiency, productivity, and improving cost-efficiency. You can reduce costs of on-site data center maintenance and hardware, and it gives you more flexibility in the long-term for business growth.":"En retour, il peut rendre votre entreprise plus accessible aux consommateurs sur l'internet. L'IaaS réduit également la charge de travail des membres du personnel et des informaticiens, ce qui renforce l'efficacité et la productivité et améliore la rentabilité. Vous pouvez réduire les coûts de maintenance du centre de données sur site et du matériel, et vous bénéficiez d'une plus grande flexibilité à long terme pour la croissance de votre entreprise.","#Often, the advantages of journaling offset the minimal impact on performance. The added layer of protection from journaling provides peace of mind that your data is protected.":"Souvent, les avantages de la journalisation compensent l'impact minime sur les performances. La couche de protection supplémentaire apportée par la journalisation permet de protéger les données en toute sérénité.","#Some customers will inevitably push back on the idea of paying for Co-managed Help Desk, but for the most part, it’s a straightforward sale, according to Harry. “Opex can be tough in the public sector, but with private companies, it’s easier.”":"Certains clients vont inévitablement s'opposer à l'idée de payer pour un service d'assistance cogéré, mais pour la plupart, il s'agit d'une vente directe, selon Harry. \"Les Opex peuvent être difficiles dans le secteur public, mais avec les entreprises privées, c'est plus facile.","#November 04, 2019":"04 novembre 2019","#It is much more efficient for companies to own huge quantities of transportation or housing. That way, they can provide it to people only when those people need it. The same basic principle applies to computing power and storage space.":"Il est beaucoup plus efficace pour les entreprises de posséder d'énormes quantités de moyens de transport ou de logements. De cette façon, elles ne peuvent les fournir aux gens que lorsque ceux-ci en ont besoin. Le même principe de base s'applique à la puissance informatique et à l'espace de stockage.","#Understand IAAS examples":"Comprendre les exemples de l'IAAS","#We hope learning a little bit about IAAS has been helpful for you. IAAS infrastructure as a service has already revolutionized parts of the business world. Using IAAS in cloud computing practices can increase efficiency and safety. That may be especially important as cyber crime continues to become more common.":"Nous espérons qu'en apprendre un peu plus sur l'IAAS vous a été utile. L'infrastructure en tant que service IAAS a déjà révolutionné certaines parties du monde des affaires. L'utilisation de l'IAAS dans les pratiques d'informatique en nuage peut accroître l'efficacité et la sécurité. Cela peut s'avérer particulièrement important à l'heure où la cybercriminalité est de plus en plus répandue.","#Datto Commerce is an intuitive and simple-to-use web-based platform with supplier data feeds, providing MSPs with a consolidated view of what is available across their entire supplier base. Datto Commerce saves time and reduces the need to go back and forth for information – its advanced parameter-based search filters down to the products that fit clients’ requirements and enables you to identify which suppliers have stock available.":"Datto Commerce est une plateforme web intuitive et simple d'utilisation avec des flux de données fournisseurs, offrant aux MSP une vue consolidée de ce qui est disponible dans l'ensemble de leur base de fournisseurs. Datto Commerce permet de gagner du temps et de réduire les allers-retours pour obtenir des informations - sa recherche avancée basée sur des paramètres filtre les produits qui correspondent aux besoins des clients et vous permet d'identifier les fournisseurs qui ont des stocks disponibles.","#Economics of the Cloud for BCDR":"L'économie de l'informatique en nuage pour la BCDR","#Ensure services start up.":"Assurer le démarrage des services.","#System and Application Verification – to make sure regular software installed on the production machine starts up when the virtualized":"Vérification du système et de l'application - pour s'assurer que les logiciels habituels installés sur la machine de production démarrent lorsque le système virtualisé est utilisé.","#Value and TCO are much more challenging to measure than price and can often be subjective.":"La valeur et le coût total de possession sont beaucoup plus difficiles à mesurer que le prix et peuvent souvent être subjectifs.","#Eventually, you’ll have concrete information to help you compare how well each solution matches up against your criteria.":"En fin de compte, vous disposerez d'informations concrètes qui vous permettront de comparer la qualité de chaque solution par rapport à vos critères.","#Hybrid Cloud: The cloud infrastructure is a composition of two or more distinct cloud infrastructures (private, community, or public).":"Cloud hybride : L'infrastructure en nuage est une composition de deux ou plusieurs infrastructures en nuage distinctes (privées, communautaires ou publiques).","#Deciding which to implement for your business depends on the type of business and the requirements you have.":"Le choix de la solution à mettre en œuvre pour votre entreprise dépend du type d'entreprise et de ses besoins.","#July 21, 2021":"21 juillet 2021","#There are thousands of SaaS software vendors to choose from, but the more popular ones include:":"Il existe des milliers d'éditeurs de logiciels SaaS, mais les plus populaires sont les suivants :","#BCDR in the Datto Cloud":"BCDR dans le nuage Datto","#Now let’s look at how these costs differ when partnering with a BCDR provider like Datto. With Datto, MSPs pay a single, monthly fee for backup, disaster recovery, and cloud. This makes calculating the total BCDR cost simple and predictable, with no need to estimate costs associated with cloud BCDR operations or restores. Server workloads are protected and can be quickly recovered without a spike in OPEX costs.":"Voyons maintenant comment ces coûts diffèrent en cas de partenariat avec un fournisseur de BCDR comme Datto. Avec Datto, les MSP paient un seul forfait mensuel pour la sauvegarde, la reprise après sinistre et le cloud. Cela rend le calcul du coût total de BCDR simple et prévisible, sans qu'il soit nécessaire d'estimer les coûts associés aux opérations de BCDR dans le nuage ou aux restaurations. Les charges de travail des serveurs sont protégées et peuvent être récupérées rapidement sans augmentation des coûts OPEX.","#We recently commissioned Forrester Consulting to conduct a
Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto. In this study, Forrester conducted an independent analysis of the benefits, costs, and risks associated with implementing Datto solutions.":"Nous avons récemment demandé à Forrester Consulting de réaliser une étude
Total Economic Impact™(TEI) afin d'examiner le retour sur investissement (ROI) potentiel que les MSP peuvent réaliser en s'associant avec Datto. Dans cette étude, Forrester a réalisé une analyse indépendante des avantages, des coûts et des risques associés à la mise en œuvre des solutions Datto.","#Have a landing page, with a clear outline of the event, for people to register.":"Préparez une page de renvoi, avec une description claire de l'événement, pour que les gens puissent s'inscrire.","#The confusion is understandable when you break down each term and learn that the cloud has more in common with virtualization technology than it does differences.":"La confusion est compréhensible lorsque l'on décompose chaque terme et que l'on apprend que le nuage a plus de points communs avec la technologie de virtualisation qu'il ne présente de différences.","#Broad network access: Capabilities are available over the network through multiple clients and devices":"Large accès au réseau : Les capacités sont disponibles sur le réseau par l'intermédiaire de plusieurs clients et dispositifs.","#Software as a Service (SaaS): The consumer can use the provider’s applications running on a cloud infrastructure":"Logiciel en tant que service (SaaS) : Le consommateur peut utiliser les applications du fournisseur fonctionnant sur une infrastructure en nuage.","#For some businesses, virtualization is the smarter choice and can save money in several different ways:":"Pour certaines entreprises, la virtualisation est le choix le plus judicieux et permet d'économiser de l'argent de différentes manières :","#Virtualization also adds another layer of protection for business continuity, since virtual machines will limit the damage to itself.":"La virtualisation ajoute également une couche de protection supplémentaire pour la continuité de l'activité, puisque les machines virtuelles limitent les dommages à elles-mêmes.","#How Datto Commerce Simplifies Procurement and Minimizes Supply Chain Disruption":"Comment Datto Commerce simplifie l'approvisionnement et minimise les perturbations de la chaîne d'approvisionnement","#Your clients trust you to provide them with the technology solutions to keep their businesses running -- but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need.":"Vos clients vous font confiance pour leur fournir les solutions technologiques nécessaires au bon fonctionnement de leur entreprise, mais les pénuries et l'allongement des délais de livraison ont rendu difficile et fastidieux le repérage des produits dont ils ont besoin.","#Check any other specific applications.":"Vérifier toute autre application spécifique.","#April 04, 2022":"04 avril 2022","#As businesses have shifted from office-based to remote work, leveraging SaaS platforms has been key to keeping businesses running. However, with this increase in remote workers comes an increase in security risks due to the lack of secure infrastructure of a corporate office. To help managed service providers (MSPs) protect remote workers from potential cloud data loss, we have compiled
this useful guide.":"Les entreprises étant passées du travail de bureau au travail à distance, l'exploitation des plateformes SaaS a joué un rôle essentiel dans le fonctionnement des entreprises. Cependant, l'augmentation du nombre de travailleurs à distance s'accompagne d'une augmentation des risques de sécurité en raison de l'absence de l'infrastructure sécurisée d'un bureau d'entreprise. Pour aider les fournisseurs de services gérés (MSP) à protéger les travailleurs à distance contre la perte potentielle de données dans le nuage, nous avons compilé
ce guide
utile.","#Here are some tips and things to consider that can help MSPs make better, more informed decisions when evaluating PSA solutions.":"Voici quelques conseils et éléments à prendre en compte pour aider les MSP à prendre des décisions plus éclairées lors de l'évaluation des solutions PSA.","#Send out weekly email blasts that provide value – you want people to open your emails and then to register for your event.":"Envoyez des courriels hebdomadaires qui apportent de la valeur - vous voulez que les gens ouvrent vos courriels et s'inscrivent ensuite à votre événement.","#In this article, we break down the basics of cloud computing and virtualization technology and the benefits of each.":"Dans cet article, nous présentons les bases de l'informatique dématérialisée et de la technologie de virtualisation, ainsi que les avantages de chacune d'entre elles.","#The National Institute of Standards
defines cloud computing as “enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services).”":"Le National Institute of Standards
définit l'informatique en nuage comme \"permettant un accès réseau omniprésent, pratique et à la demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services)\".","#Over 20 years ago, three computer scientists at the University of California, Berkeley, argued that the inexpensive disk drives readily available for the growing personal computer market would out-perform any mainframe disk drive when it came to redundancy and reliability of data storage.":"Il y a plus de 20 ans, trois informaticiens de l'université de Californie, à Berkeley, ont affirmé que les lecteurs de disques bon marché disponibles sur le marché en pleine expansion des ordinateurs personnels seraient plus performants que n'importe quel lecteur de disque d'ordinateur central en termes de redondance et de fiabilité du stockage des données.","#Data Backup: Protect against catastrophic system failure, viruses, and corrupt files":"Sauvegarde des données : Protection contre les défaillances catastrophiques du système, les virus et les fichiers corrompus","#July 30, 2021":"30 juillet 2021","#To say that the pandemic has been disruptive for businesses would be an understatement. Besides the shutdown of many businesses and an increasingly remote workforce, another major challenge has been the significant disruption to the supply chain across different industries as businesses closed down. Shutdowns have increased demand and lead times for products that enable workers to work from home, including notebooks and monitors — as well as products not normally sold, like noise-canceling headsets and cameras.":"Dire que la pandémie a perturbé les entreprises serait un euphémisme. Outre la fermeture de nombreuses entreprises et une main-d'œuvre de plus en plus éloignée, un autre défi majeur a été la perturbation significative de la chaîne d'approvisionnement dans différents secteurs, du fait de la fermeture des entreprises. Les fermetures ont augmenté la demande et les délais de livraison pour les produits permettant aux travailleurs de travailler à domicile, notamment les ordinateurs portables et les écrans, ainsi que pour les produits qui ne sont normalement pas vendus, comme les casques antibruit et les appareils photo.","#Datto Commerce enables your staff – even technical staff – to immediately identify products and generate quotes while onsite with clients with its simple-to-use, device-responsive UI and automated pricing. The e-commerce capabilities of Datto Commerce can also be used internally by MSPs to create customer portals for staff to request products. Datto Commerce’s quotes can be quickly approved right from the client’s mobile device to speed up the approval process, reducing the likelihood that supplier stock will deplete during that time. Datto Commerce will automatically find an alternative supply at the best available price if the stock has depleted.":"Datto Commerce permet à votre personnel - même technique - d'identifier immédiatement les produits et de générer des devis lorsqu'il est sur place avec les clients, grâce à son interface utilisateur simple à utiliser et adaptée aux appareils, ainsi qu'à sa tarification automatisée. Les capacités de commerce électronique de Datto Commerce peuvent également être utilisées en interne par les MSP pour créer des portails clients permettant au personnel de demander des produits. Les devis de Datto Commerce peuvent être rapidement approuvés à partir de l'appareil mobile du client afin d'accélérer le processus d'approbation, réduisant ainsi la probabilité que le stock du fournisseur s'épuise pendant ce temps. Datto Commerce trouvera automatiquement un autre fournisseur au meilleur prix disponible si le stock est épuisé.","#By Henry Washburn":"Par Henry Washburn","#Log in to the machine and ensure all volumes show data.":"Connectez-vous à l'ordinateur et assurez-vous que tous les volumes affichent des données.","#Volume Verification – to make sure that all volumes that should be in the virtualization actually show up with data":"Vérification des volumes - pour s'assurer que tous les volumes qui devraient faire partie de la virtualisation contiennent effectivement des données.","#Custom Script Verification – for those of you who want to have specific tests while booted or check for bespoke programs":"Vérification des scripts personnalisés - pour ceux d'entre vous qui souhaitent effectuer des tests spécifiques lors du démarrage ou vérifier la présence de programmes personnalisés","#October 15, 2019":"15 octobre 2019","#What Is a Diskless NAS?":"Qu'est-ce qu'un NAS sans disque ?","#SaaS stands for “Software as a Service” and is a cloud-based IT service. It is an on-demand software that can be accessed by the user via an internet connection. Saas is one of the most popular ways to provide business software to consumers thanks to its many benefits, including scalability, low cost, and ease-of-use.":"SaaS signifie \"Software as a Service\" (logiciel en tant que service) et est un service informatique basé sur l'informatique en nuage. Il s'agit d'un logiciel à la demande auquel l'utilisateur peut accéder via une connexion internet. Le SaaS est l'un des moyens les plus populaires de fournir des logiciels d'entreprise aux consommateurs grâce à ses nombreux avantages, notamment l'évolutivité, le faible coût et la facilité d'utilisation.","#Read on for a deep dive into SaaS and how you can protect yourself from potential security threats.":"Poursuivez votre lecture pour vous plonger dans le SaaS et découvrir comment vous pouvez vous protéger contre les menaces potentielles en matière de sécurité.","#
Egress fees: Public cloud providers charge fees for outbound data transfers. So, when she restores data to the primary server, that’s yet another fee.
$B":"
Frais de sortie : Les fournisseurs de clouds publics facturent des frais pour les transferts de données sortants. Ainsi, lorsqu'elle restaure les données sur le serveur principal, cela représente encore un autre frais.
$B","#
MSP Management costs (Markup): These operations are not automated, of course. So, she must factor in ongoing management and support costs.
$C":"
Coûts de gestion du MSP (Markup) : Ces opérations ne sont évidemment pas automatisées. Elle doit donc prendre en compte les coûts de gestion et d'assistance en cours.
$C","#For managed service providers (MSPs), evaluating a professional services automation (PSA) tool is often a challenging yet essential process.":"Pour les fournisseurs de services gérés (MSP), l'évaluation d'un outil d'automatisation des services professionnels (PSA) est souvent un processus difficile mais essentiel.","#Price is absolutely important and should be a factor, but don’t let that be the
only one.":"Le prix est absolument important et doit être un facteur, mais il ne doit pas être le
seul.","#Adding many guests to one house maximizes resources, which means the business needs fewer servers. This cuts down on operational costs.":"L'ajout d'un grand nombre d'invités dans une maison maximise les ressources, ce qui signifie que l'entreprise a besoin de moins de serveurs. Cela permet de réduire les coûts opérationnels.","#Sell and procure at the point of need":"Vendre et s'approvisionner à l'endroit où l'on en a besoin","#Volume Verification – to make sure that all volumes that should be protected are actually backing up properly.":"Vérification des volumes - pour s'assurer que tous les volumes qui devraient être protégés sont effectivement sauvegardés correctement.","#With whatever you use to deliver business continuity to your end users, you need to test, but limit the manual work to focus on pressing issues and schedule your disaster tests at your convenience.
Use Datto Continuity.":"Quel que soit l'outil que vous utilisez pour assurer la continuité des activités de vos utilisateurs finaux, vous devez effectuer des tests, mais limitez le travail manuel pour vous concentrer sur les problèmes urgents et planifiez vos tests de désastre à votre convenance.
Utilisez Datto Continuity.","#Regardless of what type of restore you are running, it’s imperative to ensure that it works, no matter what. Some vendors do a checksum check while others do boot-ability checks.":"Quel que soit le type de restauration que vous exécutez, il est impératif de s'assurer qu'elle fonctionne, quoi qu'il arrive. Certains fournisseurs effectuent une vérification de la somme de contrôle, tandis que d'autres vérifient la capacité de démarrage.","#Google Workspace":"Espace de travail Google","#In our example scenario, an MSP’s client has 1 TB of data protected in a public cloud. The MSP determines that
$X will cover cloud storage costs. She then factors in her own costs (BCDR software licensing fees, maintenance, etc…) and determines that number to be
$Y.":"Dans notre exemple de scénario, le client d'un MSP possède 1 To de données protégées dans un nuage public. Le MSP détermine que
X $ couvrira les coûts de stockage dans le nuage. Il prend ensuite en compte ses propres coûts (frais de licence du logiciel BCDR, maintenance, etc.) et détermine que ce chiffre est de
Y $.","#X + Y = Public Cloud Backup Cost":"X + Y = Coût de la sauvegarde dans le cloud public","#Interested in learning more?
Download The MSPs Guide to Business Continuity and Disaster Recovery.":"Vous souhaitez en savoir plus ?
Télécharger le Guide des MSP sur la continuité des activités et la reprise après sinistre.","#Scalable solution–plan for growth!":"Solution évolutive - planifiez votre croissance !","#5 Steps for Throwing a Successful MDF Event":"5 étapes pour organiser un événement MDF réussi","#Follow up – Follow up. Follow up. Follow up! 80% of sales are made on the fifth to twelfth contact. Call, email, call again! Don’t give up – you put a lot of work into getting this far. By following the previous tips you’ve already provided value, gotten them engaged, learned a little about their interests, and now have a great reason to continue the discussion.":"Suivi - Suivi. Suivez-le. Suivez-le ! 80 % des ventes sont réalisées entre le cinquième et le douzième contact. Appelez, envoyez des courriels, rappelez encore ! N'abandonnez pas - vous avez beaucoup travaillé pour en arriver là. En suivant les conseils précédents, vous avez déjà apporté de la valeur ajoutée, suscité l'intérêt de vos interlocuteurs, appris des choses sur leurs centres d'intérêt et vous avez maintenant une bonne raison de poursuivre la discussion.","#While RAID doesn’t supersede the need for backup storage plans, it does offer a safeguard
against hardware failure.":"Bien que le RAID ne supprime pas le besoin de plans de stockage de sauvegarde, il offre une protection
contre les défaillances matérielles.","#Regardless of what type of restore you are running, it’s imperative to ensure that it works, no matter what. Some vendors do a checksum check while others do boot-ability checks. However, nothing compares to a manual check. In this blog, we’ll focus on how to successfully confirm a restore.":"Quel que soit le type de restauration que vous exécutez, il est impératif de s'assurer qu'elle fonctionne, quoi qu'il arrive. Certains fournisseurs effectuent une vérification de la somme de contrôle, tandis que d'autres vérifient la capacité de démarrage. Cependant, rien ne vaut une vérification manuelle. Dans ce blog, nous allons nous concentrer sur la manière de confirmer avec succès une restauration.","#Common examples of SaaS companies":"Exemples courants de sociétés SaaS","#First, list out each process within each aspect of your business, along with an easy-to-follow example.":"Commencez par dresser la liste de chaque processus pour chaque aspect de votre entreprise, en l'accompagnant d'un exemple facile à suivre.","#Next, list out any capabilities or toolsets that would be nice to have.":"Ensuite, dressez la liste des capacités ou des outils qu'il serait bon d'avoir.","#I don’t like to “re-buy” tools if I can help it. I prefer to spend a bit extra on quality tools that will serve me for years to come.":"Je n'aime pas \"racheter\" des outils si je peux m'en empêcher. Je préfère dépenser un peu plus pour des outils de qualité qui me serviront pendant des années.","#July 09, 2021":"09 juillet 2021","#Recruiting for the event – If you don’t put effort into recruiting you are unlikely to have a successful event. The largest part of successful attendance is preparing and executing a solid plan.":"Recrutement pour l'événement - Si vous ne faites pas d'efforts pour recruter, il est peu probable que l'événement soit une réussite. La préparation et l'exécution d'un plan solide constituent la plus grande partie de la réussite de la participation.","#October 03, 2019":"03 octobre 2019","#September 03, 2019":"03 septembre 2019","#RAID-enabled systems use two or more hard disks to provide fault tolerance, which ensures your data will be protected in the event of a hardware failure. Establishing fault tolerance can reduce the
impact of a disaster, which typically means a loss of productivity, revenue, reputation, and data.":"Les systèmes RAID utilisent deux disques durs ou plus pour assurer la tolérance aux pannes, ce qui garantit la protection de vos données en cas de défaillance matérielle. La mise en place d'une tolérance aux pannes peut réduire l'
impact d'un sinistre, qui se traduit généralement par une perte de productivité, de revenus, de réputation et de données.","#RAID should be considered another powerful tool in your business’
disaster recovery plan. The goal of a good disaster recovery plan is to determine how your organization can access and recover mission-critical data after a disaster.":"Le RAID doit être considéré comme un autre outil puissant dans le
plan de reprise après sinistre de votre entreprise. L'objectif d'un bon plan de reprise après sinistre est de déterminer comment votre organisation peut accéder aux données essentielles et les récupérer après un sinistre.","#VSS Verification – to see if there are issues with how a production machine tracks incremental change.":"Vérification VSS - pour voir s'il y a des problèmes avec la façon dont une machine de production suit les changements incrémentaux.","#Boot Verification (or Screenshot Verification) – to make sure you can actually start up the machine in a disaster":"Vérification du démarrage (ou de la capture d'écran) - pour s'assurer que l'on peut réellement démarrer la machine en cas de sinistre.","#What Is SaaS (Software as a Service)?":"Qu'est-ce que le SaaS (Software as a Service) ?","#In this article, we’ll look at the economics of public cloud versus a purpose-built data protection cloud, like the Datto Cloud.":"Dans cet article, nous examinerons les aspects économiques du cloud public par rapport à un cloud de protection des données spécialement conçu, comme le Datto Cloud.","#Sticker price should never be the only factor in making a decision":"Le prix d'achat ne doit jamais être le seul facteur de décision.","#Don’t forget add-ons!":"N'oubliez pas les modules complémentaires !","#Go a step further and ask for definitions of what is included or omitted from the proposals you receive. One solution may seem cheaper but ultimately cost more once you factor in essential add-ons.":"Allez plus loin et demandez des définitions de ce qui est inclus ou omis dans les propositions que vous recevez. Une solution peut sembler moins chère, mais coûter plus cher en fin de compte si l'on tient compte des ajouts essentiels.","#There are four deployment models of the cloud:":"Il existe quatre modèles de déploiement de l'informatique dématérialisée :","#Contrary to what some believe, virtualization is not cloud computing. It is, however, a fundamental technology that makes cloud computing work. While cloud computing and virtualization rely on similar models and principles, they are intrinsically different.":"Contrairement à ce que certains pensent, la virtualisation n'est pas l'informatique en nuage. Il s'agit toutefois d'une technologie fondamentale qui permet à l'informatique en nuage de fonctionner. Bien que l'informatique en nuage et la virtualisation reposent sur des modèles et des principes similaires, elles sont intrinsèquement différentes.","#If you are lucky, your company will get bigger and start to need more resources. Among other things, that might mean getting more computing and storage space. However, it can almost often be extremely difficult to know exactly how much more computing power and storage you need.":"Si vous avez de la chance, votre entreprise se développera et commencera à avoir besoin de plus de ressources. Cela peut se traduire, entre autres, par une augmentation de l'espace informatique et de l'espace de stockage. Cependant, il est souvent extrêmement difficile de savoir exactement de quelle puissance informatique et de quel espace de stockage vous avez besoin.","#What is Microsoft Sharepoint?":"Qu'est-ce que Microsoft Sharepoint ?","#Ensure you’re using an incognito window in your browser.":"Assurez-vous d'utiliser une fenêtre incognito dans votre navigateur.","#The snapshot below illustrates the new Sites UI which will house the controls for your SharePoint Site management. In addition to new granular controls, you can also view a CSV export of your Sites protected by clicking “Export CSV.”":"La capture d'écran ci-dessous illustre la nouvelle interface utilisateur Sites qui hébergera les contrôles pour la gestion de votre site SharePoint. En plus des nouveaux contrôles granulaires, vous pouvez également visualiser une exportation CSV de vos sites protégés en cliquant sur \"Exporter CSV\".","#Discover how to automatically backup SharePoint site with Datto SaaS Protection, to protect data stored in Sharepoint.":"Découvrez comment sauvegarder automatiquement un site SharePoint avec Datto SaaS Protection, pour protéger les données stockées dans Sharepoint.","#Once the SIM port hack has been completed, all of the victim’s phone calls and text messages will start coming into the hacker’s phone. Access to a victim’s phone allows the hacker to obtain one-time passwords or verification codes sent to the victim. This helps them break the security features on a secure network or email accounts, to access even more information.":"Une fois le piratage du port SIM terminé, tous les appels téléphoniques et les messages texte de la victime commencent à arriver sur le téléphone du pirate. L'accès au téléphone de la victime permet au pirate d'obtenir des mots de passe à usage unique ou des codes de vérification envoyés à la victime. Cela lui permet de briser les dispositifs de sécurité d'un réseau sécurisé ou d'un compte de messagerie, afin d'accéder à encore plus d'informations.","#This never gets rid of a scheduled test to make sure the business continuity plan is solid but it will allow you to schedule one per month or quarter to make sure everything works as it should instead of having to hire an intern to just do restores all the time.":"Cela ne supprime pas les tests programmés pour s'assurer que le plan de continuité des activités est solide, mais cela vous permet d'en programmer un par mois ou par trimestre pour vous assurer que tout fonctionne comme il se doit, au lieu d'avoir à engager un stagiaire pour effectuer des restaurations à tout bout de champ.","#BCDR in the Public Cloud":"BCDR dans le nuage public","#So far so good, but here’s where it gets tricky: What happens when she needs to perform (or even test) disaster recovery? In the public cloud, many operations associated with BCDR incurs additional costs. These include:":"Jusqu'ici, tout va bien, mais c'est là que les choses se compliquent : que se passe-t-il lorsqu'elle doit effectuer (ou même tester) une reprise après sinistre ? Dans le nuage public, de nombreuses opérations associées à la reprise après sinistre entraînent des coûts supplémentaires. Il s'agit notamment de :","#
Cloud compute costs: BCDR operations require server resources. So, when she spins up a recovery virtual machine (VM), there’s a cost associated with it. Let’s call this
$A":"
Coûts de l'informatique en nuage : Les opérations de BCDR nécessitent des ressources serveur. Ainsi, lorsqu'elle lance une machine virtuelle (VM) de récupération, il y a un coût associé. Appelons-le
$A","#Public Cloud Backup Cost + Public Cloud Recovery Costs =":"Coût de la sauvegarde sur le cloud public + coût de la récupération sur le cloud public =","#The phrase ‘you get what you pay for’ holds true. When total value, vendor-client relationship, and total cost of ownership (TCO) are factored into the equation, you may find that it will cost you a dollar just to save a nickel.":"L'expression \"on en a pour son argent\" est vraie. Lorsque la valeur totale, la relation vendeur-client et le coût total de possession (TCO) sont pris en compte dans l'équation, vous pouvez vous rendre compte qu'il vous en coûtera un dollar pour économiser cinq cents.","#I’ve worked with countless MSPs that started with a basic solution which they rapidly outgrew. By the time they realized they needed something more robust, they needed to find a solution quickly. Further, they barely had any time to devote to proper implementation of our solution. The lesson here is that it’s better to find something you can grow into and put in the time upfront to establish a strong foundation rather than having to rebuild your house one year down the road.":"J'ai travaillé avec d'innombrables MSP qui ont commencé avec une solution de base qu'ils ont rapidement dépassée. Lorsqu'ils ont réalisé qu'ils avaient besoin de quelque chose de plus robuste, ils ont dû trouver une solution rapidement. De plus, ils n'avaient guère de temps à consacrer à la mise en œuvre correcte de notre solution. La leçon à retenir est qu'il est préférable de trouver une solution dans laquelle vous pourrez évoluer et de consacrer le temps nécessaire à l'établissement de fondations solides plutôt que d'avoir à reconstruire votre maison un an plus tard.","#Verify that your operating system starts up.":"Vérifiez que votre système d'exploitation démarre.","#SaaS is a software distribution model where the software and its data are centrally hosted. This model offers benefits to customers by providing a more stable environment and making it easier for them to maintain their software.":"SaaS est un modèle de distribution de logiciels dans lequel le logiciel et ses données sont hébergés de manière centralisée. Ce modèle offre des avantages aux clients en leur fournissant un environnement plus stable et en facilitant la maintenance de leur logiciel.","#Total Public Cloud BCDR Costs":"Coûts totaux du BCDR dans le nuage public","#July 19, 2021":"19 juillet 2021","#Say you’ve narrowed your search down to two solutions. Both have similar feature sets, no clear winner one way or the other; all that’s left to do is pick the cheaper of the two, right?! Not so fast.":"Supposons que vous ayez réduit votre recherche à deux solutions. Elles présentent toutes deux des caractéristiques similaires et ne se distinguent pas clairement l'une de l'autre ; il ne vous reste plus qu'à choisir la moins chère des deux, n'est-ce pas ? Pas si vite.","#Deciding on topic- When deciding on a topic think about what is going on in the world around you and what value can be brought to the people attending. For instance, right now cybersecurity is a hot topic which is a great way to get people interested in your event. This is also a great time to think outside of the box – can you bring in a local FBI agent to talk security? What about a local cybersecurity insurance broker? Anything that is topical, or unique, or both, will drive interest and leave a lasting effect.":"Choisir un sujet - Lorsque vous choisissez un sujet, pensez à ce qui se passe dans le monde qui vous entoure et à la valeur que vous pouvez apporter aux participants. Par exemple, la cybersécurité est actuellement un sujet d'actualité, ce qui est un excellent moyen d'intéresser les gens à votre événement. C'est aussi le moment de sortir des sentiers battus : pouvez-vous faire venir un agent du FBI local pour parler de sécurité ? Pourquoi pas un courtier d'assurance local spécialisé dans la cybersécurité ? Tout ce qui est d'actualité ou unique, ou les deux, suscitera l'intérêt et laissera un effet durable.","#Without those five essential characteristics, it is technically not a cloud.":"Sans ces cinq caractéristiques essentielles, il ne s'agit pas techniquement d'un nuage.","#The cloud model is comprised of three service models:":"Le modèle de l'informatique en nuage comprend trois modèles de services :","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage, and network capacity.":"Grâce à la virtualisation, un serveur physique unique peut se transformer en plusieurs machines virtuelles, qui sont essentiellement des pièces de matériel isolées dotées d'une grande capacité de traitement, de mémoire, de stockage et de réseau.","#Each virtual machine can run independently while sharing the resources of a single host machine because they’ve been loaded into hypervisors. Hypervisors, also known as the abstraction layer, are used to separate physical resources from their virtual environments. Once resources are pooled together, they can be divided across many virtual environments as needed.":"Chaque machine virtuelle peut fonctionner indépendamment tout en partageant les ressources d'une seule machine hôte parce qu'elles ont été chargées dans des hyperviseurs. Les hyperviseurs, également connus sous le nom de couche d'abstraction, sont utilisés pour séparer les ressources physiques de leurs environnements virtuels. Une fois que les ressources sont mises en commun, elles peuvent être réparties entre plusieurs environnements virtuels selon les besoins.","#For smaller companies, cloud computing is easier and more cost-effective to implement. Resources are accessed via the Internet rather than added to the network.":"Pour les petites entreprises, l'informatique en nuage est plus facile à mettre en œuvre et plus rentable. Les ressources sont accessibles via l'internet plutôt que d'être ajoutées au réseau.","#What's the Difference Between Cloud and Virtualization? | Datto":"Quelle est la différence entre le cloud et la virtualisation ? | Datto","#To learn more about how Datto Commerce simplifies the quoting and procurement process for MSPs and helps drive profitable product revenue, visit
https://www.datto.com/products/commerce/.":"Pour en savoir plus sur la façon dont Datto Commerce simplifie les processus de soumission et d'approvisionnement pour les MSP et aide à générer des revenus de produits rentables, visitez le site
https://www.datto.com/products/commerce/.","#Types of SaaS solutions":"Types de solutions SaaS","#Public cloud is often sold on the promise of affordability, and in many situations it can be. However, when you’re protecting cloud workloads on a single cloud provider, there are several additional costs you need to consider. To better understand why, let’s look at a simple example.":"L'informatique dématérialisée est souvent vendue sur la base d'une promesse de prix abordable, et dans de nombreuses situations, c'est le cas. Cependant, lorsque vous protégez des charges de travail en nuage sur un seul fournisseur de nuage, vous devez prendre en compte plusieurs coûts supplémentaires. Pour mieux comprendre pourquoi, prenons un exemple simple.","#Clearly define your processes and goals":"Définir clairement vos processus et vos objectifs","#Call, call, call – emailing, unfortunately, isn’t good enough, although it does help with that low hanging fruit. Calling prospects to invite to your AMAZING event gives you a reason to call them that isn’t a sales pitch. Make sure your messaging aligns with their needs.":"Appelez, appelez, appelez - l'envoi d'e-mails n'est malheureusement pas suffisant, même s'il permet d'atteindre les objectifs les plus bas. Appeler des prospects pour les inviter à votre événement AMAZING vous donne une raison de les appeler qui n'est pas un argument de vente. Veillez à ce que votre message corresponde à leurs besoins.","#Did you attend an awesome event – what did they do to stand out? Any tips and tricks you would recommend?":"Vous avez assisté à un événement exceptionnel - qu'ont-ils fait pour se démarquer ? Avez-vous des conseils et des astuces à recommander ?","#Forrester Research found that 70% of what IT administrators call “private clouds” don’t actually fit the definition of cloud computing.":"Forrester Research a constaté que 70 % de ce que les administrateurs informatiques appellent des \"nuages privés\" ne correspondent pas réellement à la définition de l'informatique en nuage.","#Many small businesses are turning to the cloud for applications such as customer relationship management (CRM), hosted voice over IP (VoIP) or off-site storage. The cost of using the cloud is much lower than implementing virtualization. Cloud computing also offers easier installation of applications and hardware, access to software they couldn’t otherwise afford, and the ability to try software before they buy it. It requires a small investment to implement a cloud-based application.":"De nombreuses petites entreprises se tournent vers l'informatique dématérialisée pour des applications telles que la gestion de la relation client (CRM), la voix sur IP (VoIP) hébergée ou le stockage hors site. Le coût de l'utilisation de l'informatique dématérialisée est beaucoup moins élevé que celui de la mise en œuvre de la virtualisation. L'informatique en nuage facilite également l'installation des applications et du matériel, permet d'accéder à des logiciels que l'on ne pourrait pas s'offrir autrement et donne la possibilité d'essayer un logiciel avant de l'acheter. La mise en œuvre d'une application basée sur l'informatique en nuage nécessite un petit investissement.","#There are two common practices for protecting data:":"Il existe deux pratiques courantes pour protéger les données :","#How you configure your system’s fault tolerance depends on the RAID level you’ve chosen.":"La façon dont vous configurez la tolérance aux pannes de votre système dépend du niveau RAID que vous avez choisi.","#Hardware Independent Restore – to make sure that the information backed up can be restored to other hardware/virtual profiles.":"Restauration indépendante du matériel - pour s'assurer que les informations sauvegardées peuvent être restaurées sur d'autres profils matériels/virtuels.","#Diskful vs. Diskless":"Avec ou sans disque","#For MSPs, cloud computing is a fundamental component of delivering business continuity and disaster recovery services (BCDR). However, the cloud platform you choose for a backup and recovery target can impact your bottom line. In this article, we’ll look at the economics of public cloud for BCDR.":"Pour les MSP, l'informatique dématérialisée est un élément fondamental de la fourniture de services de continuité d'activité et de reprise après sinistre (BCDR). Cependant, la plateforme cloud que vous choisissez comme cible de sauvegarde et de récupération peut avoir un impact sur vos résultats. Dans cet article, nous examinerons les aspects économiques de l'informatique dématérialisée pour les services de continuité d'activité et de reprise après sinistre.","#She could estimate potential BCDR costs and factor them into the client’s monthly fee, but underestimating costs is a very real possibility, making this an inherently risky approach. Her other option is to pass these costs on to the client as they are incurred. However, this can lead to a bad client experience, even if it is explicitly stated in the MSP’s agreement.":"Elle pourrait estimer les coûts potentiels du BCDR et les intégrer dans les frais mensuels du client, mais la sous-estimation des coûts est une possibilité très réelle, ce qui rend cette approche intrinsèquement risquée. L'autre option consiste à répercuter ces coûts sur le client au fur et à mesure qu'ils sont encourus. Cependant, cela peut conduire à une mauvaise expérience pour le client, même si cela est explicitement mentionné dans l'accord du MSP.","#Partnering with Datto can streamline technical support and ease management, as well. These costs can be hard to quantify, but successful MSPs understand that efficiency drives revenue growth. This kind of efficiency allows you to take on more clients without increasing headcount, which expands your margin on services delivered.":"Un partenariat avec Datto peut également rationaliser le support technique et faciliter la gestion. Ces coûts peuvent être difficiles à quantifier, mais les MSP qui réussissent savent que l'efficacité favorise la croissance du chiffre d'affaires. Ce type d'efficacité vous permet d'accepter davantage de clients sans augmenter les effectifs, ce qui accroît votre marge sur les services fournis.","#We’re extending this predictability and efficiency to BCDR in the public cloud with Datto Backup for Microsoft Azure. With Datto Backup for Microsoft Azure, data is replicated to the Datto Cloud, meaning it is multi-cloud by design with $0 in variable egress charges or other associated disaster recovery costs. You just receive one flat-rate bill each month.":"Nous étendons cette prévisibilité et cette efficacité au BCDR dans le cloud public avec Datto Backup for Microsoft Azure. Avec Datto Backup for Microsoft Azure, les données sont répliquées sur le Datto Cloud, ce qui signifie qu'il est multi-cloud par conception avec 0 $ de frais de sortie variables ou d'autres coûts de reprise après sinistre associés. Vous ne recevez qu'une seule facture forfaitaire chaque mois.","#By Desraie Thomas":"Par Desraie Thomas","#Selecting a venue – A lot of the time MDF events are thrown in restaurants and hotels. While these are great options, they can be costly. I went to an event in October that was at a co-working space. The Partner used the co-working space to host meetings and the rest of their events. This space gave them the opportunity to bring in their own breakfast, which was much more cost-effective. This also allowed them the freedom to create classroom-style seating which was great to present to. All of these factors combined for a more organized, professional atmosphere.":"Choisir un lieu - Souvent, les événements MDF sont organisés dans des restaurants ou des hôtels. Bien qu'il s'agisse d'options intéressantes, elles peuvent s'avérer coûteuses. En octobre, j'ai assisté à un événement qui se déroulait dans un espace de co-working. Le partenaire utilisait cet espace pour organiser des réunions et le reste de ses événements. Cet espace leur permettait d'apporter leur propre petit-déjeuner, ce qui était beaucoup plus rentable. Cela leur a également permis de créer des sièges de type salle de classe, ce qui était très agréable pour faire des présentations. Tous ces facteurs ont contribué à créer une atmosphère plus organisée et plus professionnelle.","#Again, what value are you trying to deliver to your attendees? Make sure that you have your messaging down when you’re starting your outreach.":"Encore une fois, quelle est la valeur que vous essayez d'apporter à vos participants ? Veillez à bien définir votre message lorsque vous commencez votre campagne de sensibilisation.","#Being a Channel Development Manager at Datto I attend a LOT of events, tradeshows, lunch and learns, you name it I have been there.":"En tant que Channel Development Manager chez Datto, j'assiste à un grand nombre d'événements, de salons, de déjeuners et de formations, et j'y suis allé.","#Resource pooling: The provider’s computing resources are pooled to serve numerous consumers using a multi-tenant model":"Mise en commun des ressources : Les ressources informatiques du fournisseur sont mises en commun pour servir de nombreux consommateurs à l'aide d'un modèle multi-locataires.","#Measured service: Automatic control and optimization of resources detailing who is using what and how much":"Service mesuré : Contrôle et optimisation automatiques des ressources, avec indication détaillée de qui utilise quoi et en quelle quantité.","#Platform as a Service (PaaS): The consumer can deploy on the cloud infrastructure, applications created using programming languages, libraries, services or tools supported by the provider":"Plate-forme en tant que service (PaaS) : Le consommateur peut déployer sur l'infrastructure en nuage des applications créées à l'aide de langages de programmation, de bibliothèques, de services ou d'outils pris en charge par le fournisseur.","#What Are Standard RAID Configurations":"Quelles sont les configurations RAID standard ?","#RAID: Protect against total drive failure":"RAID : Protection contre la défaillance totale d'un disque","#Choosing The Right RAID Level":"Choisir le bon niveau de RAID","#A Look at Datto’s Advanced Backup Verification":"Aperçu de la vérification avancée des sauvegardes de Datto","#A single, consolidated view across your entire supplier base":"Une vue unique et consolidée de l'ensemble de votre base de fournisseurs","#Every
Datto backup goes through the following:":"Chaque
sauvegarde Datto passe par les étapes suivantes :","#Ransomware Detection – to see if the recovery point shows the likelihood of having ransomware and allow you to take action accordingly.":"Détection des ransomwares - pour voir si le point de récupération présente une probabilité de présence de ransomwares et vous permettre de prendre des mesures en conséquence.","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers to share the same storage space.":"Les systèmes NAS sont des dispositifs de stockage sur disque dur qui se connectent à votre réseau, ce qui permet à plusieurs ordinateurs de partager le même espace de stockage.","#As you can see from this example, public cloud BCDR costs are unpredictable—simply because primary server outages are unpredictable, as are the amount of data being transferred across regions during a restore. So, how does our MSP solve for this problem?":"Comme vous pouvez le constater dans cet exemple, les coûts de BCDR dans le cloud public sont imprévisibles, tout simplement parce que les pannes des serveurs primaires sont imprévisibles, tout comme la quantité de données transférées d'une région à l'autre au cours d'une restauration. Alors, comment notre MSP résout-il ce problème ?","#Datto BCDR Cost + MSP Management Costs = Total BCDR Cost":"Coût du BCDR de Datto + coûts de gestion du MSP = coût total du BCDR","#The study found that MSPs achieved over $100K in additional average client base growth annually by partnering with Datto. Efficiencies gained via our BCDR, PSA, and RMM management tools drove that growth by freeing technician bandwidth to support more clients.":"L'étude a révélé que les MSP ont réalisé plus de 100 000 $ de croissance moyenne supplémentaire de la base de clients par an en s'associant avec Datto. Les gains d'efficacité obtenus grâce à nos outils de gestion BCDR, PSA et RMM ont favorisé cette croissance en libérant la bande passante des techniciens pour qu'ils puissent prendre en charge davantage de clients.","#Provide this list to each potential vendor for more structure and tailored demos to help you compare apples to apples as much as is possible. As your research continues, you’ll learn about new and unique capabilities. Add these to the list for later consideration or a subsequent round of demos.":"Fournissez cette liste à chaque fournisseur potentiel afin de mieux structurer votre projet et d'organiser des démonstrations sur mesure pour vous permettre de comparer autant que possible des produits comparables. Au fur et à mesure de vos recherches, vous découvrirez des fonctionnalités nouvelles et uniques. Ajoutez-les à la liste pour un examen ultérieur ou une nouvelle série de démonstrations.","#March 27, 2020":"27 mars 2020","#Call to action – This is the important one – what is your call to action. What do you want from people who have attended your event? A great idea is to offer a free consultation of some type, for instance, a cybersecurity assessment. At the event, have a questionnaire with simple questions that need to be filled out in order to enter a draw. One of those questions being your call to action – Would you like a free cybersecurity assessment? yes/no – This will give your team a “hot lead” list after the event with accurate information for follow up.":"Appel à l'action - C'est le point le plus important : quel est votre appel à l'action ? Qu'attendez-vous des personnes qui ont assisté à votre événement ? Une bonne idée est de proposer une consultation gratuite, par exemple une évaluation de la cybersécurité. Lors de l'événement, proposez un questionnaire avec des questions simples à remplir pour participer à un tirage au sort. L'une de ces questions sera votre appel à l'action - Voulez-vous une évaluation gratuite de votre cybersécurité ? oui/non - Votre équipe disposera ainsi d'une liste de \"prospects\" après l'événement, avec des informations précises pour le suivi.","#At Datto we offer Partners MDF funds– if you are thinking of throwing an event and want more information please reach out to your Sales Rep with any questions you have.":"Chez Datto, nous offrons aux partenaires des fonds MDF - si vous envisagez d'organiser un événement et souhaitez obtenir plus d'informations, n'hésitez pas à contacter votre représentant commercial pour lui poser toutes les questions que vous souhaitez.","#Simply put, virtualization can make one resource act like many, while cloud computing lets different users access a single pool of resources.":"En d'autres termes, la virtualisation permet à une ressource de fonctionner comme plusieurs, tandis que l'informatique en nuage permet à différents utilisateurs d'accéder à un pool unique de ressources.","#Online storefront drives incremental product sales":"La vitrine en ligne permet d'augmenter les ventes de produits","#More than a quoting platform, Datto Commerce offers the unique ability to drive incremental product revenue by
enabling an online storefront for your clients to purchase technology products directly from you, 24/7–with no quoting required. Drive product sales and eliminate the time needed to create a quote by enabling clients to search for and purchase solutions at their convenience with upfront payment options.":"Plus qu'une plateforme de devis, Datto Commerce offre la possibilité unique de générer des revenus supplémentaires en
permettant à vos clients d'acheter des produits technologiques directement auprès de vous, 24 heures sur 24, 7 jours sur 7,sans avoir besoin de faire de devis. Stimulez les ventes de produits et éliminez le temps nécessaire à la création d'un devis en permettant aux clients de rechercher et d'acheter des solutions à leur convenance grâce à des options de paiement anticipé.","#Items to check:":"Éléments à vérifier :","#NOTE: Make sure to start them all up with no local LAN connectivity and no Internet or you may just cause a disaster yourself.":"REMARQUE : Veillez à tous les démarrer sans connectivité LAN locale ni Internet, sinon vous risquez de provoquer vous-même un désastre.","#Filesystem Verification – to check the integrity of the filesystem structure.":"Vérification du système de fichiers - pour vérifier l'intégrité de la structure du système de fichiers.","#At a minimum, you’ll get nine automatic checks. If any of these checks fail you can take action BEFORE a disaster happens because making sure that recovering and restoring from a disaster happens as smoothly as possible.":"Au minimum, vous obtiendrez neuf contrôles automatiques. Si l'un de ces contrôles échoue, vous pouvez prendre des mesures AVANT qu'un sinistre ne se produise, afin de vous assurer que la récupération et la restauration après un sinistre se déroulent le mieux possible.","#These companies are leading examples within the SaaS industry and have come to define the framework of successful Software as a Service companies. However, it’s always worth investigating who has liability for what when it comes to choosing a SaaS Vendor. We put together a few
top tips from Managed Service Providers on what to look for.":"Ces entreprises sont des exemples de premier plan dans le secteur du SaaS et ont fini par définir le cadre des entreprises de logiciels en tant que services qui réussissent. Cependant, il est toujours utile de savoir qui est responsable de quoi lorsqu'il s'agit de choisir un fournisseur de SaaS. Nous avons rassemblé quelques
conseils de fournisseurs de services gérés sur ce qu'il faut rechercher.","#What’s the Difference Between Cloud and Virtualization?":"Quelle est la différence entre l'informatique dématérialisée et la virtualisation ?","#Private Cloud: The cloud infrastructure is provisioned for exclusive use by a single organization comprising multiple consumers.":"Cloud privé : L'infrastructure en nuage est réservée à l'usage exclusif d'une seule organisation comprenant plusieurs consommateurs.","#Public Cloud: The cloud infrastructure is provisioned for open use by the general public. It may be owned, managed, and operated by a business, academic, or government organization.":"Cloud public : L'infrastructure en nuage est mise à la disposition du grand public pour une utilisation ouverte. Elle peut être détenue, gérée et exploitée par une entreprise, un établissement d'enseignement ou une organisation gouvernementale.","#Your clients trust you to provide them with the technology solutions to keep their businesses running — but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need. Here are three ways Datto Commerce can make it faster for you to deliver the products they need.":"Vos clients vous font confiance pour leur fournir les solutions technologiques nécessaires au bon fonctionnement de leur entreprise - mais les pénuries et l'augmentation des délais de livraison ont rendu difficile et fastidieux le repérage des produits dont vos clients ont besoin. Voici trois façons dont Datto Commerce peut vous aider à livrer plus rapidement les produits dont ils ont besoin.","#At least daily, and as frequently as you want:":"Au moins tous les jours, et aussi souvent que vous le souhaitez :","#SaaS vs traditional software":"SaaS et logiciels traditionnels","#A + B + C = Public Cloud Recovery Costs":"A + B + C = Coûts de récupération dans le nuage public","#Tips for MSPs Evaluating PSA Solutions":"Conseils pour les MSP qui évaluent les solutions PSA","#It’s likely you don’t compete in your market solely on having the lowest price–you probably focus on values and relationships with your clients. These are more difficult to quantify when compared with price but are worth your consideration when looking for a new solution.":"Il est probable que vous ne soyez pas en concurrence sur votre marché uniquement sur la base du prix le plus bas - vous vous concentrez probablement sur les valeurs et les relations avec vos clients. Ces éléments sont plus difficiles à quantifier que le prix, mais ils méritent d'être pris en considération lorsque vous cherchez une nouvelle solution.","#Tips for MSPs Evaluating PSA Solutions | Datto":"Conseils pour les MSP qui évaluent les solutions PSA | Datto","#Follow up with each person who registers – follow up via phone the day before the event to reconfirm.":"Assurez le suivi de chaque personne inscrite - relancez-la par téléphone la veille de l'événement pour reconfirmer.","#5 Steps for Throwing a Successful MDF Event | Datto":"5 étapes pour organiser un événement MDF réussi | Datto","#Infrastructure as a Service (IaaS): The consumer can provision processing, storage, networks, and other computer resources to deploy and run arbitrary software":"Infrastructure en tant que service (IaaS) : Le consommateur peut fournir des ressources de traitement, de stockage, des réseaux et d'autres ressources informatiques pour déployer et exécuter des logiciels arbitraires.","#Cloud Computing vs. Virtualization":"Cloud Computing et virtualisation","#They coined the term “Redundant Arrays of Inexpensive Disks” (RAID) – that term was later changed to Redundant Array of Independent Disks, but the idea remained the same.":"Ils ont inventé le terme \"Redundant Arrays of Inexpensive Disks\" (RAID) - ce terme a ensuite été modifié en Redundant Array of Independent Disks, mais l'idée est restée la même.","#Of course, every situation is different. Learning more about infrastructure as a service can help you understand whether or not you can benefit from it.":"Bien entendu, chaque situation est différente. En savoir plus sur l'infrastructure en tant que service peut vous aider à comprendre si vous pouvez ou non en bénéficier.","#Protecting Azure IaaS with Datto Backup for Azure":"Protéger Azure IaaS avec Datto Backup for Azure","#To learn more about protecting Microsoft Azure IAAS, you can start by checking out our guide on how to
set up best cloud practices!":"Pour en savoir plus sur la protection de Microsoft Azure IAAS, vous pouvez commencer par consulter notre guide sur la
mise en place de bonnes pratiques en matière de cloud computing!","#In Datto SaaS Protection you can automatically backup SharePoint sites, and monitor the functionality to guarantee the best experience for your clients.":"Avec Datto SaaS Protection, vous pouvez sauvegarder automatiquement les sites SharePoint et surveiller les fonctionnalités afin de garantir une expérience optimale à vos clients.","#To execute a SIM port hack, hackers must first gather personal information about a victim, usually via phishing or buying the information from an online marketplace.":"Pour pirater un port SIM, les pirates doivent d'abord recueillir des informations personnelles sur la victime, généralement par le biais d'un hameçonnage ou en achetant les informations sur un marché en ligne.","#Once personal information is obtained, the hacker reaches out to the victim’s mobile phone carrier and convinces the company to port the victim’s phone number to a different SIM. Hackers use the personal information they’ve obtained to authenticate the account.":"Une fois les informations personnelles obtenues, le pirate contacte l'opérateur de téléphonie mobile de la victime et le convainc de transférer le numéro de téléphone de la victime vers une autre carte SIM. Les pirates utilisent les informations personnelles qu'ils ont obtenues pour authentifier le compte.","#A SIM port hack involves a hacker who has convinced your mobile phone carrier to activate your phone number on another device.":"Un piratage de port SIM implique un pirate qui a convaincu votre opérateur de téléphonie mobile d'activer votre numéro de téléphone sur un autre appareil.","#Start up any other servers required for a disaster recovery to ensure communication and functionality are good (like a Domain and Exchange server).":"Démarrez tous les autres serveurs nécessaires à la reprise après sinistre pour vous assurer que la communication et la fonctionnalité sont bonnes (comme un domaine et un serveur Exchange).","#Traditional software is typically installed on a customer’s own computers and managed by that customer. It provides more control over the environment, but it also means that the customer has to install updates, manage backups, and install new hardware if necessary.":"Les logiciels traditionnels sont généralement installés sur les ordinateurs du client et gérés par ce dernier. Cela permet de mieux contrôler l'environnement, mais cela signifie aussi que le client doit installer les mises à jour, gérer les sauvegardes et installer du nouveau matériel si nécessaire.","#By Shane Matzen":"Par Shane Matzen","#This exercise will help you better understand and communicate your current challenges and prioritize what you are looking for with a new PSA solution.":"Cet exercice vous aidera à mieux comprendre et communiquer vos défis actuels et à hiérarchiser ce que vous attendez d'une nouvelle solution PSA.","#Being a Channel Development Manager at Datto I attend a LOT of events, tradeshows, lunch and learns, you name it I have been there. Working with Partners I know that organizing a successful event can be a daunting task, where do you even start? In order to help here are my top 5 tips for throwing a great MDF event.":"En tant que Channel Development Manager chez Datto, j'assiste à un grand nombre d'événements, de salons, de déjeuners et de formations, et j'y suis allé. En travaillant avec des partenaires, je sais que l'organisation d'un événement réussi peut être une tâche décourageante, par où commencer ? Pour vous aider, voici mes 5 meilleurs conseils pour organiser un événement MDF réussi.","#To be a cloud, NIST has determined it must have the following five essential characteristics:":"Pour qu'un nuage soit considéré comme tel, le NIST a déterminé qu'il devait présenter les cinq caractéristiques essentielles suivantes :","#On-demand self-service: A consumer can unilaterally provision computing capabilities, such as server time and network storage":"Libre-service à la demande : Un consommateur peut fournir unilatéralement des capacités informatiques, telles que du temps de serveur et du stockage en réseau.","#Rapid elasticity: Users can add or reduce capacity through software":"Élasticité rapide : Les utilisateurs peuvent ajouter ou réduire la capacité par le biais d'un logiciel","#What Is RAID?":"Qu'est-ce que le RAID ?","#If you’ve ever found yourself struggling to find the right solutions for your business, unable to figure out how to compare apples to oranges, weigh the pros and cons, stressing over this monumental decision for your business, you’re not alone.":"Si vous avez déjà eu du mal à trouver les bonnes solutions pour votre entreprise, à comparer des pommes et des oranges, à peser le pour et le contre, à stresser devant cette décision monumentale pour votre entreprise, vous n'êtes pas seul.","#As you evaluate capabilities, keep an eye on scalability and flexibility. Don’t just look for features that match your existing processes and needs but what you will need one to three years down the road.":"Lorsque vous évaluez les capacités, ne perdez pas de vue l'évolutivité et la flexibilité. Ne vous contentez pas de rechercher des fonctionnalités qui correspondent à vos processus et à vos besoins actuels, mais aussi à ce dont vous aurez besoin dans un ou trois ans.","#Then you need to have your list – who do you want to attend this event? Prospects? Clients? Are you looking for net new clients? Or Increasing the value of the clients you already have?":"Vous devez ensuite dresser votre liste - qui souhaitez-vous voir participer à cet événement ? Des prospects ? Des clients ? Cherchez-vous à acquérir de nouveaux clients ? Ou à augmenter la valeur des clients que vous avez déjà ?","#If you think of cloud computing and virtualization as being interchangeable, you are not alone. You aren’t correct, but you are certainly not alone.":"Si vous pensez que l'informatique en nuage et la virtualisation sont interchangeables, vous n'êtes pas le seul. Vous n'avez pas raison, mais vous n'êtes certainement pas le seul.","#Fewer servers mean fewer people to look after and manage servers. This helps to consolidate management, thereby reducing costs.":"Moins de serveurs signifie moins de personnes pour s'occuper des serveurs et les gérer. Cela permet de consolider la gestion et donc de réduire les coûts.","#To learn more about cloud computing vs. virtualization and to determine which is right for your business, contact Datto.":"Pour en savoir plus sur le cloud computing et la virtualisation et déterminer ce qui convient le mieux à votre entreprise, contactez Datto.","#While cloud computing and virtualization rely on similar models and principles, they are intrinsically different.":"Bien que l'informatique en nuage et la virtualisation reposent sur des modèles et des principes similaires, elles sont intrinsèquement différentes.","#In this article, we break down the basics of RAID, why you should use RAID, and the advantages and disadvantages of each RAID level.":"Dans cet article, nous présentons les principes de base du RAID, les raisons pour lesquelles vous devriez utiliser le RAID, ainsi que les avantages et les inconvénients de chaque niveau de RAID.","#Both are critical to ensuring your data is protected, but RAID is just one building block of a disaster recovery plan.":"Ces deux éléments sont essentiels pour garantir la protection de vos données, mais le RAID n'est qu'un des éléments constitutifs d'un plan de reprise après sinistre.","#In choosing a RAID level, you should consider:":"Pour choisir un niveau de RAID, vous devez prendre en compte les éléments suivants :","#Community Cloud: The cloud infrastructure is provisioned for exclusive use by a specific community of consumers from organizations that have shared concerns (e.g., mission, security requirements, policy, and compliance considerations).":"Cloud communautaire : L'infrastructure en nuage est réservée à l'usage exclusif d'une communauté spécifique de consommateurs issus d'organisations ayant des préoccupations communes (par exemple, mission, exigences en matière de sécurité, politique et considérations de conformité).","#RAID distributes data across different disk drives,
preventing data loss by increasing performance and reliability of data storage.":"Le RAID répartit les données sur différents disques, ce qui permet d'
éviter les pertes de données en augmentant les performances et la fiabilité du stockage des données.","#“Redundant Array of Independent Disks” (RAID) is a data storage virtualization technology that uses multiple physical disk drives to create data redundancy and improved performance.":"Le \"Redundant Array of Independent Disks\" (RAID) est une technologie de virtualisation du stockage des données qui utilise plusieurs disques physiques pour créer une redondance des données et améliorer les performances.","#The reality is, there is no foolproof way to prevent a ransomware attack. Even the most protected and prepared businesses can fall victim to ransomware. However, MSPs can take steps to lower the chances of their SMB clients falling victim to an attack.":"En réalité, il n'existe pas de moyen infaillible de prévenir une attaque par ransomware. Même les entreprises les mieux protégées et préparées peuvent être victimes d'un ransomware. Toutefois, les MSP peuvent prendre des mesures pour réduire les risques que leurs PME clientes soient victimes d'une attaque.","#Ransomware attacks have all but dominated news headlines in recent weeks. Managed service providers (MSPs) know the risks of ransomware and how important it is to have a plan in place to respond to an attack when they have an impacted client. There are many different factors to consider, but it’s best practice to have a strategy for detection, prevention, and response. We put together a comprehensive infographic on the journey of ransomware and how MSPs can prepare their clients – here’s a preview.":"Les attaques de ransomware ont pratiquement fait la une des journaux ces dernières semaines. Les fournisseurs de services gérés (MSP) connaissent les risques liés aux ransomwares et savent à quel point il est important de mettre en place un plan de réponse à une attaque lorsqu'un client est touché. Les facteurs à prendre en compte sont nombreux, mais la meilleure pratique consiste à mettre en place une stratégie de détection, de prévention et de réponse. Nous avons réalisé une infographie complète sur le parcours des ransomwares et sur la manière dont les MSP peuvent préparer leurs clients - en voici un aperçu.","#How MSPs Can Prevent, Detect, and Respond to Ransomware Attacks | Datto":"Comment les MSP peuvent prévenir, détecter et répondre aux attaques de ransomware | Datto","#By Courtney Heinbach":"Par Courtney Heinbach","#How Can MSPs Prevent Ransomware Attacks?":"Comment les MSP peuvent-ils prévenir les attaques de ransomware ?","#Learn more about comprehensive SaaS Protection":"En savoir plus sur la protection complète du SaaS","#4. Security/Compliance":"4. Sécurité/Conformité","#To get more
top tips on what to look for in a business SaaS protection solution, download our ebook.":"Pour obtenir d'autres
conseils sur ce qu'il faut rechercher dans une solution de protection SaaS pour les entreprises, téléchargez notre ebook.","#SaaS tools present different risks to your clients’ data than traditional software. As a result, you can enhance your service offering further with rsecurity add-ons.":"Les outils SaaS présentent des risques différents de ceux des logiciels traditionnels pour les données de vos clients. Par conséquent, vous pouvez améliorer votre offre de services grâce à des modules complémentaires de sécurité.","#On the surface, data integration and streamlining the flow of data across business applications seem like obvious steps. However, as you improve data flow you may also be easing access for hackers or increasing possible vulnerabilities from cyberattacks.":"À première vue, l'intégration des données et la rationalisation du flux de données entre les applications d'entreprise semblent être des mesures évidentes. Toutefois, en améliorant le flux de données, vous risquez également de faciliter l'accès aux pirates informatiques ou d'accroître les vulnérabilités éventuelles aux cyberattaques.","#What Is SaaS (Software as a Service)? | Datto":"Qu'est-ce que le SaaS (Software as a Service) ? | Datto","#Large spikes in traffic coming from a single IP or IP range":"Des pics importants de trafic provenant d'une seule IP ou d'une seule plage d'IP","#A flood of traffic from users that share a similar technology stack e.g. browser, device, location":"Un afflux de trafic provenant d'utilisateurs qui partagent une pile technologique similaire (navigateur, appareil, localisation, etc.)","#Inventorying Datto’s third-party vendors to engage them and understand their response":"Inventaire des fournisseurs tiers de Datto afin de les impliquer et de comprendre leur réponse.","#“SYN” is short for “synchronization” in networking — SYN Flood attacks exploit the transmission control protocol (TCP) handshake. This string of communications, in which two computers create a network connection, is targeted by threat actors by sending a large number of TCP “Initial Connection Request” SYN packets with spoofed source IP addresses.":"\"SYN\" est l'abréviation de \"synchronisation\" dans le domaine des réseaux. Les attaques SYN Flood exploitent le protocole de contrôle de transmission (TCP). Cette chaîne de communication, au cours de laquelle deux ordinateurs établissent une connexion réseau, est ciblée par les acteurs de la menace qui envoient un grand nombre de paquets TCP \"Initial Connection Request\" SYN avec des adresses IP source usurpées.","#Over the years “As a Service” attack services have increased on the Dark Web, and malicious actors are now able to hire hackers to carry out a DDoS attack for them. These require minimal technical knowledge other than how to access the Dark Web and how to pay for these services. The rest is left to the hackers/bots carrying out the attacks.":"Au fil des ans, les services d'attaque \"As a Service\" se sont multipliés sur le Dark Web, et les acteurs malveillants sont désormais en mesure d'engager des pirates pour mener une attaque DDoS à leur place. Ces services ne requièrent qu'un minimum de connaissances techniques, si ce n'est la manière d'accéder au Dark Web et de payer pour ces services. Le reste est laissé aux pirates/robots qui exécutent les attaques.","#Rate limiting":"Limitation du taux","#Network diffusion":"Diffusion en réseau","#2. Comprehensive protection":"2. Protection complète","#Some SaaS backup solutions only protect email, files, and folders. However, there are solutions available today that offer more comprehensive coverage. When selecting a backup product, look for solutions that offer protection for things like contacts, shared drives, collaboration and chat tools, and calendars. SaaS protection solutions that offer this type of coverage are far more effective at maintaining business continuity than less robust offerings.":"Certaines solutions de sauvegarde SaaS ne protègent que le courrier électronique, les fichiers et les dossiers. Toutefois, il existe aujourd'hui des solutions qui offrent une couverture plus complète. Lorsque vous choisissez un produit de sauvegarde, recherchez des solutions qui offrent une protection pour des éléments tels que les contacts, les disques partagés, les outils de collaboration et de chat, et les calendriers. Les solutions de protection SaaS qui offrent ce type de couverture sont bien plus efficaces pour maintenir la continuité de l'activité que les offres moins robustes.","#SaaS stands for “Software as a Service” and is a cloud-based IT service.":"SaaS signifie \"Software as a Service\" (logiciel en tant que service) et est un service informatique basé sur l'informatique dématérialisée.","#For most businesses, l
ost data means lost business. Preparing for the event of a network failure, due to
natural disasters or a virus, is critical to preventing lost productivity, revenue, and reputation. While RAID is a great way to optimize server performance and quickly recover from hardware failure, it’s only one step of a successful
disaster recovery plan.":"Pour la plupart des entreprises, la
perte de données est synonyme de perte d'activité. Il est essentiel de se préparer à l'éventualité d'une panne de réseau, due à une
catastrophe naturelle ou à un virus, pour éviter les pertes de productivité, de revenus et de réputation. Si le RAID est un excellent moyen d'optimiser les performances des serveurs et de récupérer rapidement en cas de défaillance matérielle, il ne constitue qu'une étape d'un
plan de reprise d'activité efficace.","#one computer sends too many requests to another computer or server that cannot handle the traffic":"un ordinateur envoie trop de requêtes à un autre ordinateur ou serveur qui ne peut pas gérer le trafic","#There are several signs to look out for when diagnosing a possible DoS attack:":"Plusieurs signes doivent être observés pour diagnostiquer une éventuelle attaque par déni de service :","#By Nick Wright":"Par Nick Wright","#In the 2020
State of Endpoint Security Risk report, 68% of IT professionals say the frequency of attacks against endpoints had increased over the past 12 months. 51% of IT professionals said they considered endpoint attacks to be successful because their endpoint security solutions don’t accurately detect threats.":"Dans le rapport 2020
State of Endpoint Security Risk, 68 % des professionnels de l'informatique déclarent que la fréquence des attaques contre les terminaux a augmenté au cours des 12 derniers mois. 51 % des professionnels de l'informatique ont déclaré qu'ils considéraient que les attaques contre les terminaux étaient réussies parce que leurs solutions de sécurité des terminaux ne détectaient pas les menaces avec précision.","#Enterprise Resource Planning (ERP) Software":"Logiciels de planification des ressources de l'entreprise (ERP)","#We have completed an initial comprehensive assessment and response. The focus of those activities centered around the following:":"Nous avons réalisé une première évaluation et une réponse globales. Ces activités se sont concentrées sur les points suivants :","#As a result, DDoS mitigation is essential for managed service providers (MSPs) to both understand and deploy in order to successfully protect your clients.":"Par conséquent, il est essentiel pour les fournisseurs de services gérés (MSP) de comprendre et de déployer des mesures d'atténuation des attaques DDoS afin de protéger leurs clients avec succès.","#In the world of supported nested virtualization, there is VMware, and there is Hyper-V nested virtualization. Both provide excellent functionality in nested solutions, but Hyper-V provides greater flexibility and less overhead through its use of containers. Containers offer a new take on VMs and allow easy development and deployment of applications.":"Dans le monde de la virtualisation imbriquée prise en charge, il y a VMware et la virtualisation imbriquée Hyper-V. Les deux offrent d'excellentes fonctionnalités dans les solutions imbriquées, mais Hyper-V offre une plus grande flexibilité et moins de frais généraux grâce à l'utilisation de conteneurs. Les conteneurs offrent une nouvelle approche des VM et permettent de développer et de déployer facilement des applications.","#Advanced functionality provides automatic backup checks to ensure backups are verified for a reliable recovery, validating every backup and providing an alert if there are any issues.":"La fonctionnalité avancée permet de vérifier automatiquement les sauvegardes afin d'assurer une restauration fiable, en validant chaque sauvegarde et en émettant une alerte en cas de problème.","#Allowing access to a business network from remote devices enables employee collaboration and innovation. Hindering access because of endpoint security concerns can do more harm than good. Enabling employees to access the network from their devices, while ensuring backup and protection, can empower them while protecting their data and network.":"Permettre l'accès à un réseau d'entreprise à partir d'appareils distants favorise la collaboration et l'innovation des employés. Empêcher l'accès à cause de problèmes de sécurité des terminaux peut faire plus de mal que de bien. Permettre aux employés d'accéder au réseau à partir de leurs appareils, tout en assurant la sauvegarde et la protection, peut leur donner de l'autonomie tout en protégeant leurs données et leur réseau.","#HR":"RH","#There are a few ways to mitigate this threat. One method is to train end users and your own employees about what to look for in social engineering attacks, such as phishing emails. Another is to activate 2FA, or Two Factor Authentication, login on all SaaS applications — more and more businesses are making this login authentication a requirement for access as attack vectors grow and risks to data increase.":"Il existe plusieurs moyens d'atténuer cette menace. L'une d'entre elles consiste à former les utilisateurs finaux et vos propres employés à ce qu'il faut rechercher dans les attaques d'ingénierie sociale, telles que les courriels d'hameçonnage. Une autre consiste à activer l'authentification à deux facteurs (2FA) pour toutes les applications SaaS. De plus en plus d'entreprises font de cette authentification une condition d'accès à mesure que les vecteurs d'attaque se multiplient et que les risques pour les données augmentent.","#By Emilyann Fogarty":"Par Emilyann Fogarty","#Researching vulnerable third-party technologies":"Recherche de technologies tierces vulnérables","#Software-based RAID: is usually a part of the operating system and is both the easiest and most cost-effective implementation of a RAID system.":"RAID logiciel : il fait généralement partie du système d'exploitation et constitue l'implémentation la plus simple et la plus rentable d'un système RAID.","#The flood of incoming traffic from multiple sources can force a network to crash. Because DDoS attacks originate from multiple sources, they are often the most difficult to detect and shut down.":"L'afflux de trafic entrant en provenance de sources multiples peut provoquer l'effondrement d'un réseau. Comme les attaques DDoS proviennent de sources multiples, elles sont souvent les plus difficiles à détecter et à arrêter.","#This type of DDoS attack takes up all available hard disk space, memory, or CPU time. It often results in sluggish behavior, system crashes, or other behaviors harmful to the server, resulting in denial-of-service.":"Ce type d'attaque DDoS occupe tout l'espace disque disponible, la mémoire ou le temps de l'unité centrale. Il en résulte souvent un comportement lent, des pannes de système ou d'autres comportements préjudiciables au serveur, ce qui entraîne un déni de service.","#Layer 7: Application layer attacks":"Couche 7 : Attaques au niveau de la couche application","#Application layer attacks are among the most common due to their increased exposure compared to other layers — this is where applications access the network services.":"Les attaques de la couche applicative sont parmi les plus courantes en raison de leur exposition accrue par rapport aux autres couches - c'est là que les applications accèdent aux services du réseau.","#SYN Flood":"Inondation SYN","#Volumetric attacks":"Attaques volumétriques","#Back in July 2020 Wired Magazine reported that
“DDoS-For-Hire” Is Fueling a New Wave of Attacks. In 2021 a record number of DDoS attacks were observed according to the
Kaspersky DDoS attacks in Q4 2021 report.":"En juillet 2020, le magazine Wired a publié un article intitulé
\"DDoS-For-Hire\", qui alimente une nouvelle vague d'attaques. En 2021, un nombre record d'attaques DDoS a été observé selon le
rapport Kaspersky DDoS attacks in Q4 2021.","#Nested virtualization refers to running a hypervisor “within” another hypervisor in a virtual instance. In other words, one hypervisor is effectively nested within another hypervisor. A hypervisor is a host of virtual machines that can hold as many virtual machines as resources are available. The hypervisor holds the data for the VMs in a data store.":"La virtualisation imbriquée consiste à exécuter un hyperviseur \"à l'intérieur\" d'un autre hyperviseur dans une instance virtuelle. En d'autres termes, un hyperviseur est effectivement imbriqué dans un autre hyperviseur. Un hyperviseur est un hôte de machines virtuelles qui peut contenir autant de machines virtuelles que de ressources disponibles. L'hyperviseur conserve les données des machines virtuelles dans un magasin de données.","#Examples of Hypervisors":"Exemples d'hyperviseurs","#VMWare; VSphere; ESXi":"VMWare ; VSphere ; ESXi","#As the number of employees and organizations who work from home increased, so did the importance of an endpoint backup solution. The 2021 report “IDC FutureScape: Worldwide Small and Medium-Sized Business 2022”, predicts that by 2023, 50% of SMBs will reorganize their company structure to remote and virtual employees. Removing employees from the physical corporate architecture leaves them open and vulnerable to attacks, mistakes, and errors on their devices.":"Avec l'augmentation du nombre d'employés et d'organisations qui travaillent à domicile, l'importance d'une solution de sauvegarde des endpoints s'est accrue. Le rapport 2021 \"IDC FutureScape : Worldwide Small and Medium-Sized Business 2022\", prédit que d'ici 2023, 50 % des PME réorganiseront leur structure d'entreprise en faveur des employés distants et virtuels. Le fait de retirer les employés de l'architecture physique de l'entreprise les rend ouverts et vulnérables aux attaques, aux erreurs et aux fautes commises sur leurs appareils.","#Customer Relationship Management (CRM) Software":"Logiciel de gestion de la relation client (CRM)","#Choosing the right RAID level also depends on whether you have hardware or software RAID, which determines how the data is written to disk:":"Le choix du bon niveau de RAID dépend également du type de RAID, matériel ou logiciel, qui détermine la manière dont les données sont écrites sur le disque :","#What Are Standard RAID Configurations | Datto":"Qu'est-ce qu'une configuration RAID standard ?","#August 06, 2019":"06 août 2019","#The targeted machine responds to each connection request and then waits idly for the next and final step in the handshake. But this final step never occurs, exhausting the target’s resources in the process.":"La machine ciblée répond à chaque demande de connexion et attend ensuite sans rien faire la prochaine et dernière étape de la poignée de main. Mais cette dernière étape ne se produit jamais, épuisant ainsi les ressources de la cible.","#TechTarget’s Brien Posy noted three potential uses for nested virtualization in the real world:":"Brien Posy, de TechTarget, a relevé trois utilisations potentielles de la virtualisation imbriquée dans le monde réel :","#1. Protection against ransomware and other malware attacks":"1. Protection contre les ransomwares et autres logiciels malveillants","#When other endpoint security measures fail—a device or data is lost, damaged, or attacked with ransomware—an updated backup of the endpoint becomes essential.":"Lorsque les autres mesures de sécurité des points d'accès échouent - un appareil ou des données sont perdus, endommagés ou attaqués par un ransomware - une sauvegarde actualisée du point d'accès devient essentielle.","#Datto Endpoint Backup for PCs is an endpoint backup to assist you in your data protection strategy. Datto Endpoint Backup for PCs backups data to global data centers to ensure your cyber resiliency by protecting end users, your remote workforce, and endpoint devices.":"Datto Endpoint Backup pour PC est une sauvegarde des terminaux pour vous aider dans votre stratégie de protection des données. Datto Endpoint Backup for PCs sauvegarde les données dans des centres de données mondiaux pour assurer votre cyber-résilience en protégeant les utilisateurs finaux, votre personnel à distance et les périphériques d'extrémité.","#5. MSP business growth":"5. Croissance de l'activité des MSP","#March 31, 2022":"31 mars 2022","#On Wednesday, March 30, 2022 news of active exploitation of a previously unknown zero day Remote Code Execution vulnerability (CVE-2022-22965) in a component of java-based software, referred to as Spring4Shell, became widely known. At this time, Datto has not assessed any material exposure to the Spring4Shell vulnerability that would impact the safe use of Datto products. Should this assessment change, we will update Datto partners immediately.":"Le mercredi 30 mars 2022, la nouvelle de l'exploitation active d'une vulnérabilité d'exécution de code à distance (CVE-2022-22965) dans un composant d'un logiciel basé sur Java, appelé Spring4Shell, a été largement diffusée. À l'heure actuelle, Datto n'a pas évalué d'exposition matérielle à la vulnérabilité Spring4Shell qui aurait un impact sur l'utilisation en toute sécurité des produits Datto. Si cette évaluation devait changer, nous informerions immédiatement les partenaires de Datto.","#Buffer overflow attacks":"Attaques par débordement de mémoire tampon","#Layers 3 & 4: Protocol attacks":"Couches 3 et 4 : attaques contre le protocole","#Layers 3 & 4 are targeted DDoS attacks to confuse and block data at a protocol layer. These attacks are designed to stop and break up data transmission.":"Les couches 3 et 4 sont des attaques DDoS ciblées visant à brouiller et à bloquer les données au niveau d'une couche de protocole. Ces attaques sont conçues pour arrêter et interrompre la transmission des données.","#To avoid becoming a victim of a DoS or DDoS attack, MSPs need to take steps for DDoS prevention to protect your customers. Here are a few technical deployments you can install:":"Pour éviter d'être victime d'une attaque DoS ou DDoS, les MSP doivent prendre des mesures de prévention DDoS pour protéger leurs clients. Voici quelques déploiements techniques que vous pouvez mettre en place :","#DDoS mitigation best practices":"Meilleures pratiques en matière d'atténuation des attaques DDoS","#Install a firewall and restrict traffic":"Installer un pare-feu et restreindre le trafic","#March 29, 2022":"29 mars 2022","#Provisions for application whitelisting":"Dispositions relatives à la liste blanche des applications","#How MSPs Can Prevent, Detect, and Respond to Ransomware Attacks":"Comment les MSP peuvent-ils prévenir et détecter les attaques de ransomware et y répondre ?","#Arm clients with antivirus. These tools have been around a long time but are still critical in a ransomware prevention strategy. Automate patch management. When software providers identify bugs, they publish that info and offer a patch. With automated patching, businesses are less susceptible to being exploited by bad actors looking to capitalize on those bugs. Implement tools with ransomware detection capabilities. Often, ransomware attacks can infiltrate a business’s systems, going undetected. One way to drastically improve ransomware prevention is to have tools that identify it before it spreads across a network.":"Équipez vos clients d'un antivirus. Ces outils existent depuis longtemps, mais ils restent essentiels dans une stratégie de prévention des ransomwares. Automatiser la gestion des correctifs. Lorsque les fournisseurs de logiciels identifient des bogues, ils publient cette information et proposent un correctif. Grâce à l'automatisation des correctifs, les entreprises sont moins susceptibles d'être exploitées par des acteurs malveillants cherchant à tirer parti de ces bogues. Mettre en œuvre des outils de détection des ransomwares. Souvent, les attaques de ransomware peuvent s'infiltrer dans les systèmes d'une entreprise sans être détectées. L'un des moyens d'améliorer considérablement la prévention des ransomwares est de disposer d'outils qui les identifient avant qu'ils ne se propagent sur le réseau.","#Reality is, there is no foolproof way to prevent a ransomware attack. Even the most protected and prepared businesses can fall victim to ransomware. However, there are steps MSPs can take to lower the chances of their SMB clients being hit with an attack.":"En réalité, il n'existe pas de moyen infaillible de prévenir une attaque par ransomware. Même les entreprises les mieux protégées et préparées peuvent être victimes d'un ransomware. Toutefois, il existe des mesures que les MSP peuvent prendre pour réduire les risques d'attaque de leurs PME clientes.","#Shared data responsibility & SaaS backup":"Responsabilité partagée des données et sauvegarde SaaS","#Learn more about how Datto SaaS protection is your first line of defense against cloud data loss.":"Découvrez comment la protection SaaS de Datto est votre première ligne de défense contre la perte de données dans le cloud.","#Login controls/authentication":"Contrôles de connexion/authentification","#Learn More about 2FA Here":"En savoir plus sur 2FA","#It’s essential to always test and verify every application that you integrate to ensure that you’re not increasing exposure to threats.":"Il est essentiel de toujours tester et vérifier chaque application que vous intégrez pour vous assurer que vous n'augmentez pas votre exposition aux menaces.","#Datto’s Response to Spring4Shell":"Réponse de Datto à Spring4Shell","#Capacity":"Capacité","#RAID distributes data across different disk drives, preventing data loss by increasing performance and reliability of data storage":"Le système RAID répartit les données sur différents disques, ce qui permet d'éviter les pertes de données en augmentant les performances et la fiabilité du stockage des données.","#A DDoS attack typically involves flooding the bandwidth or resources of a targeted system with superfluous data requests, effectively halting its operations. This overload can occur when:":"Une attaque DDoS consiste généralement à inonder la bande passante ou les ressources d'un système ciblé avec des demandes de données superflues, ce qui a pour effet d'interrompre son fonctionnement. Cette surcharge peut se produire lorsque","#Accounting Software":"Logiciel de comptabilité","#1. Liability":"1. Responsabilité","#No discussion of product evaluation for MSPs is complete without considering profitability. Look for products that have the features and functionality you need at a price point that allows you to build margins on your services. Consider products that offer pricing benefits for MSPs such as sales-based discounting and flexible “pay for what you use” licensing.":"Aucune discussion sur l'évaluation des produits pour les MSP n'est complète si l'on ne tient pas compte de la rentabilité. Recherchez des produits qui présentent les caractéristiques et les fonctionnalités dont vous avez besoin à un prix qui vous permette de dégager des marges sur vos services. Envisagez des produits qui offrent des avantages tarifaires aux MSP, tels que des remises basées sur les ventes et des licences flexibles \"payez pour ce que vous utilisez\".","#Protecting SaaS data with Datto SaaS Protection and SaaS Defense":"Protéger les données SaaS avec Datto SaaS Protection et SaaS Defense","#Flood attacks":"Attaques par inondation","#In this DDoS attack a malicious actor will overwhelm a targeted server with packets, which are small segments of a larger message. This will ultimately result in denial-of-service — these flood attacks are only successful if the malicious actor has more bandwidth than their target does.":"Dans cette attaque DDoS, un acteur malveillant submerge un serveur ciblé de paquets, qui sont de petits segments d'un message plus important. Ces attaques par inondation ne réussissent que si l'acteur malveillant dispose d'une largeur de bande supérieure à celle de sa cible.","#How to ensure DDoS attack prevention":"Comment assurer la prévention des attaques DDoS","#2. Easy data recovery in the event of a system crash or corruption":"2. Récupération facile des données en cas de panne ou de corruption du système","#Updated and patched software":"Logiciels mis à jour et corrigés","#Advanced anti-malware software":"Logiciel anti-malware avancé","#SaaS tools are primarily involved in key business functions and often contain sensitive data. As a result, they are also prime targets for cyber attacks and hackers.":"Les outils SaaS sont principalement impliqués dans des fonctions clés de l'entreprise et contiennent souvent des données sensibles. Par conséquent, ils sont également des cibles privilégiées pour les cyberattaques et les pirates informatiques.","#Discover how to protect your business data with Datto SaaS Protection":"Découvrez comment protéger les données de votre entreprise avec Datto SaaS Protection","#What to look for in a business SaaS solution":"Ce qu'il faut rechercher dans une solution SaaS pour les entreprises","#Know who is liable for what SaaS providers ensure they won’t lose your customers’ cloud data with built-in redundancy and other high availability measures. However, they do not take responsibility for restoring data if your customers were to lose it. Microsoft calls this the
Shared Responsibility Model for data protection.":"Savoir qui est responsable de quoi Les fournisseurs de SaaS garantissent qu'ils ne perdront pas les données en nuage de vos clients grâce à la redondance intégrée et à d'autres mesures de haute disponibilité. Toutefois, ils n'assument pas la responsabilité de la restauration des données si vos clients venaient à les perdre. C'est ce que Microsoft appelle le
modèle de responsabilité partagée pour la protection des données.","#Price":"Prix","#A DDoS or
distributed denial of service attack is a type of cyberattack in which the attackers use a large number of internet-connected devices to target a server or system. This is carried out with the intent of overloading the target to prevent it from working properly.":"Un DDoS ou attaque par
déni de service distribué est un type de cyberattaque dans lequel les attaquants utilisent un grand nombre de dispositifs connectés à l'internet pour cibler un serveur ou un système. L'objectif est de surcharger la cible pour l'empêcher de fonctionner correctement.","#There are two main types of DDoS attacks:":"Il existe deux types principaux d'attaques DDoS :","#When it comes to securing digital assets it’s always important to approach their security with a multi-layered approach. Protecting against distributed denial of service attacks is no different. DDoS attacks can also occur across the open systems interconnection (OSI) model which reinforces this need to have security steps in place at each level. However, there are some layers of the OSI model that are commonly attacked.":"Lorsqu'il s'agit de sécuriser des actifs numériques, il est toujours important d'adopter une approche multicouche. Il en va de même pour la protection contre les attaques par déni de service distribué. Les attaques DDoS peuvent également se produire à travers le modèle d'interconnexion des systèmes ouverts (OSI), ce qui renforce la nécessité de mettre en place des mesures de sécurité à chaque niveau. Toutefois, certaines couches du modèle OSI sont couramment attaquées.","#One of the common application layer distributed denial of service attacks is an HTTP flood. In its simplest form an HTTP flood is similar to constantly refreshing a web page over and over again on multiple endpoints at the same time. These requests then flood the server and overwhelm it, with the eventual goal of crashing the application.":"L'une des attaques par déni de service distribué les plus courantes au niveau de la couche applicative est l'inondation HTTP. Dans sa forme la plus simple, l'inondation HTTP est similaire à l'actualisation constante d'une page web, encore et encore, sur plusieurs points d'extrémité en même temps. Ces demandes inondent alors le serveur et le submergent, avec pour objectif final de faire planter l'application.","#DDoS attacks can prove to be costly to businesses – in lost revenue, downtime, and reputation.":"Les attaques DDoS peuvent s'avérer coûteuses pour les entreprises - en termes de perte de revenus, de temps d'arrêt et de réputation.","#Web application firewall":"Pare-feu d'application web","#
Recovery point objective (RPO) and recovery time objective (RTO) are also critical considerations. These metrics refer to the point in time you can restore to and how fast you can perform a restore, respectively. When it comes to backup these are largely dictated by the frequency of backups and what specifically is being protected.":"L'
objectif de point de récupération (RPO) et l'objectif de temps de récupération (RTO) sont également des considérations essentielles. Ces mesures se réfèrent respectivement au point dans le temps auquel vous pouvez restaurer et à la vitesse à laquelle vous pouvez effectuer une restauration. En ce qui concerne les sauvegardes, elles sont largement dictées par la fréquence des sauvegardes et par ce qui est spécifiquement protégé.","#Why the SaaS business model is a good fit for managed service providers":"Pourquoi le modèle commercial SaaS convient-il aux fournisseurs de services gérés ?","#One of the major benefits of SaaS apps is that your data is available anywhere. However, this can also make your data vulnerable to social engineering attacks which attempt to gain your login credentials.":"L'un des principaux avantages des applications SaaS est que vos données sont disponibles partout. Cependant, cela peut également rendre vos données vulnérables aux attaques d'ingénierie sociale qui tentent d'obtenir vos identifiants de connexion.","#With Datto SaaS Defense, MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams. With
Datto SaaS Protection working alongside SaaS Defense, you are able to backup, protect and recover SaaS data whenever necessary.":"Avec Datto SaaS Defense, les MSP peuvent se défendre de manière proactive contre les logiciels malveillants, les compromissions d'emails professionnels (BEC) et les attaques de phishing qui ciblent Microsoft Exchange, OneDrive, SharePoint et Teams. Avec
Datto SaaS Protection fonctionnant parallèlement à SaaS Defense, vous êtes en mesure de sauvegarder, de protéger et de récupérer les données SaaS chaque fois que cela est nécessaire.","#To learn more about disaster recovery planning, data storage backup solutions, and RAID, contact Datto.":"Pour en savoir plus sur la planification de la reprise après sinistre, les solutions de sauvegarde du stockage des données et le RAID, contactez Datto.","#too many people attempt to access a website simultaneously":"trop de personnes tentent d'accéder simultanément à un site web","#when one computer sends malicious data packets to another computer or server":"lorsqu'un ordinateur envoie des paquets de données malveillants à un autre ordinateur ou serveur","#Although these are just a few examples, they cover some of the most common scenarios.":"Bien qu'il ne s'agisse que de quelques exemples, ils couvrent certains des scénarios les plus courants.","#Evaluate your clients’ security settings and follow security best practices":"Évaluez les paramètres de sécurité de vos clients et suivez les meilleures pratiques en matière de sécurité.","#Citrix Hypervisor (XenServer)":"Hyperviseur Citrix (XenServer)","#Be cautious of SaaS integrations":"Se méfier des intégrations SaaS","#On Wednesday, March 30, 2022 news of active exploitation of a previously unknown zero day Remote Code Execution vulnerability (
CVE-2022-22965) in a component of java-based software, referred to as Spring4Shell, became widely known. The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, making response a fluid activity for any security program.":"Le mercredi 30 mars 2022, la nouvelle de l'exploitation active d'une vulnérabilité d'exécution de code à distance
(CVE-2022-22965) dans un composant d'un logiciel basé sur Java, appelé Spring4Shell, a été largement diffusée. L'étendue de l'intégration de ce progiciel dans les technologies et les plateformes mondiales est encore en cours de découverte, ce qui fait de la réponse une activité fluide pour tout programme de sécurité.","#
At this time, Datto has not assessed any material exposure to the Spring4Shell vulnerability that would impact the safe use of Datto products. Should this assessment change, we will update Datto partners immediately.":"
A ce jour, Datto n'a pas évalué d'exposition matérielle à la vulnérabilité Spring4Shell qui aurait un impact sur l'utilisation sécurisée des produits Datto. Si cette évaluation devait changer, nous informerions immédiatement les partenaires de Datto.","#There are three basic RAID elements:":"Il existe trois éléments RAID de base :","#Striping (RAID 0): Provides optimal data reading and writing speed but does not provide fault tolerance. It’s easiest to implement with no overhead cost. It’s most commonly used for non-critical data storage.":"Striping (RAID 0) : Il permet d'optimiser la vitesse de lecture et d'écriture des données, mais n'offre pas de tolérance aux pannes. C'est la solution la plus facile à mettre en œuvre, sans frais généraux. Il est le plus souvent utilisé pour le stockage de données non critiques.","#DDoS attacks typically target high-profile web servers such as those belonging to banks, telecommunications or credit card companies. Attacks may transpire as revenge, blackmail, or activism techniques. The main object of a DoS or DDoS attack is to deprive legitimate users of a service or resource.":"Les attaques DDoS ciblent généralement des serveurs web de premier plan, tels que ceux des banques, des entreprises de télécommunications ou des sociétés de cartes de crédit. Les attaques peuvent prendre la forme de techniques de vengeance, de chantage ou d'activisme. L'objectif principal d'une attaque DoS ou DDoS est de priver les utilisateurs légitimes d'un service ou d'une ressource.","#HTTP flood":"Inondation HTTP","#While accidental damage and theft still make up a large percentage of why users need their endpoints backed up, the limited protection offered by home networks has significantly increased the risks facing user data and company IP.":"Si les dommages accidentels et le vol constituent toujours un pourcentage important des raisons pour lesquelles les utilisateurs ont besoin de sauvegarder leurs terminaux, la protection limitée offerte par les réseaux domestiques a considérablement augmenté les risques auxquels sont exposées les données des utilisateurs et la propriété intellectuelle de l'entreprise.","#Effective Endpoint Security":"Sécurité efficace des points finaux","#Billing and Invoicing Software":"Logiciel de facturation","#How to ensure SaaS security with a multi-layered security approach":"Comment assurer la sécurité du SaaS grâce à une approche de sécurité multicouche ?","#As an MSP you can deliver security as a service as an add-on for SaaS products to ensure that your users are protected.":"En tant que MSP, vous pouvez proposer la sécurité en tant que service, en complément des produits SaaS, afin de garantir la protection de vos utilisateurs.","#Another great way to protect users is with an advanced threat protection (ATP) solution such as
Datto SaaS Defense. ATP solutions are designed to stop attacks/malicious emails before users even have a chance to interact with them.":"Un autre excellent moyen de protéger les utilisateurs est d'utiliser une solution de protection contre les menaces avancées (ATP) telle que
Datto SaaS Defense. Les solutions ATP sont conçues pour stopper les attaques et les courriels malveillants avant même que les utilisateurs n'aient la possibilité d'interagir avec eux.","#What Is a DDoS Attack?":"Qu'est-ce qu'une attaque DDoS ?","#Unusually slow network performance":"Performance du réseau anormalement lente","#Blackhole routing":"Routage des trous noirs","#Create a Disaster Recovery Plan to ensure proper communication, mitigation, and recovery of data in case of an attack":"Créer un plan de reprise après sinistre pour assurer une communication adéquate, l'atténuation des effets et la récupération des données en cas d'attaque.","#Email Marketing Software":"Logiciel de marketing par courriel","#Marketing Automation":"Automatisation du marketing","#Solutions that enable automated retention management to meet compliance standards can reduce the need for manual intervention. This streamlines management and ensures that client data is stored for the right length of time.":"Les solutions qui permettent une gestion automatisée de la conservation des données pour répondre aux normes de conformité peuvent réduire la nécessité d'une intervention manuelle. Cela permet de rationaliser la gestion et de s'assurer que les données des clients sont conservées pendant la bonne durée.","#Leveraging SaaS services for your clients is a great way to scale your service offerings. Software as a Service solutions are normally delivered by a license subscription model which fits perfectly with the MSP service model. The overall objective is to be able to quote your clients on a per user/per month basis.":"Exploiter les services SaaS pour vos clients est un excellent moyen d'élargir votre offre de services. Les solutions de logiciels en tant que service sont normalement fournies par le biais d'un modèle d'abonnement à une licence, ce qui correspond parfaitement au modèle de service des MSP. L'objectif global est de pouvoir proposer à vos clients un devis par utilisateur/par mois.","#This is why Datto developed SaaS Protection, so you can take full control of protecting data stored within Microsoft 365 and Google Workspace.":"C'est pourquoi Datto a développé SaaS Protection, afin que vous puissiez prendre le contrôle total de la protection des données stockées dans Microsoft 365 et Google Workspace.","#Inspecting infrastructure systems in our asset inventories":"Inspecter les systèmes d'infrastructure dans nos inventaires d'actifs","#Mirroring (RAID 1): Provides fault tolerance by replicating one disk drive to another. It also reduces storage capacity since the other half is used to duplicate the data":"Mise en miroir (RAID 1) : Fournit une tolérance aux pannes en répliquant une unité de disque sur une autre. Il réduit également la capacité de stockage puisque l'autre moitié est utilisée pour dupliquer les données.","#The meaning of a “DDoS attack”":"La signification d'une \"attaque DDoS\" (en anglais)","#Unnatural traffic patterns that don’t match the time of day":"Des schémas de circulation non naturels qui ne correspondent pas à l'heure de la journée","#What are some common types of DDoS attacks?":"Quels sont les types d'attaques DDoS les plus courants ?","#Distributed denial-of-service attack prevention is not an easy feat — and the frequency of DDoS attacks is growing as it becomes easier to execute. Staying vigilant and implementing strict security practices can prevent MSP clients’ businesses from falling victim to these costly cyberattacks.":"La prévention des attaques par déni de service distribué n'est pas chose aisée - et la fréquence des attaques DDoS augmente à mesure qu'elles deviennent plus faciles à exécuter. En restant vigilant et en mettant en œuvre des pratiques de sécurité strictes, les entreprises des clients MSP peuvent éviter d'être victimes de ces cyberattaques coûteuses.","#July 31, 2019":"31 juillet 2019","#The Importance of Endpoint Data Protection":"L'importance de la protection des données des points finaux","#As noted above, products that increase efficiency can also grow margin and increase revenue, since they require less manual intervention. You may also want to bundle SaaS protection on top of SaaS services that you already deliver — this has proven effective for some MSPs. This isn’t necessarily part of the product evaluation process, but it’s worth noting when discussing business growth.":"Comme indiqué ci-dessus, les produits qui améliorent l'efficacité peuvent également accroître la marge et le chiffre d'affaires, car ils nécessitent moins d'interventions manuelles. Vous pouvez également regrouper la protection SaaS en plus des services SaaS que vous fournissez déjà - cela s'est avéré efficace pour certains MSP. Cela ne fait pas nécessairement partie du processus d'évaluation des produits, mais il convient d'en tenir compte lorsque l'on aborde la question de la croissance de l'entreprise.","#Redundancy":"Redondance","#How to identify a DDoS attack":"Comment identifier une attaque DDoS","#Endpoint request surges":"Surtensions de la demande d'extrémité","#Project Management Software":"Logiciel de gestion de projet","#Many MSPs serve clients in verticals with significant security and compliance requirements. So, choosing a SaaS protection solution that can address these needs is essential. Look for products that back up data in compliance with Service Organization Control (SOC 1/ SSAE 16 and SOC 2 Type II) reporting standards that can meet clients’ HIPAA and GDPR compliance needs.":"De nombreux MSP servent des clients dans des secteurs verticaux ayant des exigences importantes en matière de sécurité et de conformité. Il est donc essentiel de choisir une solution de protection SaaS capable de répondre à ces besoins. Recherchez des produits qui sauvegardent les données conformément aux normes de reporting Service Organization Control (SOC 1/ SSAE 16 et SOC 2 Type II) qui peuvent répondre aux besoins de conformité HIPAA et GDPR des clients.","#However, if you have deleted data or fallen victim to a cyberattack, the responsibility to restore that data may fall on your shoulders. Microsoft calls this the Shared Responsibility Model. As an MSP your credibility is on the line to be sure that you’re protecting your clients’ data no matter who is responsible for a data loss. In your clients’ eyes you are solely responsible for protecting their data.":"Toutefois, si vous avez supprimé des données ou avez été victime d'une cyberattaque, la responsabilité de restaurer ces données peut vous incomber. C'est ce que Microsoft appelle le modèle de responsabilité partagée. En tant que MSP, votre crédibilité est en jeu et vous devez vous assurer que vous protégez les données de vos clients, quelle que soit la personne responsable d'une perte de données. Aux yeux de vos clients, vous êtes le seul responsable de la protection de leurs données.","#Advanced Threat Protection for SaaS platforms":"Protection avancée contre les menaces pour les plateformes SaaS","#Assessing usage within Datto products":"Évaluer l'utilisation des produits Datto","#Parity (RAID 5 & 6): Provides fault tolerance and speed by using a combination of parity and block-level striping. The read speed is quite fast, while the write speed is slow due to parity calculations. When a failed drive is replaced, the lost data is rebuilt on the remaining drives.":"Parité (RAID 5 & 6) : Assure la tolérance aux pannes et la rapidité en utilisant une combinaison de parité et de striping au niveau des blocs. La vitesse de lecture est assez rapide, tandis que la vitesse d'écriture est lente en raison des calculs de parité. Lorsqu'un disque défectueux est remplacé, les données perdues sont reconstruites sur les disques restants.","#Hardware RAID: is directly managed by a dedicated hardware controller to which the disks are connected and the RAID processes are managed by an on-board processor. Hardware RAIDS also protect against unexpected power loss with a BBU (Battery Backup Unit).":"RAID matériel : il est directement géré par un contrôleur matériel dédié auquel les disques sont connectés et les processus RAID sont gérés par un processeur embarqué. Les RAID matériels protègent également contre les pertes d'énergie inattendues grâce à une BBU (unité de secours par batterie).","#DoS vs. DDoS Attacks":"Attaques DoS et DDoS","#The key difference between these two attacks is that a Denial of Service (DoS) is all about attacking with a single computer that is used to flood a server. In contrast, the DDoS definition is all about a distributed attack which springs from multiple locations and devices. By increasing the number of source machines, the number of requests is multiplied, which escalates the attack power.":"La principale différence entre ces deux attaques est qu'un déni de service (DoS) consiste à attaquer un serveur à l'aide d'un seul ordinateur. En revanche, la définition du DDoS est celle d'une attaque distribuée qui provient de plusieurs endroits et appareils. En augmentant le nombre de machines sources, le nombre de requêtes est multiplié, ce qui accroît la puissance de l'attaque.","#Datto’s Response to Spring4Shell | Datto":"Réponse de Datto à Spring4Shell | Datto","#And more":"Et plus encore","#When it comes to looking for the right SaaS technology to protect your clients’ data it’s essential to make sure it fits your purpose. Here are five key elements to look out for:":"Lorsqu'il s'agit de trouver la bonne technologie SaaS pour protéger les données de vos clients, il est essentiel de s'assurer qu'elle correspond à votre objectif. Voici cinq éléments clés à prendre en compte :","#Solutions that offer frequent backups address RPO since they enable you to restore to a recent point in time, minimizing data loss. As noted above, these make restores faster and easier by reducing the amount of manual effort to perform restores. Plus, they enable users to access data in the event of an outage.":"Les solutions qui offrent des sauvegardes fréquentes répondent au RPO puisqu'elles permettent de restaurer un point récent dans le temps, minimisant ainsi la perte de données. Comme indiqué plus haut, ces solutions accélèrent et facilitent les restaurations en réduisant l'effort manuel nécessaire à leur réalisation. En outre, elles permettent aux utilisateurs d'accéder aux données en cas de panne.","#Most SaaS providers design their SaaS infrastructure with built-in redundancy and other high availability measures to ensure that they won’t lose your cloud data.":"La plupart des fournisseurs de SaaS conçoivent leur infrastructure SaaS avec une redondance intégrée et d'autres mesures de haute disponibilité pour s'assurer qu'ils ne perdront pas vos données en nuage.","#How the data is distributed across the drives is referred to as RAID levels. Each level represents a different configuration that balances between reliability, availability, performance, and capacity.":"La manière dont les données sont réparties sur les disques est appelée niveau RAID. Chaque niveau représente une configuration différente qui établit un équilibre entre la fiabilité, la disponibilité, les performances et la capacité.","#Where do DDoS attacks strike in the OSI model?":"Où les attaques DDoS se produisent-elles dans le modèle OSI ?","#Volumetric attacks are DDoS attacks that aim to generate congestion by exhausting all of the available bandwidth between the target and the Internet at large. An abundant amount of data is sent to the target via a form of amplification or some other means of creating an enormous amount of traffic (e.g. a request from a botnet).":"Les attaques volumétriques sont des attaques DDoS qui visent à générer une congestion en épuisant toute la bande passante disponible entre la cible et l'Internet en général. Une quantité abondante de données est envoyée à la cible par le biais d'une forme d'amplification ou d'un autre moyen permettant de créer un énorme volume de trafic (par exemple, une requête provenant d'un réseau de zombies).","#Imagine if someone were to call a restaurant, requesting, “I’ll have one of everything on your menu. Please call me back and then repeat my entire order,” with the callback number belonging to the victim. This is similar to how the DDoS attack known as DNS amplification works; with very little effort on the attackers part, a long response is generated and sent to the victim.":"Imaginez que quelqu'un appelle un restaurant en demandant : \"Je prendrai un plat de tout ce qui figure sur votre menu. Veuillez me rappeler et répéter l'intégralité de ma commande\", le numéro de rappel appartenant à la victime. C'est ainsi que fonctionne l'attaque DDoS connue sous le nom d'amplification DNS : avec très peu d'efforts de la part des attaquants, une longue réponse est générée et envoyée à la victime.","#Hackers for hire: DDoS services":"Pirates à louer : Services DDoS","#To learn more about protecting you and your customers from cyberattacks see our Cyber Resiliency Guide":"Pour en savoir plus sur la façon de vous protéger, vous et vos clients, contre les cyberattaques, consultez notre Guide de la cyberrésilience.","#With nested virtualization, you can deploy VMs within VMs, and build labs containing virtualized infrastructures within a single computer.":"Grâce à la virtualisation imbriquée, vous pouvez déployer des machines virtuelles dans des machines virtuelles et créer des laboratoires contenant des infrastructures virtualisées sur un seul ordinateur.","#Use nested virtualization to create development or test instances. Rather than buy a dedicated physical server, provision a server with a hypervisor and build VMs as needed":"Utilisez la virtualisation imbriquée pour créer des instances de développement ou de test. Plutôt que d'acheter un serveur physique dédié, approvisionnez un serveur avec un hyperviseur et créez des machines virtuelles en fonction de vos besoins.","#What is Endpoint Backup and Why Do You Need it?":"Qu'est-ce que l'Endpoint Backup et pourquoi en avez-vous besoin ?","#Whether you experience a ransomware attack, a lost or stolen device, or the accidental deletion of a file, a recovery solution is essential. Employee devices, and the network at large, carry critical business information that is often left out of company backup policies.":"Qu'il s'agisse d'une attaque de ransomware, d'un appareil perdu ou volé, ou de la suppression accidentelle d'un fichier, une solution de récupération est essentielle. Les appareils des employés, et le réseau dans son ensemble, contiennent des informations professionnelles essentielles qui sont souvent exclues des politiques de sauvegarde de l'entreprise.","#Without it, important data is lost forever.":"Sans elle, les données importantes sont perdues à jamais.","#How Endpoint Backup Solutions Work":"Fonctionnement des solutions Endpoint Backup","#Even with all of these protective measures in place, endpoint security is not complete without an endpoint backup solution. A key metric to any endpoint security plan is
time to recovery. Having an effective and easy to use backup and recovery solution will ensure business operations are maintained with minimal disruption.":"Même avec toutes ces mesures de protection en place, la sécurité des points finaux n'est pas complète sans une solution de sauvegarde des points finaux. Le
temps de récupération est un paramètre clé de tout plan de sécurité des points finaux. Le fait de disposer d'une solution de sauvegarde et de restauration efficace et facile à utiliser permet de garantir le maintien des activités de l'entreprise avec un minimum d'interruption.","#With it, the endpoint can be restored to its pre-disaster state quickly and easily.":"Grâce à lui, le point d'accès peut être restauré rapidement et facilement à l'état où il se trouvait avant le sinistre.","#Endpoint Devices Should Enable Business":"Les dispositifs d'extrémité doivent permettre aux entreprises de fonctionner","#The biggest challenge of nested virtualization is the network. Using nested networks means having to be aware of IP address conflicts and how to bridge to the outside world. When using nested networking, you must be mindful of potential complexities for communication between NAT (Network Address Translation) and internal L2 guests to the external networks and the internet. However, the challenge is far outweighed by the many uses of a Hyper-V nested virtualization.":"Le plus grand défi de la virtualisation imbriquée est le réseau. L'utilisation de réseaux imbriqués signifie qu'il faut être conscient des conflits d'adresses IP et de la manière de jeter un pont vers le monde extérieur. Lorsque vous utilisez des réseaux imbriqués, vous devez être conscient des complexités potentielles pour la communication entre NAT (Network Address Translation) et les invités L2 internes vers les réseaux externes et l'internet. Cependant, le défi est largement compensé par les nombreuses utilisations d'une virtualisation imbriquée Hyper-V.","#Attempts to gain unauthorized access to a system":"Tentatives d'accès non autorisé à un système","#Imagine you’re a security expert tasked with monitoring public safety for a metropolitan city’s large event. You can accomplish this in several different ways. You would likely have an aerial view and officers scattered throughout the event, scanning nearby groups, and assessing each person’s level of threat from close up. You would be wise to hire security experts who know what to look for based on their experience with known attackers who can flag behavior others may not notice.":"Imaginez que vous êtes un expert en sécurité chargé de veiller à la sécurité du public lors d'un grand événement organisé dans une ville. Vous pouvez vous acquitter de cette tâche de différentes manières. Vous disposerez probablement d'une vue aérienne et d'agents disséminés sur l'ensemble de l'événement, qui scruteront les groupes à proximité et évalueront de près le niveau de menace de chaque personne. Il serait judicieux d'engager des experts en sécurité qui savent ce qu'il faut rechercher grâce à leur expérience avec des agresseurs connus et qui peuvent repérer des comportements que d'autres ne remarqueraient pas.","#By Maor Dahan":"Par Maor Dahan","#
T1218.009 – The second dropper is heavily obfuscated and implements anti-debug, anti-reverse, and evasion techniques. In the end, it uses RegAsm.exe as a proxy to execute the info stealer malware.":"
T1218.009 - Le second dropper est fortement obfusqué et met en œuvre des techniques d'anti-débogage, d'anti-retour et d'évasion. Au final, il utilise RegAsm.exe comme proxy pour exécuter le malware voleur d'informations.","#There is more than one way to gain from infecting such specific machines. For example, the malware could be a miner, and it would gain from running on powerful devices. Another could be more hardware-related attacks that may exploit vulnerabilities in the Nvidia drivers and take control of the system in a more persistent and stealthy manner.":"Il y a plus d'une façon de tirer profit de l'infection de ces machines spécifiques. Par exemple, le logiciel malveillant pourrait être un mineur, et il gagnerait à fonctionner sur des appareils puissants. Un autre moyen pourrait être une attaque plus matérielle qui exploiterait les vulnérabilités des pilotes Nvidia et prendrait le contrôle du système d'une manière plus persistante et plus furtive.","#In industries such as healthcare, not properly securing and backing up endpoints can create a hole in regulatory compliance with HIPAA or SOC2. In the event of a breach, this can lead to fines and damage to reputation.":"Dans des secteurs tels que la santé, le fait de ne pas sécuriser et sauvegarder correctement les points finaux peut créer une faille dans la conformité réglementaire avec HIPAA ou SOC2. En cas de violation, cela peut entraîner des amendes et une atteinte à la réputation.","#Cost savings: Use more tools and run more workloads without the need for additional hardware":"Réduction des coûts : Utilisez plus d'outils et exécutez plus de charges de travail sans avoir besoin de matériel supplémentaire.","#Operating Hyper-V Nested Virtualization":"Exploitation de la virtualisation imbriquée Hyper-V","#An intrusion is any activity that is designed to compromise your data security. This can be through more menacing and pervasive formats like
ransomware or unintentional data breaches by employees or others connected to your network.":"Une intrusion est toute activité visant à compromettre la sécurité de vos données. Il peut s'agir de formats plus menaçants et omniprésents comme les
ransomwares ou de violations involontaires de données par des employés ou d'autres personnes connectées à votre réseau.","#Accidental employee security breaches (like moving a secure file into a shared folder)":"les violations accidentelles de la sécurité par les employés (comme le déplacement d'un fichier sécurisé dans un dossier partagé)","#A network node intrusion detection system (NNIDS) works similarly to the NIDS, except on a micro level. It checks each node connected to the network for threats and malicious activity. NNIDS is the security guard checking bags of each person walking into the event.":"Un système de détection des intrusions dans les nœuds de réseau (NNIDS) fonctionne de la même manière que le NIDS, mais à un niveau micro. Il vérifie que chaque nœud connecté au réseau ne présente pas de menaces ou d'activités malveillantes. Le NNIDS est l'agent de sécurité qui vérifie les sacs de chaque personne entrant dans l'événement.","#Firewall security versus intrusion detection techniques":"Sécurité des pare-feu par rapport aux techniques de détection d'intrusion","#Intrusion detection vs. intrusion prevention":"Détection et prévention des intrusions","#Introduction to the attack":"Introduction à l'attaque","#
T1059.001 – The installer runs an elevated powershell from the installer.":"
T1059.001 - Le programme d'installation exécute un powershell élevé à partir du programme d'installation.","#While we consider our initial response complete, we remain in a state of active monitoring and readiness to respond. This situation is evolving and additional affected technologies could become known over the coming days and weeks ahead. All technology professionals will need to monitor for the latest developments and continually reassess their exposures.":"Bien que nous considérions que notre réponse initiale est terminée, nous restons en état de surveillance active et prêts à réagir. La situation évolue et d'autres technologies affectées pourraient être connues dans les jours et les semaines à venir. Tous les professionnels de la technologie devront suivre les derniers développements et réévaluer continuellement leur exposition.","#Datto remains vigilant and will support our partners and the MSP community as the situation evolves.":"Datto reste vigilant et soutiendra ses partenaires et la communauté des MSP au fur et à mesure de l'évolution de la situation.","#The most common type of DDoS attack involves flooding a network server with requests and overloading it with traffic to overwhelm the server, rendering it unavailable to legitimate users.":"Le type d'attaque DDoS le plus courant consiste à inonder un serveur de réseau de requêtes et à le surcharger de trafic afin de le submerger et de le rendre indisponible pour les utilisateurs légitimes.","#DNS Amplification":"Amplification du DNS","#By sending a request to an open DNS server with a spoofed IP address — the IP address of the victim — the target IP address will then receive a response from the server.":"En envoyant une requête à un serveur DNS ouvert avec une adresse IP usurpée - l'adresse IP de la victime - l'adresse IP cible recevra alors une réponse du serveur.","#A DDoS or distributed denial of service attack is a type of cyberattack in which the attackers use a large number of internet-connected devices to target a server or system. Learn how DDoS attacks are performed.":"Une attaque DDoS ou attaque par déni de service distribué est un type de cyberattaque dans lequel les attaquants utilisent un grand nombre de dispositifs connectés à l'internet pour cibler un serveur ou un système. Découvrez comment se déroulent les attaques DDoS.","#Why Hyper-V Nested Virtualization?":"Pourquoi la virtualisation imbriquée Hyper-V ?","#Here are four reasons why having an endpoint backup solution is crucial for any business:":"Voici quatre raisons pour lesquelles il est crucial pour toute entreprise de disposer d'une solution de sauvegarde des points finaux :","#Laptop and desktop backup solutions can range in functionality, from local hard drives, to file sync and share platforms, to file and folder only backup. Each of these options can come with shortcomings in the level of security, automation, validation, and recovery processes they offer.":"Les solutions de sauvegarde pour ordinateurs portables et de bureau peuvent varier en termes de fonctionnalités, allant des disques durs locaux aux plateformes de synchronisation et de partage de fichiers, en passant par la sauvegarde de fichiers et de dossiers uniquement. Chacune de ces options peut présenter des lacunes au niveau de la sécurité, de l'automatisation, de la validation et des processus de récupération qu'elles offrent.","#An inadequate endpoint (PC's and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to your business.":"Une option de sauvegarde inadéquate des points finaux (PC et ordinateurs portables) peut entraîner une perte de données, une perte de temps et, plus important encore, peut avoir un impact sur la productivité des employés. Une solution de sauvegarde des points finaux ajoute une couche de protection pour éviter l'interruption de votre activité.","#A virtual machine must be off to have its processor extensions changed":"Une machine virtuelle doit être éteinte pour que les extensions de son processeur soient modifiées.","#Enroll in a DDoS protection service that detects abnormal traffic flows and redirects traffic away from client networks":"S'inscrire à un service de protection contre les attaques DDoS qui détecte les flux de trafic anormaux et redirige le trafic hors des réseaux des clients.","#While VMware has been around longer than Hyper-V, Microsoft changed the game with the release of Hyper-V – essentially opening the world of nested virtualization capabilities using containers.":"Alors que VMware existe depuis plus longtemps qu'Hyper-V, Microsoft a changé la donne avec la sortie d'Hyper-V, ouvrant essentiellement le monde des capacités de virtualisation imbriquées à l'aide de conteneurs.","#The agent on the device will back up any files that have changed since the previous backup to the cloud, limiting the exposure of the remote device.":"L'agent sur l'appareil sauvegardera dans le nuage tous les fichiers qui ont été modifiés depuis la sauvegarde précédente, limitant ainsi l'exposition de l'appareil distant.","#Use nested virtualization for training/teaching new members about Hyper-V":"Utiliser la virtualisation imbriquée pour former les nouveaux membres à Hyper-V.","#July 25, 2019":"25 juillet 2019","#DDOS attacks":"Attaques DDOS","#With growing threats and more entry points than ever, your MSP’s network security features need to be robust and proactive.":"Avec des menaces croissantes et des points d'entrée plus nombreux que jamais, les fonctions de sécurité du réseau de votre MSP doivent être robustes et proactives.","#What Is an Intrusion Detection System? | Datto":"Qu'est-ce qu'un système de détection d'intrusion ? | Datto","#An intrusion detection system is a vital part of any MSP’s IT security plan. Learn what an intrusion is and how you can ensure it doesn’t happen.":"Un système de détection des intrusions est un élément essentiel du plan de sécurité informatique de tout MSP. Découvrez ce qu'est une intrusion et comment vous pouvez vous assurer qu'elle ne se produise pas.","#This type of malware is an assembly of “maltools” that can be found easily and need minimal knowledge to operate. Such a campaign shows us how easy it is for anyone to create malware that evades security products and achieves the hacker’s goals.":"Ce type de logiciel malveillant est un assemblage de \"maltools\" que l'on peut trouver facilement et dont le fonctionnement ne nécessite qu'un minimum de connaissances. Une telle campagne nous montre à quel point il est facile pour quiconque de créer des logiciels malveillants qui échappent aux produits de sécurité et atteignent les objectifs du pirate.","#In these scenarios, an inadequate endpoint (PC’s and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to any business.":"Dans ces scénarios, une option de sauvegarde des points finaux (PC et ordinateurs portables) inadéquate peut entraîner une perte de données, une perte de temps et, plus important encore, peut avoir un impact sur la productivité des employés. Une solution de sauvegarde des points finaux ajoute une couche de protection pour éviter toute interruption de l'activité de l'entreprise.","#4. Peace of mind knowing that your data is always safe and sound":"4. La tranquillité d'esprit de savoir que vos données sont toujours en sécurité.","#Additionally, to protect a company’s endpoints, other security precautions should be put into place, such as:":"En outre, pour protéger les points d'accès d'une entreprise, d'autres mesures de sécurité doivent être mises en place, notamment :","#Effective endpoint backup solutions protect every file on every device. They typically offer a centrally managed portal for configuration and an easy way to quickly restore backups.":"Les solutions efficaces d'Endpoint Backup protègent chaque fichier sur chaque appareil. Elles offrent généralement un portail de configuration géré de manière centralisée et un moyen simple de restaurer rapidement les sauvegardes.","#What is Endpoint Backup and Why Do You Need it? | Datto":"Qu'est-ce que l'Endpoint Backup et pourquoi en avez-vous besoin ? | Datto","#Running a Hyper-V within a VM allows you to further optimize virtual environments, providing the following benefits:":"L'exécution d'un Hyper-V au sein d'une VM permet d'optimiser davantage les environnements virtuels, en offrant les avantages suivants :","#These are the three main types of intrusion detection systems:":"Il s'agit des trois principaux types de systèmes de détection d'intrusion :","#
PureCrypter and
PurgeStealer are some of the maltools the hackers used to compile an info stealer malware, with evasion capabilities using C#, and a wide verity of info gathering exfiltrated through gofile.io and Discord.":"
PureCrypter et
PurgeStealer sont quelques-uns des outils malveillants utilisés par les pirates pour compiler un logiciel malveillant de vol d'informations, avec des capacités d'évasion utilisant C#, et une grande variété de collecte d'informations exfiltrées via gofile.io et Discord.","#Cryptocurrency became popular in the past decade and formed a new way to execute money transactions. Since cryptocurrency is decentralized by design, it requires network validation for a transaction. A confirmation usually requires a high computing resource to execute the algorithm for such validation.":"Les crypto-monnaies sont devenues populaires au cours de la dernière décennie et constituent une nouvelle façon d'effectuer des transactions monétaires. Les crypto-monnaies étant décentralisées de par leur conception, elles nécessitent une validation du réseau pour une transaction. Une confirmation nécessite généralement une ressource informatique importante pour exécuter l'algorithme de cette validation.","#
T1620 – The first dropper executable uses reflective code loading to execute in memory attack and avoid writing the disk and therefore evade certain security products.":"
T1620 - Le premier dropper exécutable utilise le chargement de code réfléchi pour exécuter une attaque en mémoire et éviter d'écrire sur le disque et donc d'échapper à certains produits de sécurité.","#As soon as there is more information available on the exploit being used and how to detect it, Datto will assess if scripts can be developed to aid partners. In the meantime, the Datto RMM Team has released a Device Monitor called Kaseya Agent Detection Monitor in the ComStore.":"Dès qu'il y aura plus d'informations disponibles sur l'exploit utilisé et sur la façon de le détecter, Datto évaluera si des scripts peuvent être développés pour aider les partenaires. En attendant, l'équipe Datto RMM a publié dans le ComStore un Device Monitor appelé Kaseya Agent Detection Monitor.","#For now, please consider any new agent.exe drops in the C:\\kworking directory to be malicious.":"Pour l'instant, veuillez considérer que toute nouvelle goutte d'agent.exe dans le répertoire C:\\kworking est malveillante.","#Malware or ransomware":"Logiciels malveillants ou rançongiciels","#There are hundreds of ways that your MSP clients can experience data insecurity through an intrusion. There are much fewer methods for ensuring data safety with confidence and dependability. One trusted data security solution for MSPs is using an intrusion detection system.":"Il existe des centaines de façons dont vos clients MSP peuvent être confrontés à l'insécurité des données à la suite d'une intrusion. Les méthodes permettant d'assurer la sécurité des données en toute confiance et fiabilité sont beaucoup moins nombreuses. L'utilisation d'un système de détection d'intrusion est une solution de sécurité des données fiable pour les MSP.","#The Hyper-V host must be using Intel CPUs":"L'hôte Hyper-V doit utiliser des processeurs Intel.","#
Untrustworthy users –– both team members and those outside of your organization":"
Utilisateurs indignes de confiance - membres de l'équipe et personnes extérieures à l'organisation","#This is, essentially, what your intrusion detection system (IDS) does day after day with your data packets, monitoring traffic to keep your network safe and secure from threats.":"C'est essentiellement ce que fait votre système de détection d'intrusion (IDS) jour après jour avec vos paquets de données, en surveillant le trafic pour que votre réseau reste sûr et à l'abri des menaces.","#Signature-based intrusion detection: As long as your network has a reliable database of stored signatures,
checking packets against signatures (known identity) will keep your network safe. On the downside, signature-based IDS will cost your clients in CPU when using advanced signatures, which are better because they’re harder to falsify.":"Détection des intrusions basée sur les signatures : Tant que votre réseau dispose d'une base de données fiable de signatures stockées, la
vérification des paquets par rapport aux signatures (identité connue) assurera la sécurité de votre réseau. En revanche, la détection d'intrusion basée sur des signatures coûtera à vos clients des frais de CPU lorsqu'ils utilisent des signatures avancées, qui sont meilleures parce qu'elles sont plus difficiles à falsifier.","#What is Nvidia RTX-LHR v2 Unlocker and How Does it Work?":"Qu'est-ce que le Nvidia RTX-LHR v2 Unlocker et comment fonctionne-t-il ?","#Spreading malware through community phishing":"Diffusion de logiciels malveillants par le biais de l'hameçonnage communautaire","#Timeline":"Chronologie","#July 03, 2021":"03 juillet 2021","#*:\\program files*\\kaseya\\*\\agentmon.exe":"*:\\Nprogram files*\\NKaseya\\N*\\Nagentmon.exe","#On February 23, hackers released an info stealer malware under the disguise of the Nvidia LHR v2 Unlocker tool. Naturally, the community of Ethereum miners who desired such a tool was the target, but they didn’t fall for it by giving them credit. The previous day, many news sites did publish an article that helped the hackers spread their malware, and shortly afterward, they published an update confirming it was malware.":"Le 23 février dernier, des pirates ont diffusé un malware voleur d'informations sous le déguisement de l'outil Nvidia LHR v2 Unlocker. Naturellement, la communauté des mineurs d'Ethereum qui souhaitaient un tel outil était la cible, mais ils ne sont pas tombés dans le piège en leur donnant du crédit. La veille, de nombreux sites d'information ont publié un article qui a aidé les pirates à diffuser leur logiciel malveillant et, peu après, ils ont publié une mise à jour confirmant qu'il s'agissait bien d'un logiciel malveillant.","#The attacker’s primary goal is assumed to be crypto wallets, and the very targeted users can yield it.":"L'objectif principal de l'attaquant est supposé être les portefeuilles de crypto-monnaie, et les utilisateurs très ciblés peuvent y parvenir.","#The Datto Information Security Team is actively monitoring the Kaseya VSA security incident and we have no reason to suspect compromise of Datto products or systems as a result.":"L'équipe de sécurité de l'information de Datto surveille activement l'incident de sécurité de Kaseya VSA et nous n'avons aucune raison de soupçonner une compromission des produits ou des systèmes de Datto en conséquence.","#Additionally, Red Canary recommends that MSPs prevent the Kaseya binaries from executing. These binaries may be found in the following default locations:":"En outre, Red Canary recommande aux MSP d'empêcher l'exécution des binaires de Kaseya. Ces binaires peuvent être trouvés dans les emplacements par défaut suivants :","#As it turns out, many solutions that utilize both public and private clouds for backup and recovery are mutable. They can still be corrupted by hackers, who are increasingly targeting backup systems to make it impossible for organizations to recover from a ransomware attack.":"Il s'avère que de nombreuses solutions qui utilisent des nuages publics et privés pour la sauvegarde et la restauration sont mutables. Elles peuvent toujours être corrompues par des pirates informatiques, qui ciblent de plus en plus les systèmes de sauvegarde pour empêcher les organisations de se remettre d'une attaque par ransomware.","#flaw in your security settings, like failing to auto-encrypt your files, could leave your entire network and every device connected to it vulnerable to an attack. Fortunately, configuration vulnerabilities are an easily preventable type of vulnerability in network security.":"Une faille dans vos paramètres de sécurité, comme le fait de ne pas crypter automatiquement vos fichiers, peut rendre l'ensemble de votre réseau et tous les appareils qui y sont connectés vulnérables à une attaque. Heureusement, les failles de configuration sont un type de vulnérabilité facilement évitable en matière de sécurité des réseaux.","#SSL certificates and encryption settings that are not properly configured":"Certificats SSL et paramètres de cryptage mal configurés","#Run security checks on third-party platforms":"Effectuer des contrôles de sécurité sur des plateformes tierces","#Use nested virtualization as an alternative to a private cloud. Building a private cloud can be challenging and costly":"Utiliser la virtualisation imbriquée comme alternative à un nuage privé. La mise en place d'un nuage privé peut s'avérer difficile et coûteuse","#Gain flexibility: You can use different hypervisors on the same server":"Gagnez en flexibilité : Vous pouvez utiliser différents hyperviseurs sur le même serveur.","#As noted above, Microsoft introduced support for nested virtualization with Hyper-V in Windows Server 2016. Currently, Hyper-V is available on 64-bit versions of Windows 10 Pro, Enterprise, and Education. It is not available on the Home edition.":"Comme indiqué ci-dessus, Microsoft a introduit la prise en charge de la virtualisation imbriquée avec Hyper-V dans Windows Server 2016. Actuellement, Hyper-V est disponible sur les versions 64 bits de Windows 10 Pro, Entreprise et Éducation. Il n'est pas disponible sur l'édition familiale.","#According to Microsoft, for nested virtualization to work in Hyper-V, you must have:":"Selon Microsoft, pour que la virtualisation imbriquée fonctionne dans Hyper-V, vous devez disposer des éléments suivants :","#The Hyper-V host must be at least the Anniversary Edition version of Windows 10;":"L'hôte Hyper-V doit être au moins la version Anniversary Edition de Windows 10 ;","#What Is Hyper-V Nested Virtualization? | Datto":"Qu'est-ce que la virtualisation imbriquée Hyper-V ? | Datto","#Anomaly-based intrusion detection: One of the most important benefits of an anomaly-based IDS is its ability to detect the precursors to attacks:
sweeps and probes toward network hardware. It also looks for anything out of the ordinary, within the network and from outside of it. The cons of an anomaly-based IDS are the cost of setup and requirement of connection to a security operation center. Because it is more comprehensive, it requires a bit more involvement. It is also arguably more effective than a signature-based IDS.":"Détection d'intrusion basée sur les anomalies : L'un des principaux avantages d'un système de détection des intrusions basé sur les anomalies est sa capacité à détecter les signes avant-coureurs d'une attaque :
balayages et sondages du matériel du réseau. Il recherche également tout ce qui sort de l'ordinaire, à l'intérieur ou à l'extérieur du réseau. Les inconvénients d'un IDS basé sur les anomalies sont le coût de l'installation et la nécessité d'une connexion à un centre opérationnel de sécurité. Parce qu'il est plus complet, il nécessite un peu plus d'implication. On peut également soutenir qu'il est plus efficace qu'un IDS basé sur les signatures.","#An IDS is the first line of defense –– detecting threats. Now, it’s time to bring in the S.W.A.T. team and neutralize the threat. Intrusion prevention systems are typically paired with an intrusion detection system to create the ultimate tool in threat detection and prevention. An
intrusion detection and prevention system, like the one in the Datto Networking Appliance (DNA), detects threats and uses deep packet inspection features to detect and prevent intrusions in your and your clients’ networks.":"L'IDS est la première ligne de défense : il détecte les menaces. Il est maintenant temps de faire appel à l'équipe S.W.A.T. et de neutraliser la menace. Les systèmes de prévention des intrusions sont généralement associés à un système de détection des intrusions pour constituer l'outil ultime de détection et de prévention des menaces. Un
système de détection et de prévention des intrusions, comme celui du Datto Networking Appliance (DNA), détecte les menaces et utilise des fonctions d'inspection approfondie des paquets pour détecter et prévenir les intrusions dans votre réseau et celui de vos clients.","#In 2020 Nvidia released the
GeForce 30 series, including the RTX feature that it is most related to. In the beginning, it used Gamers and Miners as one. Later on, Nvidia announced the 30XX series Lite Hash Rate (LHR) in May 2021 to distinguish between a product that supports mining to one that supports gaming only. The reason is likely business-related, while Nvidia declares they are getting the GeForce products to the hands of gamers, miners should use the CMP series.":"En 2020, Nvidia a lancé la
série GeForce 30, y compris la fonction RTX à laquelle elle est le plus liée. Au début, les gamers et les mineurs ne faisaient qu'un. Plus tard, en mai 2021, Nvidia a annoncé la série 30XX Lite Hash Rate (LHR) pour faire la distinction entre un produit qui prend en charge l'exploitation minière et un produit qui ne prend en charge que les jeux. La raison est probablement d'ordre commercial : alors que Nvidia déclare mettre les produits GeForce entre les mains des joueurs, les mineurs devraient utiliser la série CMP.","#Attack vector":"Vecteur d'attaque","#Never mind the attack’s goal, the concern with this particular attack was the ease at which it occurred – anyone can create malware using maltools. Maltools can be found everywhere, they are pretty reliable and straightforward, and thanks to cryptocurrency, criminals can buy it anonymously.":"Peu importe l'objectif de l'attaque, ce qui est préoccupant dans cette attaque particulière, c'est la facilité avec laquelle elle s'est produite - n'importe qui peut créer un logiciel malveillant à l'aide de maltools. On trouve des outils malveillants partout, ils sont assez fiables et simples, et grâce aux crypto-monnaies, les criminels peuvent les acheter de manière anonyme.","#Datto Update: Kaseya Device Monitor Available in ComStore for Datto RMM Partners":"Mise à jour Datto : Kaseya Device Monitor disponible dans ComStore pour les partenaires Datto RMM","#Supports containers: Combine the flexibility of containers with the security of VMs. Containers equal less overhead and more flexibility to develop and deploy applications":"Prise en charge des conteneurs : Combinez la flexibilité des conteneurs avec la sécurité des machines virtuelles. Les conteneurs permettent de réduire les frais généraux et d'accroître la flexibilité du développement et du déploiement des applications.","#A
network intrusion detection system (NIDS) is a security expert who has seen it all. It compares the data on your network to known attacks on an entire subnet and flags any suspicious traffic.":"Un
système de détection des intrusions dans le réseau (NIDS) est un expert en sécurité qui a tout vu. Il compare les données de votre réseau aux attaques connues sur l'ensemble d'un sous-réseau et signale tout trafic suspect.","#
T1566 – It starts with community phishing, as we call it, since the attacker creates a false presentation of a desired or curious item and asks the users to execute it.":"
T1566 - Cela commence par le phishing communautaire, comme nous l'appelons, puisque l'attaquant crée une fausse présentation d'un objet désiré ou curieux et demande aux utilisateurs de l'exécuter.","#Phishing is the most common technique for malware delivery, and we can see there are more ways than traditional email phishing to execute it. At Datto, we specialize in initial vector detection and prevention, including phishing attacks. We want to remind you never to trust anything delivered to you without asking for it. Always double-check the source, and stay virtually safe.":"Le phishing est la technique la plus courante de diffusion de logiciels malveillants, et nous pouvons constater qu'il existe d'autres moyens que le phishing traditionnel par courrier électronique pour l'exécuter. Chez Datto, nous sommes spécialisés dans la détection et la prévention des vecteurs initiaux, y compris les attaques par hameçonnage. Nous tenons à vous rappeler qu'il ne faut jamais faire confiance à ce qui vous est livré sans que vous l'ayez demandé. Vérifiez toujours la source et restez virtuellement en sécurité.","#To help your clients prepare for cybersecurity threats taking aim at backups, read our full eBook,
Backup Under Attack: Protecting Your Last Line of Defense.":"Pour aider vos clients à se préparer aux menaces de cybersécurité qui visent les sauvegardes, lisez notre eBook complet,
Backup Under Attack : Protéger votre dernière ligne de défense.","#Having failover systems set up will provide an extra layer of defense that will better ensure your organization’s efficiency and balance sheets aren’t hampered by technological failures.":"La mise en place de systèmes de basculement constituera une couche de défense supplémentaire qui garantira que l'efficacité et les bilans de votre organisation ne sont pas entravés par des défaillances technologiques.","#You will also need to regularly verify that your failover systems can communicate and interact with the various components that comprise your landscape. Executing these verifications can nearly double the time that your IT staff allocates for testing and quality assurance.":"Vous devrez également vérifier régulièrement que vos systèmes de basculement peuvent communiquer et interagir avec les différents composants de votre environnement. L'exécution de ces vérifications peut presque doubler le temps que votre personnel informatique consacre aux tests et à l'assurance qualité.","#Administrative accounts with default passwords":"Comptes administratifs avec mots de passe par défaut","#or Windows Server Semi-Annual Channel":"ou Windows Server Semi-Annual Channel","#An intrusion may include any of the following:":"Une intrusion peut comprendre l'un des éléments suivants :","#Cyber-enabled equipment destruction":"Destruction d'équipements par voie électronique","#Learn how to bolster your MSP’s network security offering with Datto’s MSP security toolkit,
Ransomware Made MSPeasy.":"Découvrez comment renforcer l'offre de sécurité réseau de votre MSP avec le kit d'outils de sécurité MSP de Datto,
Ransomware Made MSPeasy.","#Test configurations: Create and remove different operating systems to see what works best for your client’s organization":"Tester les configurations : Créez et supprimez différents systèmes d'exploitation pour voir ce qui fonctionne le mieux pour l'organisation de votre client.","#
Social engineering attacks –– such as phishing campaigns and other ways of tricking users with seemingly legitimate communication":"Les
attaques d'ingénierie sociale - telles que les campagnes d'hameçonnage et d'autres moyens de tromper les utilisateurs avec des communications apparemment légitimes.","#A host intrusion detection system (HIDS) is the eye in the sky, checking on the whole event. A HIDS examines all of the system’s nodes and hosts to gather a more complete picture and then runs security checks for malicious activity based on that entire picture. Some security experts suggest that this type of IDS is the most effective as it can detect threats that originate within the network as well as external threats.":"Un système de détection des intrusions sur l'hôte (HIDS) est l'œil dans le ciel, qui vérifie l'ensemble de l'événement. Il examine tous les nœuds et hôtes du système afin d'obtenir une image plus complète, puis exécute des contrôles de sécurité pour détecter les activités malveillantes sur la base de cette image globale. Certains experts en sécurité estiment que ce type d'IDS est le plus efficace car il permet de détecter les menaces provenant du réseau ainsi que les menaces externes.","#The malware targeted miners’ wallets and any other tools found on an Etherium miner machine. However, other data was also gathered, such as browser data (passwords, history, and cookies).":"Le logiciel malveillant ciblait les portefeuilles des mineurs et tout autre outil trouvé sur une machine de minage Etherium. Cependant, d'autres données ont également été recueillies, telles que les données du navigateur (mots de passe, historique et cookies).","#
T1567.002 – The malware exploits the
Gofile.io web storage service to exfiltrate the stolen data without reducing the chances of getting caught by network monitoring security products.":"
T1567.002 - Le logiciel malveillant exploite le service de stockage web
Gofile.io pour exfiltrer les données volées sans réduire les chances d'être repéré par les produits de sécurité de surveillance du réseau.","#I decided to call this attack “Community Phishing” since it uses the phishing technique of making users execute programs or files on their machine under the impression of a legitimate file, and using the community channels as a medium. The attacker understands the potential victims’ needs and exploits them to deliver malware. And by targeting a community, several assumptions are very likely to increase the impact of the attack: the victims are owners of Nvidia RTX graphic cards, and they are interested in Ethereum mining.":"J'ai décidé d'appeler cette attaque \"Community Phishing\" (hameçonnage communautaire) car elle utilise la technique de l'hameçonnage qui consiste à faire exécuter par les utilisateurs des programmes ou des fichiers sur leur machine en leur faisant croire qu'il s'agit d'un fichier légitime, et en utilisant les canaux de la communauté comme moyen de communication. L'attaquant comprend les besoins des victimes potentielles et les exploite pour diffuser des logiciels malveillants. Et en ciblant une communauté, plusieurs hypothèses sont très susceptibles d'augmenter l'impact de l'attaque : les victimes sont propriétaires de cartes graphiques Nvidia RTX, et elles sont intéressées par le minage d'Ethereum.","#What is Immutable Cloud Storage?":"Qu'est-ce que le stockage en nuage immuable ?","#Utilizing the cloud for backup has become fundamental to business continuity and disaster recovery (BCDR) best practices. Managed service providers (MSPs) are realizing that not all solutions that employ the cloud are the same, however. There are significant differences in cloud design that can have a major impact on reliable backup and recovery of business-critical data.":"L'utilisation de l'informatique dématérialisée pour la sauvegarde est devenue un élément fondamental des meilleures pratiques en matière de continuité des activités et de reprise après sinistre (BCDR). Les fournisseurs de services gérés (MSP) se rendent compte que toutes les solutions qui utilisent le cloud ne sont pas identiques. Il existe des différences significatives dans la conception du cloud qui peuvent avoir un impact majeur sur la fiabilité de la sauvegarde et de la récupération des données critiques de l'entreprise.","#
Cloud Deletion Defense also contributes to the immutability of the Datto Cloud. With its ability to “undelete” an accidental or malicious deletion, Cloud Deletion Defense provides yet another protection layer to MSPs and their clients.":"
Cloud Deletion Defense™ contribue également à l'immuabilité du Datto Cloud. Grâce à sa capacité à \" annuler \" une suppression accidentelle ou malveillante, Cloud Deletion Defense fournit une couche de protection supplémentaire aux MSP et à leurs clients.","#Immutability Matters":"L'immutabilité est importante","#June 26, 2019":"26 juin 2019","#Multiple Levels of Security":"Plusieurs niveaux de sécurité","#Smart File Systems":"Systèmes de fichiers intelligents","#What is Immutable Cloud Storage? | Datto":"Qu'est-ce que le stockage en nuage immuable ? | Datto","#Once the regular interval of the heartbeat connection is interrupted, the failover system will initiate and assume the operations for all of the primary system’s work. You can usually configure your failover systems to automatically notify your IT team of the failure so they can work on getting the primary system functioning properly again, as soon as possible.":"Lorsque l'intervalle régulier de la connexion Heartbeat est interrompu, le système de basculement démarre et prend en charge toutes les opérations du système principal. Vous pouvez généralement configurer vos systèmes de basculement de manière à ce qu'ils avertissent automatiquement votre équipe informatique de la défaillance, afin qu'elle puisse s'efforcer de rétablir le bon fonctionnement du système principal dès que possible.","#The portable phone is comprised of three essential parts:":"Le téléphone portable est composé de trois éléments essentiels :","#The Wi-Fi router acts as a cradle and receives the internet connection via a wide area network (WAN) port":"Le routeur Wi-Fi fait office de socle et reçoit la connexion internet via un port de réseau étendu (WAN)","#The Wi-Fi router shoots a wireless signal via radio waves to a card or an adapter in your computer, phone, or other devices to establish two-way communication":"Le routeur Wi-Fi émet un signal sans fil par ondes radio vers une carte ou un adaptateur de votre ordinateur, de votre téléphone ou d'autres appareils afin d'établir une communication bidirectionnelle.","#The 802 networking specifications specific to
Wi-Fi are 802.11, though there are Wi-Fi sub-standards that fall under the set of standards and protocols.":"Les spécifications de mise en réseau 802 spécifiques au
Wi-Fi sont 802.11bien qu'il existe des sous-normes Wi-Fi qui relèvent de l'ensemble des normes et des protocoles.","#With Emilyann’s help and a clearer understanding of our goals with BSIMM, we began to define and build our BSIMM program beyond the scope of our individual products. First, we started the process of building out our
satellite by asking for volunteers within Datto’s Software Engineering departments. This formed the start of our Security Champion program. To support and enable this group of individuals, we solicited a group of engineering leaders who ultimately became the core of our
Software Security Group. This group was tasked with helping to manage and oversee the BSIMM program.":"Avec l'aide d'Emilyann et une compréhension plus claire de nos objectifs avec le BSIMM, nous avons commencé à définir et à construire notre programme BSIMM au-delà de la portée de nos produits individuels. Tout d'abord, nous avons commencé le processus de construction de notre
satellite en demandant des volontaires au sein des départements d'ingénierie logicielle de Datto. C'est ainsi qu'est né notre programme de champions de la sécurité. Pour soutenir et soutenir ce groupe d'individus, nous avons sollicité un groupe de leaders en ingénierie qui sont devenus le noyau de notre
groupe de sécurité logicielle. Ce groupe a été chargé d'aider à gérer et à superviser le programme BSIMM.","#It was my privilege to be named one of the first Security Champions towards the beginning of 2020. Being embedded in
Datto’s Autotask Professional Services Automation (PSA) allowed me the opportunity to watch our network of Security Champions grow. What started out as just three Security team members quickly evolved into a network of well over 30 Security Champions, DevSecOps and other volunteers and hires, embedded and distributed (I’m proud to say) in every single one of our products. This part of our program has reached such a level of maturity, that despite Infocyte being a very recent acquisition for Datto, the discussion of embedding a dedicated Security Champion was included in the initial due diligence and planning processes of the partnership.":"J'ai eu le privilège d'être nommé l'un des premiers champions de la sécurité au début de l'année 2020. Intégrée dans la solution d'automatisation des services professionnels (PSA) Autotask de Datto
Autotask Professional Services Automation (PSA) de Datto, j'ai eu l'occasion d'observer la croissance de notre réseau de Champions de la sécurité. de Datto m'a donné l'occasion de voir notre réseau de champions de la sécurité se développer. Ce qui n'était au départ que trois membres de l'équipe de sécurité s'est rapidement transformé en un réseau de plus de 30 champions de la sécurité, DevSecOps et autres volontaires et embauchés, intégrés et distribués (je suis fier de le dire) dans chacun de nos produits. Cette partie de notre programme a atteint un tel niveau de maturité, que malgré le fait qu'Infocyte soit une acquisition très récente pour Datto, la discussion sur l'intégration d'un champion de la sécurité dédié a été incluse dans les processus initiaux de diligence raisonnable et de planification du partenariat.","#The Next Generation of Application Security at Datto":"La nouvelle génération de sécurité des applications chez Datto","#The expansion of our Application Security department’s role and responsibilities was a natural result of our commitment to adapt our defenses to protect Datto and our MSP partners. Datto’s Information Security team was closely monitoring the changing IT Channel threat landscape in 2018 and 2019 and had already anticipated that software security attacks on MSP supply chain vendors would become a larger issue. The activities we undertook in the intervening year and a half prepared us for a more hostile ecosystem that manifested fully in 2021, which we refer to as ‘
The year of the MSP Supply Chain Attack’. Amidst the channel chaos, the work we had completed to prepare for verifiable software security culminated in delivery of our first formal BSIMM assessment performed by
Synopsys for
Datto’s RMM.":"L'expansion du rôle et des responsabilités de notre département de sécurité des applications était le résultat naturel de notre engagement à adapter nos défenses pour protéger Datto et nos partenaires MSP. L'équipe de sécurité de l'information de Datto suivait de près l'évolution du paysage des menaces du canal informatique en 2018 et 2019 et avait déjà prévu que les attaques de sécurité logicielle sur les fournisseurs de la chaîne d'approvisionnement des MSP deviendraient un problème plus important. Les activités que nous avons entreprises au cours de l'année et demie écoulée nous ont préparés à un écosystème plus hostile qui s'est manifesté pleinement en 2021, que nous appelons \"
l'année de l'attaque de la chaîne d'approvisionnement des MSP\". Au milieu du chaos de la chaîne, le travail que nous avions accompli pour nous préparer à une sécurité logicielle vérifiable a culminé avec la livraison de notre première évaluation BSIMM formelle réalisée par
Synopsys pour le
RMM de Datto.","#There are a variety of options for protecting workloads in Azure today. Some use their existing backup software, while others use software specifically designed to run in Azure. A more important consideration is whether you’ll simply back up data or use a solution that enables fast recovery of normal business operations, (e.g. a business continuity and disaster recovery (BCDR) solution).":"Il existe aujourd'hui différentes options pour protéger les charges de travail dans Azure. Certains utilisent leur logiciel de sauvegarde existant, tandis que d'autres utilisent un logiciel spécialement conçu pour fonctionner dans Azure. Il est plus important de savoir si l'on se contente de sauvegarder les données ou si l'on utilise une solution qui permet une reprise rapide des activités normales de l'entreprise (par exemple, une solution de continuité des activités et de reprise après sinistre (BCDR)).","#This isn’t a quick in-and-out. This is a prolonged, ongoing attack that has real people active inside the network, gathering data.":"Il ne s'agit pas d'une entrée et d'une sortie rapides. Il s'agit d'une attaque prolongée et continue, dans le cadre de laquelle de véritables personnes sont actives au sein du réseau et collectent des données.","#Famous Ryuk attacks in the news":"Les attaques célèbres de Ryuk dans l'actualité","#The most important part of this section is to set clear expectations from the start. Make certain your rewards policy is clearly defined on your website to minimize the chance of a misunderstanding.":"La partie la plus importante de cette section consiste à définir des attentes claires dès le départ. Veillez à ce que votre politique de récompense soit clairement définie sur votre site web afin de minimiser les risques de malentendus.","#Con: Those vulnerable to the issue might never become aware of its existence. For this reason, you should be cautious of VDP or Bug Bounty programs that only allow Private Disclosure.":"Inconvénient : les personnes vulnérables à ce problème pourraient ne jamais être informées de son existence. C'est pourquoi il convient de se méfier des programmes VDP ou Bug Bounty qui n'autorisent que la divulgation privée.","#Security configuration vulnerabilities are only one type of cyber threat that lurks beyond your network’s safe limits. Take action to protect your files, your network, and your organization’s viability over the long-haul.":"Les failles dans la configuration de la sécurité ne sont qu'un des types de cybermenaces qui se cachent au-delà des limites de sécurité de votre réseau. Prenez des mesures pour protéger vos fichiers, votre réseau et la viabilité de votre organisation à long terme.","#But, when is the last time you thought about what Wi-Fi really is, and how it works? In this article, we describe the basics, and give some technical details, about what Wi-Fi really is.":"Mais quand avez-vous réfléchi pour la dernière fois à ce qu'est réellement le Wi-Fi et à son fonctionnement ? Dans cet article, nous décrivons les bases et donnons quelques détails techniques sur ce qu'est réellement le Wi-Fi.","#A cord — usually a fiber cable or an analog line — connects an internet source, such as a broadband modem":"Un cordon - généralement un câble en fibre optique ou une ligne analogique - relie une source internet, telle qu'un modem à large bande.","#Sending data wirelessly":"Envoi de données sans fil","#Wi-Fi security":"Sécurité du Wi-Fi","#By Bob Petrocelli":"Par Bob Petrocelli","#Ryuk is unique in that it is, as
Microsoft defines it, a human-operated ransomware attack. The attackers use highly sophisticated targeting and stealth tactics to ensure a high rate of success.":"Ryuk est unique en ce sens qu'il est, en tant que
Microsoft d'une attaque de ransomware opérée par des humains. Les attaquants utilisent des tactiques de ciblage et de furtivité très sophistiquées pour garantir un taux de réussite élevé.","#Riviera Beach, Florida (paid $594,000 ransom)":"Riviera Beach, Floride (rançon de 594 000 dollars)","#Secure all endpoint connections":"Sécuriser toutes les connexions des points d'extrémité","#What Is Hyper-V Nested Virtualization?":"Qu'est-ce que la virtualisation imbriquée Hyper-V ?","#The “host” Hyper-V runs on the physical hardware, while the VM running on that Hyper-V is called the “outer guest.”":"L'Hyper-V \"hôte\" s'exécute sur le matériel physique, tandis que la VM qui s'exécute sur cet Hyper-V est appelée \"invité extérieur\".","#Endpoint Risks: Why have an Endpoint Backup Solution?":"Risques liés aux points finaux : Pourquoi une solution Endpoint Backup ?","#The goal of Disaster Recovery Plans (DRPs) and backup strategies are to protect companies from the effects of disasters and attacks. These mainly focus on servers and storage, but what about endpoints? Endpoints themselves can pose a significant risk to company data.":"Les plans de reprise après sinistre (PRS) et les stratégies de sauvegarde ont pour but de protéger les entreprises contre les effets des catastrophes et des attaques. Ces plans se concentrent principalement sur les serveurs et le stockage, mais qu'en est-il des points finaux ? Les terminaux eux-mêmes peuvent représenter un risque important pour les données de l'entreprise.","#Historically, endpoint protection meant using signature-based antivirus at each endpoint. However, today’s threat actors have developed malware that bypasses these traditional AV solutions, driving the need for more effective endpoint security solutions.":"Historiquement, la protection des postes de travail impliquait l'utilisation d'un antivirus basé sur des signatures à chaque poste de travail. Cependant, les acteurs de la menace d'aujourd'hui ont développé des logiciels malveillants qui contournent ces solutions AV traditionnelles, d'où la nécessité de solutions de sécurité plus efficaces pour les postes de travail.","#The centralized management will show statuses of device backups and allow you to restore a single file or an entire system including applications, configurations, preferences, and personalization quickly.":"La gestion centralisée affichera l'état des sauvegardes de l'appareil et vous permettra de restaurer rapidement un fichier unique ou un système entier, y compris les applications, les configurations, les préférences et la personnalisation.","#In its simplest form, the following command will enable you to run a Hyper-V nested virtualization:":"Dans sa forme la plus simple, la commande suivante vous permettra d'exécuter une virtualisation imbriquée Hyper-V :","#What Is an Intrusion Detection System?":"Qu'est-ce qu'un système de détection d'intrusion ?","#What is an intrusion detection system?":"Qu'est-ce qu'un système de détection d'intrusion ?","#These are the types of intrusion detection system that MSPs can expect their clients to ask about, or at least that MSPs should know at a cursory level. Clients may not understand how a firewall works alongside an intrusion detection system. Learn why they need both.":"Ce sont les types de systèmes de détection d'intrusion que les MSP peuvent s'attendre à ce que leurs clients leur demandent, ou du moins qu'ils doivent connaître de manière superficielle. Les clients peuvent ne pas comprendre comment un pare-feu fonctionne avec un système de détection d'intrusion. Découvrez pourquoi ils ont besoin des deux.","#Your MSP clients need a firewall,
a barricade keeping blatant malicious activity from entering your network. Of course, network attacks are becoming more sophisticated and occasionally occur from within your network, and that requires a higher level of scrutiny for each data packet traversing your network. Within intrusion detection systems there are two intrusion detection techniques: either noting suspicious activity or requiring strict security clearance for network entrance.":"Vos clients MSP ont besoin d'un pare-feu, d'une
barricade empêchant les activités malveillantes flagrantes de pénétrer dans votre réseau. Bien entendu, les attaques de réseau sont de plus en plus sophistiquées et se produisent parfois à l'intérieur de votre réseau, ce qui exige un niveau d'examen plus élevé pour chaque paquet de données traversant votre réseau. Les systèmes de détection d'intrusion utilisent deux techniques : soit ils signalent les activités suspectes, soit ils exigent une autorisation de sécurité stricte pour l'accès au réseau.","#What is Nvidia RTX-LHR v2 Unlocker and How Does it Work? | Datto":"Qu'est-ce que le Nvidia RTX-LHR v2 Unlocker et comment fonctionne-t-il ? | Datto","#Once a granular backup or “snapshot” has been taken, additional safeguards contribute to backup security. In the case of SIRIS, a post-backup ransomware scan is performed to ensure the data has not been infected by ransomware.":"Une fois qu'une sauvegarde granulaire ou un \"instantané\" a été pris, des mesures de protection supplémentaires contribuent à la sécurité de la sauvegarde. Dans le cas de SIRIS, une analyse post-sauvegarde des ransomwares est effectuée pour s'assurer que les données n'ont pas été infectées par un ransomware.","#With a failover system jump-starting into service almost immediately once the heartbeat connection is lost, your staff can continue working without any major disruptions. Enabling them to perpetually provide your customers and clientele with exceptional service.":"Grâce à un système de basculement qui entre en service presque immédiatement après la perte de la connexion, votre personnel peut continuer à travailler sans interruption majeure. Ce qui leur permet d'offrir en permanence un service exceptionnel à vos clients.","#June 20, 2019":"20 juin 2019","#Earlier this month, OS giant Microsoft shared that a vulnerability in their Remote Desktop services that “requires no user action” to infect one computer after the next. Due to the worming ability, this cyberthreat could lead to an attack on the level of 2017’s WannaCry ransomware debacle.":"Au début du mois, le géant de l'OS Microsoft a partagé qu'une vulnérabilité dans leurs services de bureau à distance qui \"ne nécessite aucune action de l'utilisateur\" pour infecter un ordinateur après l'autre. En raison de sa capacité de vermifugation, cette cybermenace pourrait conduire à une attaque du même ordre que la débâcle du ransomware WannaCry en 2017.","#Wi-Fi networks can be exclusively yours":"Les réseaux Wi-Fi peuvent être exclusivement les vôtres","#802 Networking Specifications:
IEEE 802 networking specifications help define how TCP/IP functions by establishing standards and protocols for wide local area networks (WLAN), metropolitan area networks (MAN) and wireless networks like:":"Spécifications de mise en réseau 802 : Les
spécifications de réseau IEEE 802 aident à définir le fonctionnement de TCP/IP en établissant des normes et des protocoles pour les réseaux locaux étendus (WLAN), les réseaux métropolitains (MAN) et les réseaux sans fil tels que :","#Protocols and services for networks that carry variable sized packets":"Protocoles et services pour les réseaux qui transportent des paquets de taille variable","#5.0 GHz":"5,0 GHz","#These, of course, are the same choices you need to make regarding on-premises server workloads. That’s the point though, nearly everything about on-prem data protection applies in Azure. You just don’t have to procure and maintain server hardware. The cloud provider handles that. Which leads to another important decision you’ll need to make. Where will backups live?":"Il s'agit bien sûr des mêmes choix que ceux que vous devez faire pour les charges de travail des serveurs sur site. C'est bien là le problème : presque tout ce qui concerne la protection des données sur site s'applique à Azure. Vous n'avez simplement pas besoin d'acheter et de maintenir le matériel du serveur. C'est le fournisseur de services en nuage qui s'en charge. Ce qui nous amène à une autre décision importante que vous devrez prendre. Où seront stockées les sauvegardes ?","#Azure Server Protection: Why and How | Datto":"Protection des serveurs Azure : Pourquoi et comment | Datto","#May 27, 2021":"27 mai 2021","#What is Ryuk ransomware?":"Qu'est-ce que le ransomware Ryuk ?","#Being human-operated means that attackers execute multi-level attacks against company networks.":"Le fait qu'il s'agisse d'une opération humaine signifie que les attaquants exécutent des attaques à plusieurs niveaux contre les réseaux de l'entreprise.","#It then relies on tools such as Mimikatz to steal user credentials, after which the likes of PowerShell Empire are leveraged to perform reconnaissance and move laterally across the environment, finally perpetrating privilege escalation through Domain Administrator.":"Il s'appuie ensuite sur des outils tels que Mimikatz pour voler les informations d'identification des utilisateurs, après quoi des outils tels que PowerShell Empire sont utilisés pour effectuer une reconnaissance et se déplacer latéralement dans l'environnement, pour finalement procéder à une escalade des privilèges par l'intermédiaire de Domain Administrator.","#How is Ryuk delivered?":"Comment Ryuk est-il livré ?","#3. Reduced downtime in the event of a disaster":"3. Réduction des temps d'arrêt en cas de catastrophe","#Here are the two intrusion detection techniques explained:":"Voici les deux techniques de détection d'intrusion expliquées :","#How Does a Failover Work?":"Comment fonctionne le basculement ?","#However, utilizing virtual machines to host your failover systems can significantly reduce the costs of deploying a failover solution compared to relying on physical hardware.":"Cependant, l'utilisation de machines virtuelles pour héberger vos systèmes de basculement peut réduire considérablement les coûts de déploiement d'une solution de basculement par rapport à l'utilisation de matériel physique.","#What Is a Configuration Vulnerability?":"Qu'est-ce qu'une vulnérabilité de configuration ?","#How can you prevent a configuration vulnerability?":"Comment prévenir une vulnérabilité de la configuration ?","#Service interruptions due to hardware or software failure":"Interruptions de service dues à une défaillance matérielle ou logicielle","#Security measures are tested from
leading data cybersecurity experts":"Les mesures de sécurité sont testées par d'
éminents experts en cybersécurité des données.","#TCP/IP: The internet protocol which specifies how data is broken into transferrable packets, addressed, transmitted, routed, and received for end-to-end data communication.":"TCP/IP : Le protocole internet qui spécifie comment les données sont divisées en paquets transférables, adressées, transmises, acheminées et reçues pour une communication de données de bout en bout.","#In CPUs, you can get quantum tunneling effects that cause the logic gates to fail and in storage, you get UBER (uncorrectable bit error rates). In the case of storage devices themselves, the UBER (about 1×10-15) has remained constant even as capacities have increased by orders of magnitude. In short, data loss is a certainty given enough time – the key of course is to design systems that actively manage the storage devices so that the MTTDL (mean time to data loss) is greater than the useful life of the data.":"Dans les unités centrales de traitement, il peut y avoir des effets de tunnel quantique qui provoquent la défaillance des portes logiques, et dans le domaine du stockage, il y a des taux d'erreurs binaires non corrigibles (UBER). Dans le cas des dispositifs de stockage eux-mêmes, l'UBER (environ 1×10-15) est resté constant même si les capacités ont augmenté de plusieurs ordres de grandeur. En bref, la perte de données est une certitude si l'on dispose de suffisamment de temps - la clé est bien sûr de concevoir des systèmes qui gèrent activement les dispositifs de stockage de manière à ce que le délai moyen de perte de données soit supérieur à la durée de vie utile des données.","#March 15, 2022":"15 mars 2022","#By Nicole Holden":"Par Nicole Holden","#Hackers are on the prowl, malware is lurking, and erroneous deletion is always a danger, making fully protected backups essential for preserving essential data. Immutable cloud storage is the key to reliable recovery when business systems are compromised.":"Les pirates informatiques sont à l'affût, les logiciels malveillants se cachent et la suppression par erreur est toujours un danger, ce qui rend les sauvegardes entièrement protégées indispensables pour préserver les données essentielles. Le stockage en nuage immuable est la clé d'une récupération fiable lorsque les systèmes de l'entreprise sont compromis.","#Benefits of Failover Systems Greatly Outweigh their Drawbacks":"Les avantages des systèmes de basculement l'emportent largement sur leurs inconvénients","#Enabled or accessible administrative and debugging functions":"Fonctions d'administration et de débogage activées ou accessibles","#Every 14 seconds, an organization falls victim to a ransomware attack. That statistic alone should send shivers down your IT manager’s spine. Here are some of the global-scale victims of recent configuration vulnerability hijacking.":"Toutes les 14 secondes, une organisation est victime d'une attaque par ransomware. Cette statistique devrait à elle seule faire frémir votre responsable informatique. Voici quelques-unes des victimes à l'échelle mondiale des récents détournements de vulnérabilités de configuration.","#Cyber attacks at these massive organizations should serve as a warning that is no margin of error in cybersecurity. The Cybersecurity and Infrastructure Security Agency (CISA) recently released recommendations for cloud-based Office 365 users, including using five-factor authentication and consistently examining security measures for areas of improvement.":"Les cyberattaques subies par ces grandes organisations doivent servir d'avertissement : il n'y a pas de marge d'erreur en matière de cybersécurité. L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a récemment publié des recommandations à l'intention des utilisateurs d'Office 365, notamment l'utilisation de l'authentification à cinq facteurs et l'examen permanent des mesures de sécurité pour déterminer les points à améliorer.","#If you’re reading this article now, there is a good chance you’re connected to Wi-Fi. From home Wi-Fi networks to public Wi-Fi access at cafes, airports, and city centers, it seems like wireless internet connection is available nearly everywhere in the United States. Actually, according to TIME Magazine, Wi-Fi currently carries more than
60% of the world’s total Internet traffic.":"Si vous êtes en train de lire cet article, il y a de fortes chances que vous soyez connecté au Wi-Fi. Des réseaux Wi-Fi domestiques à l'accès Wi-Fi public dans les cafés, les aéroports et les centres-villes, il semble que la connexion internet sans fil soit disponible presque partout aux États-Unis. En fait, selon TIME Magazine, le Wi-Fi transporte actuellement plus de
60 % du trafic internet mondial.","#We can back test this – and have had no known incidents of unrecoverable data loss from system failures in the cloud (about 1.6EB) in the trailing 24 months.":"Nous pouvons le vérifier - et nous n'avons eu aucun incident connu de perte de données irrécupérable suite à des pannes de système dans le nuage (environ 1,6 milliard d'euros) au cours des 24 derniers mois.","#In 2019, several engineers at Datto embarked on our
Building Security In Maturity Model (BSIMM) journey. Equipped with two embedded Security Engineers and a Security Architect, we began looking for a way to holistically improve Datto’s Application Security program in a meaningful, organized and measurable way. We opted to start out by using BSIMM as an inspiration. In support of our agile culture, we were seeking easy to adopt initiatives that would have a positive security impact on our products. This was an important first step as it not only provided us the time to both understand BSIMM, but also to begin identifying and documenting areas of opportunity. This subsequently allowed us to understand the scope and scale of some of the work we both needed and wanted to accomplish. As this work began to gain momentum, our Program Manager, Emilyann Fogarty, became involved and helped to socialize, educate and rally support for the program.":"En 2019, plusieurs ingénieurs de Datto se sont lancés dans notre voyage
Building Security In Maturity Model (BSIMM). Équipés de deux ingénieurs de sécurité intégrés et d'un architecte de sécurité, nous avons commencé à chercher un moyen d'améliorer de manière holistique le programme de sécurité des applications de Datto d'une manière significative, organisée et mesurable. Nous avons choisi de commencer par utiliser le BSIMM comme source d'inspiration. Pour soutenir notre culture agile, nous recherchions des initiatives faciles à adopter qui auraient un impact positif sur la sécurité de nos produits. Cette première étape a été importante car elle nous a permis non seulement de comprendre le BSIMM, mais aussi de commencer à identifier et à documenter les domaines d'opportunité. Cela nous a ensuite permis de comprendre la portée et l'ampleur de certains travaux que nous devions et voulions accomplir. Lorsque ce travail a commencé à prendre de l'ampleur, notre gestionnaire de programme, Emilyann Fogarty, s'est impliquée et a contribué à la socialisation, à l'éducation et à la mobilisation en faveur du programme.","#In parallel with our BSIMM work, we evaluated other Application Security Frameworks for our use, including
NIST and
OWASP Open SAMM. While we saw the value in these frameworks and will likely incorporate elements of them into Datto’s Application Security Framework, they result in self attestation and do not offer the option of an impartial third party assessment. These other frameworks are also static in nature, yet security is changing at a rapid pace. BSIMM remains relevant and is consistently maintained, with annual updates that include emerging capabilities that some of the best security programs in the world are employing to protect their applications.":"Parallèlement à notre travail sur le BSIMM, nous avons évalué d'autres cadres de sécurité des applications pour notre utilisation, y compris le
NIST et l'
OWASP Open SAMM. Bien que nous ayons vu la valeur de ces cadres et que nous en incorporerons probablement des éléments dans le cadre de sécurité des applications de Datto, ils aboutissent à une auto-attestation et n'offrent pas l'option d'une évaluation impartiale par une tierce partie. Ces autres cadres sont également statiques par nature, alors que la sécurité évolue rapidement. Le BSIMM reste pertinent et est constamment mis à jour, avec des mises à jour annuelles qui incluent les capacités émergentes que certains des meilleurs programmes de sécurité au monde emploient pour protéger leurs applications.","#Ryuk was identified over two years ago. Why does it still wreak havoc?":"Ryuk a été identifié il y a plus de deux ans. Pourquoi continue-t-il à faire des ravages ?","#Combat the latest threats with Datto’s ransomware solutions >":"Combattez les dernières menaces avec les solutions Datto contre les ransomwares >","#Multiple security layers are necessary to build an immutable cloud. In the case of Datto SIRIS, for example, it starts with mandatory two-factor authentication (2FA) for access to the cloud-based administration portal. All data is encrypted at rest in the cloud and optionally in the local hardened SIRIS appliance, helping to secure client data before it’s replicated in the cloud.":"De multiples couches de sécurité sont nécessaires pour construire un nuage immuable. Dans le cas de Datto SIRIS, par exemple, cela commence par une authentification obligatoire à deux facteurs (2FA) pour l'accès au portail d'administration basé sur le cloud. Toutes les données sont chiffrées au repos dans le cloud et, en option, dans l'appliance SIRIS locale durcie, ce qui contribue à sécuriser les données des clients avant qu'elles ne soient répliquées dans le cloud.","#ZFS is an advanced file system that is combined with a logical volume manager, and cannot be corrupted. It provides copy-on-write snapshots, zero-copy writable clones, data compression, and deduplication. In addition, ZFS provides support for massive storage capacities, as well as continuous integrity checking and automatic data repair.":"ZFS est un système de fichiers avancé qui est associé à un gestionnaire de volume logique et qui ne peut pas être corrompu. Il fournit des instantanés avec copie sur écriture, des clones inscriptibles sans copie, la compression des données et la déduplication. En outre, ZFS prend en charge les capacités de stockage massives, ainsi que le contrôle continu de l'intégrité et la réparation automatique des données.","#Comes with a Hefty Price Tag":"Un prix élevé","#To properly function and protect your organization’s technology, failover systems require the same maintenance and quality assurance verification as your primary systems. A greater amount of labor will need to be squeezed into already tight maintenance windows, as running your primary and failover systems on different versions mainly defeats the purpose of having identical and synchronized systems in the first place.":"Pour fonctionner correctement et protéger la technologie de votre organisation, les systèmes de basculement nécessitent la même maintenance et la même vérification de l'assurance qualité que vos systèmes principaux. Une plus grande quantité de travail devra être intégrée dans des fenêtres de maintenance déjà serrées, car le fait de faire fonctionner vos systèmes principaux et de basculement sur des versions différentes va à l'encontre de l'objectif d'avoir des systèmes identiques et synchronisés en premier lieu.","#What is a security configuration vulnerability?":"Qu'est-ce qu'une faille dans la configuration de la sécurité ?","#Improper file and directory permissions":"Permissions de fichiers et de répertoires incorrectes","#Cloud servers are not foolproof, they fail just like on-prem servers. Workloads hosted in Azure are just as vulnerable to hardware failure, ransomware, data corruption, and user error as those hosted on on-premises. And Microsoft does not take sole responsibility for protecting information hosted on its cloud servers. Instead, users operate under what is known as a “shared responsibility model.”":"Les serveurs en nuage ne sont pas infaillibles, ils tombent en panne tout comme les serveurs sur site. Les charges de travail hébergées dans Azure sont tout aussi vulnérables aux pannes matérielles, aux ransomwares, à la corruption des données et aux erreurs des utilisateurs que celles hébergées sur site. Microsoft n'assume pas l'entière responsabilité de la protection des informations hébergées sur ses serveurs en nuage. Au lieu de cela, les utilisateurs opèrent dans le cadre de ce que l'on appelle un \"modèle de responsabilité partagée\".","#Let’s cover a few terms to give you a more technical look at how Wi-Fi works:":"Nous allons aborder quelques termes afin de vous donner un aperçu plus technique du fonctionnement du Wi-Fi :","#Because there are so many radio waves flowing through the air, Wi-Fi is transmitted at two different frequencies — based on packet size — to minimize interference:":"En raison du grand nombre d'ondes radio qui circulent dans l'air, le Wi-Fi est transmis à deux fréquences différentes - en fonction de la taille des paquets - afin de minimiser les interférences :","#But this is only half of the story. Data is useless if you can’t access it. The second consideration in our cloud architecture is availability. We sometimes refer to this internally as blast radius. We design our critical infrastructure to be free of single points of failure – but multiple failures can, and do happen. When they do, a well-designed system will have a failure mode that limits the service interruption to a predefined level. In the case of BCDR, total failure of a cloud node would interrupt cloud access to about 0.026% of BCDR agents. Of course, this does not include the edge fleet which provides the primary replica for typical continuity operations.":"Mais ce n'est que la moitié de l'histoire. Les données sont inutiles si vous ne pouvez pas y accéder. La deuxième considération dans notre architecture en nuage est la disponibilité. En interne, nous parlons parfois de rayon d'action. Nous concevons notre infrastructure critique de manière à ce qu'il n'y ait pas de point de défaillance unique, mais des défaillances multiples peuvent se produire, et se produisent effectivement. Lorsqu'elles se produisent, un système bien conçu dispose d'un mode de défaillance qui limite l'interruption du service à un niveau prédéfini. Dans le cas du BCDR, la défaillance totale d'un nœud du nuage interromprait l'accès au nuage pour environ 0,026 % des agents du BCDR. Bien sûr, cela n'inclut pas la flotte de périphérie qui fournit la réplique principale pour les opérations de continuité typiques.","#How To Protect Azure Workloads":"Comment protéger les charges de travail Azure","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of cloud server workloads to clients. So, let's take a quick look at the why and how of Azure server protection.":"En tant que fournisseur de services gérés (MSP), il est impératif de communiquer aux clients la nécessité de sauvegarder et de restaurer les charges de travail des serveurs en nuage. Voyons donc rapidement le pourquoi et le comment de la protection des serveurs Azure.","#In a nutshell, a user would receive a phishing email that looks legitimate at first glance. Attached to the email is a compromised Microsoft Office document. This document might be called “Quarterly Results”, or something similarly innocuous. However, upon opening the document, attackers use the macro function to begin executing code. Once this process is started, attackers use a toolbox of products to move laterally within the organization and gain ever higher access privileges.":"En résumé, un utilisateur reçoit un courriel d'hameçonnage qui semble légitime à première vue. En pièce jointe, il y a un document Microsoft Office compromis. Ce document peut s'intituler \"Résultats trimestriels\", ou quelque chose de tout aussi inoffensif. Cependant, dès l'ouverture du document, les attaquants utilisent la fonction macro pour commencer à exécuter du code. Une fois ce processus lancé, les attaquants utilisent une boîte à outils de produits pour se déplacer latéralement au sein de l'organisation et obtenir des privilèges d'accès de plus en plus élevés.","#There are significant differences in cloud design that can have a major impact on reliable backup and recovery of business-critical data.":"Il existe des différences significatives dans la conception des nuages qui peuvent avoir un impact majeur sur la fiabilité de la sauvegarde et de la récupération des données critiques des entreprises.","#Deploying reliable failover systems for the mission-critical components of your organization’s technology stack should greatly
reduce any downtime that would potentially result from service failures. If even one of the components of any of your crucial systems fails, then it will prohibit the proper functionality of every component that interacts with it.":"Le déploiement de systèmes de basculement fiables pour les composants critiques de la pile technologique de votre organisation devrait
réduire considérablement
les temps d'arrêt qui pourraient résulter d'une défaillance du service. Si l'un des composants de l'un de vos systèmes essentiels tombe en panne, cela empêchera le bon fonctionnement de tous les composants qui interagissent avec lui.","#Speaking sustainably, you cannot manually assess for configuration vulnerability on the daily. No IT manager should spend her time on that repetitive of a task. Instead, many companies are opting for cybersecurity automation through
a data protection platform.":"Pour parler durablement, il n'est pas possible d'évaluer manuellement la vulnérabilité de la configuration au quotidien. Aucun responsable informatique ne devrait consacrer son temps à une tâche aussi répétitive. Au lieu de cela, de nombreuses entreprises optent pour l'automatisation de la cybersécurité par le biais d'
une plateforme de protection des données.","#Azure Server Protection: Why and How":"Protection des serveurs Azure : Pourquoi et comment","#Hackers, ransomware attacks, other malware":"Pirates informatiques, attaques par ransomware et autres logiciels malveillants","#The phone: which receives the signal sent from the cradle, and allows for two-way communication, as long as you’re within range":"Le téléphone : il reçoit le signal envoyé par le socle et permet une communication bidirectionnelle, tant que vous êtes à portée.","#The Journey of Building Secure Products with a Best in Class Framework":"Le parcours de la création de produits sécurisés à l'aide d'un cadre de référence de premier ordre","#At the time, we felt it would have been insufficient to leverage a framework that was not proactive in identifying and highlighting important security capabilities and practices. Because we hold ourselves to the highest standard on behalf of the MSP community, we chose to start with the only framework that offers the highest level of verifiable assurance through third party evaluation. By completing a BSIMM assessment, Datto would be joining a cohort of 120+ security conscious organizations, mostly in Technology and Financial services, including Cisco and Paypal, who help to set the baseline through their participation. It would also make Datto the first, and so far only, 100% IT channel focused vendor to become a member of this cohort.":"À l'époque, nous avons estimé qu'il aurait été insuffisant de tirer parti d'un cadre qui n'était pas proactif dans l'identification et la mise en évidence des capacités et des pratiques importantes en matière de sécurité. Parce que nous nous imposons les normes les plus élevées au nom de la communauté des MSP, nous avons choisi de commencer avec le seul cadre qui offre le plus haut niveau d'assurance vérifiable par le biais d'une évaluation par un tiers. En complétant l'évaluation du BSIMM, Datto rejoindrait une cohorte de plus de 120 organisations soucieuses de la sécurité, principalement dans les services technologiques et financiers, y compris Cisco et Paypal, qui aident à établir la base de référence par leur participation. Datto deviendrait ainsi le premier, et jusqu'à présent le seul, fournisseur 100 % axé sur les canaux informatiques à devenir membre de cette cohorte.","#As the scope and scale of Datto’s Application Security initiative continued to grow, it became clear that we needed a more centralized team to help coordinate this accelerating Security work. Enter Datto’s newly formalized and dedicated Application Security department. While Application Security had already existed within Datto, it was combined with the Offensive Security department, which meant the team was responsible for both Application Security and Offensive Security. As Datto continued to grow, and as the Application Security and BSIMM work continued to scale, the need to split Application Security into its own department became apparent. This restructuring allowed the Offensive Security team to focus on very specific activities like Pentesting, Red Teaming, Exploit R&D and Social Engineering. This also enabled Application Security to focus solely on helping our products build secure software by embedding security practices in all phases of their Software Development Life Cycles (SDLC).":"Au fur et à mesure que la portée et l'échelle de l'initiative de sécurité des applications de Datto continuaient à croître, il est devenu évident que nous avions besoin d'une équipe plus centralisée pour aider à coordonner ce travail de sécurité qui s'accélérait. C'est ainsi qu'est né le département de sécurité des applications de Datto, nouvellement formalisé et dédié. Alors que la sécurité des applications existait déjà au sein de Datto, elle a été combinée avec le département de sécurité offensive, ce qui signifie que l'équipe était responsable à la fois de la sécurité des applications et de la sécurité offensive. Au fur et à mesure de la croissance de Datto et de l'augmentation des activités de sécurité applicative et de BSIMM, la nécessité de scinder la sécurité applicative en son propre département est devenue évidente. Cette restructuration a permis à l'équipe de sécurité offensive de se concentrer sur des activités très spécifiques telles que le Pentesting, le Red Teaming, l'Exploit R&D et l'ingénierie sociale. Elle a également permis à la sécurité des applications de se concentrer uniquement sur l'aide apportée à nos produits pour créer des logiciels sûrs en intégrant des pratiques de sécurité dans toutes les phases du cycle de vie du développement logiciel (SDLC).","#Security has been, and continues to be one of the primary focuses of Datto in our effort to provide best-in-class solutions to our partners.":"La sécurité a été, et continue d'être, l'une des priorités de Datto dans ses efforts pour fournir les meilleures solutions à ses partenaires.","#Ryuk is a
type of ransomware that once deployed encrypts files on an infected system. Ransom is typically demanded in bitcoin or other types of cryptocurrency. Ryuk has targeted many large organizations using Microsoft Windows and related systems.":"Ryuk est un
type de ransomware qui, une fois déployé, crypte les fichiers d'un système infecté. La rançon est généralement demandée en bitcoins ou autres types de crypto-monnaies. Ryuk a ciblé de nombreuses grandes organisations utilisant Microsoft Windows et des systèmes apparentés.","#If a vital business application, say your payment processing service, is compromised for an extended period of time, then your organization’s profitability will most likely come to grinding halt. The consumer can be a very fickle creature; so even a single subpar experience can permanently dissuade them from ever considering your organization’s products or services again.":"Si une application commerciale vitale, par exemple votre service de traitement des paiements, est compromise pendant une période prolongée, la rentabilité de votre organisation s'en trouvera probablement réduite à néant. Le consommateur peut être une créature très inconstante, de sorte qu'une seule expérience médiocre peut le dissuader définitivement d'envisager à nouveau les produits ou services de votre organisation.","#Drawbacks of Failover Systems":"Inconvénients des systèmes de basculement","#Lengthens the System Maintenance and Quality Assurance Processes":"Allongement des processus de maintenance du système et d'assurance qualité","#What Is Failover? | Datto":"Qu'est-ce que le basculement ? | Datto","#Why SMBs Need To Protect Azure Workloads":"Pourquoi les PME doivent-elles protéger les charges de travail Azure ?","#What Is a Configuration Vulnerability? | Datto":"Qu'est-ce qu'une vulnérabilité de configuration ? | Datto","#How does Wi-Fi work?":"Comment fonctionne le Wi-Fi ?","#The name of your network":"Le nom de votre réseau","#Keeping the scenario above, let’s say you want to send a photo via email to your friend, how does the process work?":"Pour reprendre le scénario ci-dessus, imaginons que vous souhaitiez envoyer une photo par courrier électronique à votre ami.","#When it arrives at the recipient, your friend’s router will act as the decoder, reassembling your photo, so that when he or she establishes an internet connection through a broadband modem, router and computer, they can sign on to their email account and view your lovely photo.":"Lorsqu'il arrive chez le destinataire, le routeur de votre ami fait office de décodeur, réassemblant votre photo, de sorte que lorsqu'il ou elle établit une connexion internet via un modem à large bande, un routeur et un ordinateur, il ou elle peut se connecter à son compte de courrier électronique et visualiser votre belle photo.","#Having an external VDP or Bug Bounty Program (BBP) is a new level three BSIMM activity, introduced for the first time in v12 of the framework. Thanks to our proactive and continuous efforts in looking for ways to improve collaboration around security, we already had a VDP in place. Because of our maturity in this area, I was invited to speak on an expert panel at the 2021 BSIMM conference specifically on this topic, along with experts from both Yahoo and Lenovo.":"Avoir un VDP externe ou un programme de Bug Bounty (BBP) est une nouvelle activité de niveau 3 du BSIMM, introduite pour la première fois dans la version 12 du cadre. Grâce à nos efforts proactifs et continus dans la recherche de moyens d'améliorer la collaboration autour de la sécurité, nous avions déjà un VDP en place. En raison de notre maturité dans ce domaine, j'ai été invité à participer à un groupe d'experts lors de la conférence BSIMM 2021, spécifiquement sur ce sujet, aux côtés d'experts de Yahoo et de Lenovo.","#While we are proud of the assessment results and progress our products have made, security is as critical as ever. This is the time to continue to accelerate our commitment to ensuring we are delivering the most secure products we can to our partners. Datto and our Application Security team is just getting started in a continuous lifecycle of Security Maturity. I am honored to have had the chance to share a glimpse into the progress we’ve made and look forward to sharing more details about our work with the community in the future.":"Bien que nous soyons fiers des résultats de l'évaluation et des progrès réalisés par nos produits, la sécurité est plus essentielle que jamais. C'est le moment de continuer à accélérer notre engagement pour s'assurer que nous fournissons les produits les plus sûrs possibles à nos partenaires. Datto et son équipe de sécurité des applications ne font que commencer un cycle de vie continu de la maturité de la sécurité. Je suis honoré d'avoir eu la chance de partager un aperçu des progrès que nous avons réalisés et je suis impatient de partager plus de détails sur notre travail avec la communauté à l'avenir.","#Malicious insiders":"Initiés malveillants","#It starts with carefully selecting targets rather than adopting an automated, “spray and pray” approach, and requires both broad and specific knowledge of target infrastructure in order to succeed.":"Elle commence par une sélection minutieuse des cibles plutôt que par l'adoption d'une approche automatisée de type \"spray and pray\", et nécessite une connaissance à la fois large et spécifique de l'infrastructure ciblée pour réussir.","#Advanced Backup Verification with patented Screenshot Verification adds an additional layer of confidence, virtualizing and test-booting virtualized servers to detect any backup issues, assuring that backups will boot with all data intact and free from ransomware. Once the ransomware scan and advanced backup verification have been performed, backups are replicated to the secure Datto Cloud via AES 256 encryption.":"La vérification avancée des sauvegardes avec la vérification brevetée des captures d'écran ajoute une couche supplémentaire de confiance, en virtualisant et en testant le démarrage des serveurs virtualisés pour détecter tout problème de sauvegarde, garantissant que les sauvegardes démarreront avec toutes les données intactes et exemptes de ransomware. Une fois l'analyse des ransomwares et la vérification avancée des sauvegardes effectuées, les sauvegardes sont répliquées dans le nuage sécurisé de Datto via un cryptage AES 256.","#The choice of file system is critical to immutable storage. Datto selected ZFS (the Zettabyte File System) for backup storage in the Datto Cloud. ZFS is also specified for Datto appliances including
SIRIS and
ALTO.":"Le choix du système de fichiers est essentiel pour un stockage immuable. Datto a sélectionné ZFS (le système de fichiers Zettabyte) pour le stockage de sauvegarde dans le Datto Cloud. ZFS est également spécifié pour les appliances Datto, notamment
SIRIS et
ALTO.","#Data integrity is a key characteristic of ZFS, which includes end-to-end checksums and data authentication at multiple levels in its file structure. It excels at data integrity protection by detecting and addressing silent data corruption scenarios, including phantom writes, data corruption on the drive, misdirected reads, and accidental overwrites. The net/net is that ZFS cannot be corrupted by ransomware.":"L'intégrité des données est une caractéristique essentielle de ZFS, qui inclut des sommes de contrôle de bout en bout et l'authentification des données à plusieurs niveaux de sa structure de fichiers. Il excelle dans la protection de l'intégrité des données en détectant et en traitant les scénarios d'altération silencieuse des données, notamment les écritures fantômes, l'altération des données sur le disque, les lectures mal dirigées et les écrasements accidentels. L'avantage net est que ZFS ne peut pas être corrompu par un ransomware.","#What Is Failover?":"Qu'est-ce que le basculement ?","#Businesses of all sizes are at risk of a security breach. Aside from the risk to your brand, cyber attacks are costly to your productivity and incredible drains on your bottom line, with
ransomware attacks projected to cost businesses $11.5 billion this year alone.":"Les entreprises de toutes tailles sont exposées au risque d'une violation de la sécurité. Outre le risque pour votre marque, les cyberattaques coûtent cher à votre productivité et pèsent lourdement sur vos résultats. Les
attaques par ransomware devraient coûter 11,5 milliards de dollars aux entreprises rien que cette année.","#Update passwords regularly and use multi-factor authentication":"Mettre à jour régulièrement les mots de passe et utiliser l'authentification multifactorielle","#May 28, 2021":"28 mai 2021","#As a managed service provider (MSP), it is imperative to communicate the need for backup and
recovery of Azure server workloads to clients. So, let’s take a quick look at the why and how.":"En tant que fournisseur de services gérés (MSP), il est impératif de communiquer aux clients la nécessité de sauvegarder et de
restaurer les charges de travail des serveurs Azure. Voyons donc rapidement pourquoi et comment.","#Accidental deletion and other user errors":"Suppression accidentelle et autres erreurs de l'utilisateur","#Files are auto-encrypted and backed up":"Les fichiers sont cryptés et sauvegardés automatiquement.","#Cyber threats are detected and deflected before they affect your operations":"Les cybermenaces sont détectées et repoussées avant qu'elles n'affectent vos activités.","#Think about how a portable, home phone works — if you can think back that far.":"Pensez au fonctionnement d'un téléphone portable à domicile - si vous pouvez remonter aussi loin.","#The cradle: which receives the phone connection from the cord, and transmits a signal from an antenna":"Le berceau : il reçoit la connexion téléphonique du cordon et transmet un signal par l'intermédiaire d'une antenne.","#Putting it all together":"La mise en place de l'ensemble","#When I sold my second startup (a ZFS centric storage software company) to Oracle in 2014, I sat down for coffee with the Oracle EVP who ran the systems division (the former Sun Microsystems). He shared the following opinion: “ There are two technologies that are impossible to get perfectly correct: CPUs and Storage”. I believe that from a certain perspective, he was right. Why? Well simply put, as you scale down the CPU process size or scale up the storage devices the laws of quantum physics—that govern how the hardware works—begin to introduce error.":"Lorsque j'ai vendu ma deuxième startup (une société de logiciels de stockage centrée sur ZFS) à Oracle en 2014, j'ai pris un café avec le vice-président d'Oracle qui dirigeait la division des systèmes (l'ancienne Sun Microsystems). Il m'a fait part de l'opinion suivante : \" Il y a deux technologies qu'il est impossible de rendre parfaitement correctes : Les processeurs et le stockage\". Je pense que, d'un certain point de vue, il avait raison. Pourquoi ? Tout simplement parce qu'à mesure que l'on réduit la taille du processus de l'unité centrale ou que l'on augmente celle des dispositifs de stockage, les lois de la physique quantique - qui régissent le fonctionnement du matériel - commencent à introduire des erreurs.","#Security has been, and continues to be, one of the primary focuses of Datto in our effort to provide best-in-class solutions to our partners. Because security cannot be accomplished in a silo, and requires the dedication and commitment of the entire organization, we strive to continuously look for opportunities to improve collaboration with all parties. This means that at any given time, we have many security initiatives and improvements being iterated on and reprioritized. Being agile allows us to remain flexible and open to our partners and the community’s security needs. As part of this effort, Datto has recently updated our
Vulnerability Disclosure Program (VDP) which I have written about
here. Given the timing and topic, I felt this was also a good opportunity to give a little history into one of our most transformative initiatives related to security at Datto.":"La sécurité a été, et continue d'être, l'une des priorités de Datto dans ses efforts pour fournir les meilleures solutions à ses partenaires. Parce que la sécurité ne peut pas être réalisée en vase clos et qu'elle nécessite le dévouement et l'engagement de toute l'organisation, nous nous efforçons de rechercher en permanence des opportunités d'améliorer la collaboration avec toutes les parties. Cela signifie qu'à tout moment, nous avons de nombreuses initiatives et améliorations en matière de sécurité qui font l'objet d'itérations et d'une redéfinition des priorités. L'agilité nous permet de rester flexibles et ouverts à nos partenaires et aux besoins de la communauté en matière de sécurité. Dans le cadre de cet effort, Datto a récemment mis à jour son
programme de divulgation des vulnérabilités (VDP), dont j'ai parlé
ici. Étant donné le moment et le sujet, j'ai pensé que c'était également une bonne occasion de donner un peu d'histoire à l'une de nos initiatives les plus transformatrices liées à la sécurité chez Datto.","#The attackers generally choose their targets carefully, going for large organizations rather than individuals. This has not only launched the Ryuk ransomware into the headlines but also netted the operators of the ransomware
millions of dollars in ransom payments.":"Les attaquants choisissent généralement leurs cibles avec soin, en s'attaquant aux grandes organisations plutôt qu'aux particuliers. Cela a non seulement permis au ransomware Ryuk de faire la une des journaux, mais a également rapporté à ses auteurs des
millions de dollars en paiements de rançons.","#LaPorte County, Indiana (paid $130,000 ransom)":"Comté de LaPorte, Indiana (rançon de 130 000 dollars)","#Benefits of Failover Systems":"Avantages des systèmes de basculement","#Setting up, running and managing a robust and protective failover procedure can be an exceedingly costly endeavor. Especially if you wish to ensure that each and every component of a highly complex and highly connected landscape has their own dedicated failover system.":"La mise en place, le fonctionnement et la gestion d'une procédure de basculement robuste et protectrice peuvent s'avérer extrêmement coûteux. Surtout si l'on veut s'assurer que chaque composant d'un paysage très complexe et très connecté dispose de son propre système de basculement.","#Unpatched security flaws in server software":"Failles de sécurité non corrigées dans les logiciels de serveur","#Don’t forget the physical layer –– keep laptops and other company devices safe from break-ins":"N'oubliez pas la couche physique : protégez les ordinateurs portables et les autres appareils de l'entreprise contre les effractions.","#What is Wi-Fi?":"Qu'est-ce que le Wi-Fi ?","#Instead, Wi-Fi is the wireless networking technology that allows handheld devices (smartphones and wearables), computers (laptops and desktops), and other equipment (gaming systems, printers, and cameras) to access the internet.":"Le Wi-Fi est plutôt la technologie de réseau sans fil qui permet aux appareils portables (smartphones et wearables), aux ordinateurs (portables et de bureau) et à d'autres équipements (systèmes de jeu, imprimantes et appareils photo) d'accéder à l'internet.","#Maybe you remember the days of messy local area network cables that used to be the connection from a device to the internet. Wi-Fi operates like these connectors, only wirelessly, and in most cases far more conveniently.":"Vous vous souvenez peut-être de l'époque des câbles de réseau local en désordre qui servaient à relier un appareil à l'internet. Le Wi-Fi fonctionne comme ces connecteurs, mais sans fil, et dans la plupart des cas de manière bien plus pratique.","#The same process mainly describes how Wi-Fi works:":"Le même processus décrit principalement le fonctionnement du Wi-Fi :","#The accessibility (if it’s protected or not)":"L'accessibilité (si elle est protégée ou non)","#Who is connected to your network":"Qui est connecté à votre réseau","#At Datto, we have a saying: “Backup is easy, restore is hard”. Cloud operations and cloud storage are in our DNA and we are, as always, committed to continuous improvement for our partners and their clients.":"Chez Datto, nous avons un dicton : \"La sauvegarde est facile, la restauration est difficile\". Les opérations et le stockage dans le nuage sont dans notre ADN et nous sommes, comme toujours, engagés dans une amélioration continue pour nos partenaires et leurs clients.","#The Evolution of Datto’s Application Security Program and BSIMM":"L'évolution du programme de sécurité des applications de Datto et du BSIMM","#What is unique about Ryuk Ransomware and why is it so successful?":"Quelle est la particularité de Ryuk Ransomware et pourquoi a-t-il autant de succès ?","#Ryuk attack victims reportedly include large organizations, local governments,
hospitals, and more. For example:":"Les victimes de l'attaque de Ryuk seraient de grandes organisations, des administrations locales, des
hôpitaux, etc. A titre d'exemple :","#Work with older version software: Run software that requires an older version of Windows or non-Windows operating systems":"Travailler avec des logiciels d'ancienne version : Exécuter des logiciels qui nécessitent une ancienne version de Windows ou de systèmes d'exploitation non Windows.","#Windows Server 2016, Hyper-V Server 2016;":"Windows Server 2016, Hyper-V Server 2016 ;","#I’ve noted the use of the PurgeStealer because of the close time between release and when the attacker starts the campaign using it. Another coincidence related to the Nvidia LHR was that the Lapsus$ group hacked Nvidia and stole their IP. Using this IP and other private data, they could hack the LHR and try to sell it for $1 million.":"J'ai noté l'utilisation du PurgeStealer en raison du délai très court entre sa publication et le moment où l'attaquant commence sa campagne en l'utilisant. Une autre coïncidence liée au LHR de Nvidia est que le groupe Lapsus$ a piraté Nvidia et volé sa propriété intellectuelle. En utilisant cette propriété intellectuelle et d'autres données privées, ils ont pu pirater le LHR et essayer de le vendre pour 1 million de dollars.","#To better ensure that your operations can be sustained if disaster strikes your organization, then you should consider implementing a protective failover procedure. Whether hamstrung by a human error or neutralized by a natural disaster, the best way to safeguard the mission-critical components of your technology stack is to tether them to failover replications. With properly set up and managed failover systems in place, your organization will be able to continue to run without any crippling interruptions due to unexpected failures.":"Pour mieux garantir la continuité de vos opérations en cas de sinistre, vous devriez envisager de mettre en œuvre une procédure de basculement de protection. Qu'ils soient paralysés par une erreur humaine ou neutralisés par une catastrophe naturelle, le meilleur moyen de protéger les composants critiques de votre pile technologique est de les relier à des réplications de basculement. Avec des systèmes de basculement correctement mis en place et gérés, votre organisation sera en mesure de continuer à fonctionner sans interruptions paralysantes dues à des défaillances inattendues.","#The purpose of a failover system is to eliminate, or at least greatly mitigate, the impact on end-users when a primary system is subjected to a disruption. The end-user should be none the wiser to the fact that a failure has occurred as their requests will be redirected to the failover system that completely mimics the operations of the primary system.":"L'objectif d'un système de basculement est d'éliminer, ou du moins d'atténuer considérablement, l'impact sur les utilisateurs finaux lorsqu'un système primaire est soumis à une perturbation. L'utilisateur final ne doit pas se rendre compte qu'une panne s'est produite, car ses demandes sont redirigées vers le système de basculement qui reproduit complètement les opérations du système primaire.","#In conclusion, deploying protective failover procedures for your organization’s critical technology infrastructure is a highly encouraged practice to ensure business continuity. Preventing the potential lost revenue from a lengthy system disruption is well worth the capital expenditure of purchasing and managing failover systems. The additional time required by your IT staff to maintain and test the failover systems could potentially be a pittance compared to the stressful hours, or even days, it could take to incorporate a replacement component into a landscape if the failed component is unsalvageable.":"En conclusion, le déploiement de procédures de basculement de protection pour l'infrastructure technologique critique de votre organisation est une pratique fortement encouragée pour assurer la continuité des activités. La prévention de la perte potentielle de revenus due à une interruption prolongée du système vaut bien les dépenses d'investissement liées à l'achat et à la gestion des systèmes de basculement. Le temps supplémentaire nécessaire à votre personnel informatique pour maintenir et tester les systèmes de basculement peut s'avérer dérisoire par rapport aux heures, voire aux jours, nécessaires à l'intégration d'un composant de remplacement dans un paysage si le composant défaillant est irrécupérable.","#Your organization can avoid all of these security vulnerability examples by conducting regular
secure configuration assessments. Patching vulnerabilities is as important to organizations as patching holes in a boat. One or two small holes may seem inconsequential, but as time goes on they could be the thing that sinks you. Businesses owners take note:
patch operating systems early and often.":"Votre organisation peut éviter tous ces exemples de failles de sécurité en procédant à des
évaluations régulières
de la configuration sécurisée. Il est aussi important pour les organisations de corriger les vulnérabilités que de réparer les trous d'un bateau. Un ou deux petits trous peuvent sembler sans importance, mais au fil du temps, ils peuvent être à l'origine du naufrage. Les chefs d'entreprise en prennent bonne note :
corrigez les systèmes d'exploitation tôt et souvent.","#Global aluminum manufacturing company Norsk Hydro suffered a ransomware attack in March of this year, causing some of their factories to halt production or switch to manual operation. This business continuity wrench could have cost millions in data loss, but –– thankfully –– Norsk Hydro uses a reliable, secure data backup platform to keep things running smoothly in face of critical attack events.":"L'entreprise mondiale de fabrication d'aluminium Norsk Hydro a subi une attaque de ransomware en mars de cette année, ce qui a entraîné l'arrêt de la production de certaines de ses usines ou le passage à des opérations manuelles. Ce problème de continuité des activités aurait pu coûter des millions de dollars en pertes de données, mais - heureusement - Norsk Hydro utilise une plateforme de sauvegarde des données fiable et sécurisée pour assurer le bon fonctionnement de l'entreprise en cas d'attaques critiques.","#Discover what failover is and how it works. Weigh the potential benefits and drawbacks of deploying failover systems.":"Découvrir ce qu'est le basculement et comment il fonctionne. Peser les avantages et les inconvénients potentiels du déploiement de systèmes de basculement.","#Web server and application servers are two entry points for configuration vulnerabilities in your organization’s network. According to the open web application security project (OWASP), these security vulnerability types happen through:":"Les serveurs web et les serveurs d'application sont deux points d'entrée pour les vulnérabilités de configuration dans le réseau de votre organisation. Selon l'Open Web Application Security Project (OWASP), ces types de vulnérabilités de sécurité se produisent par :","#Ensure that all employees use the VPN if working remotely (not a random coffee shop’s WiFi -– gulp!)":"S'assurer que tous les employés utilisent le VPN s'ils travaillent à distance (et non le WiFi d'un café au hasard -- gulp !)","#You have probably encountered the misconception that data in the cloud no longer requires backup. This idea is still running roughshod in the Software as a Service (SaaS) space and will undoubtedly carry over into the Infrastructure as a Service (IaaS) world as more SMBs move server workloads into Microsoft Azure or other providers’ clouds.":"Vous avez probablement rencontré l'idée fausse selon laquelle les données dans le nuage n'ont plus besoin d'être sauvegardées. Cette idée a encore la vie dure dans le domaine des logiciels en tant que service (SaaS) et s'étendra sans aucun doute au monde de l'infrastructure en tant que service (IaaS) à mesure que de plus en plus de PME déplacent des charges de travail de serveur vers Microsoft Azure ou d'autres fournisseurs de nuages.","#Once your computer has established Wi-Fi connection from communication between your broadband modem, router and computer you can sign on to your email account, attach the photo you want to share, and hit send.":"Une fois que votre ordinateur a établi une connexion Wi-Fi à partir de la communication entre votre modem à large bande, votre routeur et votre ordinateur, vous pouvez vous connecter à votre compte de messagerie, joindre la photo que vous souhaitez partager et appuyer sur Envoyer.","#2.4 GHz":"2,4 GHz","#These radio signals travel through multiple routers until the file reaches your friend’s computer.":"Ces signaux radio transitent par plusieurs routeurs jusqu'à ce que le fichier atteigne l'ordinateur de votre ami.","#Data corruption":"Corruption de données","#Tribune Publishing including the Los Angeles Times, Chicago Tribune, Wall Street Journal, and the New York Times":"Tribune Publishing, y compris le Los Angeles Times, le Chicago Tribune, le Wall Street Journal et le New York Times","#Like many other strains, Ryuk ransomware attacks are primarily delivered via a phishing email.":"Comme beaucoup d'autres souches, les attaques de ransomware Ryuk sont principalement diffusées par le biais d'un courriel d'hameçonnage.","#This is a popular technique allowing attackers to bypass most security solutions – which typically misidentify variants of existing threats even if the original threats already have their signatures registered. This weakness allows attackers to continue to target organizations, bypass their existing security solutions, and deploy their payload on the victim’s network.":"Il s'agit d'une technique populaire permettant aux attaquants de contourner la plupart des solutions de sécurité - qui identifient généralement mal les variantes des menaces existantes, même si les menaces originales ont déjà leur signature enregistrée. Cette faiblesse permet aux attaquants de continuer à cibler les organisations, de contourner leurs solutions de sécurité existantes et de déployer leur charge utile sur le réseau de la victime.","#June 11, 2021":"11 juin 2021","#Immutable cloud storage is ideal for MSPs seeking the highest level of protection for their clients’ data. But what does it mean to be “immutable”? In computing, an immutable object is one whose state can’t be changed or modified after its creation. The opposite of this would be a
mutable object, which can be modified once it has been created. Taking it a step further, the term “immutable storage” is applied to stored data that cannot be changed or deleted.":"Le stockage en nuage immuable est idéal pour les MSP qui recherchent le niveau de protection le plus élevé pour les données de leurs clients. Mais que signifie \"immuable\" ? En informatique, un objet immuable est un objet dont l'état ne peut être changé ou modifié après sa création. À l'inverse, un objet
mutable peut être modifié une fois qu'il a été créé. Un peu plus loin, le terme \"stockage immuable\" s'applique aux données stockées qui ne peuvent être ni modifiées ni supprimées.","#Failover is the consistent capability to seamlessly and automatically transfer the operations of your organization’s important business technology systems (database, server, network, applications, etc.) to a highly reliable backup. These transfers occur if all, or any part of, your primary systems fail or are temporarily shut down. The failover system can be operated as a total redundancy that runs simultaneously with your primary system. All data that is imputed into and processed by your primary system will also be registered in your failover system.":"Le basculement est la capacité constante de transférer de manière transparente et automatique les opérations des systèmes technologiques importants de votre organisation (base de données, serveur, réseau, applications, etc.) vers un système de sauvegarde hautement fiable. Ces transferts se produisent si tout ou partie de vos systèmes primaires tombent en panne ou sont temporairement arrêtés. Le système de basculement peut être exploité comme une redondance totale qui fonctionne simultanément avec votre système principal. Toutes les données imputées et traitées par votre système principal seront également enregistrées dans votre système de basculement.","#Your organization can rest assured that:":"Votre organisation peut être assurée que :","#Loss of service due to natural disaster or power outage":"Perte de service due à une catastrophe naturelle ou à une panne d'électricité","#What Is Wi-Fi and How Does It Work?":"Qu'est-ce que le Wi-Fi et comment fonctionne-t-il ?","#The password that gives other users access":"Le mot de passe qui donne accès à d'autres utilisateurs","#You’re also able to turn off connectivity at any time.":"Vous pouvez également désactiver la connectivité à tout moment.","#Specifies the development and handling of compatible devices and equipment":"Spécifie le développement et la manipulation de dispositifs et d'équipements compatibles","#Then through a combination of TCP/IP and 802.11 networking specifications, your data (photo) will be broken into tiny packets of binary code (1’s and 0’s). These tiny packets are sent like Morse code via radio waves.":"Ensuite, grâce à une combinaison de spécifications de réseau TCP/IP et 802.11, vos données (photo) seront décomposées en minuscules paquets de code binaire (1 et 0). Ces minuscules paquets sont envoyés comme un code morse par ondes radio.","#After observing and helping to guide the development of our BSIMM program and our satellite of Security Champions, I was elated to have been asked to manage and formalize the new Application Security team. Using my many years of experience working on our Offensive Security team, leveraging my Software Engineering experience and leaning on my time as PSA’s Security Champion, I have the singular focus of helping to guide Datto and our products in our effort to achieve and maintain a high level of security maturity for all of our products. In addition to this transition, Datto’s VDP also became the responsibility of our Application Security department and discussions began on both how to improve internal VDP processes and what the future of the program might look like.":"Après avoir observé et aidé à guider le développement de notre programme BSIMM et de notre satellite de champions de la sécurité, j'ai été ravi qu'on me demande de gérer et de formaliser la nouvelle équipe de sécurité des applications. En utilisant mes nombreuses années d'expérience au sein de notre équipe de sécurité offensive, en tirant parti de mon expérience en ingénierie logicielle et en m'appuyant sur mon expérience en tant que champion de la sécurité de PSA, j'ai pour objectif unique d'aider à guider Datto et nos produits dans nos efforts pour atteindre et maintenir un niveau élevé de maturité en matière de sécurité pour tous nos produits. En plus de cette transition, le VDP de Datto est également devenu la responsabilité de notre département de sécurité des applications et des discussions ont commencé sur la façon d'améliorer les processus internes du VDP et sur ce à quoi l'avenir du programme pourrait ressembler.","#Our Ongoing Commitment to the MSP Community":"Notre engagement continu envers la communauté MSP","#What is Ryuk Ransomware and How Does it Work?":"Qu'est-ce que le ransomware Ryuk et comment fonctionne-t-il ?","#First spotted in August 2018 and initially thought to be a group that operates out of North Korea, however it is now believed to have been developed by Russian hackers.":"Repéré pour la première fois en août 2018, il a d'abord été considéré comme un groupe opérant depuis la Corée du Nord, mais on pense aujourd'hui qu'il a été développé par des pirates informatiques russes.","#The Department of Social Services":"Le département des services sociaux","#Boston’s Committee for Public Counsel Services":"Comité de Boston pour les services d'avocats publics","#In 2013,
Yahoo was breached, exposing more than three billion accounts on its servers, which included users’ names, birth dates, phone numbers and passwords.":"En 2013,
Yahoo a fait l'objet d'une intrusion, exposant plus de trois milliards de comptes sur ses serveurs, y compris les noms, dates de naissance, numéros de téléphone et mots de passe des utilisateurs.","#
Data compliance: Failing to govern data appropriately, or in accordance with industry laws and regulations will result in fines and legal ramifications.":"
Conformité des données : Le fait de ne pas gérer les données de manière appropriée ou conformément aux lois et réglementations du secteur entraînera des amendes et des conséquences juridiques.","#Maze Ransomware has been in the headlines non-stop ever since it was first reported in May 2019. It has been used to attack individual companies, governments, and increasingly – and perhaps most worryingly – MSPs. This is especially concerning as once an MSP is compromised, this then affects all of
their clients, their clients’ business partners, and so on in an almost endless trail of destruction. Although Maze was shut down in November 2020 there are countless ransomware strains that pose threats to businesses across the world.":"Le ransomware Maze n'a cessé de faire les gros titres depuis qu'il a été signalé pour la première fois en mai 2019. Il a été utilisé pour attaquer des entreprises individuelles, des gouvernements et de plus en plus - et peut-être le plus inquiétant - des MSP. Ceci est particulièrement préoccupant car une fois qu'un MSP est compromis, cela affecte ensuite tous
ses clients, les partenaires commerciaux de leurs clients, et ainsi de suite dans une piste de destruction presque sans fin. Bien que Maze ait été fermé en novembre 2020, il existe d'innombrables souches de ransomware qui menacent les entreprises du monde entier.","#Customizability Requirements":"Exigences en matière de personnalisation","#One important benefit of building your own NAS is the ability to customize it. If your company has specific needs that are not well-served by commercially-available NAS appliances, then building your own may be the preferred route. However, given the breadth of choice in the NAS market, most requirements can easily (and affordably) be served with a pre-built system.":"Un avantage important de la construction de votre propre NAS est la possibilité de le personnaliser. Si votre entreprise a des besoins spécifiques qui ne sont pas bien satisfaits par les appareils NAS disponibles dans le commerce, la construction de votre propre système peut être la meilleure solution. Toutefois, étant donné l'étendue du choix sur le marché des NAS, la plupart des besoins peuvent facilement (et à un prix abordable) être satisfaits par un système préconstruit.","#One of the benefits to smaller MSPs that wish to partner with us is that Datto does not have any monthly minimums or sales quotas when it comes to selling our BCDR appliances. This low-pressure sales environment enables our resellers to be more comfortable when reaching out to us as their subject matter experts.":"L'un des avantages pour les petits MSP qui souhaitent s'associer avec nous est que Datto n'a pas de minimum mensuel ou de quotas de vente lorsqu'il s'agit de vendre nos appliances BCDR. Cet environnement de vente sans pression permet à nos revendeurs d'être plus à l'aise lorsqu'ils s'adressent à nous en tant qu'experts en la matière.","#Next, the Maze ransomware scans the network for vulnerabilities. It looks for any weaknesses in network configuration, and across multiple Active Directory attributes. This way it gains critical insights and intelligence on the network itself and can embark on the next phase of its sinister mission.":"Ensuite, le ransomware Maze analyse le réseau à la recherche de vulnérabilités. Il recherche des faiblesses dans la configuration du réseau et dans plusieurs attributs Active Directory. Il obtient ainsi des informations et des renseignements essentiels sur le réseau lui-même et peut passer à la phase suivante de sa sinistre mission.","#Protecting each endpoint":"Protéger chaque point d'extrémité","#Properly backed-up data is key to ensuring business continuity in the case of an attack – and something that helps you sleep well at night. Specifically for MSPs, this element is critical in ensuring your clients have a backup solution, quite literally. When it comes to data backup, there are
numerous backup solutions available including:":"Des données correctement sauvegardées sont essentielles pour assurer la continuité de l'activité en cas d'attaque - et vous aider à dormir sur vos deux oreilles. Pour les MSP en particulier, cet élément est essentiel pour s'assurer que leurs clients disposent d'une solution de sauvegarde, au sens littéral du terme. En matière de sauvegarde des données, il existe de
nombreuses solutions de sauvegarde, notamment","#Unlike differential backups, incremental backup copies changed files since the last backup of any type, which can be a full backup or an incremental backup. When incremental backups are performed, the shorter the time interval between backups, the less data needs to be backed up.":"Contrairement aux sauvegardes différentielles, les sauvegardes incrémentielles copient les fichiers modifiés depuis la dernière sauvegarde, quel qu'en soit le type, qui peut être une sauvegarde complète ou une sauvegarde incrémentielle. Lorsque des sauvegardes incrémentielles sont effectuées, plus l'intervalle de temps entre les sauvegardes est court, moins il y a de données à sauvegarder.","#This increases the backup chains redundancy and the flexibility in how each point is stored and used to virtualise a system in a disaster recovery scenario.":"Cela augmente la redondance des chaînes de sauvegarde et la flexibilité dans la manière dont chaque point est stocké et utilisé pour virtualiser un système dans un scénario de reprise après sinistre.","#The ransomware uses relatively common anti-analysis techniques, which are runtime API loading and obfuscating specific API calls by using hash values. It also uses an API-unhooking mechanism built inside to disable EDR-based API hooks.":"Le ransomware utilise des techniques anti-analyse relativement courantes, à savoir le chargement d'API en cours d'exécution et l'obscurcissement d'appels d'API spécifiques à l'aide de valeurs de hachage. Il utilise également un mécanisme de décrochage d'API intégré pour désactiver les crochets d'API basés sur l'EDR.","#Execution":"Exécution","#Initial Access":"Accès initial","#Persistence":"Persistance","#Hijack Execution Flow":"Flux d'exécution du détournement","#March 23, 2022":"23 mars 2022","#
On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature. This was later reported as malware and is what we refer to as community phishing. The
hackers infiltrated the online community forums and other media channels and spread malware under false promises aligned with the community’s needs.":"
Le 22 février, la communauté des mineurs de crypto-monnaies a reçu une fausse alerte massive qui prétendait débloquer avec succès la fonction de prévention du minage LHR de Nvidia. Cette fausse alerte a ensuite été signalée comme étant un logiciel malveillant et constitue ce que nous appelons un hameçonnage de la communauté. Les
pirates ont infiltré les forums de la communauté en ligne et d'autres canaux médiatiques et ont diffusé des logiciels malveillants sous de fausses promesses correspondant aux besoins de la communauté.","#The attack was concise, and stopped a few hours later with no apparent reason. It could have been a bug, or the attacker was afraid to get caught, and it could be the reason the phishing target was aware of the threat and thwarted it.":"L'attaque était concise et s'est arrêtée quelques heures plus tard sans raison apparente. Il peut s'agir d'un bogue ou d'une crainte de l'attaquant de se faire prendre, et c'est peut-être la raison pour laquelle la cible de l'hameçonnage était consciente de la menace et l'a déjouée.","#On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature. This was later reported as malware and is what we refer to as community phishing.":"Le 22 février, la communauté des mineurs de crypto-monnaies a reçu une fausse alerte massive qui prétendait débloquer avec succès la fonction de prévention du minage LHR de Nvidia. Cette fausse alerte a ensuite été signalée comme étant un logiciel malveillant et constitue ce que nous appelons un hameçonnage communautaire.","#Hundreds of millions of Facebook users have had their passwords exposed due to Facebook storing the information in plain text, which was visible to more than 20,000 employees.":"Des centaines de millions d'utilisateurs de Facebook ont vu leurs mots de passe exposés parce que Facebook a stocké les informations en texte clair, ce qui était visible par plus de 20 000 employés.","#
Poor data governance: The inability for an organization to ensure their data is high quality throughout the lifecycle of the data.":"
Mauvaise gouvernance des données : L'incapacité d'une organisation à garantir la qualité de ses données tout au long de leur cycle de vie.","#Evaluate the quality of existing controls":"Évaluer la qualité des contrôles existants","#Ryuk has already demonstrated that it will be constantly evolving to evade security solutions. MSPs must be able to offer clients real, practical solutions that address this ongoing threat.":"Ryuk a déjà démontré qu'il évoluera constamment pour échapper aux solutions de sécurité. Les MSP doivent être en mesure d'offrir à leurs clients des solutions réelles et pratiques qui répondent à cette menace permanente.","#It copies user data to be sold later, most likely on the Dark Web – escalating an infection from “ransomware” to “data breach”":"Il copie les données de l'utilisateur pour les revendre plus tard, très probablement sur le Dark Web, ce qui fait passer l'infection du statut de \"ransomware\" à celui de \"violation de données\"","#Once it has been successfully deployed – that is, a user has opened the compromised document in the previous phishing example – it begins propagating within the user’s system. Simultaneously, it starts spreading laterally within the network, seeking ever-higher access privileges in order to do more damage. During this period, files start being encrypted, often affecting both the user’s local machine as well as cloud storage.":"Une fois qu'il a été déployé avec succès - c'est-à-dire qu'un utilisateur a ouvert le document compromis dans l'exemple d'hameçonnage précédent - il commence à se propager dans le système de l'utilisateur. Simultanément, il commence à se propager latéralement au sein du réseau, cherchant à obtenir des privilèges d'accès de plus en plus élevés afin de causer davantage de dégâts. Pendant cette période, les fichiers commencent à être chiffrés, ce qui affecte souvent à la fois la machine locale de l'utilisateur et le stockage dans le nuage.","#Defend and Protect Your Microsoft Teams Data with Datto | Datto":"Protégez vos données Microsoft Teams avec Datto | Datto","#May 02, 2019":"02 mai 2019","#Physical size – where will the NAS be used and how small does it need to be?":"Taille physique - où le NAS sera-t-il utilisé et quelle doit être sa taille ?","#Answering the question comes down to priorities. If yours are security and ease of management, then buying a NAS is likely a better match. If you value a fully customized system, then building your own may be worth the trade-off for you. By first specifying your needs for the system, you will be able to make the right decision for your company.":"La réponse à cette question dépend des priorités. Si les vôtres sont la sécurité et la facilité de gestion, l'achat d'un NAS est probablement mieux adapté. Si vous appréciez un système entièrement personnalisé, la construction de votre propre système peut valoir le coup. En précisant d'abord vos besoins en matière de système, vous serez en mesure de prendre la bonne décision pour votre entreprise.","#Incremental vs Differential Backup | Datto":"Sauvegarde incrémentale ou différentielle | Datto","#Only provide your network’s password to people you trust":"Ne communiquez le mot de passe de votre réseau qu'à des personnes de confiance.","#While large organizations are the ones likely to catch headlines, research by Beazley Breach Response Services shows that 71% of ransomware attacks in 2018 actually targeted small businesses.":"Si les grandes organisations sont celles qui sont susceptibles de faire les gros titres, les recherches menées par Beazley Breach Response Services montrent que 71 % des attaques par ransomware en 2018 ont en fait ciblé des petites entreprises.","#What is data risk management, and how can you implement it in your organization?":"Qu'est-ce que la gestion des risques liés aux données et comment pouvez-vous la mettre en œuvre dans votre organisation ?","#The old Ryuk vs. the new Ryuk":"L'ancien Ryuk contre le nouveau Ryuk","#
Datto SIRIS, a reliable, all-in-one business continuity and disaster recovery solution built for MSPs to prevent data loss and minimize client downtime":"
Datto SIRISDatto SIRIS, une solution fiable et tout-en-un de continuité des activités et de reprise après sinistre conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt des clients.","#What is Maze ransomware?":"Qu'est-ce que le ransomware Maze ?","#Defend and Protect Your Microsoft Teams Data with Datto":"Défendez et protégez vos données Microsoft Teams avec Datto","#Data Risks to Watch Out For":"Risques liés aux données à surveiller","#
Data corruption: Between human error, data breaches, and database malfunctions, data corruption can occur at your organization. And, inaccurate or corrupt data is dangerous for your brand reputation and overall productivity.":"
Corruption de données : Entre les erreurs humaines, les violations de données et les dysfonctionnements des bases de données, la corruption des données peut se produire dans votre organisation. Or, des données inexactes ou corrompues sont dangereuses pour la réputation de votre marque et pour votre productivité globale.","#
Backing up your data is one way to help minimize the damage done by each of these risks, should they occur as it makes it quick & easy to restore a single file or an entire data store, regardless of the risks you faced.":"La
sauvegarde de vos données est un moyen de minimiser les dommages causés par chacun de ces risques, s'ils se produisent, car elle permet de restaurer rapidement et facilement un seul fichier ou un magasin de données entier, quels que soient les risques auxquels vous avez été confronté.","#Develop, test, and implement plans for risk treatment":"Élaborer, tester et mettre en œuvre des plans de traitement des risques","#Ransom amounts vary, but there have been records of Ryuk attacks demanding ransoms in the millions of dollars. Remember, paying the ransom is not the solution to escaping a ransomware attack.":"Les montants des rançons varient, mais on a enregistré des cas d'attaques par Ryuk exigeant des rançons de plusieurs millions de dollars. N'oubliez pas que le paiement de la rançon n'est pas la solution pour échapper à une attaque de ransomware.","#It attempts to spread within the network and beyond":"Il tente de se propager au sein du réseau et au-delà","#Discover how Datto can help protect your business against ransomware attacks >":"Découvrez comment Datto peut vous aider à protéger votre entreprise contre les attaques de ransomware >","#March 03, 2022":"03 mars 2022","#Conti’s extortion site":"Site d'extorsion de Conti","#Leaving a ransom note in every folder that has the filename readme.txt/conti_readme.txt":"Laisser une note de rançon dans chaque dossier dont le nom de fichier est readme.txt/conti_readme.txt.","#The cord: which plugs into the wall to establish a phone connection":"Le cordon : qui se branche au mur pour établir une connexion téléphonique.","#Building in Reliability and Durability at Datto | Datto":"La fiabilité et la durabilité au service de Datto | Datto","#How is all of this Application Security information relevant to the VDP? The previously mentioned network of Security Champions is now directly responsible for assisting the Application Security team with all security related initiatives. They are also empowered within their own teams to drive their own security initiatives with support from our Application Security team and Engineering leadership.":"En quoi toutes ces informations sur la sécurité des applications sont-elles pertinentes pour le PDV ? Le réseau de champions de la sécurité mentionné précédemment est désormais directement responsable de l'assistance à l'équipe de sécurité des applications pour toutes les initiatives liées à la sécurité. Ils sont également habilités au sein de leurs propres équipes à mener leurs propres initiatives de sécurité avec le soutien de notre équipe de sécurité des applications et de la direction de l'ingénierie.","#The Datto Information Security Team is actively monitoring the Kaseya VSA security incident. As soon as there is more information available on the exploit being used and how to detect it, Datto will assess if scripts can be developed to aid partners.":"L'équipe de sécurité de l'information de Datto surveille activement l'incident de sécurité Kaseya VSA. Dès qu'il y aura plus d'informations disponibles sur l'exploit utilisé et sur la façon de le détecter, Datto évaluera si des scripts peuvent être développés pour aider les partenaires.","#What is Failover?":"Qu'est-ce que le basculement ?","#In order to function properly, a failover system relies on a direct connection to communicate with the primary system. This connection is called a “heartbeat.” The heartbeat will usually send a pulse every few minutes from the primary system to the failover system. As long as the pulse stays consistent the failover system will remain dormant.":"Pour fonctionner correctement, un système de basculement s'appuie sur une connexion directe pour communiquer avec le système principal. Cette connexion est appelée \"battement de cœur\". Le rythme cardiaque envoie généralement une impulsion toutes les quelques minutes du système principal au système de basculement. Tant que l'impulsion reste constante, le système de basculement reste inactif.","#Prevents the Loss of Revenue":"Évite la perte de revenus","#In order to deploy reliable failover systems that will run atomically with minimal downtime, you’re going to have to spend a lot of cash on high-bandwidth systems that are equipped to conduct synchronous data transmissions. These seemingly considerable costs are not wholly derived from hardware and software purchases. A substantial portion of the total line item costs for the failover systems can be due to potentially having to rely on third-party expertise to install and manage the systems.":"Pour déployer des systèmes de basculement fiables qui fonctionneront de manière atomique avec un minimum de temps d'arrêt, vous allez devoir dépenser beaucoup d'argent pour des systèmes à large bande passante qui sont équipés pour effectuer des transmissions de données synchrones. Ces coûts apparemment considérables ne sont pas entièrement liés à l'achat de matériel et de logiciels. Une part importante des coûts totaux des systèmes de basculement peut être due au fait qu'il faut éventuellement faire appel à l'expertise d'une tierce partie pour installer et gérer les systèmes.","#Failover systems can greatly enhance your organization’s operational fitness and agility. Find out more about Datto to learn more about failover systems and disaster recovery strategies.":"Les systèmes de basculement peuvent grandement améliorer la capacité opérationnelle et l'agilité de votre organisation. Découvrez Datto pour en savoir plus sur les systèmes de basculement et les stratégies de reprise après sinistre.","#What are the risks of a configuration vulnerability?":"Quels sont les risques liés à une vulnérabilité de la configuration ?","#Even small security vulnerabilities can lead to massive breaches.":"Même de petites failles de sécurité peuvent conduire à des violations massives.","#Perform regular security protocol assessments":"Effectuer des évaluations régulières du protocole de sécurité","#The details of the issue are disclosed as a coordinated effort between the researcher and the vendor only after a patch has been made available to the public. This is widely regarded as the most appropriate policy.":"Les détails du problème sont divulgués dans le cadre d'un effort coordonné entre le chercheur et le fournisseur seulement après qu'un correctif a été mis à la disposition du public. Cette politique est largement considérée comme la plus appropriée.","#Understand what a security configuration vulnerability is and how to avoid vulnerabilities to prevent cyber threats.":"Comprendre ce qu'est une vulnérabilité de la configuration de sécurité et comment éviter les vulnérabilités pour prévenir les cybermenaces.","#Let’s start by clarifying that Wi-Fi is different than the internet, although the two terms are often used synonymously.":"Commençons par préciser que le Wi-Fi est différent de l'internet, bien que les deux termes soient souvent utilisés comme synonymes.","#Wi-Fi networks are individually owned and controlled. So, if you have a Wi-Fi network at your house, you can control:":"Les réseaux Wi-Fi sont détenus et contrôlés individuellement. Ainsi, si vous disposez d'un réseau Wi-Fi chez vous, vous pouvez le contrôler :","#Conversely, if you’re at a friend’s house, a local cafe or elsewhere, the only way you can access the available Wi-Fi networks is if they are set to public, or if you have the password to access their network (
also called WPA2).":"À l'inverse, si vous vous trouvez chez un ami, dans un café local ou ailleurs, vous ne pourrez accéder aux réseaux Wi-Fi disponibles que s'ils sont publics ou si vous disposez du mot de passe permettant d'accéder à leur réseau (
également appelé WPA2).","#Operating procedures":"Procédures opérationnelles","#At Datto we actively manage storage so that the durability of the data (think of this as the inverse of MTTDL) or probability of data loss annually, is measured in 9’s (more 9’s are better). At Datto, we seek to achieve (depending on the application) between 6 and 11 9’s of data durability in the cloud and about 5 9’s on the edge (the Siris device fleet). Without going too deeply into the math we expect data durability to exceed most rational retention policies.":"Chez Datto, nous gérons activement le stockage de manière à ce que la durabilité des données (considérez cela comme l'inverse du MTTDL) ou la probabilité de perte de données chaque année, soit mesurée en 9 (plus il y a de 9, mieux c'est). Chez Datto, nous cherchons à atteindre (en fonction de l'application) entre 6 et 11 9 de durabilité des données dans le nuage et environ 5 9 à la périphérie (la flotte de dispositifs SIRIS). Sans aller trop loin dans les calculs, nous nous attendons à ce que la durabilité des données dépasse la plupart des politiques de rétention rationnelles.","#Third-Party Validation":"Validation par un tiers","#We didn’t stop there either. In December of 2021 we performed an assessment of
Datto Networking with similar results. This year we plan on undergoing a formal BSIMM assessment with many more of our products. The first of which being our
Business Continuity Product, which is scheduled to begin the first week of April 2022.":"Nous ne nous sommes pas arrêtés là non plus. En décembre 2021, nous avons évalué
Datto Networking et obtenu des résultats similaires. Cette année, nous prévoyons de soumettre plusieurs de nos produits à une évaluation BSIMM formelle. Le premier d'entre eux étant notre
produit de continuité des affaires, qui devrait commencer la première semaine d'avril 2022.","#Ideally, you’ll choose a solution that gives you a variety of restore options (granular file restore, VM-based server recovery, bare metal recovery to on-prem, etc) to meet specific recovery scenarios. Flexibility is key.":"Idéalement, vous choisirez une solution qui vous offre une variété d'options de restauration (restauration granulaire de fichiers, restauration de serveurs sur VM, restauration sur métal nu sur site, etc. La flexibilité est essentielle.","#May 07, 2019":"07 mai 2019","#Repairing the damage an attack wreaked on its IT infrastructure":"Réparer les dommages causés par une attaque sur son infrastructure informatique","#Data center downtime and lost
business continuity":"Temps d'arrêt du centre de données et perte de
continuité des activités","#Data Management and Data Center Risk Management Best Practices":"Meilleures pratiques en matière de gestion des données et des risques liés aux centres de données","#Datto offers several":"Datto propose plusieurs","#including:":"y compris :","#
Datto ALTO, a small but powerful business continuity and disaster recovery solution built for MSPs to minimize downtime and efficiently prevent data loss for their small business clients":"
Datto ALTODatto ALTO est une solution de continuité d'activité et de reprise après sinistre, petite mais puissante, conçue pour les MSP afin de minimiser les temps d'arrêt et de prévenir efficacement la perte de données pour leurs petites entreprises clientes.","#It creates backdoors to enable the malicious actors behind the ransomware to have continued access to the system":"Il crée des portes dérobées qui permettent aux acteurs malveillants à l'origine du ransomware d'avoir un accès continu au système.","#Scanning macros are a challenge for these solutions":"Les macros de numérisation constituent un défi pour ces solutions.","#The pandemic has propelled the use of collaboration tools such as Microsoft Teams. However, nearly two years into this growth there are still many
potential security issues with deploying Teams. In the latest troubling development,
Microsoft Teams has emerged as a prime target for business email compromise (BEC) attacks. Hackers obtain a Microsoft 365 account password, then use the corrupted credential to infiltrate Teams. Since employees see Microsoft Teams as a trusted platform, they’re susceptible to clicking on malware phishing links that are dropped into chats.":"La pandémie a propulsé l'utilisation d'outils de collaboration tels que Microsoft Teams. Toutefois, près de deux ans après le début de cette croissance, le déploiement de Teams pose encore de nombreux
problèmes de sécurité. Dernier développement inquiétant en date,
Microsoft Teams est devenu une cible de choix pour les attaques de type \"business email compromise\" (BEC). Les pirates obtiennent le mot de passe d'un compte Microsoft 365, puis utilisent l'identifiant corrompu pour s'infiltrer dans Teams. Comme les employés considèrent Microsoft Teams comme une plateforme de confiance, ils sont susceptibles de cliquer sur des liens d'hameçonnage de logiciels malveillants qui sont introduits dans les chats.","#Accidental deletion of Microsoft Teams data is another potential danger. Employees and managers only have a 30-day window to recover accidentally deleted Teams assets. If they don’t act in time, that can mean the permanent loss of group email addresses, SharePoint team sites and files, Planner, OneNote notebook, Exchange online shared Inbox and calendar, and more.":"La suppression accidentelle des données de Microsoft Teams est un autre danger potentiel. Les employés et les responsables ne disposent que d'un délai de 30 jours pour récupérer les données Teams supprimées accidentellement. S'ils n'agissent pas à temps, cela peut signifier la perte définitive des adresses électroniques du groupe, des sites et fichiers d'équipe SharePoint, de Planner, du bloc-notes OneNote, de la boîte de réception et du calendrier partagés d'Exchange en ligne, et bien plus encore.","#Do you know how Wi-Fi works? Read this blog to find how data appears on your devices, seemingly out of thin air.":"Savez-vous comment fonctionne le Wi-Fi ? Lisez ce blog pour découvrir comment les données apparaissent sur vos appareils, apparemment sans qu'on s'en aperçoive.","#A holistic data risk management system minimizes the ability of data that can be exposed or breached, and also promotes productivity in the workplace with well-organized and accurate information.":"Un système holistique de gestion des risques liés aux données minimise la capacité des données pouvant être exposées ou violées, et favorise également la productivité sur le Workplace grâce à des informations bien organisées et précises.","#Why Data Risk Management is Important":"Pourquoi la gestion des risques liés aux données est-elle importante ?","#Decreased workplace productivity":"Diminution de la productivité sur le Workplace","#
Unused data: Also known as dark data, are the assets an organization collects, processes and stores, but doesn’t utilize. Storing dark data beyond its shelf life can unnecessarily open up security risks, compliance issues and storage concerns.":"
Les données inutilisées : Également connues sous le nom de données sombres, ce sont les ressources qu'une organisation collecte, traite et stocke, mais qu'elle n'utilise pas. Le stockage des données sombres au-delà de leur durée de vie peut inutilement entraîner des risques de sécurité, des problèmes de conformité et des préoccupations en matière de stockage.","#The Maze code is sophisticated and includes many obfuscation techniques designed to evade common security techniques and security teams.":"Le code de Maze est sophistiqué et comprend de nombreuses techniques d'obscurcissement conçues pour échapper aux techniques de sécurité courantes et aux équipes de sécurité.","#First off, it starts with a zip attachment that is encrypted with a password and/or a document that includes a macro. This makes it very difficult for email security solutions to detect Maze ransomware, because:":"Tout d'abord, il commence par une pièce jointe au format zip qui est cryptée avec un mot de passe et/ou un document qui comprend une macro. Il est donc très difficile pour les solutions de sécurité de la messagerie de détecter le ransomware Maze, car.. :","#Do you need to protect Microsoft Teams data?":"Vous devez protéger les données de Microsoft Teams ?","#What is Conti Ransomware?":"Qu'est-ce que le Conti Ransomware ?","#Attempting to connect to other computers on the same network subnet using the SMB port (445).":"Tentative de connexion à d'autres ordinateurs sur le même sous-réseau en utilisant le port SMB (445).","#NAS Features and Capabilities":"Caractéristiques et capacités des NAS","#The first step in determining whether you are better off buying or building a NAS is to determine the features and capabilities that are important to you. Here are some things to consider:":"La première étape pour déterminer s'il est préférable d'acheter ou de construire un NAS consiste à déterminer les caractéristiques et les capacités qui sont importantes pour vous. Voici quelques éléments à prendre en compte :","#Maze Ransomware has been in the headlines non-stop ever since it was first reported in May 2019. It has been used to attack individual companies, governments, and increasingly – and perhaps most worryingly – MSPs.":"Le ransomware Maze n'a cessé de faire les gros titres depuis qu'il a été signalé pour la première fois en mai 2019. Il a été utilisé pour attaquer des entreprises individuelles, des gouvernements et de plus en plus - et peut-être le plus inquiétant - des MSP.","#Datto Inverse Chain Technology ensure that you can quickly and reliably backup and recover your data in moments.":"La technologie Inverse Chain Technology™ de Datto vous garantit une sauvegarde et une récupération rapides et fiables de vos données en quelques instants.","#When the
OWASP Top 20 Vulnerabilities was first published it revolutionized our industry’s approach to vulnerability management. Instead of playing wack-a-mole with thousands of individual vulnerabilities every time a new one was discovered, we approached vulnerability management by primarily addressing these Top 20 Techniques.":"La première publication du Top 20 des vulnérabilités de
l'OWASP a révolutionné l'approche de notre secteur en matière de gestion des vulnérabilités. Au lieu de jouer au wack-a-mole avec des milliers de vulnérabilités individuelles chaque fois qu'une nouvelle était découverte, nous avons abordé la gestion des vulnérabilités en nous attaquant principalement à ces 20 principales techniques.","#Windows Management Instrumentation (WMI)":"Instrumentation de gestion Windows (WMI)","#As we mentioned earlier, with ownership over your Wi-Fi network, you can control who has access to your line of communication. However, if you send your data through an unsecured Wi-Fi connection, you lose the power of privacy, meaning it’s possible for your data to be intercepted.":"Comme nous l'avons mentionné précédemment, en étant propriétaire de votre réseau Wi-Fi, vous pouvez contrôler qui a accès à votre ligne de communication. Toutefois, si vous envoyez vos données via une connexion Wi-Fi non sécurisée, vous perdez le pouvoir de la confidentialité, ce qui signifie qu'il est possible que vos données soient interceptées.","#Work from private Wi-Fi networks":"Travailler à partir de réseaux Wi-Fi privés","#Data risk management is the controlled process an organization uses when acquiring, storing, transforming, and using its data, from creation to retirement, to eliminate data risk.":"La gestion des risques liés aux données est le processus contrôlé qu'une organisation utilise lors de l'acquisition, du stockage, de la transformation et de l'utilisation de ses données, depuis leur création jusqu'à leur retrait, afin d'éliminer les risques liés aux données.","#The number of data management models is continually rising to keep up with the ever-changing regulatory and business demands, and the accumulating amount of input data. Staying at the forefront of data management best practices is critical for your organization’s success. As data is stored in several locations its always key ensure that you are protecting both the data and the infrastructure such as data centers to end user machines.":"Le nombre de modèles de gestion des données ne cesse d'augmenter pour répondre à l'évolution constante des exigences réglementaires et commerciales, ainsi qu'à l'accumulation des données d'entrée. Rester à la pointe des meilleures pratiques en matière de gestion des données est essentiel pour la réussite de votre organisation. Les données étant stockées à plusieurs endroits, il est toujours essentiel de s'assurer que vous protégez à la fois les données et l'infrastructure, qu'il s'agisse des centres de données ou des machines des utilisateurs finaux.","#Assess the likelihood of occurrence and impact of risks":"Évaluer la probabilité d'occurrence et l'impact des risques","#
SaaS Protection, which offers reliable and secure cloud-to-cloud backup for Microsoft 365 and Google Workspace to ensure critical cloud data is protected":"
SaaS Protection, qui offre une sauvegarde fiable et sécurisée de nuage à nuage pour Microsoft 365 et Google Workspace afin de garantir la protection des données critiques dans le nuage.","#Scanning for vulnerabilities":"Recherche de vulnérabilités","#Microsoft Teams is a comprehensive chat and collaboration platform that is part of the Microsoft 365 productivity cloud suite of applications. Teams provides businesses with chat, video meetings, and file storage, as well as workflow integration with Microsoft 365 software including Excel, Word, and Sharepoint. However, Microsoft only assures service availability to Teams’ 270 million monthly active users, and not the data within. That makes it necessary for businesses to implement an integrated solution that provides Microsoft Teams users with data backup plus advanced threat protection.":"Microsoft Teams est une plateforme complète de chat et de collaboration qui fait partie de la suite d'applications en nuage de productivité Microsoft 365. Teams offre aux entreprises des services de chat, de réunions vidéo et de stockage de fichiers, ainsi qu'une intégration des flux de travail avec les logiciels Microsoft 365, notamment Excel, Word et Sharepoint. Toutefois, Microsoft ne garantit la disponibilité du service qu'aux 270 millions d'utilisateurs mensuels actifs de Teams, et non aux données qu'il contient. Les entreprises doivent donc mettre en œuvre une solution intégrée qui offre aux utilisateurs de Microsoft Teams une sauvegarde des données ainsi qu'une protection avancée contre les menaces.","#Microsoft only assures service availability to Teams’ 270 million monthly active users, and not the data within, making it necessary for businesses to implement an integrated solution that provides Microsoft Teams users with data backup plus advanced threat protection.":"Microsoft n'assure la disponibilité du service que pour les 270 millions d'utilisateurs mensuels actifs de Teams, et non pour les données qu'il contient. Les entreprises doivent donc mettre en œuvre une solution intégrée qui offre aux utilisateurs de Microsoft Teams une sauvegarde des données ainsi qu'une protection avancée contre les menaces.","#
Data remanence: Data that remains in your organization, even after attempts to scrub it, is called data remanence. This leftover data is particularly dangerous because your organization might not realize it exists, and can easily be exposed without your knowledge.":"
Rémanence des données : Les données qui restent dans votre organisation, même après des tentatives de nettoyage, sont appelées rémanence de données. Ces données résiduelles sont particulièrement dangereuses car votre organisation peut ne pas se rendre compte de leur existence et elles peuvent facilement être exposées à votre insu.","#Provide ongoing monitoring and feedback":"Assurer un suivi et un retour d'information continus","#Address the opportunities identified":"Répondre aux opportunités identifiées","#What is Maze Ransomware and How Does it Work?":"Qu'est-ce que le ransomware Maze et comment fonctionne-t-il ?","#It is at this point that the ransomware payment demand usually appears, spelling out the attacker’s requirements and method of payment – usually with crypto-currency.":"C'est à ce moment-là que la demande de paiement du ransomware apparaît généralement, précisant les exigences de l'attaquant et la méthode de paiement - généralement en crypto-monnaie.","#March 14, 2022":"14 mars 2022","#At 270 million monthly active users and growing, Microsoft Teams is rapidly expanding. With Datto SaaS Protection+, MSPs are equipped with a fast, efficient, and flexible Microsoft Teams backup and recovery solution that scans for advanced threats. It’s comprehensive, fully integrated protection that helps you to go further for your customers, while building margin that increases profit.":"Avec 270 millions d'utilisateurs actifs mensuels, Microsoft Teams est en pleine expansion. Avec Datto SaaS Protection+, les MSP sont équipés d'une solution de sauvegarde et de restauration de Microsoft Teams rapide, efficace et flexible qui analyse les menaces avancées. Il s'agit d'une protection complète et entièrement intégrée qui vous aide à aller plus loin pour vos clients, tout en créant une marge qui augmente les profits.","#The group behind Conti has published a website where they leak documents extracted by the attackers. Data belonging to hundreds of different sectors and organizations have been shared on the Conti extortion site.":"Le groupe à l'origine de Conti a publié un site web sur lequel il divulgue des documents extraits par les attaquants. Des données appartenant à des centaines de secteurs et d'organisations ont été partagées sur le site d'extorsion de Conti.","#Conti ransomware note":"Note sur le ransomware Conti","#The attack kill chain begins as soon as the actors first gain access to the network. This often occurs via an email phishing campaign that contains malicious attachments – such as a macro-enabled Microsoft Word document or password-protected zip file, which installs a first-stage malware (such as BazarLoader or Cobalt Strike) onto target systems. Conti today is sold behind a RaaS affiliation program and operated by different threat actors. Once Conti is executed, it initiates its encryption and spreading routines.":"La chaîne d'exécution de l'attaque commence dès que les acteurs accèdent au réseau. Cela se produit souvent par le biais d'une campagne d'hameçonnage par courrier électronique qui contient des pièces jointes malveillantes - telles qu'un document Microsoft Word activé par macro ou un fichier zip protégé par mot de passe, qui installe un logiciel malveillant de première étape (tel que BazarLoader ou Cobalt Strike) sur les systèmes cibles. Conti est aujourd'hui vendu derrière un programme d'affiliation RaaS et exploité par différents acteurs de la menace. Une fois exécuté, Conti lance ses routines de chiffrement et de diffusion.","#What Is Wi-Fi and How Does It Work? | Datto":"Qu'est-ce que le Wi-Fi et comment fonctionne-t-il ? | Datto","#Gaps in a data risk management plan leave vulnerabilities in the following areas:":"Les lacunes d'un plan de gestion des risques liés aux données entraînent des vulnérabilités dans les domaines suivants :","#
Proprietary lock-in: SaaS vendors can essentially hold your data hostage if you decide to switch vendors. Specifically, proprietary lock-in, also known as vendor lock-in, can put your data at risk when vendors limit or make it exorbitantly expensive to perform data transfer, application transfer, infrastructure transfer, human resource knowledge, upon switching vendors.":"
L'enfermement dans un système propriétaire : Les fournisseurs de SaaS peuvent essentiellement prendre vos données en otage si vous décidez de changer de fournisseur. Plus précisément, le verrouillage propriétaire, également connu sous le nom de verrouillage du fournisseur, peut mettre vos données en danger lorsque les fournisseurs limitent ou rendent exorbitant le coût du transfert de données, du transfert d'applications, du transfert d'infrastructures, de la connaissance des ressources humaines, lors d'un changement de fournisseur.","#
Storage device failure: Anything from a mechanical issue to a malware attack can cause data loss if your storage device fails. Mitigate costs and risk by implementing data backup and fail-safe storage.":"
Défaillance du périphérique de stockage : Un problème mécanique ou une attaque de logiciel malveillant peut entraîner une perte de données en cas de défaillance de votre dispositif de stockage. Réduisez les coûts et les risques en mettant en place une sauvegarde des données et un stockage à sécurité intégrée.","#For example,
Datto’s remote monitoring and management (RMM) enables MSPs to remotely monitor, manage, and support every endpoint under contract. This provides an additional layer of security, one with native ransomware detection.":"Par exemple, la
surveillance et la gestion à distance (RMM) de Datto permet aux MSP de surveiller, de gérer et de prendre en charge à distance chaque terminal sous contrat. Cela fournit une couche de sécurité supplémentaire, avec une détection native des ransomwares.","#If ransomware is detected, Datto RMM automatically sends alerts allowing MSPs to take proactive steps. These include terminating the ransomware process and isolating the infected device to prevent the ransomware from spreading. This serves to reduce downtime and saves MSPs from having to wait for clients to report possible infections.":"Si un ransomware est détecté, Datto RMM envoie automatiquement des alertes permettant aux MSP de prendre des mesures proactives. Celles-ci comprennent l'arrêt du processus du ransomware et l'isolement de l'appareil infecté afin d'empêcher le ransomware de se propager. Cela permet de réduire les temps d'arrêt et d'éviter aux MSP d'avoir à attendre que les clients signalent d'éventuelles infections.","#Initial deployment":"Déploiement initial","#The general idea of how Wi-Fi works is simple enough. But, when you think about how it’s possible to send data, like a photo, from one computer to another, the process is more mind-bending.":"L'idée générale du fonctionnement du Wi-Fi est assez simple. Mais lorsqu'on réfléchit à la manière dont il est possible d'envoyer des données, comme une photo, d'un ordinateur à un autre, le processus est plus complexe.","#For MSPs, this boils down to two broad options: Public cloud (Azure or a secondary provider) or a backup vendor’s cloud. For the latter path, MSPs now have
Datto Backup for Microsoft Azure available, a best-in-class business continuity and disaster recovery (BCDR) solution built exclusively to meet the needs of MSPs. It provides the ability to customize protection and streamline recovery for critical business infrastructure residing in Microsoft Azure.":"Pour les MSP, cela se résume à deux grandes options : Le cloud public (Azure ou un fournisseur secondaire) ou le cloud d'un fournisseur de sauvegarde. Pour cette dernière option, les MSP disposent désormais de
Datto Backup for Microsoft Azure, une solution de continuité d'activité et de reprise après sinistre (BCDR) de premier ordre, conçue exclusivement pour répondre aux besoins des MSP. Elle permet de personnaliser la protection et de rationaliser la restauration des infrastructures critiques résidant dans Microsoft Azure.","#Ransomware attacks change constantly. Attackers are leveraging automation to mutate common threat variants, resulting in a massive increase in previously unseen first-time threats.":"Les attaques de ransomware évoluent constamment. Les attaquants tirent parti de l'automatisation pour faire muter les variantes de menaces courantes, ce qui se traduit par une augmentation massive des menaces inédites.","#If you own your router, turning on the encryption setting for additional protection":"Si vous êtes propriétaire de votre routeur, activez le paramètre de cryptage pour une protection supplémentaire.","#What Is Data Risk Management?":"Qu'est-ce que la gestion des risques liés aux données ?","#You’d be in the minority if you haven’t seen a headline — or been personally affected by — one of the thousands of
data breaches that have occurred over the last decade. To name a few:":"Vous feriez partie de la minorité si vous n'aviez pas vu un gros titre - ou si vous n'aviez pas été personnellement affecté par - l'une des milliers de
violations de données qui se sont produites au cours de la dernière décennie. Pour n'en citer que quelques-unes :","#What is Data Risk Management?":"Qu'est-ce que la gestion des risques liés aux données ?","#
Lackluster data security: Difficulties protecting digital data from unwanted actions like a cyber attack or a data breach.":"
Sécurité des données médiocre : Difficultés à protéger les données numériques contre des actions indésirables telles qu'une cyberattaque ou une violation de données.","#As costs associated data risk continue to rise, protecting and maintaining data is essential for organizations.":"Alors que les coûts associés aux risques liés aux données ne cessent d'augmenter, la protection et la conservation des données sont essentielles pour les organisations.","#According to the
National Institute of Standards and Technology, the current best practices for data management include:":"Selon le
National Institute of Standards and Technology, les meilleures pratiques actuelles en matière de gestion des données sont les suivantes :","#Assess risks and determine responses":"Évaluer les risques et déterminer les réponses à apporter","#In addition to RMM, MSPs can make use of Datto’s backup and recovery services which is the only way to ensure business continuity for clients.":"En plus de RMM, les MSP peuvent utiliser les services de sauvegarde et de récupération de Datto, ce qui est le seul moyen d'assurer la continuité des activités pour les clients.","#
Datto Endpoint Backup for PCs which protects MSP clients’ Windows-based computers from downtime and data loss and rapidly recovers data in case of disaster":"
Datto Endpoint Backup pour PC qui protège les ordinateurs Windows des clients MSP contre les pannes et les pertes de données et récupère rapidement les données en cas de sinistre.","#In most cases, Maze is deployed onto the victim’s machine using a phishing email – increasingly common is a spear-phishing email – containing a malicious attachment, such as a macro-enabled Microsoft Word document or password-protected zip file. From examples seen in the wild, this document is often named something innocuous yet tempting, such as “Quarterly Report” or “Confidential Data Set.”":"Dans la plupart des cas, Maze est déployé sur l'ordinateur de la victime à l'aide d'un courriel d'hameçonnage - de plus en plus souvent un courriel de spear-phishing - contenant une pièce jointe malveillante, telle qu'un document Microsoft Word doté d'une macro ou un fichier zip protégé par un mot de passe. D'après les exemples observés dans la nature, ce document porte souvent un nom inoffensif mais tentant, tel que \"Rapport trimestriel\" ou \"Ensemble de données confidentielles\".","#They cannot automatically open the file protected with a password":"Ils ne peuvent pas ouvrir automatiquement le fichier protégé par un mot de passe","#When issues do arise and hackers are able to access your data through Microsoft Teams, Datto SaaS Protection comes into play. SaaS Protection is a backup solution that enables managed service providers (MSPs) to take backups of Microsoft Teams data. This provides an effective defense against data loss and helps to ensure business continuity if a rapid recovery is needed. Already a trusted tool for Microsoft 365 backup, Datto SaaS Protection also supports Microsoft Teams, including public channel content, conversations, and calendar meetings. Armed with one-click restore, MSPs can protect their clients against data loss and ensure a quick recovery.":"Lorsque des problèmes surviennent et que des pirates sont en mesure d'accéder à vos données via Microsoft Teams, Datto SaaS Protection entre en jeu. SaaS Protection est une solution de sauvegarde qui permet aux fournisseurs de services gérés (MSP) de sauvegarder les données de Microsoft Teams. Cela constitue une défense efficace contre la perte de données et permet d'assurer la continuité de l'activité si une reprise rapide est nécessaire. Déjà un outil de confiance pour la sauvegarde de Microsoft 365, Datto SaaS Protection prend également en charge Microsoft Teams, y compris le contenu des canaux publics, les conversations et les réunions du calendrier. Armés de la restauration en un clic, les MSP peuvent protéger leurs clients contre la perte de données et assurer une récupération rapide.","#While building your own NAS may be a fun and challenging hobby, if that is your sole motivation, it is best kept for a home system you can tinker with and learn from. When it comes to network attached storage for a business, your build-or-buy decision will likely be based on a combination of factors, including:":"Bien que la construction de votre propre NAS puisse être un passe-temps amusant et stimulant, si c'est votre seule motivation, il est préférable de la réserver à un système domestique que vous pouvez bricoler et dont vous pouvez tirer des enseignements. Lorsqu'il s'agit de stockage en réseau pour une entreprise, votre décision de construire ou d'acheter sera probablement basée sur une combinaison de facteurs, notamment :","#By Nick Wolf":"Par Nick Wolf","#Lateral movement":"Mouvement latéral","#It becomes imperative to ask yourself if this particular vendor were to be breached, what would be the impact on our operations and those of our customers? Assess the vendor against those priorities. If availability concerns you, build firm SLAs into the contract and ensure they have an adequate response plan in the event of an incident. Be sure their business continuity plans are built and tested to withstand the unforeseen, not just comply with a requirement. If your concerns are primarily around data, then be sure the proper access controls are built into their environment, peel a layer, verify encryption standards are adopted, ensure audit trail logs are reviewed, etc.":"Il est impératif de se demander, en cas de violation de ce fournisseur, quel serait l'impact sur nos opérations et celles de nos clients. Évaluez le fournisseur en fonction de ces priorités. Si la disponibilité vous préoccupe, intégrez des accords de niveau de service fermes dans le contrat et assurez-vous qu'il dispose d'un plan d'intervention adéquat en cas d'incident. Assurez-vous que ses plans de continuité des activités sont élaborés et testés pour faire face à l'imprévu, et pas seulement pour se conformer à une exigence. Si vos préoccupations concernent principalement les données, assurez-vous que les contrôles d'accès adéquats sont intégrés dans leur environnement, que les normes de cryptage sont adoptées, que les journaux d'audit sont examinés, etc.","#Four Essential Components of Third-Party Risk Management | Datto":"Quatre éléments essentiels de la gestion des risques liés aux tiers | Datto","#When Hafnium hit Exchange Servers using the latest Exchange zero-days we saw the same things: new novel entry vectors leading to many of the same top 20 common behaviors like WebShells (T1505) spawning PowerShell commands (T1059) and injecting Cobalt Strike into memory (T1055).":"Lorsque Hafnium a touché les serveurs Exchange en utilisant les derniers zero-days Exchange, nous avons constaté la même chose : de nouveaux vecteurs d'entrée inédits conduisant à un grand nombre des 20 mêmes comportements les plus courants comme les WebShells (T1505), les commandes PowerShell (T1059) et l'injection de Cobalt Strike dans la mémoire (T1055).","#In some cases and industries, a regular compromise assessment may be a viable risk management alternative when continuous monitoring via MDR is cost prohibitive.":"Dans certains cas et dans certaines industries, une évaluation régulière des compromis peut constituer une alternative viable en matière de gestion des risques lorsque le coût d'un contrôle continu par MDR est prohibitif.","#The first step to standardize this security practice is to define what a compromise assessment is, as well as the goals and objectives, so we may understand how to best accomplish it and what the minimum requirements would be.":"La première étape de la normalisation de cette pratique de sécurité consiste à définir ce qu'est une évaluation de la compromission, ainsi que ses buts et objectifs, afin de comprendre comment l'accomplir au mieux et quelles seraient les exigences minimales.","#
Effective – At detecting all known variants of malware, remote access tools, and indications of suspicious behaviors and unauthorized access.":"
Efficace - Pour détecter toutes les variantes connues de logiciels malveillants, les outils d'accès à distance, les comportements suspects et les accès non autorisés.","#This group packages and modifies common backdoors like Harpy, Sekur, and
Cobalt Strike with their own custom loaders and management interfaces. They configure and deploy various ransomware packages like REvil ransomware, none of which are actually unique to DarkSide. It’s not the malware they sell or the particular techniques used that make them effective, it’s the fact that they are well organized and experienced. This group has an entire intelligence arm and streamlined operating procedures that start with researching their victims, ensuring they are vulnerable, blind, and capable of paying ransoms.":"Ce groupe conditionne et modifie des portes dérobées courantes comme Harpy, Sekur et
Cobalt Strike avec leurs propres chargeurs et interfaces de gestion. Ils configurent et déploient divers ransomwares tels que le ransomware REvil, dont aucun n'est vraiment propre à DarkSide. Ce ne sont pas les logiciels malveillants qu'ils vendent ou les techniques particulières qu'ils utilisent qui les rendent efficaces, c'est le fait qu'ils sont bien organisés et expérimentés. Ce groupe dispose d'un service de renseignement complet et de procédures opérationnelles rationalisées qui commencent par la recherche de leurs victimes, afin de s'assurer qu'elles sont vulnérables, aveugles et capables de payer les rançons.","#The Total Economic Impact™ Of Datto":"L'impact économique total de Datto","#What makes Datto Networking different":"Ce qui différencie Datto Networking","#Recently, we added an Intel® Optane™ SSD-based ZFS SLOG to Datto’s GEN 4 SIRIS Professional and Enterprise appliances and now partners can specify a SLOG device when building their own appliance with the Datto SIRIS Imager, as well. Datto is the first, if not only, channel vendor to add a flash-based ZFS SLOG to appliances.":"Récemment, nous avons ajouté un SLOG ZFS basé sur un SSD Intel® Optane™ aux appliances SIRIS Professional et Enterprise GEN 4 de Datto et désormais, les partenaires peuvent également spécifier un périphérique SLOG lors de la construction de leur propre appliance avec l'imageur SIRIS de Datto. Datto est le premier, si ce n'est le seul, fournisseur de canaux à ajouter un SLOG ZFS à base de flash aux appliances.","#How a ZFS SLOG Improves Datto SIRIS Performance | Datto":"Comment un SLOG ZFS améliore les performances de SIRIS de Datto | Datto","#And as with many open source solutions for Linux backup, there is often limited vendor support and the programs can have difficulties with large backups.":"Et comme c'est le cas pour de nombreuses solutions open source pour la sauvegarde Linux, le support des fournisseurs est souvent limité et les programmes peuvent avoir des difficultés avec les sauvegardes volumineuses.","#9. Can the EDR Security Software Track Progress and Improvements in Data Security and Hygiene Over Time via Reporting and/or Dashboards?":"9. Le logiciel de sécurité de la CED permet-il de suivre les progrès et les améliorations de la sécurité et de l'hygiène des données au fil du temps au moyen de rapports et/ou de tableaux de bord ?","#Pricing can vary greatly from vendor to vendor and customer to customer. Solutions are often priced according to the number of endpoints being monitored. According to one consulting firm, some EDR licenses include cloud hosting, others do not. Budget $5-10/endpoint annually if hosting is not included; up to $30 per seat if hosting is included.":"Les prix peuvent varier considérablement d'un fournisseur à l'autre et d'un client à l'autre. Le prix des solutions dépend souvent du nombre de points d'extrémité surveillés. Selon un cabinet de conseil, certaines licences EDR incluent l'hébergement dans le nuage, d'autres non. Prévoyez un budget annuel de 5 à 10 dollars par terminal si l'hébergement n'est pas inclus ; jusqu'à 30 dollars par siège si l'hébergement est inclus.","#Detect, prioritize, track and alert on Indicators of Compromise (IOCs) and Indicators of Attack (IOAs) in real-time":"Détecter, hiérarchiser, suivre et alerter sur les indicateurs de compromission (IOC) et les indicateurs d'attaque (IOA) en temps réel.","#Requires installation and management of agents on each monitored computer, system, and endpoint":"Nécessite l'installation et la gestion d'agents sur chaque ordinateur, système et point d'extrémité surveillé.","#Though data breaches aren’t the only types of data risks an organization needs to manage, they are often the most visible. To avoid becoming another headline, lawsuit, or unsecured organization, data risk management has become an integral component of IT infrastructure.":"Bien que les violations de données ne soient pas les seuls types de risques liés aux données qu'une organisation doit gérer, elles sont souvent les plus visibles. Pour éviter de faire la une des journaux, de faire l'objet d'un procès ou de devenir une organisation non sécurisée, la gestion des risques liés aux données fait désormais partie intégrante de l'infrastructure informatique.","#In January 2021, a
new Ryuk variant was identified. New variants emerge all the time, but this one had an enormous impact since it has worm-like capabilities allowing it to automatically spread laterally within the infected networks. Previous versions of Ryuk could not automatically move laterally through a network and required a dropper and then manual movement. The new version entails a computer worm spreading copies of itself from device to device without any human intervention required.":"En janvier 2021, une
nouvelle variante de Ryuk a été identifiée. De nouvelles variantes apparaissent en permanence, mais celle-ci a eu un impact énorme car elle possède des capacités de ver qui lui permettent de se propager automatiquement et latéralement au sein des réseaux infectés. Les versions précédentes de Ryuk ne pouvaient pas se déplacer automatiquement dans un réseau et nécessitaient l'utilisation d'un dropper puis un déplacement manuel. La nouvelle version implique qu'un ver informatique diffuse des copies de lui-même d'un appareil à l'autre sans aucune intervention humaine.","#What is the ransom demand in Ryuk attacks?":"Quelle est la demande de rançon dans les attaques de Ryuk ?","#To start understanding Maze Ransomware, it’s important to define what exactly it is. The Maze ransomware itself is a 32 bits binary file, usually in the guise of a .exe or .dll file.":"Pour commencer à comprendre le Maze Ransomware, il est important de définir ce qu'il est exactement. Le ransomware Maze lui-même est un fichier binaire de 32 bits, généralement sous la forme d'un fichier .exe ou .dll.","#Organizations believed to have been hit by Maze ransomware include the likes of
Canon, tech and consulting giant Cognizant, and
Conduent which provides HR and payment infrastructure to “a majority of Fortune 100 companies and over 500 governments” the impact of Maze ransomware was so massive that the FBI issued its
specific warning.":"Parmi les organisations qui auraient été touchées par le ransomware Maze figurent
Canon, le géant de la technologie et du conseil Cognizant et
Conduent, qui fournit une infrastructure de ressources humaines et de paiement à \"la majorité des entreprises du Fortune 100 et à plus de 500 gouvernements\". L'impact du ransomware Maze a été si important que le FBI a émis un
avertissement spécifique.","#They do not normally scan zip files":"Ils n'analysent généralement pas les fichiers zip","#As with other Microsoft 365 applications, organizations often overlook the fact that
Microsoft is not responsible for backing up your Teams data, as per their service agreement. Like many other SaaS vendors, Microsoft operates under the “Shared Responsibility model,” meaning that although
they will protect their infrastructure and applications, keeping the data safe is up to the users.":"Comme pour les autres applications Microsoft 365, les organisations oublient souvent que
Microsoft n'est pas responsable de la sauvegarde de vos données Teams, conformément à leur contrat de service. Comme beaucoup d'autres fournisseurs de SaaS, Microsoft fonctionne selon le \"modèle de responsabilité partagée\", ce qui signifie que même s'ils
protègent leur infrastructure et leurs applications, c'est aux utilisateurs qu'il incombe de préserver la sécurité des données.","#Conti automatically scans networks for valuable targets, encrypting every file it finds and infecting
all Windows operating systems. Conti acts in a similar manner to most ransomware, but it has been engineered to be even more efficient and evasive. Once executed on the victim’s endpoint, Conti works by:":"Conti scrute automatiquement les réseaux à la recherche de cibles intéressantes, chiffrant tous les fichiers qu'il trouve et infectant
tous les systèmes d'exploitation Windows. Conti agit de la même manière que la plupart des ransomwares, mais il a été conçu pour être encore plus efficace et évasif. Une fois exécuté sur l'ordinateur de la victime, Conti agit de la manière suivante :","#Immediately encrypting files and changing the file extension of the encrypted files. Each sample has a unique extension that the malware adds to the encrypted files.":"Cryptage immédiat des fichiers et modification de l'extension des fichiers cryptés. Chaque échantillon possède une extension unique que le logiciel malveillant ajoute aux fichiers cryptés.","#Features and capabilities":"Caractéristiques et capacités","#User management – how will access and permissions be managed?":"Gestion des utilisateurs - comment l'accès et les autorisations seront-ils gérés ?","#Your own time required to build it, set it up, and maintain it.":"Le temps que vous consacrez à la construction, à l'installation et à la maintenance.","#Because a NAS often stores mission-critical business information, intellectual property, and regulated data, its security is paramount. Furthermore, by allowing multiple users to access it, often from outside the network, security loopholes can be exploited and vulnerabilities identified and leveraged. To combat these threats, commercial NAS like Datto’s offer securely encrypted cloud backup of the data stored on the NAS, so you never put your valuable data at risk.":"Étant donné qu'un NAS stocke souvent des informations commerciales critiques, de la propriété intellectuelle et des données réglementées, sa sécurité est primordiale. De plus, en permettant à plusieurs utilisateurs d'y accéder, souvent depuis l'extérieur du réseau, des failles de sécurité peuvent être exploitées et des vulnérabilités identifiées et exploitées. Pour lutter contre ces menaces, les NAS commerciaux comme ceux de Datto offrent une sauvegarde cloud cryptée et sécurisée des données stockées sur le NAS, afin que vous ne mettiez jamais vos précieuses données en danger.","#Why Datto is for Small MSPs Too | Datto":"Pourquoi Datto s'adresse aussi aux petits MSP | Datto","#There are 4 primary ways of protecting against Maze Ransomware. These are:":"Il existe quatre façons principales de se protéger contre Maze Ransomware. Il s'agit de","#Still considered “advanced”, behavioral detection has just begun to hit the mainstream. But, as the incident response (IR) cases we support continually confirm, adoption is still lagging for 90% of the mid- and SMB market. It’s in no way controversial anymore to state that, in order to detect and stop modern attacks, organizations need to have behavioral monitoring capabilities, especially on the endpoint.":"Encore considérée comme \"avancée\", la détection comportementale commence tout juste à se généraliser. Mais, comme le confirment continuellement les cas de réponse aux incidents (RI) que nous prenons en charge, l'adoption est encore à la traîne pour 90 % du marché des moyennes et des grandes entreprises. Il n'est plus du tout controversé d'affirmer que, pour détecter et arrêter les attaques modernes, les organisations doivent disposer de capacités de surveillance comportementale, en particulier sur le point d'extrémité.","#One problem is that we’ve been led to believe that if we adopt behavioral detection, we need to spend a lot to maximize coverage of all the various attacker behaviors. This is a disservice.":"L'un des problèmes est que nous avons été amenés à croire que si nous adoptons la détection comportementale, nous devons dépenser beaucoup pour maximiser la couverture de tous les comportements des attaquants. Ce n'est pas une bonne chose.","#Ongoing licensing fees":"Droits de licence permanents","#Why a Compromise Assessment?":"Pourquoi une évaluation de compromis ?","#Think of a Compromise Assessment or Threat Assessment as a third-party audit of an organization’s security practices based on the evidence collected during the investigation.":"L'évaluation de la compromission ou l'évaluation de la menace est un audit par un tiers des pratiques de sécurité d'une organisation sur la base des preuves recueillies au cours de l'enquête.","#Goals for a Successful Compromise Assessment":"Objectifs d'une évaluation de compromis réussie","#
Independent – The assessment should not rely exclusively on existing security tools or personnel.":"
Indépendante - L'évaluation ne doit pas s'appuyer exclusivement sur les outils ou le personnel de sécurité existants.","#Advanced offerings and solutions should have the ability to go deeper into the detection of new vulnerabilities (Solarigate, Kaseya, etc) and unknown (zero day) malware variants as well. Any assessment methodology selected should deliver on these requirements and should seek to optimize time, cost, and effectiveness. It should be efficient and affordable enough to run at least once a month for the average-sized organization. Additionally, the effectiveness of the assessment should not vary significantly with different security stacks, monitoring and logging practices, or network topologies. Independence enables the assessment to be equally useful to a regional business with only basic protections like a firewall and antivirus or a sophisticated global institution equipped with its own Security Operations Center.":"Les offres et solutions avancées doivent pouvoir aller plus loin dans la détection des nouvelles vulnérabilités (Solarigate, Kaseya, etc.) et des variantes inconnues (zero day) de logiciels malveillants. Toute méthodologie d'évaluation sélectionnée doit répondre à ces exigences et chercher à optimiser le temps, le coût et l'efficacité. Elle doit être suffisamment efficace et abordable pour être exécutée au moins une fois par mois par une organisation de taille moyenne. En outre, l'efficacité de l'évaluation ne devrait pas varier de manière significative en fonction des différentes piles de sécurité, des pratiques de surveillance et de journalisation ou des topologies de réseau. L'indépendance permet à l'évaluation d'être aussi utile à une entreprise régionale qui ne dispose que de protections de base telles qu'un pare-feu et un antivirus qu'à une institution mondiale sophistiquée équipée de son propre centre d'opérations de sécurité.","#A compromise or threat assessment differs from intrusion detection in that it is an independent, evidence based assessment reporting your vulnerabilities, suspicious behaviors, possible exploits and indicators of a successful compromise.":"L'évaluation de la compromission ou de la menace diffère de la détection des intrusions en ce sens qu'il s'agit d'une évaluation indépendante, fondée sur des preuves, qui signale vos vulnérabilités, les comportements suspects, les exploits possibles et les indicateurs d'une compromission réussie.","#Once you decide that a NAS would benefit your organization, you will be faced with a new dilemma: buy one or build it yourself?":"Une fois que vous aurez décidé qu'un NAS serait utile à votre organisation, vous serez confronté à un nouveau dilemme : en acheter un ou le construire vous-même ?","#How to protect against Maze ransomware":"Comment se protéger contre le ransomware Maze ?","#What is Differential Backup?":"Qu'est-ce que la sauvegarde différentielle ?","#What is Incremental Backup?":"Qu'est-ce que la sauvegarde incrémentale ?","#SMB scanning by Conti during the infection":"Analyse SMB par Conti pendant l'infection","#Command Line Interface / Powershell":"Interface de ligne de commande / Powershell","#Who’s who in the vendor zoo?":"Qui est qui dans le zoo des vendeurs ?","#Contractual security language will not only protect you by having vendors abide by best practices, but it will set the cadence for the relationship. It will bind both parties to the standards that should be met in the event of an incident. Things like incident response, data retrieval, data ownership, rights to an assessment, etc. should all be termed upfront in these relationships. These may seem like basic requirements, but when push comes to shove, you’ll be glad your legal team can call upon these clauses to expedite a response or an action from the vendor.":"Les clauses contractuelles de sécurité ne vous protègent pas seulement en obligeant les fournisseurs à respecter les meilleures pratiques, mais elles définissent également la cadence de la relation. Il liera les deux parties aux normes à respecter en cas d'incident. Des éléments tels que la réponse à un incident, la récupération des données, la propriété des données, les droits à une évaluation, etc. doivent tous être précisés dès le départ dans ces relations. Ces exigences peuvent sembler élémentaires, mais lorsque le moment sera venu, vous serez heureux que votre équipe juridique puisse invoquer ces clauses pour accélérer une réponse ou une action de la part du fournisseur.","#Ultimately, the goal of the assessment is to rapidly identify critical vulnerabilities, adversarial activity or malicious logic – not to perform a complete forensic examination. Once the assessment is complete, recommendations should be made regarding proper response and collected evidence should be packaged for the organization to allow them to conduct an investigation into root cause or actors behind the attack.":"En fin de compte, l'objectif de l'évaluation est d'identifier rapidement les vulnérabilités critiques, les activités adverses ou la logique malveillante - et non de réaliser un examen médico-légal complet. Une fois l'évaluation terminée, des recommandations doivent être formulées concernant la réponse à apporter et les preuves recueillies doivent être mises en forme pour permettre à l'organisation de mener une enquête sur les causes profondes ou les acteurs à l'origine de l'attaque.","#Dealing with DarkSide":"Traiter avec DarkSide","#This powerful new wireless standard helps increase network capacity and efficiency by leveraging new technologies that enable multiple users to simultaneously connect and transmit data without sacrificing performance or battery life.":"Cette nouvelle norme sans fil puissante contribue à accroître la capacité et l'efficacité des réseaux en tirant parti de nouvelles technologies qui permettent à plusieurs utilisateurs de se connecter et de transmettre des données simultanément sans sacrifier les performances ou l'autonomie de la batterie.","#We are pleased to announce two new SaaS Protection features, now available for clients managing Microsoft 365 licenses.":"Nous avons le plaisir d'annoncer deux nouvelles fonctionnalités de protection SaaS, désormais disponibles pour les clients gérant des licences Microsoft 365.","#Rsync doesn’t have an official GUI, which means you’ll need to know how to work the command bar quite well.":"Rsync n'a pas d'interface graphique officielle, ce qui signifie que vous devrez savoir utiliser la barre de commande.","#To rectify the issues, IT teams must implement a mixture of solutions that require hands-on attention. Specifically, your IT team you must first unmount the data volume you are protecting, take and mount the backup snapshot, then copy the volume to a secondary location.":"Pour remédier à ces problèmes, les équipes informatiques doivent mettre en œuvre un ensemble de solutions qui requièrent une attention particulière. Plus précisément, votre équipe informatique doit d'abord démonter le volume de données que vous protégez, prendre et monter l'instantané de sauvegarde, puis copier le volume vers un emplacement secondaire.","#Rather than piece-milling your backup solution together, or jeopardizing your business continuity ask yourself, is there a better solution?":"Plutôt que d'assembler votre solution de sauvegarde au coup par coup ou de mettre en péril la continuité de vos activités, posez-vous la question suivante : existe-t-il une meilleure solution ?","#Finding a backup option that supports your needs is critical.":"Il est essentiel de trouver une option de sauvegarde qui réponde à vos besoins.","#Until more is known, this is the best course of action for prevention and detection. As always, our Code Red Disaster Recovery team is on standby to help partners with any data recoveries. We are one community and Datto will support MSP partners in their defense of these malicious attacks.":"Jusqu'à ce que l'on en sache plus, il s'agit de la meilleure ligne de conduite pour la prévention et la détection. Comme toujours, notre équipe Code Red Disaster Recovery est prête à aider nos partenaires à récupérer leurs données. Nous sommes une communauté et Datto soutiendra les partenaires MSP dans leur défense contre ces attaques malveillantes.","#These distinctions are coming into focus with
threats to backup security on the rise, including hacking, human error, and malware. Research shows that ransomware, a subset of malware, is rapidly increasing the amount of downtime that businesses experience. The security and reliability of cloud backup infrastructure can make or break an MSP’s ability to steer its clients’ recovery from a ransomware attack, accidental data deletion, and other threats.":"Ces distinctions sont mises en évidence par l'
augmentation des menaces pesant sur la sécurité des sauvegardes, notamment le piratage, l'erreur humaine et les logiciels malveillants. Les recherches montrent que les ransomwares, un sous-ensemble de logiciels malveillants, augmentent rapidement les temps d'arrêt des entreprises. La sécurité et la fiabilité de l'infrastructure de sauvegarde dans le nuage peut faire ou défaire la capacité d'un MSP à piloter la récupération de ses clients après une attaque de ransomware, une suppression accidentelle de données et d'autres menaces.","#
Datto SIRIS backs up data to the immutable Datto Cloud. A purpose-built backup and recovery cloud made specifically for MSPs, the Datto Cloud’s immutable design provides maximum security and reliability for MSPs’ clients.":"
Datto SIRIS sauvegarde les données sur le Datto Cloud immuable. Un nuage de sauvegarde et de récupération spécialement conçu pour les MSP, la conception immuable du Datto Cloud offre une sécurité et une fiabilité maximales pour les clients des MSP.","#Datto’s Vulnerability Disclosure Program (VDP)":"Programme de divulgation des vulnérabilités (VDP) de Datto","#Protection from Downtime":"Protection contre les temps d'arrêt","#Here are some ways that small and medium-sized businesses can prevent security configuration vulnerabilities:":"Voici quelques moyens pour les petites et moyennes entreprises de prévenir les failles dans la configuration de la sécurité :","#In this model, Microsoft protects against:":"Dans ce modèle, Microsoft se protège contre :","#And, users must protect data against:":"De plus, les utilisateurs doivent protéger les données contre :","#May 30, 2019":"30 mai 2019","#Despite being a new program and a new department, the
RMM assessment results conveyed that Datto has a level of program maturity equivalent to companies whose software security programs have been running for
5.7 years. This was a huge accomplishment, and while I would love for Application Security to take full credit, the reality is that our products were already performing many security related activities and best practices in an effort to “do the right thing” and to protect the confidentiality, integrity and availability of our partners and their data.":"Bien qu'il s'agisse d'un nouveau programme et d'un nouveau département, les
résultats de l'évaluation RMM ont montré que Datto possède un niveau de maturité de programme équivalent à celui d'entreprises dont les programmes de sécurité logicielle fonctionnent depuis
5,7 ans. Il s'agit d'un accomplissement considérable, et bien que j'aimerais que la sécurité des applications en prenne tout le crédit, la réalité est que nos produits effectuaient déjà de nombreuses activités et meilleures pratiques liées à la sécurité dans un effort pour \" faire ce qu'il faut \" et pour protéger la confidentialité, l'intégrité et la disponibilité de nos partenaires et de leurs données.","#
70% of managed service providers (MSPs) report that ransomware is the most common malware threat to their clients. Protecting against Ryuk, and dealing with an attack is a critical functionality and key differentiator for MSPs.":"
70 % des fournisseurs de services gérés (MSP) indiquent que les ransomwares constituent la menace la plus courante pour leurs clients. La protection contre Ryuk et la gestion d'une attaque constituent une fonctionnalité essentielle et un facteur de différenciation clé pour les fournisseurs de services gérés.","#Jackson County, Georgia, (paid a $400,000 ransom)":"Comté de Jackson, Géorgie, (rançon de 400 000 dollars)","#In 2018,
500 million Marriott guests had their names, mailing addresses, phone numbers, email addresses, passport numbers, dates of birth, gender, Starwood Preferred Guest loyalty program account information, arrival and departure times, and reservation dates exposed after a breach.":"En 2018,
500 millions de clients de
Marriott ont vu leurs noms, adresses postales, numéros de téléphone, adresses électroniques, numéros de passeport, dates de naissance, sexe, informations sur leur compte du programme de fidélité Starwood Preferred Guest, heures d'arrivée et de départ et dates de réservation exposés à la suite d'une brèche.","#A full Business Continuity and Disaster Recovery (BCDR) suite: for example,
Datto Unified Continuity which covers all business continuity and disaster recovery needs including protecting servers, files, PCs, and SaaS applications":"Une suite complète de continuité d'activité et de reprise après sinistre (BCDR) : par exemple,
Datto Unified Continuity qui couvre tous les besoins en matière de continuité d'activité et de reprise après sinistre, y compris la protection des serveurs, des fichiers, des PC et des applications SaaS.","#So what is Maze ransomware, why is it so infamous, and what makes it different?":"Qu'est-ce que le ransomware Maze, pourquoi est-il si tristement célèbre et qu'est-ce qui le rend différent ?","#Built exclusively for MSPs, SaaS Defense helps you attract new clients and expand market share with an enterprise-grade security solution, without the need for additional headcount or confusing security training. With SaaS Defense, you can protect your clients’ Microsoft 365 suite — including OneDrive, SharePoint, and Teams — from ransomware, malware, phishing, and BEC attacks. SaaS Defense does not rely on third-party software and is built from the ground up to prevent zero-day threats as soon as they are encountered, minimizing the time needed to detect an intrusion.":"Conçu exclusivement pour les MSP, SaaS Defense vous aide à attirer de nouveaux clients et à étendre votre part de marché grâce à une solution de sécurité de niveau entreprise, sans avoir besoin d'effectifs supplémentaires ou d'une formation à la sécurité déroutante. Avec SaaS Defense, vous pouvez protéger la suite Microsoft 365 de vos clients - y compris OneDrive, SharePoint et Teams - contre les ransomwares, les logiciels malveillants, le phishing et les attaques BEC. SaaS Defense ne s'appuie pas sur des logiciels tiers et est conçu dès le départ pour prévenir les menaces de type \" zero-day \" dès qu'elles sont rencontrées, minimisant ainsi le temps nécessaire à la détection d'une intrusion.","#April 26, 2019":"26 avril 2019","#As we’ve seen, Maze ransomware will attempt to move laterally within the organization. Again, at this stage, an RMM tool is your best chance of keeping your network secure and
isolating the infected machine, without necessitating a complete shutdown of the entire network.":"Comme nous l'avons vu, le ransomware Maze tentera de se déplacer latéralement au sein de l'organisation. Encore une fois, à ce stade, un outil RMM est votre meilleure chance de sécuriser votre réseau et d'
isoler la machine infectée, sans nécessiter l'arrêt complet de tout le réseau.","#For more information, and to see what this can look like for
your business,
request a demo here.":"Pour plus d'informations et pour voir à quoi cela peut ressembler pour
votre entreprise,
demandez une démonstration ici.","#A full backup is time-consuming and requires a lot of space, it’s usually used as part of a backup plan with long intervals, like once a week or a month. During this time, if anything goes wrong, a lot of data can be lost. That’s when these two backup strategies come in hand.":"Une sauvegarde complète prend du temps et nécessite beaucoup d'espace. Elle est généralement utilisée dans le cadre d'un plan de sauvegarde à intervalles longs, par exemple une fois par semaine ou par mois. Pendant cette période, en cas de problème, de nombreuses données peuvent être perdues. C'est alors que ces deux stratégies de sauvegarde entrent en jeu.","#Differential backup strategy backs up files and folders that have changed since the last full backup, on a daily basis. They are much quicker than full backups since less data is being backed up.":"La stratégie de sauvegarde différentielle permet de sauvegarder quotidiennement les fichiers et les dossiers qui ont été modifiés depuis la dernière sauvegarde complète. Ces sauvegardes sont beaucoup plus rapides que les sauvegardes complètes, car moins de données sont sauvegardées.","#This is built off this traditional incremental backup, however, Datto uses ZFS to make each incremental point refer to every other point in the chain therefore only one full backup needs to be stored.":"Il s'agit d'une sauvegarde incrémentielle traditionnelle, mais Datto utilise ZFS pour que chaque point incrémentiel renvoie à tous les autres points de la chaîne, de sorte qu'une seule sauvegarde complète doit être stockée.","#Differential and incremental backups are different backup strategies with the same purpose: optimize backup time and space.":"Les sauvegardes différentielles et incrémentielles sont des stratégies de sauvegarde différentes ayant le même objectif : optimiser le temps et l'espace de sauvegarde.","#The Conti code is sophisticated with many obfuscation techniques designed to evade the common security techniques and security teams – including a multithreading technique used to encrypt all the files quickly. This allows for maximum damage before it can be identified and stopped by endpoint security products. Conti uses 32 concurrent CPU threads to hasten the encryption process, making it much faster than most ransomware.":"Le code Conti est sophistiqué et comporte de nombreuses techniques d'obscurcissement conçues pour échapper aux techniques de sécurité courantes et aux équipes de sécurité - y compris une technique multithreading utilisée pour crypter rapidement tous les fichiers. Cela lui permet de causer un maximum de dégâts avant qu'il ne puisse être identifié et arrêté par les produits de sécurité des points finaux. Conti utilise 32 threads simultanés pour accélérer le processus de chiffrement, ce qui le rend beaucoup plus rapide que la plupart des ransomwares.","#Public RSA key in the Conti sample":"Clé publique RSA dans l'échantillon Conti","#The following list is consolidated from our own data and cross-referenced with various forensic reports on observed attacks over the last few years:":"La liste suivante a été établie à partir de nos propres données et recoupée avec divers rapports de police scientifique sur les attaques observées au cours des dernières années :","#
Datto SIRIS is a reliable, all-in-one backup and disaster recovery (BDR) solution built for MSPs to prevent data loss and minimize downtime for clients.":"
Datto SIRIS est une solution de sauvegarde et de reprise après sinistre (BDR) fiable et tout-en-un conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt pour les clients.","#Setup and maintenance – how will the NAS be managed?":"Installation et maintenance - comment le NAS sera-t-il géré ?","#RAM that is compatible with the selected motherboard.":"RAM compatible avec la carte mère sélectionnée.","#Operating system":"Système d'exploitation","#
Datto Cloud Continuity for PCs which protects MSP clients’ Windows-based computers from downtime and data loss and rapidly recovers data in case of disaster":"
Datto Cloud Continuity for PCs qui protège les ordinateurs Windows des clients MSP contre les temps d'arrêt et les pertes de données et récupère rapidement les données en cas de sinistre.","#It’s the strategy with the most space efficiency between the three: full, differential, and incremental.":"Il s'agit de la stratégie la plus efficace en termes d'espace parmi les trois stratégies suivantes : complète, différentielle et incrémentale.","#With a robust defense and response plan for Conti ransomware, you can ensure users, clients, and your organization are protected against Conti and other ransomware attacks.":"Avec un plan de défense et de réponse solide pour le ransomware Conti, vous pouvez vous assurer que les utilisateurs, les clients et votre organisation sont protégés contre Conti et d'autres attaques de ransomware.","#During the assessment, providers bring in experts who have a wider authority to dig deeper than what is expected day-to-day in real-time monitoring. Additionally, the assessment brings tools and techniques like
Digital Forensic Analysis and Behavior Analytics that are typically reserved for incident response that are better suited for detecting post-compromise activity. Compromise assessments are the most effective defense in depth measure an organization can use to ensure vulnerabilities are known and no threats make it past their defenses.":"Au cours de l'évaluation, les fournisseurs font appel à des experts qui disposent d'une plus grande autorité pour creuser plus profondément que ce qui est attendu au quotidien dans le cadre d'une surveillance en temps réel. En outre, l'évaluation fait appel à des outils et des techniques tels que l'analyse
judiciaire numérique et l'analyse comportementale, qui sont généralement réservés à la réponse aux incidents et qui conviennent mieux à la détection des activités postérieures à la compromission. Les évaluations de compromission constituent la mesure de défense en profondeur la plus efficace qu'une organisation puisse utiliser pour s'assurer que les vulnérabilités sont connues et qu'aucune menace ne parvient à franchir ses défenses.","#The Role of Compromise Assessments in Enterprise Security | Datto":"Le rôle des évaluations de compromission dans la sécurité des entreprises | Datto","#MSPs can better serve clients’ networking connectivity needs with the benefits of WiFi-6 technology, including:":"Les MSP peuvent mieux répondre aux besoins de connectivité réseau de leurs clients grâce aux avantages de la technologie WiFi-6 :","#Outdoor reliability: WiFi-6 enables better performance in open/outdoor spaces and has fewer dead spots, which improves roaming.":"Fiabilité à l'extérieur : WiFi-6 permet de meilleures performances dans les espaces ouverts/extérieurs et présente moins de points morts, ce qui améliore l'itinérance.","#February 28, 2022":"28 février 2022","#Capture user activity regardless of how users connect to servers, i.e., via both local console login and remote-access login methods":"Capture de l'activité des utilisateurs quelle que soit la manière dont ils se connectent aux serveurs, c'est-à-dire par l'intermédiaire de la console locale et des méthodes d'accès à distance.","#Agents may not work on devices and computers with unsupported operating systems":"Les agents peuvent ne pas fonctionner sur des appareils et des ordinateurs dont le système d'exploitation n'est pas pris en charge.","#Centrally managing a vendor portfolio has many advantages, only some of which are security- and risk-based. With a good understanding of what exists you can now evaluate redundancies and unnecessary relationships in a single place. Not to mention, once the vendors have been centralized into a single place, you can start prioritizing your diligence based on the criticality of the vendor to your organizational operations.":"La gestion centralisée d'un portefeuille de fournisseurs présente de nombreux avantages, dont certains seulement sont liés à la sécurité et au risque. Avec une bonne compréhension de ce qui existe, vous pouvez maintenant évaluer les redondances et les relations inutiles en un seul endroit. De plus, une fois les fournisseurs centralisés en un seul endroit, vous pouvez commencer à hiérarchiser votre diligence en fonction de la criticité du fournisseur pour les opérations de votre organisation.","#Unfortunately, there’s no magic formula for determining the total cost of ownership of any piece of technology. That being said, you should start with hard costs, such as:":"Malheureusement, il n'existe pas de formule magique pour déterminer le coût total de possession d'un équipement technologique. Cela étant dit, il convient de commencer par les coûts réels, tels que :","#Support costs (additional fees, resources spent troubleshooting)":"Coûts d'assistance (frais supplémentaires, ressources consacrées au dépannage)","#How to deal with DarkSide - a group that packages and provides ransomware capabilities as a service":"Comment faire face au DarkSide - un groupe qui fournit des capacités de ransomware en tant que service.","#“If you looked at all the things that Datto does for our customers, we were doing that before; it just took twice as much effort to deliver those services. Now, with these tools in place, we can do more things with the same staff that’s a value to the customer,” said the CEO of a North American MSP surveyed in the study.":"\"Si vous regardez toutes les choses que Datto fait pour nos clients, nous les faisions avant ; cela demandait juste deux fois plus d'efforts pour fournir ces services. Maintenant, avec ces outils en place, nous pouvons faire plus de choses avec le même personnel, ce qui représente une valeur ajoutée pour le client\", a déclaré le PDG d'un MSP nord-américain interrogé dans le cadre de l'étude.","#April 29, 2021":"29 avril 2021","#SIRIS 4 Enterprise shows 20-30% read improvement over SIRIS 3 Enterprise. This result is reasonable as SLOG is a write buffer, so it doesn’t help reading speed directly.":"SIRIS 4 Enterprise montre une amélioration de 20-30% en lecture par rapport à SIRIS 3 Enterprise. Ce résultat est raisonnable car SLOG est un tampon d'écriture et ne contribue donc pas directement à la vitesse de lecture.","#Wikipedia defines extensibility as a software engineering and systems design principle that provides for future growth without impairing existing system functions. Extensions can be through the addition of new functionality or through modification of existing functionality. Thus, the extensibility of an EDR system provides greater value and allows an enterprise to get a better return on its investment.":"Wikipedia définit l'extensibilité comme un principe d'ingénierie logicielle et de conception de systèmes qui permet une croissance future sans compromettre les fonctions existantes du système. Les extensions peuvent se faire par l'ajout de nouvelles fonctionnalités ou par la modification de fonctionnalités existantes. Ainsi, l'extensibilité d'un système de CED apporte une plus grande valeur ajoutée et permet à une entreprise d'obtenir un meilleur retour sur investissement.","#Recall the earlier comments about the need to customize threat detection models to achieve the highest level of accuracy. Whether the enterprise has people on staff to do this, hires consultants, or outsources the solution to an MSP, some tuning and optimization will undoubtedly add to the overall cost.":"Rappelez-vous les commentaires précédents sur la nécessité de personnaliser les modèles de détection des menaces pour atteindre le plus haut niveau de précision. Que l'entreprise dispose de personnel pour le faire, qu'elle engage des consultants ou qu'elle externalise la solution auprès d'un fournisseur de services de gestion, certains réglages et optimisations augmenteront sans aucun doute le coût global.","#According to
KuppingerCole and
Forrester, EDR security solutions commonly include a number of key capabilities:":"Selon
KuppingerCole et
Forrester, les solutions de sécurité EDR comprennent généralement un certain nombre de fonctionnalités clés :","#Monitor and provide remote logging and analysis of Endpoint Behaviors":"Surveiller et fournir un enregistrement et une analyse à distance des comportements des points finaux","#Enable interactive intervention in a user’s session when needed; for example, to quarantine the device if malicious activity is suspected":"Permettre une intervention interactive dans la session d'un utilisateur lorsque cela est nécessaire, par exemple pour mettre l'appareil en quarantaine en cas de suspicion d'activité malveillante.","#If you send personal information like your financial records, access your email account, or send sensitive documents over a public Wi-Fi network, there is a risk your information will land in the wrong hands.":"Si vous envoyez des informations personnelles telles que vos dossiers financiers, accédez à votre compte de messagerie ou envoyez des documents sensibles sur un réseau Wi-Fi public, il y a un risque que vos informations tombent entre de mauvaises mains.","#Increased manual labor for the time taken to contain an incident":"Augmentation du travail manuel pendant le temps nécessaire pour contenir un incident","#Lost brand value and reputation":"Perte de la valeur de la marque et de la réputation","#Identify and define threats and risks":"Identifier et définir les menaces et les risques","#May 18, 2021":"18 mai 2021","#Once Maze is deployed on an end user’s machine (we’ll discuss the “how” later on), it does the following:":"Une fois que Maze est déployé sur la machine d'un utilisateur final (nous verrons le \"comment\" plus loin), il effectue les opérations suivantes :","#How Maze ransomware works":"Comment fonctionne le ransomware Maze","#How does Maze ransomware evade common security measures?":"Comment le ransomware Maze échappe-t-il aux mesures de sécurité courantes ?","#Conti Ransomware – How it Works and 4 Ways to Protect Yourself":"Conti Ransomware - Comment il fonctionne et 4 façons de se protéger","#What Is Data Risk Management? | Datto":"Qu'est-ce que la gestion des risques liés aux données ? | Datto","#Should You Build Your Own NAS or Buy One?":"Faut-il construire son propre NAS ou en acheter un ?","#Power supply that can reliably accommodate your planned build.":"Alimentation électrique pouvant répondre de manière fiable à votre projet de construction.","#Getting elevated privileges":"Obtenir des privilèges élevés","#Maze ransomware isn’t going anywhere":"Le ransomware Maze n'est pas près de disparaître","#Unfortunately, Maze ransomware is here to stay. Moreover, we’re already seeing new variants popping up that are sure to do further damage in the future. Having said that, the response to Maze ransomware as outlined here is a robust way to protect users, clients, and your organization against Maze and other ransomware attacks.":"Malheureusement, le ransomware Maze est là pour rester. En outre, nous voyons déjà apparaître de nouvelles variantes qui ne manqueront pas de faire d'autres dégâts à l'avenir. Cela dit, la réponse au ransomware Maze décrite ici est un moyen efficace de protéger les utilisateurs, les clients et votre organisation contre Maze et d'autres attaques de ransomware.","#Diagram Showing How Differential Backups Work":"Diagramme illustrant le fonctionnement des sauvegardes différentielles","#Datto has developed Inverse Chain Technology™ that uses the best of all these backup strategies.":"Datto a développé Inverse Chain Technology™ qui utilise le meilleur de toutes ces stratégies de sauvegarde.","#Speak to our Sales team about Datto SIRIS & our Inverse Chain Technology today":"Parlez à notre équipe commerciale de Datto SIRIS et de notre Inverse Chain Technology™ dès aujourd'hui.","#Scheduled Tasks":"Tâches programmées","#Masquerading":"Mascarade","#Privilege Escalation":"L'escalade des privilèges","#By Jaime Arze":"Par Jaime Arze","#Define specific requirements for vendors at each tier":"Définir des exigences spécifiques pour les fournisseurs à chaque niveau","#They decode and execute malware via Certutil.exe.":"Ils décodent et exécutent les logiciels malveillants via Certutil.exe.","#To learn how to protect your clients’ from the most sophisticated and malicious cyber threats,
set up a demo with one of our representatives.":"Pour savoir comment protéger vos clients des cybermenaces les plus sophistiquées et les plus malveillantes, organisez une
démonstration avec l'un de nos représentants.","#When selecting a business continuity and disaster recovery (BCDR) solution for clients, it’s essential to understand its total cost of ownership (TCO).":"Lors de la sélection d'une solution de continuité des activités et de reprise après sinistre (BCDR) pour les clients, il est essentiel de comprendre son coût total de possession (TCO).","#There are
15 billion WiFi-enabled devices in use around the world. WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection. So what does it mean for the managed service providers (MSPs) providing networking services to the small and medium businesses of the world?":"Il y a
15 milliards d'appareils compatibles Wi-Fi utilisés dans le monde. WiFi-6 est l'itération la plus récente du protocole de réseau WiFi et apporte aux consommateurs comme aux entreprises une connexion internet plus rapide et plus efficace. Qu'est-ce que cela signifie pour les fournisseurs de services gérés (MSP) qui fournissent des services de réseau aux petites et moyennes entreprises du monde entier ?","#Moving the ZIL onto separate high-speed Intel® Optane™ SSDs (ZFS SLOG or Separate Intent Log) delivers a considerable increase in write performance. This was evident in the
SIRIS 3 vs. SIRIS 4 benchmark performance.":"Le déplacement de la ZIL sur des disques SSD Intel® Optane™ haute vitesse distincts (ZFS SLOG ou Separate Intent Log) permet d'obtenir une augmentation considérable des performances en écriture. Cela s'est avéré évident dans le
Performances du benchmark SIRIS 3 vs. SIRIS 4.","#Backing Up Data With Linux":"Sauvegarde des données sous Linux","#A network-attached storage (NAS) unit is a purpose-built computer with multiple hard drives, attached to a network, to store and serve data. If your network requires users to collaborate across different protocols (Windows and Macs, for example) on video, audio, or image files, a NAS could make access to the files faster and allow users to collaborate seamlessly.":"Une unité de stockage en réseau (NAS) est un ordinateur spécialement conçu avec plusieurs disques durs, relié à un réseau, pour stocker et servir des données. Si votre réseau exige que les utilisateurs collaborent entre différents protocoles (Windows et Mac, par exemple) sur des fichiers vidéo, audio ou image, un NAS pourrait accélérer l'accès aux fichiers et permettre aux utilisateurs de collaborer de manière transparente.","#Cost-efficiency":"Rapport coût-efficacité","#Current capacity – how much memory do you currently need?":"Capacité actuelle - de quelle quantité de mémoire avez-vous besoin actuellement ?","#CPU that is powerful enough to allow for optimized streaming and multi-user access. Consider the power-efficiency of the processor you choose as your OP-EX power consumption will be a long-term consideration.":"Un processeur suffisamment puissant pour permettre une diffusion en continu optimisée et un accès multi-utilisateurs. Tenez compte de l'efficacité énergétique du processeur que vous choisissez, car la consommation d'énergie de votre OP-EX sera une considération à long terme.","#Motherboard to accommodate expansion.":"Carte mère pour permettre l'expansion.","#Should You Build Your Own NAS or Buy One? | Datto":"Devriez-vous construire votre propre NAS ou en acheter un ? | Datto","#Preventing the lateral movement of the ransomware":"Empêcher le déplacement latéral du ransomware","#Backing up your data":"Sauvegarde des données","#With the vast majority of Maze ransomware attacks starting with a phishing email, the logical and most effective place to start is with a cloud email protection solution. This stops the problem upstream, preventing much damage down the line.":"La grande majorité des attaques du ransomware Maze commençant par un e-mail de phishing, le point de départ logique et le plus efficace est une solution de protection des e-mails en nuage. Cette solution permet de bloquer le problème en amont et d'éviter de nombreux dégâts en aval.","#The main difference between incremental and differential backups is how they save space and time by storing only changed files. However, the effectiveness of incremental backups is very different from differential backups.":"La principale différence entre les sauvegardes incrémentielles et les sauvegardes différentielles est qu'elles permettent d'économiser de l'espace et du temps en ne stockant que les fichiers modifiés. Cependant, l'efficacité des sauvegardes incrémentielles est très différente de celle des sauvegardes différentielles.","#Are you still using Full Backups?":"Utilisez-vous toujours des sauvegardes complètes ?","#In its simplest form, a full backup is the starting point for both Incremental and Differential backup strategies. A full backup, of course, backs up all the data on a partition or disk by copying all disk sectors with data to the backup image file.":"Dans sa forme la plus simple, une sauvegarde complète est le point de départ des stratégies de sauvegarde incrémentale et différentielle. Une sauvegarde complète, bien sûr, sauvegarde toutes les données d'une partition ou d'un disque en copiant tous les secteurs du disque contenant des données dans le fichier image de sauvegarde.","#Incremental vs Differential Backup – How do they compare?":"Sauvegarde incrémentale ou différentielle - Comment se comparent-elles ?","#Smart backup with Inverse Chain Technology":"Sauvegarde intelligente avec la technologie de la chaîne inversée","#The Conti ransomware immediately
moves laterally within the network. It does this by attempting to connect to other computers on the same network subnet using the SMB port. If it finds any shared folders it can access, it will try to encrypt the files on the remote machines as well.":"Le ransomware Conti
se déplace immédiatement au
sein du réseau. Pour ce faire, il tente de se connecter à d'autres ordinateurs du même sous-réseau à l'aide du port SMB. S'il trouve des dossiers partagés auxquels il peut accéder, il tente de crypter les fichiers sur les machines distantes.","#Obfuscated Files or Information":"Fichiers ou informations obscurcis","#Allow prioritization of investigation into high tier vendors":"Permettre de donner la priorité à l'enquête sur les fournisseurs de premier plan","#One checklist too many: Properly assessing your vendors":"Une liste de contrôle de trop : Évaluer correctement vos fournisseurs","#Everyone effectively monitoring for the top 20 attacker behaviors had the visibility to see these attacks unfold and my prediction is the next big vulnerability will be found by monitoring for them as well.":"Tous ceux qui surveillent efficacement les 20 principaux comportements des attaquants ont eu la possibilité de voir ces attaques se dérouler et je prédis que la prochaine grande vulnérabilité sera découverte en surveillant également ces comportements.","#Additionally, many organizations have difficulty justifying an increase in their budget or resources when their security posture is not known. An independent compromise assessment can uncover compromises that may have gone undetected, thereby providing the evidence needed to justify additional security investments.":"En outre, de nombreuses organisations ont des difficultés à justifier une augmentation de leur budget ou de leurs ressources lorsque leur niveau de sécurité n'est pas connu. Une évaluation indépendante des compromissions peut mettre au jour des compromissions qui n'auraient pas été détectées, fournissant ainsi les preuves nécessaires pour justifier des investissements supplémentaires en matière de sécurité.","#Customizability":"Personnalisation","#Security and continuity":"Sécurité et continuité","#Future upgrades – what kind of upgrades do you foresee needing in the mid-term future?":"Améliorations futures - quels sont les types d'améliorations dont vous prévoyez d'avoir besoin à moyen terme ?","#Only after you determine the features and capabilities you require, can you properly compare the cost of building your own NAS with the cost of buying a pre-made appliance.":"Ce n'est qu'après avoir déterminé les caractéristiques et les capacités dont vous avez besoin que vous pourrez comparer correctement le coût de la construction de votre propre NAS avec celui de l'achat d'un appareil préfabriqué.","#Researching current cost on top pre-built NAS appliances is as easy as a Google search, but when comparing those to the cost of building your own system, make sure to include pricing for:":"Il suffit d'effectuer une recherche sur Google pour connaître les coûts actuels des meilleures appliances NAS pré-construites, mais lorsque vous comparez ces coûts à ceux de la construction de votre propre système, assurez-vous d'inclure les prix :","#Security and Continuity for Business Storage":"Sécurité et continuité du stockage pour les entreprises","#Determining Which Is Right: Building Your Own Nas or Buying One":"Déterminer ce qui convient : Construire son propre Nas ou en acheter un","#Sometimes a potential new reseller needs business guidance to change their business from
break/fix to MSP. Other times they are researching things to avoid. At Datto, we go beyond the technology. We focus heavily on our Sales/Marketing/Lead Generation tools to help our resellers grow. As a channel-only company, we only make money if our resellers make money, and to us, that’s a win-win scenario. Which is why we have launched
MarketNow to help our new resellers grow their business, attract clients and grow profit.":"Parfois, un nouveau revendeur potentiel a besoin de conseils commerciaux pour faire évoluer son activité de
break/fix à MSP. D'autres fois, ils recherchent les choses à éviter. Chez Datto, nous allons au-delà de la technologie. Nous nous concentrons fortement sur nos outils de vente/marketing/génération de leads pour aider nos revendeurs à se développer. En tant que société de distribution, nous ne gagnons de l'argent que si nos revendeurs en gagnent, et pour nous, c'est un scénario gagnant-gagnant. C'est pourquoi nous avons lancé
MarketNow pour aider nos nouveaux revendeurs à développer leur activité, à attirer des clients et à accroître leurs bénéfices.","#Before we dive into the differences between Incremental and Differential backups let’s review Full Backups.":"Avant de nous plonger dans les différences entre les sauvegardes incrémentielles et différentielles, examinons les sauvegardes complètes.","#Learn more about Datto SIRIS":"En savoir plus sur Datto SIRIS","#Conti’s developers have hardcoded the RSA public key into the data section of the PE file, which the ransomware uses to perform its encryption. This means that it can begin encrypting files even if the malware is unable to reach its C&C servers.":"Les développeurs de Conti ont codé en dur la clé publique RSA dans la section des données du fichier PE, que le ransomware utilise pour effectuer son chiffrement. Cela signifie qu'il peut commencer à chiffrer les fichiers même si le logiciel malveillant est incapable d'atteindre ses serveurs C&C.","#Rank":"Rang","#Remote Services":"Services à distance","#May 12, 2021":"12 mai 2021","#Not all vendors are created equal, and it can be difficult to explore the depths of each vendor in your vendor portfolio, especially when dealing with limited security resources. So, in a world where risk management is a luxury, prioritize our efforts to those vendors whose compromise could introduce the greatest damage to our organization or cause a significant disturbance to our operational tempo.":"Tous les fournisseurs ne sont pas créés égaux et il peut être difficile d'explorer les profondeurs de chaque fournisseur dans votre portefeuille de fournisseurs, en particulier lorsque les ressources en matière de sécurité sont limitées. Ainsi, dans un monde où la gestion des risques est un luxe, nous devons prioriser nos efforts sur les fournisseurs dont la compromission pourrait causer les plus grands dommages à notre organisation ou perturber de manière significative notre rythme opérationnel.","#Set a cadence for vendor diligence across the enterprise":"Définir une cadence pour la vérification des fournisseurs dans l'ensemble de l'entreprise","#Fast track the procurement processes for low-risk vendors":"Accélérer les processus de passation de marchés pour les fournisseurs à faible risque","#If such plans do not exist, then work with them to develop a plan of action with milestones. This will help them track progress to meet the desired solution. If this option is not on the table, be sure you have a system in place to transfer the risk back onto the vendor or establish compliance via contractual language. Best practices and assurances can no longer be expected, they should be delivered as requirements when entering a vendor relationship, if not upheld, all or part of the damage should be assumed by the vendor.":"Si de tels plans n'existent pas, travaillez avec eux à l'élaboration d'un plan d'action assorti de jalons. Cela les aidera à suivre les progrès accomplis en vue d'atteindre la solution souhaitée. Si cette option n'est pas envisageable, assurez-vous de disposer d'un système permettant de transférer le risque au fournisseur ou d'établir la conformité par le biais d'une clause contractuelle. Les meilleures pratiques et les assurances ne peuvent plus être attendues, elles doivent être présentées comme des exigences lors de l'établissement d'une relation avec un fournisseur, et si elles ne sont pas respectées, tout ou partie des dommages doivent être assumés par le fournisseur.","#Consider TCO When Evaluating BCDR":"Tenir compte du coût total de possession lors de l'évaluation de la BCDR","#Then you can move on to other factors that impact TCO, such as:":"Vous pouvez ensuite passer à d'autres facteurs qui ont un impact sur le coût total de possession, tels que","#Exploit Public Facing Application":"Exploiter l'application à interface publique","#We respond to a lot of attacks and have been doing threat hunting and response in organizations large and small for over a decade. In that time, there have been
very few attacks that don’t exhibit behaviors that overlap with the above list of 20 that you could be monitoring for today.":"Nous répondons à un grand nombre d'attaques et cela fait plus de dix ans que nous nous occupons de la chasse aux menaces et de la réponse aux menaces dans des organisations de toutes tailles. Au cours de cette période, il y a eu
très peu d' attaques qui n'ont pas présenté des comportements qui se chevauchent avec la liste ci-dessus de 20 que vous pourriez surveiller aujourd'hui.","#The Role of Compromise Assessments in Enterprise Security":"Le rôle des évaluations de compromission dans la sécurité des entreprises","#
Affordable – The average organization should be able to conduct it proactively and regularly (i.e. monthly/quarterly) with fixed pricing per endpoint inspected.":"
Abordable - L'organisation moyenne doit être en mesure d'effectuer des contrôles de manière proactive et régulière (c'est-à-dire mensuellement/trimestriellement) à un prix fixe par point d'extrémité inspecté.","#Additionally, ensure your organization has a
backup and disaster recovery solution (BDR). BDRs can take snapshots of your data, multiple times a day, so you can eliminate downtime and promote business continuity as your information can be reverted back prior to data loss in a matter of seconds.":"En outre, assurez-vous que votre organisation dispose d'une
solution de sauvegarde et de reprise après sinistre (BDR). Les BDR peuvent prendre des instantanés de vos données, plusieurs fois par jour, ce qui vous permet d'éliminer les temps d'arrêt et de promouvoir la continuité des activités, car vos informations peuvent être rétablies avant la perte de données en quelques secondes.","#Cost-Efficiency of DIY vs Commercial NAS":"Rapport coût-efficacité des NAS bricolés par rapport aux NAS commerciaux","#Are you thinking about partnering with a business continuity and disaster recovery (BCDR) vendor but think they are all too big for you? Well, think again. At Datto, we have the scalability to help large MSPs, all the way down to one person shops. In fact, the majority of new resellers that get onboarded by Datto fit into this category.":"Vous envisagez de vous associer à un fournisseur de solutions de continuité des activités et de reprise après sinistre (BCDR), mais vous pensez qu'ils sont tous trop grands pour vous ? Eh bien, détrompez-vous. Chez Datto, nous avons l'évolutivité nécessaire pour aider les grands MSP, jusqu'aux boutiques d'une seule personne. En fait, la majorité des nouveaux revendeurs qui sont recrutés par Datto appartiennent à cette catégorie.","#Are you thinking about partnering with a business continuity and disaster recovery (BCDR) vendor but think they are all too big for you?":"Vous envisagez de vous associer à un fournisseur de solutions de continuité des activités et de reprise après sinistre (BCDR), mais vous pensez qu'ils sont tous trop grands pour vous ?","#The Maze ransomware now begins
moving laterally within the network. It does this initially by investigating the infected machine for clues regarding moving to the next machine and through the network, constantly scanning for passwords that are not well-protected. Should this prove unsuccessful, it moves on to other means such as brute-forcing access to new user accounts.":"Le ransomware Maze commence alors à
se déplacer latéralement au sein du réseau. Pour ce faire, il commence par examiner la machine infectée à la recherche d'indices lui permettant de passer à la machine suivante et de se déplacer dans le réseau, en recherchant constamment les mots de passe qui ne sont pas bien protégés. En cas d'échec, il passe à d'autres moyens tels que le forçage brutal de l'accès à de nouveaux comptes d'utilisateurs.","#Next, it’s important to protect individual endpoints from infection. A
remote monitoring and management (RMM) tool is critical here to ensure that no individual machines have been compromised and that any attempt to infect individual machines is picked up and dealt with as early as possible.":"Ensuite, il est important de protéger les points d'accès individuels contre les infections. Un
outil de surveillance et de gestion à distance (RMM) est essentiel ici pour s'assurer qu'aucune machine individuelle n'a été compromise et que toute tentative d'infection de machines individuelles est détectée et traitée le plus tôt possible.","#Incremental vs Differential Backup":"Sauvegarde incrémentale ou différentielle","#Even though differential backups are more flexible than full backups, they still present too many obstacles for routine use, particularly as the next full backup gets closer.":"Même si les sauvegardes différentielles sont plus souples que les sauvegardes complètes, elles présentent encore trop d'obstacles pour une utilisation courante, en particulier lorsque la prochaine sauvegarde complète se rapproche.","#Credential Access":"Accès aux justificatifs","#Here are some key criteria that should be considered when tiering your vendors.":"Voici quelques critères clés à prendre en compte lors de la hiérarchisation de vos fournisseurs.","#Remote File Copy":"Copie de fichiers à distance","#When SolarWinds Solarigate a.k.a. SUNBURST hit in December 2020, everyone said this was novel; and the entry vector certainly was. Once you dug in though, the same top 20 behaviors could be observed: The novel supply chain vulnerability was used to spawn malicious Powershell (T1059), scripts (T1059), memory injections (T1055), lateral movement (T1544) techniques, and credential dumping (T1003).":"Lorsque SolarWinds Solarigate, alias SUNBURST, a été lancé en décembre 2020, tout le monde a dit qu'il s'agissait d'une nouveauté, et le vecteur d'entrée l'était certainement. Cependant, une fois que l'on a creusé le sujet, on a pu observer les mêmes 20 principaux comportements : La nouvelle vulnérabilité de la chaîne d'approvisionnement a été utilisée pour générer des Powershell malveillants (T1059), des scripts (T1059), des injections de mémoire (T1055), des techniques de mouvement latéral (T1544) et des vidages d'informations d'identification (T1003).","#Top 20 Most Common Hacker Behaviors | Datto":"Les 20 comportements les plus courants des pirates informatiques | Datto","#Brian Krebs reviewed
more details about ‘DarkSide’ and this ransomware group’s role in shutting down the Colonial Pipeline. DarkSide is a group that packages and provides ransomware capabilities as a service. Other ransomware gangs and organizations pay a fee for DarkSide tools and services making it difficult to provide accurate attribution.":"Brian Krebs a donné
plus de détails sur \"DarkSide\" et sur le rôle de ce groupe de ransomware dans l'arrêt du Colonial Pipeline. DarkSide est un groupe qui fournit des capacités de ransomware en tant que service. D'autres gangs et organisations de ransomware paient des frais pour les outils et les services de DarkSide, ce qui rend difficile une attribution précise.","#DarkSide uses Powershell to download the first malware stages and prep systems.":"DarkSide utilise Powershell pour télécharger les premières étapes du logiciel malveillant et préparer les systèmes.","#As an example, let’s say you need to dedicate two full-time employees to manage BCDR services for 20 clients using solution X, which has a low up-front cost. Salaries, of course, can vary widely, but for the sake of this example, let’s say they each make $75,000 a year. So, you are looking at upwards of $150k a year in salaries for managing BCDR.":"Par exemple, disons que vous devez affecter deux employés à temps plein à la gestion des services de BCDR pour 20 clients en utilisant la solution X, dont le coût initial est faible. Les salaires, bien sûr, peuvent varier considérablement, mais pour les besoins de cet exemple, disons qu'ils gagnent chacun 75 000 dollars par an. Il faut donc compter plus de 150 000 dollars par an pour la gestion du BCDR.","#WiFi-6: What It Means For MSPs":"WiFi-6 : ce que cela signifie pour les MSP","#We are pleased to announce two new
SaaS Protection features, now available for clients managing Microsoft 365 licenses.":"Nous avons le plaisir d'annoncer deux nouvelles fonctionnalités de
protection SaaS, désormais disponibles pour les clients gérant des licences Microsoft 365.","#The first is our new Seat Management experience for Microsoft 365 clients, which is available now for all SaaS Protection partners. This new interface allows you to better detect and distinguish between active and archived seats, providing you with more flexibility and the ability to efficiently manage large clients. You can easily see the current Status of each Seat—clicking “Status” reveals a list of possible actions to change that seat’s Status. The new Paused Backup feature prevents new backups from being taken while a seat is paused.":"La première est notre nouvelle expérience de gestion des sièges pour les clients Microsoft 365, qui est disponible dès maintenant pour tous les partenaires SaaS Protection. Cette nouvelle interface vous permet de mieux détecter et distinguer les sièges actifs et archivés, vous offrant ainsi plus de flexibilité et la possibilité de gérer efficacement les gros clients. Vous pouvez facilement voir le statut actuel de chaque siège - en cliquant sur \"Statut\", une liste d'actions possibles pour changer le statut de ce siège s'affiche. La nouvelle fonction de sauvegarde en pause empêche la réalisation de nouvelles sauvegardes lorsqu'un siège est en pause.","#Because of the nature of a Linux server, which is often used to handle network and system administration, database management and/or web services, a Linux backup is exceptionally important to consider.":"En raison de la nature d'un serveur Linux, qui est souvent utilisé pour gérer l'administration du réseau et du système, la gestion des bases de données et/ou les services web, une sauvegarde Linux est exceptionnellement importante à prendre en considération.","#Local virtualization":"Virtualisation locale","#Costs associated with leaked assets, including regulatory fines and costs for legal consultation":"Coûts liés à la fuite d'actifs, y compris les amendes réglementaires et les frais de consultation juridique","#
Weakness in security: Cyber criminals look for weaknesses in your security, whether it’s an unpatched software or employees who are likely to fall for a
social engineering attack, any weakness in your security is a risk to your data.":"
Faiblesse de la sécurité : Les cybercriminels recherchent les faiblesses de votre sécurité, qu'il s'agisse d'un logiciel non corrigé ou d'employés susceptibles de tomber dans le piège d'une
attaque d'ingénierie sociale, toute faiblesse dans votre sécurité représente un risque pour vos données.","#How to protect against the next Ryuk variant – even before you know it’s out there":"Comment se protéger contre la prochaine variante de Ryuk, avant même de savoir qu'elle existe ?","#In addition, since Ryuk looks for the weakest link in the chain, it’s highly recommended to constantly scan your network and systems for security vulnerabilities and patch those as soon as they are detected.":"En outre, comme Ryuk recherche le maillon le plus faible de la chaîne, il est fortement recommandé d'analyser en permanence votre réseau et vos systèmes à la recherche de failles de sécurité et de les corriger dès qu'elles sont détectées.","#First and foremost, it’s important to have
ransomware detection and remediation in place for you as an MSP and for your clients. Ransomware detection is a component of backup systems that can reduce the impact of an attack. By detecting an attack early, systems can be quickly isolated and recovered to prevent paying the attacker a ransom for decryption.":"Avant tout, il est important de mettre en place une
détection des ransomwares et une remédiation pour vous, en tant que MSP, et pour vos clients. La détection des ransomwares est un élément des systèmes de sauvegarde qui peut réduire l'impact d'une attaque. La détection précoce d'une attaque permet d'isoler et de récupérer rapidement les systèmes afin d'éviter de payer une rançon à l'attaquant pour le décryptage.","#Evasion techniques":"Techniques d'évasion","#A case with room for a comparable amount of drives. Make sure that the cooling mechanism is adequate for your plans (including future upgrades).":"Un boîtier pouvant accueillir un nombre comparable de disques durs. Assurez-vous que le mécanisme de refroidissement est adapté à vos projets (y compris les mises à niveau futures).","#Just moving laterally is not enough for attackers. They want to constantly be improving their level of access privileges to access more information and gain more control over the system. As increasingly elevated privileges are accessed, so the spread becomes easier and quicker.":"Les attaquants ne se contentent pas de se déplacer latéralement. Ils veulent constamment améliorer leur niveau de privilèges d'accès afin d'accéder à davantage d'informations et de prendre davantage le contrôle du système. Au fur et à mesure qu'ils accèdent à des privilèges de plus en plus élevés, la propagation devient plus facile et plus rapide.","#What is Maze Ransomware and How Does it Work? | Datto":"Qu'est-ce que le ransomware Maze et comment fonctionne-t-il ? | Datto","#An average partition or disk only contains a small number of changes per day, or even per week. Therefore, it makes sense only to backup data that has changed on a daily basis. This is the basis of smart backup strategies.":"Une partition ou un disque moyen ne contient qu'un petit nombre de modifications par jour, voire par semaine. Il est donc logique de ne sauvegarder que les données qui ont été modifiées quotidiennement. C'est la base des stratégies de sauvegarde intelligentes.","#In spite of incremental backups giving greater flexibility and granularity (time between backups), they have a reputation for taking longer to restore since they must be constructed from the last full backup and all subsequent incremental backups.":"Bien que les sauvegardes incrémentielles offrent une plus grande flexibilité et une meilleure granularité (temps entre les sauvegardes), elles ont la réputation d'être plus longues à restaurer car elles doivent être construites à partir de la dernière sauvegarde complète et de toutes les sauvegardes incrémentielles suivantes.","#Valid Account Misuse":"Utilisation abusive d'un compte valide","#System Information Discovery":"Recherche d'informations sur le système","#As the complexity of vendor relationships evolves, so should the methods by which we assess them. The era of the standardized checklist has come and gone and yet many organizations continue to rely solely on a checklist’s ability to gauge complex security processes. This is like trying to quantify a three-dimensional problem with a two-dimensional approach.":"La complexité des relations avec les fournisseurs évolue, tout comme les méthodes utilisées pour les évaluer. L'ère de la liste de contrôle standardisée est révolue et pourtant de nombreuses organisations continuent à se fier uniquement à la capacité d'une liste de contrôle à évaluer des processus de sécurité complexes. Cela revient à essayer de quantifier un problème tridimensionnel avec une approche bidimensionnelle.","#Employee salaries/cost of living in your region":"Salaires des employés/coût de la vie dans votre région","#By Ryan Denissoff":"Par Ryan Denissoff","#Our testing showed that:":"Nos tests l'ont montré :","#Specifically, the agent offers:":"Plus précisément, l'agent offre :","#One problem that is notorious in the cybersecurity tools market is the tendency to surface everything that looks suspicious as an alert—whether the suspicious activity is an actual threat or not. This sends far too many alerts to security analysts, creating “alert fatigue” that results in many notifications – some of which could be important – being ignored for lack of time. An effective EDR software platform is able to collect and correlate sufficient data such that threats are validated before raising an alert to human investigators.":"Un problème notoire sur le marché des outils de cybersécurité est la tendance à faire apparaître comme alerte tout ce qui semble suspect, que l'activité suspecte soit une menace réelle ou non. Les analystes de sécurité reçoivent ainsi beaucoup trop d'alertes, ce qui crée une \"fatigue de l'alerte\" qui fait que de nombreuses notifications - dont certaines pourraient être importantes - sont ignorées par manque de temps. Une plateforme logicielle EDR efficace est capable de collecter et de corréler suffisamment de données pour que les menaces soient validées avant de déclencher une alerte auprès des enquêteurs humains.","#Endpoint Detection and Response is a category of security software tools that monitor end user hardware devices across a network for a range of suspicious activities and behavior, reacting automatically to block perceived threats and saving forensics data for further investigation. The vast amount of information such a solution collects and stores makes the system ripe for extensibility into many other capabilities.":"Endpoint Detection and Response est une catégorie d'outils logiciels de sécurité qui surveillent les dispositifs matériels de l'utilisateur final sur un réseau pour détecter toute une série d'activités et de comportements suspects, réagissant automatiquement pour bloquer les menaces perçues et sauvegarder les données médico-légales en vue d'une investigation plus poussée. La grande quantité d'informations qu'une telle solution recueille et stocke rend le système prêt à être étendu à de nombreuses autres capacités.","#Many enterprise EDR tools require use of an agent, while others take an agentless approach to gathering endpoint data. There are
pros and cons to each approach.":"De nombreux outils EDR d'entreprise nécessitent l'utilisation d'un agent, tandis que d'autres adoptent une approche sans agent pour collecter des données sur les terminaux.
Chaque approche présente des
avantages et des inconvénients.","#An agent is a small software program that is installed on each device to be monitored. The agent’s primary functions are to collect data on user activity in all applications, webpages and system areas, and to transmit the data it collects about each session to a central server for processing, analysis and storage. Having an agent installed on a monitored device provides the ability to:":"Un agent est un petit logiciel installé sur chaque appareil à surveiller. Les principales fonctions de l'agent sont de collecter des données sur l'activité des utilisateurs dans toutes les applications, pages web et zones du système, et de transmettre les données qu'il collecte sur chaque session à un serveur central pour traitement, analyse et stockage. L'installation d'un agent sur un appareil surveillé permet de :","#Capture extensive details on the operating system, local file system, machine hardware and connected devices, as well as all processes running on the device":"Saisir des informations détaillées sur le système d'exploitation, le système de fichiers local, le matériel de la machine et les périphériques connectés, ainsi que tous les processus en cours d'exécution sur l'appareil.","#Let’s start with the basics. Any IT or security practitioner could tell you that the foundational step to any good initiative is knowing thyself, which means understanding
your posture. Hardware and software asset inventories are essential components of the Identification functional capability area in most MSP-adopted cybersecurity frameworks, so why not inventory your vendors as well?":"Commençons par les bases. Tout professionnel de l'informatique ou de la sécurité vous dira que l'étape fondamentale de toute bonne initiative consiste à se connaître soi-même, ce qui signifie comprendre
sa position. Les inventaires des actifs matériels et logiciels sont des éléments essentiels du domaine de capacité fonctionnelle Identification dans la plupart des cadres de cybersécurité adoptés par les MSP, alors pourquoi ne pas inventorier également vos fournisseurs ?","#Now that you have developed criteria for identifying your most critical vendors, you can take a step back and develop a proper way to assess them–one that measures vendors in a way that mirrors your internal requirements. In most cases, those Tier 1 vendors should be treated as an extension of your organization, and thus, you should ensure they have similar or better policies, procedures, processes, and capabilities than those you have set for your organization.":"Maintenant que vous avez élaboré des critères pour identifier vos fournisseurs les plus critiques, vous pouvez prendre du recul et développer une méthode appropriée pour les évaluer, une méthode qui mesure les fournisseurs d'une manière qui reflète vos exigences internes. Dans la plupart des cas, ces fournisseurs de niveau 1 doivent être traités comme une extension de votre organisation, et vous devez donc vous assurer qu'ils disposent de politiques, de procédures, de processus et de capacités similaires ou supérieurs à ceux que vous avez définis pour votre organisation.","#May 11, 2021":"11 mai 2021","#Upfront hardware and software costs":"Coûts initiaux du matériel et des logiciels","#Thus, making your detection capabilities robust against these 20 techniques will deliver more bang for your buck than any other approach while saving you time and money from hunting “Bluebird” techniques and behaviors you’re more than likely not going to see in your one network.":"Ainsi, en renforçant vos capacités de détection contre ces 20 techniques, vous en aurez plus pour votre argent que n'importe quelle autre approche, tout en économisant du temps et de l'argent dans la chasse aux techniques et comportements \"Bluebird\" que vous ne verrez probablement pas dans votre réseau.","#Ultimately, the
Top 20 approach is an acknowledgment that not all techniques are necessary to alert or monitor to detect attacks.
Defense in Depth still works: every tactic and technique you have visibility into is a detection opportunity in the attack chain, and the top 20 is broad enough to cover you against even some of the most advanced attackers. We are all strapped for resources; don’t chase the highest coverage and focus on the top 20. With these 20, there are exceedingly few attacks that could ever get past your notice.":"En fin de compte, l'approche du
Top 20 est une reconnaissance du fait que toutes les techniques ne sont pas nécessaires pour alerter ou surveiller afin de détecter les attaques. La
défense en profondeur fonctionne toujours : chaque tactique et technique dont vous avez la visibilité est une opportunité de détection dans la chaîne d'attaque, et le top 20 est suffisamment large pour vous couvrir contre certains des attaquants les plus avancés. Nous sommes tous à court de ressources ; ne cherchez pas à obtenir la meilleure couverture et concentrez-vous sur les 20 premières. Avec ces 20, il y a extrêmement peu d'attaques qui peuvent passer inaperçues.","#SIRIS 4 Enterprise is 71x times faster. SLOG improves overall system performance when the system has a mixed workload.":"SIRIS 4 Enterprise est 71x plus rapide. SLOG améliore les performances globales du système lorsque la charge de travail est mixte.","#Déjà Dup also limits customization with backup schedules. Hourly, or multiple times a day, isn’t currently an option.":"Déjà Dup limite également la personnalisation des horaires de sauvegarde. Il n'est actuellement pas possible d'effectuer des sauvegardes toutes les heures ou plusieurs fois par jour.","#Datto’s Linux Backup Agent":"Agent de sauvegarde Linux de Datto","#To take advantage of the backup agent from Datto, you can
follow these instructions:":"Pour profiter de l'agent de sauvegarde de Datto, vous pouvez
suivre les instructions suivantes:","#Agent vs. agentless monitoring":"Surveillance avec ou sans agent","#Integrating EDRs with other tools":"Intégrer les CED à d'autres outils","#In the second half of this two-part blog series, we’ll explore additional considerations when selecting an EDR tool:":"Dans la seconde partie de cette série de blogs en deux parties, nous examinerons d'autres éléments à prendre en compte lors de la sélection d'un outil EDR :","#Threats change daily as attackers continuously work to improve their TTPs, and so, too, must the signatures and models that are used to detect the presence of threats in a network. The EDP platform must get frequent updates, preferably including well-sourced, high-quality Indicators of Compromise (IoCs) and Indicators of Attack (IoAs). Some products allow the enterprise to also incorporate its own IoCs/IoAs, which may be developed in-house or obtained from cyber threat intelligence subscription services.":"Les menaces évoluent quotidiennement, les attaquants s'efforçant sans cesse d'améliorer leurs techniques de détection et de traitement, et il en va de même pour les signatures et les modèles utilisés pour détecter la présence de menaces dans un réseau. La plateforme informatique doit être fréquemment mise à jour, de préférence en incluant des indicateurs de compromission (IoC) et des indicateurs d'attaque (IoA) de haute qualité et de bonne source. Certains produits permettent à l'entreprise d'incorporer également ses propres IoC/IoA, qui peuvent être développés en interne ou obtenus auprès de services d'abonnement de renseignements sur les cybermenaces.","#6. Does the EDR Solution Prioritize Threat Alerts to Reduce “Alert Fatigue?”":"6. La solution EDR hiérarchise-t-elle les alertes de menaces afin de réduire la \"fatigue des alertes\" ?","#Process Injection":"Processus d'injection","#Boot/Logon Autostart Execution (esp. Shortcut Modification)":"Exécution du démarrage automatique de l'amorçage et de la connexion (notamment modification des raccourcis)","#Defense Evasion":"Défense Evasion","#Zero is the number of managed service providers (MSPs) that asked Datto if we, or any of our key vendors, were impacted by the Microsoft Exchange ProxyLogon vulnerabilities. Houston, we have a problem!":"Zéro, c'est le nombre de fournisseurs de services gérés (MSP) qui ont demandé à Datto si nous, ou l'un de nos principaux fournisseurs, étions touchés par les vulnérabilités de Microsoft Exchange ProxyLogon. Houston, nous avons un problème !","#Security considerations do not stop at the perimeter of our networks. We must take into account the posture of vendors who process our data, integrate with our systems, or those who we rely on in our day-to-day operations. After all, an organization’s security posture is only as strong as its weakest link, and whether we want to believe it or not, vendors have become an integral supply chain supporting our business operations.":"Les considérations de sécurité ne s'arrêtent pas au périmètre de nos réseaux. Nous devons tenir compte de la position des fournisseurs qui traitent nos données, s'intègrent à nos systèmes ou dont nous dépendons dans nos activités quotidiennes. Après tout, le dispositif de sécurité d'une organisation est aussi solide que son maillon le plus faible et, que nous voulions le croire ou non, les fournisseurs sont devenus une chaîne d'approvisionnement à part entière qui soutient nos activités commerciales.","#Do you inventory your vendors?":"Faites-vous l'inventaire de vos fournisseurs ?","#Ease of use":"Facilité d'utilisation","#Disabling Security Tools":"Désactivation des outils de sécurité","#When it comes to these these behaviors, common doesn’t mean commodity or “less advanced”, these are common because successful attackers use them to evade legacy protection/prevention. These are the techniques the advanced players are using and they are in the hands of the commodity players through frameworks like Cobalt Strike.":"Lorsqu'il s'agit de ces comportements, \"commun\" ne signifie pas \"de base\" ou \"moins avancé\", ils sont communs parce que les attaquants qui réussissent les utilisent pour échapper à la protection/prévention existante. Ce sont les techniques que les acteurs avancés utilisent et qui sont entre les mains des acteurs de commodité grâce à des cadres comme Cobalt Strike.","#Improved device battery life: Compatible devices use power more efficiently and require less charging and maintenance.":"Amélioration de la durée de vie de la batterie de l'appareil : Les appareils compatibles utilisent l'énergie plus efficacement et nécessitent moins de charge et d'entretien.","#Enhanced WiFi coexistence: WiFi-6 uses advanced filtering techniques to efficiently coexist with other nearby networks, which improves the overall quality of the wireless experience.":"Coexistence WiFi améliorée : WiFi-6 utilise des techniques de filtrage avancées pour coexister efficacement avec d'autres réseaux proches, ce qui améliore la qualité globale de l'expérience sans fil.","#Finding a Reliable Linux Backup":"Trouver un système de sauvegarde Linux fiable","#Common Backup Issues with Linux":"Problèmes courants de sauvegarde sous Linux","#Tackling Linux Backup In House":"S'attaquer à la sauvegarde de Linux en interne","#What type of backups would you run?":"Quel type de sauvegardes effectueriez-vous ?","#Datto’s Linux backup agent allows users to take live, image-based backups of servers running Linux through Datto Block Driver while keeping the underlying volume running and available.":"L'agent de sauvegarde Linux de Datto permet aux utilisateurs d'effectuer des sauvegardes en direct, basées sur des images, de serveurs fonctionnant sous Linux via Datto Block Driver, tout en maintenant le volume sous-jacent en fonctionnement et disponible.","#The installer will launch. Enter Y to agree to the software license agreement and install the Datto Linux Agent.":"Le programme d'installation se lance. Entrez Y pour accepter le contrat de licence du logiciel et installer l'agent Datto Linux.","#Most tools today use machine learning (ML) to scrutinize endpoint and network activities to look for anomalies that could be indicative of risks and threats. ML uses algorithms, or models, to analyze the data, and these models need frequent tuning to continue to produce the most accurate possible results in detecting anomalies.":"La plupart des outils actuels utilisent l'apprentissage machine (ML) pour examiner les activités des terminaux et du réseau à la recherche d'anomalies qui pourraient être révélatrices de risques et de menaces. L'apprentissage automatique utilise des algorithmes, ou modèles, pour analyser les données, et ces modèles doivent être fréquemment mis au point pour continuer à produire les résultats les plus précis possibles dans la détection des anomalies.","#10. Price—How Much Does the Overall EDR Security Solution Cost?":"10. Prix - Quel est le coût global de la solution de sécurité RGPD ?","#1. Agent vs. Agentless Endpoint Detection and Response, and Why You Need Both":"1. Détection et réponse des points finaux avec ou sans agent, et pourquoi les deux sont nécessaires","#The next time you use Wi-Fi, take a step back and think about the process your data goes through to communicate with others, and take steps to protect yourself from using Wi-Fi dangerously:":"La prochaine fois que vous utiliserez le Wi-Fi, prenez un peu de recul et réfléchissez au processus par lequel passent vos données pour communiquer avec d'autres personnes, et prenez des mesures pour vous protéger d'une utilisation dangereuse du Wi-Fi :","#Data risk is the potential for business loss due to:":"Le risque lié aux données est la possibilité d'une perte d'activité due à.. :","#When business data is exposed or put in jeopardy, there are both direct and indirect costs associated with the malpractice. When data is at risk, a company can be liable for expenses to cover:":"Lorsque les données d'une entreprise sont exposées ou mises en péril, des coûts directs et indirects sont associés à la faute professionnelle. Lorsque des données sont en danger, une entreprise peut être tenue responsable des dépenses à couvrir :","#Data risk that isn’t known, managed, and mitigated often end up as data breaches, which are particularly costly. According to the
2018 Cost of a Data Breach Study by Ponemon, the global average cost of a data breach is $3.86 million, the average cost for each lost or stolen record containing sensitive and confidential information is $148 per record, and the costs for breaches have risen year-over-year.":"Les risques liés aux données qui ne sont pas connus, gérés et atténués aboutissent souvent à des violations de données, qui sont particulièrement coûteuses. Selon l'
étude 2018 Cost of a Data Breach Study de Ponemon, le coût moyen mondial d'une violation de données est de 3,86 millions de dollars, le coût moyen de chaque enregistrement perdu ou volé contenant des informations sensibles et confidentielles est de 148 dollars par enregistrement, et les coûts des violations ont augmenté d'une année sur l'autre.","#As we’ve noted previously, Ryuk, like other common ransomware instances, is primarily deployed using a phishing or spear-phishing email. Phishing is tricky and even the most experienced cyber experts aren’t always able to detect it. Therefore, in addition to educating employees on how to avoid phishing threats, the best defense against such an attack for yourself and your clients is to ensure that you use advanced protection for email and other collaboration tools, one that covers phishing as well as malware. When selecting a protection solution, use one that uses an attack-agnostic detection mechanism so it will protect from unknown Ryuk variants as they emerge.":"Comme nous l'avons noté précédemment, Ryuk, comme d'autres ransomwares courants, est principalement déployé à l'aide d'un e-mail de phishing ou de spear-phishing. Le phishing est délicat et même les cyber-experts les plus expérimentés ne sont pas toujours en mesure de le détecter. C'est pourquoi, en plus d'informer les employés sur la manière d'éviter les menaces de phishing, la meilleure défense contre une telle attaque pour vous et vos clients est de vous assurer que vous utilisez une protection avancée pour le courrier électronique et d'autres outils de collaboration, une protection qui couvre le phishing ainsi que les logiciels malveillants. Lorsque vous choisissez une solution de protection, optez pour une solution qui utilise un mécanisme de détection agnostique afin de vous protéger contre les variantes inconnues de Ryuk dès leur apparition.","#How to detect and stop Ryuk infections":"Comment détecter et arrêter les infections par Ryuk","#It encrypts user files and sends a ransomware payment demand":"Il crypte les fichiers de l'utilisateur et envoie une demande de paiement par ransomware.","#Comprehensive Threat Detection and Protection":"Détection et protection complètes contre les menaces","#To learn more about
Datto SIRIS visit the product page or
request a demo today.":"Pour en savoir plus sur
Datto SIRIS, visitez la page produit ou
demandez une démonstration dès aujourd'hui.","#Reduce data loss risks with reliable backups":"Réduire les risques de perte de données grâce à des sauvegardes fiables","#If you’d like to speak to someone to learn more about how you can partner with Datto,
click here.":"Si vous souhaitez parler à quelqu'un pour en savoir plus sur la façon dont vous pouvez vous associer à Datto,
cliquez ici.","#Datto SIRIS ensures reliable backups with our Inverse Chain Technology™ with fundamentally changes the way backup and recovery is done allowing for every incremental snapshot to be a fully constructed recovery point.":"Datto SIRIS garantit des sauvegardes fiables grâce à notre Inverse Chain Technology™ qui modifie fondamentalement la façon dont les sauvegardes et les restaurations sont effectuées en permettant à chaque instantané incrémental d'être un point de restauration entièrement construit.","#One of the benefits of this strategy over incremental backup is that you only need the last full backup and last differential backup to restore data, making the restoration process much faster. However, the amount of space consumed by backed up data will grow with each differential backup until the next full backup.":"L'un des avantages de cette stratégie par rapport à la sauvegarde incrémentielle est que vous n'avez besoin que de la dernière sauvegarde complète et de la dernière sauvegarde différentielle pour restaurer les données, ce qui rend le processus de restauration beaucoup plus rapide. Cependant, l'espace consommé par les données sauvegardées augmentera avec chaque sauvegarde différentielle jusqu'à la prochaine sauvegarde complète.","#Tactic":"Tactique","#Defensive Evasion":"Evasion défensive","#The prioritization, or the tiering of vendors, can be used to guide a series of processes in the vendor management cycle:":"La hiérarchisation des fournisseurs peut être utilisée pour guider une série de processus dans le cycle de gestion des fournisseurs :","#When selecting a business continuity and disaster recovery (BCDR) solution for clients, it’s essential to understand its total cost of ownership (TCO). A low up-front investment may seem attractive, but if the BCDR solution you choose incurs significant management costs, you’ll chip away at margin on services delivered quickly.":"Lors de la sélection d'une solution de continuité d'activité et de reprise après sinistre (BCDR) pour les clients, il est essentiel de comprendre son coût total de possession (TCO). Un faible investissement initial peut sembler attrayant, mais si la solution de BCDR que vous choisissez entraîne des coûts de gestion importants, vous réduirez rapidement la marge sur les services fournis.","#The role of intrusion detection and prevention is typically fulfilled by real-time intrusion protection and detection systems and anti-virus software in conjunction with a continuous monitoring strategy. A compromise or threat assessment differs from intrusion detection in that it is an independent, evidence based assessment reporting your vulnerabilities, suspicious behaviors, possible exploits and indicators of a successful compromise.":"La détection et la prévention des intrusions sont généralement assurées par des systèmes de protection et de détection des intrusions en temps réel et par des logiciels antivirus, dans le cadre d'une stratégie de surveillance continue. L'évaluation de la compromission ou de la menace diffère de la détection des intrusions en ce sens qu'il s'agit d'une évaluation indépendante, fondée sur des preuves, qui signale vos vulnérabilités, les comportements suspects, les exploits possibles et les indicateurs d'une compromission réussie.","#So, what can you do about this potential threat? It might seem simple, but prioritizing security infrastructure and monitoring will be the keys. DarkSide has benign recon and intel gathering stages that can safely determine the capabilities of their victims. This group tends to avoid well defended organizations and victims with capabilities to find them—like behavioral detection and response capabilities. CISA also has provided
these recommendations for preventing business disruption from ransomware attacks.":"Que pouvez-vous donc faire face à cette menace potentielle ? Cela peut sembler simple, mais il est essentiel de donner la priorité à l'infrastructure de sécurité et à la surveillance. Le DarkSide a des phases bénignes de reconnaissance et de collecte d'informations qui peuvent déterminer en toute sécurité les capacités de leurs victimes. Ce groupe a tendance à éviter les organisations bien défendues et les victimes qui ont les moyens de les trouver, comme les capacités de détection et de réponse comportementales. La CISA a également formulé les
recommandations suivantes pour éviter que les attaques de ransomware ne perturbent les activités des entreprises.","#Once recon is performed, they spread fully through the network and begin PR campaigns prior to execution of the encryption/ransom. This is an opportunity window for detection and mitigation if you have an active MDR service watching for these.":"Une fois la reconnaissance effectuée, ils se répandent complètement dans le réseau et commencent à mener des campagnes de relations publiques avant l'exécution du chiffrement/transom. Il s'agit d'une fenêtre d'opportunité pour la détection et l'atténuation si vous disposez d'un service MDR actif qui les surveille.","#Consider TCO When Evaluating BCDR | Datto":"Tenir compte du coût total de possession lors de l'évaluation d'un BCDR | Datto","#Peak throughput increase: Users benefit from higher data rates even on busier networks.":"Augmentation du débit de pointe : Les utilisateurs bénéficient de débits de données plus élevés, même sur les réseaux les plus chargés.","#WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection. So what does it mean for MSPs?":"WiFi-6 est l'itération la plus récente du protocole de réseau WiFi et apporte aux consommateurs comme aux entreprises une connexion internet plus rapide et plus efficace. Qu'est-ce que cela signifie pour les MSP ?","#To learn more about BCDR virtualization performance improvements associated with SSD storage,
schedule a SIRIS 4 demo.":"Pour en savoir plus sur les améliorations de performance de la virtualisation BCDR associées au stockage SSD,
planifiez une démonstration de SIRIS 4.","#In an ideal world:":"Dans un monde idéal :","#Industry experts recommend finding a backup option that supports live server snapshotting with hourly snapshots capabilities.":"Les experts du secteur recommandent de trouver une option de sauvegarde qui prenne en charge l'instantané en direct du serveur avec des capacités d'instantané toutes les heures.","#File restore":"Restauration de fichiers","#Bare metal restore":"Restauration du métal nu","#10 Considerations Before Buying an Endpoint Detection and Response (EDR) Security Solution – Part 2":"10 points à prendre en compte avant d'acheter une solution de sécurité EDR (Endpoint Detection and Response) - Partie 2","#7. Can your EDR Security Software Accept Custom Detection Models and/or Rules for
your IT Environment?":"7. Votre logiciel de sécurité EDR peut-il accepter des modèles et/ou des règles de détection personnalisés pour
votre environnement informatique ?","#Of course, purchase price is only one factor; buyers should be aware that getting the full value out of an EDR solution will likely require dedicated experts and additional investments. The enterprise may need to staff up with threat researchers, threat hunters, data scientists (to tune detection models), incident responders, application developers (to build integrations and automation), and IT operations personnel.":"Bien entendu, le prix d'achat n'est qu'un facteur parmi d'autres ; les acheteurs doivent être conscients du fait que pour tirer pleinement parti d'une solution EDR, il faudra probablement faire appel à des experts spécialisés et consentir des investissements supplémentaires. L'entreprise peut avoir besoin de recruter des chercheurs et des chasseurs de menaces, des scientifiques des données (pour affiner les modèles de détection), des intervenants en cas d'incident, des développeurs d'applications (pour créer des intégrations et des automatisations) et du personnel chargé des opérations informatiques.","#Provide playbooks and configurable automated responses":"Fournir des playbooks et des réponses automatisées configurables","#Monitor the integrity of operating systems and other key files":"Contrôler l'intégrité des systèmes d'exploitation et d'autres fichiers clés","#According to the
U.S. Cybersecurity and Infrastructure Security Agency (CISA), Ryuk is spread by “phishing campaigns that contain either links to malicious websites that host the malware or attachments with the malware.":"Selon l'
agence américaine de cybersécurité et de sécurité des infrastructures (CISA), Ryuk se propage par des \"campagnes d'hameçonnage qui contiennent soit des liens vers des sites web malveillants qui hébergent le logiciel malveillant, soit des pièces jointes contenant le logiciel malveillant\".","#
Data mismanagement: Weak processes for acquiring, validating, storing, protecting, and processing data for its users.":"
Mauvaise gestion des données : Faiblesse des processus d'acquisition, de validation, de stockage, de protection et de traitement des données pour les utilisateurs.","#Define the scope of risk analysis based on infrastructure and technology":"Définir le champ d'application de l'analyse des risques en fonction de l'infrastructure et de la technologie","#How does Conti ransomware work?":"Comment fonctionne le ransomware Conti ?","#Some of these factors, of course, can be hard to quantify. However, they can have a large impact on your ability to deliver profitable services. So, it’s important to give them careful consideration.":"Certains de ces facteurs sont évidemment difficiles à quantifier. Cependant, ils peuvent avoir un impact important sur votre capacité à fournir des services rentables. Il est donc important de les prendre en considération.","#By comparison, solution Y carries a higher up-front cost, but automates many of the manual tasks required with solution X. In fact, solution Y is so much easier to manage that it only requires one full-time employee for those same 20 clients. You can see where this is going. Solution Y enables you to serve the same number of BCDR clients at half the salary cost. This kind of efficiency allows you to take on more clients without increasing headcount, expanding your margin on services delivered. This is a simple example, but it’s a good one, because staffing represents the largest cost for any business.":"En comparaison, la solution Y implique un coût initial plus élevé, mais automatise une grande partie des tâches manuelles requises par la solution X. En fait, la solution Y est tellement plus facile à gérer qu'elle ne nécessite qu'un employé à temps plein pour ces mêmes 20 clients. Vous voyez où nous voulons en venir. La solution Y vous permet de servir le même nombre de clients BCDR pour un coût salarial deux fois moindre. Ce type d'efficacité vous permet d'accepter davantage de clients sans augmenter les effectifs, ce qui accroît votre marge sur les services fournis. Il s'agit d'un exemple simple, mais intéressant, car le personnel représente le coût le plus important pour une entreprise.","#So what exactly is the ZFS SLOG?":"Qu'est-ce que le SLOG ZFS ?","#With Déjà Dup, users can’t set specific disk space limits, which means the program will use up all available disk space.":"Avec Déjà Dup, les utilisateurs ne peuvent pas définir de limites spécifiques d'espace disque, ce qui signifie que le programme utilisera tout l'espace disque disponible.","#8. Extensibility: Beyond Detection and Incident Response, What Capabilities can the EDR Security Solution Perform?":"8. Extensibilité : Au-delà de la détection et de la réponse aux incidents, quelles sont les capacités de la solution de sécurité CED ?","#Allow for interactive IOC/IOA queries across all nodes":"Permettre des requêtes interactives IOC/IOA sur tous les nœuds","#As MSPs, the concept of outsourcing a responsibility, process, or function is second nature. This is the core foundation of the services you provide to your clients, but how secure is the portfolio of vendors you’ve partnered with? Are they protecting the confidentiality, integrity, and availability of data and access in the same way you would? Most importantly, do you understand the security gaps and risks that your vendor relationships expose you to over time? If you don’t have a quick answer to all of these questions then chances are you are neglecting an essential component of your organization’s cyber resilience strategy.":"En tant que MSP, le concept d'externalisation d'une responsabilité, d'un processus ou d'une fonction est une seconde nature. C'est le fondement même des services que vous fournissez à vos clients, mais quel est le niveau de sécurité du portefeuille de fournisseurs avec lesquels vous vous êtes associés ? Protègent-ils la confidentialité, l'intégrité et la disponibilité des données et des accès de la même manière que vous le feriez ? Plus important encore, comprenez-vous les lacunes en matière de sécurité et les risques auxquels vos relations avec les fournisseurs vous exposent au fil du temps ? Si vous n'avez pas de réponse rapide à toutes ces questions, il y a de fortes chances que vous négligiez un élément essentiel de la stratégie de cyber-résilience de votre organisation.","#The scenarios could go on forever, but the important thing is not to overlook gaps in the vendor’s processes and orient your assessment based on a firm understanding of what they do for you and how it impacts your resilience. It’s very easy to take credit for the existence of a process, but proving its effectiveness and efficiency through documentation is much harder to do. So be sure to investigate further, ask questions, meet with the right representatives, and document their plans to address any issues or concerns. Remember, you’ve prioritized a handful of these vendors as critical, it’s time you start treating them that way.":"Les scénarios pourraient se multiplier à l'infini, mais l'important est de ne pas négliger les lacunes dans les processus du fournisseur et d'orienter votre évaluation sur la base d'une bonne compréhension de ce qu'il fait pour vous et de la manière dont il influe sur votre résilience. Il est très facile de s'attribuer le mérite de l'existence d'un processus, mais il est beaucoup plus difficile de prouver son efficacité et son efficience par la documentation. Veillez donc à approfondir vos recherches, à poser des questions, à rencontrer les bons représentants et à documenter leurs plans pour résoudre tout problème ou toute préoccupation. N'oubliez pas que vous avez donné la priorité à une poignée de ces fournisseurs, il est temps de commencer à les traiter comme tels.","#Security considerations do not stop at the perimeter of our networks. We must take into account the posture of vendors who process our data, integrate with our systems, or those who we rely on in our day-to-day operations.":"Les considérations de sécurité ne s'arrêtent pas au périmètre de nos réseaux. Nous devons tenir compte de la position des fournisseurs qui traitent nos données, s'intègrent à nos systèmes ou dont nous dépendons dans nos activités quotidiennes.","#BCDR capabilities that offset costs (e.g., automation, scripting)":"Les capacités BCDR qui compensent les coûts (par exemple, l'automatisation, l'écriture de scripts)","#Is Top 20 enough?":"Le Top 20 est-il suffisant ?","#Many organizations do not have adequate investment levels for cybersecurity or do not have the time or resources to implement all the necessary cyber controls. These organizations do what is recommended to meet compliance regulations and then accept or shift the remaining risk to their cyber insurance policy. For these organizations, a regular assessment should be incorporated into their respective risk mitigation strategies to ensure their environment is not compromised by attacks that are more sophisticated than what the organization can detect at their current level of investment.":"De nombreuses organisations n'investissent pas suffisamment dans la cybersécurité ou n'ont pas le temps ou les ressources nécessaires pour mettre en œuvre tous les contrôles cybernétiques requis. Ces organisations font ce qui est recommandé pour respecter les règles de conformité, puis acceptent ou transfèrent le risque restant sur leur police d'assurance cybernétique. Pour ces organisations, une évaluation régulière devrait être incorporée dans leurs stratégies respectives d'atténuation des risques afin de s'assurer que leur environnement n'est pas compromis par des attaques plus sophistiquées que ce que l'organisation peut détecter avec son niveau d'investissement actuel.","#Over the years, compromise assessments only existed in limited forms as specialized services rendered by boutique incident response firms. The practice has rapidly grown as publicly disclosed breaches reached a fevered pitch. Unfortunately, the methodologies, approaches, and effectiveness of these offerings vary widely as standardization does not yet exist.":"Au fil des ans, les évaluations de compromission n'ont existé que sous des formes limitées, en tant que services spécialisés fournis par des entreprises spécialisées dans la réponse aux incidents. Cette pratique s'est rapidement développée à mesure que les violations divulguées publiquement atteignaient un niveau élevé. Malheureusement, les méthodologies, les approches et l'efficacité de ces offres varient considérablement en raison de l'absence de normalisation.","#
Fast – Assess a large network within hours/days using automated network discovery and standard IT access protocols to interrogate the environment.":"
Rapide - Évaluer un grand réseau en quelques heures/jours en utilisant la découverte automatisée du réseau et les protocoles d'accès informatiques standard pour interroger l'environnement.","#SIRIS 4 Enterprise gains 2000% to 7000% write improvement over SIRIS 3 Enterprise because SLOG offloads synchronous write away from the pool, and frees up resources for real application.":"SIRIS 4 Enterprise bénéficie d'une amélioration de 2000% à 7000% en écriture par rapport à SIRIS 3 Enterprise car SLOG décharge le pool de l'écriture synchrone et libère des ressources pour les applications réelles.","#Even if you’re primarily a
Windows operated organization, it’s likely you have a Linux server or two that need to be protected. But, outside of mobile and supercomputing, Linux still has a long way to go to become mainstream, and for that reason, it is still difficult to find applications to support your backup and recovery needs.":"Même si votre
organisation fonctionne principalement sous
Windows, il est probable que vous ayez un ou deux serveurs Linux à protéger. Mais, en dehors des applications mobiles et des superordinateurs, Linux a encore un long chemin à parcourir pour se généraliser, et c'est pourquoi il est encore difficile de trouver des applications pour répondre à vos besoins en matière de sauvegarde et de restauration.","#Without Linux backup, you could be vulnerable to unexpected failures, data loss, and lost
business continuity.":"Sans sauvegarde Linux, vous pourriez être vulnérable à des défaillances inattendues, à la perte de données et à la perte de
continuité des activités.","#This is obviously impractical because production servers typically cannot be taken offline for the amount of time required to perform these tasks, otherwise, it would lead to gaps in business continuity.":"Cela n'est évidemment pas pratique, car les serveurs de production ne peuvent généralement pas être mis hors ligne pendant le temps nécessaire à l'exécution de ces tâches, sous peine d'entraîner des interruptions dans la continuité des activités.","#Overcoming Linux Backup Challenges":"Relever les défis de la sauvegarde sous Linux","#In part one of our blog about
considerations before purchasing an endpoint detection and response (EDR) security tools or solution, we outlined four key factors:":"Dans la première partie de notre blog sur les
considérations à prendre en compte avant d'acheter une solution ou un outil de sécurité EDR (endpoint detection and response), nous avons souligné quatre facteurs clés :","#Interoperate with other security tools, including endpoint anti-malware, forensics, case management, security incident and event management (SIEM), and Security Orchestration, Automation and Response (SOAR), etc.":"Interopérer avec d'autres outils de sécurité, y compris les logiciels anti-malveillants pour les points d'extrémité, la criminalistique, la gestion des cas, la gestion des incidents et des événements de sécurité (SIEM), l'orchestration, l'automatisation et la réponse en matière de sécurité (SOAR), etc.","#Provide agents for multiple operating systems":"Fournir des agents pour plusieurs systèmes d'exploitation","#In addition to a strong feature set, here are some considerations when deciding which EDR security tools to invest in and leverage for protecting your IT environment’s endpoints.":"En plus d'un ensemble de fonctionnalités solides, voici quelques éléments à prendre en compte lors du choix des outils de sécurité EDR dans lesquels investir et à utiliser pour protéger les terminaux de votre environnement informatique.","#Efficient and secure WiFi-6 technology built for MSPs":"Technologie WiFi-6 efficace et sécurisée conçue pour les MSP","#The second addition to SaaS Protection is one of our most frequently requested features: PST Export for Microsoft Exchange Mail Items. You no longer need to procure a third-party converter to convert local MBOX copies of the data, making it much easier to upload back to the Microsoft 3635 environment in the same format. This new feature provides you with access and control of your Microsoft Exchange Mail backups and saves valuable time.":"Le deuxième ajout à SaaS Protection est l'une de nos fonctions les plus fréquemment demandées : Exportation PST pour les éléments de messagerie Microsoft Exchange. Vous n'avez plus besoin de vous procurer un convertisseur tiers pour convertir les copies MBOX locales des données, ce qui facilite grandement le téléchargement vers l'environnement Microsoft 3635 dans le même format. Cette nouvelle fonctionnalité vous permet d'accéder à vos sauvegardes Microsoft Exchange Mail, de les contrôler et de gagner un temps précieux.","#April 24, 2019":"24 avril 2019","#How to Install A Linux Backup Agent With Datto?":"Comment installer un agent de sauvegarde Linux avec Datto ?","#Support communications lockdown between suspicious nodes and management consoles":"Prise en charge du verrouillage des communications entre les nœuds suspects et les consoles de gestion","#Record user activity to a local cache for later transmission when the device is offline or the network connection is interrupted":"Enregistrer l'activité de l'utilisateur dans une mémoire cache locale en vue d'une transmission ultérieure lorsque l'appareil est hors ligne ou que la connexion réseau est interrompue","#May 07, 2021":"07 mai 2021","#Increased network capacity: WiFi-6 allows more end users and their devices on the network at the same time without compromising connectivity.":"Augmentation de la capacité du réseau : WiFi-6 permet à un plus grand nombre d'utilisateurs finaux et à leurs appareils de se connecter simultanément au réseau sans compromettre la connectivité.","#For more information, check out the video below for more info.":"Pour plus d'informations, consultez la vidéo ci-dessous.","#How a ZFS SLOG Improves Datto SIRIS Performance":"Comment un SLOG ZFS améliore les performances de Datto SIRIS","#Still, backing up and recovering Linux instances can be both tedious and expensive for organizations. Many backup and recovery options available on the market require manual intervention which can be time-consuming for your IT administrator.":"Pourtant, la sauvegarde et la récupération des instances Linux peuvent s'avérer à la fois fastidieuses et coûteuses pour les entreprises. De nombreuses options de sauvegarde et de récupération disponibles sur le marché nécessitent une intervention manuelle, ce qui peut prendre beaucoup de temps à votre administrateur informatique.","#5. Does the EDR Software Receive Frequently Updated Signatures and Models Designed to Detect Advanced Attacker Tactics, Techniques, and Procedures (TTPs)?":"5. Le logiciel EDR reçoit-il des signatures et des modèles fréquemment mis à jour et conçus pour détecter les tactiques, techniques et procédures (TTP) des attaquants avancés ?","#Hard drives, paired in a RAID configuration.":"Disques durs, appariés dans une configuration RAID.","#A network-attached storage (NAS) unit is a purpose-built computer with multiple hard drives, attached to a network, to store and serve data.":"Une unité de stockage en réseau (NAS) est un ordinateur spécialement conçu avec plusieurs disques durs, relié à un réseau, pour stocker et servir des données.","#Why Datto is for Small MSPs Too":"Pourquoi Datto s'adresse aussi aux petits MSP","#Detecting Maze pre-delivery":"Détection du labyrinthe avant la livraison","#Differential and incremental backups are different backup strategies with the same purpose: optimize backup time and space. Differential backups only back up the files that have changed since the previous full backup, while incremental backups do the same, they back up the files that have changed since the previous incremental or full backup.":"Les sauvegardes différentielles et incrémentielles sont des stratégies de sauvegarde différentes ayant le même objectif : optimiser le temps et l'espace de sauvegarde. Les sauvegardes différentielles ne sauvegardent que les fichiers qui ont été modifiés depuis la précédente sauvegarde complète, tandis que les sauvegardes incrémentielles font de même, elles sauvegardent les fichiers qui ont été modifiés depuis la précédente sauvegarde incrémentielle ou complète.","#TOP 20 ADVERSARY TECHNIQUES:":"LES 20 PRINCIPALES TECHNIQUES ADVERSES :","#Discovery":"Découverte","#Credential Dumping":"Dumping d'informations d'identification","#Lateral Movement":"Mouvement latéral","#Four Essential Components of Third-Party Risk Management":"Quatre éléments essentiels de la gestion des risques liés aux tiers","#How can you effectively manage a problem without collecting and understanding its parameters? Without a general understanding of what vendors are used in your organization, chances are you will not be able to identify the actual vulnerable points in your third-party risk portfolio. The taxonomy of your procurements plays an important role here. Every vendor coming in or going out should be accounted for, and properly identified in a system of record based on the type of service and relationship. That system of record can be in technology too, or a simple spreadsheet. The key here is simply developing processes and maintaining them.":"Comment gérer efficacement un problème sans en recueillir et en comprendre les paramètres ? Sans une compréhension générale des fournisseurs utilisés dans votre organisation, il y a de fortes chances que vous ne soyez pas en mesure d'identifier les points vulnérables de votre portefeuille de risques de tiers. La taxonomie de vos achats joue un rôle important à cet égard. Chaque fournisseur entrant ou sortant doit être pris en compte et correctement identifié dans un système d'enregistrement basé sur le type de service et de relation. Ce système d'enregistrement peut également être technologique ou se présenter sous la forme d'une simple feuille de calcul. L'essentiel est de développer des processus et de les maintenir.","#Ongoing cloud compute and storage fees":"Frais permanents de calcul et de stockage dans le nuage","#March 02, 2022":"02 mars 2022","#March 01, 2022":"01 mars 2022","#They can perform
privilege escalation on older operating systems like Windows 7 (none seen for most modern OS’s yet)":"Ils peuvent procéder à
une escalade des privilèges sur des systèmes d'exploitation plus anciens tels que Windows 7 (aucun n'a encore été observé pour la plupart des systèmes d'exploitation modernes).","#A holistic data risk management system minimizes the ability of data that can be exposed or breached, and also promotes productivity in the workplace.":"Un système holistique de gestion des risques liés aux données minimise la capacité des données qui peuvent être exposées ou violées, et favorise également la productivité sur le Workplace.","#If you’re second guessing yourself as to whether or not you’re ready to partner with Datto and offer BCDR, don’t. At Datto, we’ve seen it all working with over 14,000 active resellers. So whether you are a tech leaving an existing MSP to start up your own business; or joining this industry for the first time, Datto is here to help you. For example, did you know that many newer MSPs that reach out to us do not even have a website, social media pages or an RMM/PSA Platform? Well, it’s true. Beyond BCDR, Datto has services included in our partnership that can help you decide which is best for your business.":"Si vous vous demandez si vous êtes prêt ou non à vous associer à Datto et à offrir des services BCDR, ne vous inquiétez pas. Chez Datto, nous avons tout vu en travaillant avec plus de 14 000 revendeurs actifs. Que vous soyez un technicien quittant un MSP existant pour créer votre propre entreprise ou que vous rejoigniez cette industrie pour la première fois, Datto est là pour vous aider. Par exemple, saviez-vous que de nombreux nouveaux MSP qui nous contactent n'ont même pas de site web, de pages de médias sociaux ou de plateforme RMM/PSA ? Et bien, c'est vrai. Au-delà de BCDR, Datto propose des services inclus dans notre partenariat qui peuvent vous aider à décider ce qui est le mieux pour votre entreprise.","#Our intention in detection among most organizations (aka, the ones that don’t have a full-time threat intel team) should be to stop focusing on individual, novel attack techniques and concentrate defenses against the Top 20 most commonly observed ATT&CK techniques that are also achievable to monitor. These are the ones that actually matter, and the ones that will catch more bad guys, more often.":"En matière de détection, la plupart des organisations (celles qui ne disposent pas d'une équipe de renseignements sur les menaces à plein temps) devraient cesser de se concentrer sur les nouvelles techniques d'attaque individuelles et concentrer leurs défenses sur les 20 techniques d'attaque et de vérification les plus couramment observées, qu'il est également possible de surveiller. Ce sont ces techniques qui comptent vraiment et qui permettront d'attraper plus de malfaiteurs, plus souvent.","#Registry Run Keys":"Clés d'exécution du registre","#Signed Binary Proxy Execution":"Exécution de mandataires binaires signés","#Virtualization/Sandbox Evasion":"Virtualisation/évasion de la sandbox","#Staff knowledge/experience":"Connaissance/expérience du personnel","#Remote Access Software (e.g. RDP)":"Logiciel d'accès à distance (par exemple RDP)","#To be widely applicable, the compromise assessment should be:":"Pour être largement applicable, l'évaluation du compromis devrait être :","#How to deal with DarkSide:":"Comment traiter DarkSide :","#Techniques to look out for:":"Techniques à surveiller :","#They delete Volume Shadow Copies via Powershell.":"Ils suppriment les copies d'ombre des volumes via Powershell.","#To learn more, download
The Total Economic Impact™ Of Datto.":"Pour en savoir plus, téléchargez
L'impact économique total™ de Datto.","#Improve Microsoft 365 Management and Efficiency with New Datto SaaS Protection Features | Datto":"Améliorer la gestion et l'efficacité de Microsoft 365 avec les nouvelles fonctionnalités de protection SaaS de Datto | Datto","#April 26, 2021":"26 avril 2021","#ZFS utilizes what is known as the ZFS Intent Log (ZIL) for write operations. When ZFS receives a write request, it is cached in the ZIL before it is sent to the disk system. There’s a delay (typically about 5 seconds) from the time data is cached to when it’s written to disk. A write cache benefits performance, as all writes going to disk are better organized and more manageable for spinning disks to process.":"ZFS utilise ce que l'on appelle le journal d'intention ZFS (ZIL) pour les opérations d'écriture. Lorsque ZFS reçoit une demande d'écriture, celle-ci est mise en cache dans le ZIL avant d'être envoyée au système de disque. Il s'écoule un certain temps (généralement environ 5 secondes) entre le moment où les données sont mises en cache et celui où elles sont écrites sur le disque. Un cache d'écriture améliore les performances, car toutes les écritures destinées au disque sont mieux organisées et plus faciles à gérer pour les disques en rotation.","#You’ll commonly hear of the two backup options for Linux, both are open-source and widely-used:":"Vous entendrez souvent parler des deux options de sauvegarde pour Linux, qui sont toutes deux des logiciels libres et largement utilisées :","#Though both of these tools have many advantages, they have drawbacks as well:":"Bien que ces deux outils présentent de nombreux avantages, ils ont également des inconvénients :","#For organizations that tackle the backup process in-house, storage issues can arise. Many backup tools require spare volume on the server, which many production servers lack.":"Pour les organisations qui s'occupent du processus de sauvegarde en interne, des problèmes de stockage peuvent se poser. De nombreux outils de sauvegarde nécessitent un volume de réserve sur le serveur, ce qui n'est pas le cas de la plupart des serveurs de production.","#Do full or incremental backups give you more peace of mind?":"Les sauvegardes complètes ou incrémentales vous procurent-elles plus de tranquillité d'esprit ?","#Image export capabilities":"Capacités d'exportation d'images","#Running an EDR in your cloud":"Exécution d'un EDR dans votre nuage","#Cybersecurity is being given Board-level scrutiny today. Corporate executives are held accountable for security breaches, and so they want to deeply understand their enterprise’s security posture. While a point-in-time assessment can be valuable, executives are more interested in seeing a trend over time. They ask, is the security posture improving or losing ground? A good EDR tool will provide executive reports and/or a dashboard that tracks progress over time and shows how data security is improving.":"La cybersécurité fait aujourd'hui l'objet d'une attention particulière de la part des conseils d'administration. Les dirigeants d'entreprise sont tenus responsables des atteintes à la sécurité et veulent donc comprendre en profondeur le dispositif de sécurité de leur entreprise. Bien qu'une évaluation ponctuelle puisse être utile, les dirigeants sont plus intéressés par une tendance au fil du temps. Ils se demandent si la posture de sécurité s'améliore ou perd du terrain. Un bon outil EDR fournira des rapports exécutifs et/ou un tableau de bord qui suit les progrès au fil du temps et montre comment la sécurité des données s'améliore.","#February 25, 2022":"25 février 2022","#Support recording and playback of activities":"Prise en charge de l'enregistrement et de la lecture des activités","#Datto’s Linux Backup Agent allows you to schedule full-system, local snapshot backups at whatever interval you’d like. The default is to run hourly snapshots from 8 am to 6 pm, Monday through Friday, which results in
55 snapshots per week.":"L'agent de sauvegarde Linux de Datto vous permet de planifier des sauvegardes locales et complètes du système à l'intervalle de votre choix. Par défaut, les instantanés sont exécutés toutes les heures, de 8 h à 18 h, du lundi au vendredi, ce qui donne
55 instantanés par semaine.","#To install the agent, run the following command:
curl -sS https://cpkg.datto.com/getLinuxAgent.txt | sudo bash":"Pour installer l'agent, exécutez la commande suivante :
curl -sS https://cpkg.datto.com/getLinuxAgent.txt | sudo bash","#Increasingly, enterprise organizations consider endpoint detection and response (EDR) security solutions to be a critical component in ensuring overall network security. Recently
CISA designated EDR as a critical component for cybersecurity, yet many firms still do not have this capability. EDR cybersecurity tools are designed to detect and remove malware or any other form of malicious activity on the endpoints. More broadly, EDR tools collect and monitor data pertaining to potential cybersecurity threats to the network. This data can be analyzed to determine the root cause of security issues and used to support incident response and management strategies.":"Les entreprises considèrent de plus en plus les solutions de sécurité EDR (endpoint detection and response) comme un élément essentiel de la sécurité globale du réseau. La
CISA a récemment
désigné l'EDR comme un élément essentiel de la cybersécurité, mais de nombreuses entreprises ne disposent toujours pas de cette capacité. Les outils de cybersécurité EDR sont conçus pour détecter et supprimer les logiciels malveillants ou toute autre forme d'activité malveillante sur les terminaux. Plus généralement, les outils EDR collectent et surveillent les données relatives aux menaces potentielles de cybersécurité pour le réseau. Ces données peuvent être analysées pour déterminer la cause première des problèmes de sécurité et être utilisées pour soutenir les stratégies de gestion et de réponse aux incidents.","#Guests and owners of unmanaged devices may not agree to having the agent installed (in this case, a dissolvable agent might work)":"Les invités et les propriétaires d'appareils non gérés peuvent ne pas accepter l'installation de l'agent (dans ce cas, un agent dissoluble pourrait être utile).","#What EDR systems can’t monitor":"Ce que les systèmes EDR ne peuvent pas contrôler","#There is no “one-size-fits-all” machine learning algorithm that is optimized for every possible situation. Given that every enterprise environment is different, the threat detection models should, ideally, be customizable to meet each company’s needs. An EDR software vendor should allow for extensive customization by knowledge users and/or consultants.":"Il n'existe pas d'algorithme d'apprentissage automatique unique qui soit optimisé pour toutes les situations possibles. Étant donné que chaque environnement d'entreprise est différent, les modèles de détection des menaces devraient, dans l'idéal, être personnalisables pour répondre aux besoins de chaque entreprise. Un éditeur de logiciel EDR devrait permettre une personnalisation poussée par des utilisateurs avertis et/ou des consultants.","#Part two of a two-part blog series exploring important considerations when purchasing an endpoint detection and response (EDR) security solution or EDR tool for your organization.":"Deuxième partie d'une série de blogs en deux parties explorant les éléments importants à prendre en compte lors de l'achat d'une solution de sécurité ou d'un outil de détection et de réponse des points finaux (EDR) pour votre entreprise.","#Allow for natural language queries":"Permettre des requêtes en langage naturel","#Disadvantages to using an agent-based EDR security platform:":"Inconvénients de l'utilisation d'une plate-forme de sécurité EDR basée sur des agents :","#Vendors’ partner program and volume discounts":"Programme de partenariat des fournisseurs et remises sur volume","#Purpose-built for MSPs,
Datto Networking offers reliable Access Points, Edge Routers, and Switches that come with a lifetime warranty and simple cloud deployment and management with a multi-tenant view of devices. Datto enables the deployment of Networking as a Managed Service to provide a recurring revenue stream for MSPs with pricing structures built for MSPs to grow margin.":"Conçue pour les MSP,
Datto Networking offre des points d'accès, des routeurs Edge et des commutateurs fiables, garantis à vie, ainsi qu'un déploiement et une gestion simples dans le cloud, avec une vue multi-tenant des appareils. Datto permet le déploiement de la mise en réseau en tant que service géré afin de fournir un flux de revenus récurrents pour les MSP avec des structures de prix conçues pour les MSP afin d'augmenter les marges.","#Improve Microsoft 365 Management and Efficiency with New Datto SaaS Protection Features":"Améliorer la gestion et l'efficacité de Microsoft 365 avec les nouvelles fonctionnalités de protection SaaS de Datto","#For more information, take a look at the video below to see these features in action.":"Pour plus d'informations, regardez la vidéo ci-dessous pour voir ces fonctionnalités en action.","#Our testing showed that the ZFS SLOG storage system eliminated bottlenecks in virtualization performance and improved boot times for concurrent virtual machines (VMs) by up to 20x.
Click here to learn more about the test conditions and results.":"Nos tests ont montré que le système de stockage ZFS SLOG éliminait les goulets d'étranglement dans les performances de virtualisation et améliorait jusqu'à 20 fois les temps de démarrage des machines virtuelles (VM) simultanées.
Cliquez ici pour en savoir plus sur les conditions de test et les résultats.","#Some users also say that it’s easy to accidentally overwrite the wrong files in Rsync due to the software’s complexity.":"Certains utilisateurs affirment également qu'il est facile d'écraser accidentellement les mauvais fichiers dans Rsync en raison de la complexité du logiciel.","#How often would you like to run backups?":"À quelle fréquence souhaitez-vous effectuer des sauvegardes ?","#10 Considerations Before Buying an Endpoint Detection and Response (EDR) Security Solution – Part 1":"10 points à prendre en compte avant d'acheter une solution de sécurité EDR (Endpoint Detection and Response) - Partie 1","#Introduces CPU and RAM utilization overhead on each computer":"Introduit des frais généraux d'utilisation de l'unité centrale et de la mémoire vive sur chaque ordinateur","#Memory":"Mémoire","#For example, let’s say you have three physical servers at your organization, each of which are dedicated to a specific function:":"Par exemple, supposons que votre organisation dispose de trois serveurs physiques, chacun d'eux étant dédié à une fonction spécifique :","#Wiper Attacks aim to cause harm and destruction by completely “wiping” out the hard drive of the device it is infecting. The motivation for using wiper malware is essentially to erase all proof of existence, essentially to hide something the other party wants to avoid being exposed to the world (most recently, Russia trying to hide its tracks in advances and attacks on Ukraine).":"Les attaques de type \"wiper\" visent à causer des dommages et des destructions en \"effaçant\" complètement le disque dur de l'appareil qu'elles infectent. La motivation de l'utilisation d'un logiciel malveillant de type \"wiper\" est essentiellement d'effacer toute preuve d'existence, c'est-à-dire de cacher quelque chose que l'autre partie veut éviter de voir exposé au monde (plus récemment, la Russie a essayé de dissimuler ses traces dans les avancées et les attaques contre l'Ukraine).","#
Patch Management: Keeping operating systems and software updated, or “patched”, fixes bugs or weaknesses in IT network systems. Patch management tools allow for a controlled and automated deployment of patches to systems. As a result it creates an environment that is more resilient to known weaknesses by providing MSPs detailed insights into apps and devices that are potentially at risk and helping to automate deployment of patches.":"
Gestion des correctifs : La mise à jour des systèmes d'exploitation et des logiciels, ou \"patches\", permet de corriger les bogues ou les faiblesses des systèmes de réseaux informatiques. Les outils de gestion des correctifs permettent un déploiement contrôlé et automatisé des correctifs sur les systèmes. Ils créent ainsi un environnement plus résistant aux faiblesses connues en fournissant aux MSP des informations détaillées sur les applications et les appareils potentiellement à risque et en aidant à automatiser le déploiement des correctifs.","#
Email Security: Ensure you have an advanced threat protection layer for email that is used as the first line of defense against phishing scams and malware sent via email. This malware is often a precursor to larger disruptive and destructive attacks.":"
Sécurité du courrier électronique : Veillez à disposer d'une couche de protection contre les menaces avancées pour le courrier électronique, utilisée comme première ligne de défense contre les escroqueries par hameçonnage et les logiciels malveillants envoyés par courrier électronique. Ces logiciels malveillants sont souvent le précurseur d'attaques perturbatrices et destructrices plus importantes.","#March 25, 2019":"25 mars 2019","#Step 1 – Download Disk2Vhd":"Étape 1 - Télécharger Disk2Vhd","#This is where your virtual disk is going to be saved after the process is done.":"C'est l'endroit où votre disque virtuel sera sauvegardé une fois le processus terminé.","#Datto SaaS Defense works to prevent phishing and spam attacks the first time they are encountered. First, it checks that the incoming email has the whole organization domain in its return-path address. Then, SaaS Defense accesses the domain’s SPF record to verify the sending server is authorized. SaaS Defense considers any discrepancy as a definitive sign of email spoofing.":"Datto SaaS Defense s'efforce de prévenir les attaques de phishing et de spam dès la première fois qu'elles se produisent. Tout d'abord, il vérifie que le domaine de l'organisation entière figure dans l'adresse de retour du courrier électronique entrant. Ensuite, SaaS Defense accède à l'enregistrement SPF du domaine pour vérifier que le serveur d'envoi est autorisé. SaaS Defense considère toute divergence comme un signe irréfutable d'usurpation d'adresse électronique.","#The tilde qualifier means soft fail—Emails from non-authorized servers should be delivered but flagged as suspicious (e.g., junk).":"Le qualificatif tilde signifie \"soft fail\" : les messages provenant de serveurs non autorisés doivent être délivrés mais signalés comme suspects (par exemple, courrier indésirable).","#This makes the private cloud option less than ideal for budget-conscious companies. Moreover, knowing that data management, maintenance, and risk is their responsibility, most companies prefer to focus on their core business rather than managing on-premise, private cloud backups.":"L'option du nuage privé n'est donc pas idéale pour les entreprises soucieuses de leur budget. En outre, sachant que la gestion des données, la maintenance et les risques relèvent de leur responsabilité, la plupart des entreprises préfèrent se concentrer sur leur cœur de métier plutôt que de gérer des sauvegardes sur site dans un nuage privé.","#We’ll keep monitoring as the situation evolves and we recommend adding the log4j extension to your scheduled scans.":"Nous continuerons à surveiller l'évolution de la situation et nous recommandons d'ajouter l'extension log4j à vos analyses planifiées.","#Log4J Exploit Detection (CVE-2021-44228) | Datto":"Détection de l'exploit Log4J (CVE-2021-44228) | Datto","#With Software-as-a-Service (SaaS) the cloud provider is responsible for the security of everything from the infrastructure to the application. The customer organization must ensure the security of its data as well as access to the application.":"Avec le Software-as-a-Service (SaaS), le fournisseur de cloud est responsable de la sécurité de l'ensemble, de l'infrastructure à l'application. L'organisation cliente doit assurer la sécurité de ses données ainsi que l'accès à l'application.","#McAfee’s 2019
Cloud Adoption and Risk Report confirms that this is a big problem. According to the report, “Enterprise organizations have an average of 14 misconfigured IaaS/PaaS instances running at one time, resulting in an average of 2,269 individual misconfiguration incidents per month.”":"Le
rapport 2019
de McAfee
sur l'adoption du cloud et les risques confirme qu'il s'agit là d'un problème majeur. Selon le rapport, \"les organisations d'entreprise ont en moyenne 14 instances IaaS/PaaS mal configurées en cours d'exécution à un moment donné, ce qui entraîne une moyenne de 2 269 incidents individuels de mauvaise configuration par mois.\"","#dattobd-dkms (Debian/Ubuntu only)":"dattobd-dkms (Debian/Ubuntu uniquement)","#How virtualization works":"Comment fonctionne la virtualisation ?","#By separating resources, organizations take control over distribution and therefore utilize a machine’s full capacity, which allows an organization to operate at peak performance.":"En séparant les ressources, les organisations prennent le contrôle de la distribution et utilisent donc la pleine capacité d'une machine, ce qui permet à l'organisation de fonctionner au maximum de ses performances.","#February 24, 2022":"24 février 2022","#What Can You Do to Prevent Wiper Attacks":"Que pouvez-vous faire pour prévenir les attaques d'essuie-glaces ?","#
Network Security: Logically segment networks to minimize impact and malware spread. Segment networks by function: Do you need employees in sales and marketing sharing the same network resources as those in technical roles? A good practice is to separate IT management, cybersecurity, and VoIP, as well as wireless (guest and local) network segments. Segmenting networks makes it harder for threats to spread laterally given any single network foothold.":"
Sécurité des réseaux: Segmenter logiquement les réseaux pour minimiser l'impact et la propagation des logiciels malveillants. Segmentez les réseaux par fonction : Les employés chargés des ventes et du marketing doivent-ils partager les mêmes ressources réseau que les employés techniques ? Une bonne pratique consiste à séparer la gestion informatique, la cybersécurité et la VoIP, ainsi que les segments de réseaux sans fil (invités et locaux). En segmentant les réseaux, il est plus difficile pour les menaces de se propager latéralement à partir d'un point d'ancrage unique.","#Malicious activity is rampant and using a network appliance for intrusion detection is critical. The appliance will monitor activity and policy violations and report them. Distinct from the firewall service, intrusion detection can also alert you to malicious activity within your network.":"Les activités malveillantes se multiplient et il est essentiel d'utiliser un dispositif de réseau pour la détection des intrusions. L'appareil surveille les activités et les violations de règles et les signale. Distincte du service de pare-feu, la détection d'intrusion peut également vous alerter en cas d'activité malveillante au sein de votre réseau.","#The diagram below illustrates the receiving email server’s actions when receiving an email.":"Le diagramme ci-dessous illustre les actions du serveur de messagerie destinataire lors de la réception d'un courrier électronique.","#How Datto SaaS Defense uses SPF to prevent spoofing attacks":"Comment Datto SaaS Defense utilise SPF pour prévenir les attaques de spoofing","#SPF does not check or validate the domain associated with the email address. Instead, it examines the Return-Path – the address used by the receiving server to notify the sending mail server of delivery issues. For instance, the email address doesn’t exist on the receiving server. Thus, an email can pass SPF regardless of whether or not the “
From” address is fake.":"SPF ne vérifie ni ne valide le domaine associé à l'adresse électronique. Il examine plutôt le chemin de retour, c'est-à-dire l'adresse utilisée par le serveur de réception pour notifier au serveur de messagerie d'envoi les problèmes de livraison. Par exemple, l'adresse électronique n'existe pas sur le serveur de réception. Ainsi, un courrier électronique peut passer SPF, que l'adresse \"
From\" soit fausse ou non.","#Fail Qualifier: Minus (-all)":"Qualificatif d'échec : Moins (-tous)","#Vulnerable versions:
(Recommend updating to 2.17.0)":"Versions vulnérables :
(Recommandation de mise à jour vers 2.17.0)","#Review apache logs for
,
or
. These are the magic strings that cause the logger to go haywire and follow/execute the url that follows it.":"Examinez les journaux d'apache à la recherche de
,
ou
. Ce sont les chaînes magiques qui font que l'enregistreur devient fou et suit/exécute l'url qui suit.","#What is RMM?":"Qu'est-ce que le RMM ?","#What are the benefits of RMM tools?":"Quels sont les avantages des outils RMM ?","#Alternatively, if you use Disk2vhd command-line options to create VHDs, it can be used in scripts to automate the process. It only has two parameters, the volumes you’d like to convert and the path to the VHD file. Use “*” to include all volumes, or specify the volumes by drive letter (e.g. c:).":"Par ailleurs, si vous utilisez les options de ligne de commande de Disk2vhd pour créer des VHD, vous pouvez l'utiliser dans des scripts pour automatiser le processus. Elle ne comporte que deux paramètres : les volumes à convertir et le chemin d'accès au fichier VHD. Utilisez \"*\" pour inclure tous les volumes, ou spécifiez les volumes par lettre de lecteur (par exemple, c :).","#dkms-dattobd (RHEL/CentOS only)":"dkms-dattobd (RHEL/CentOS uniquement)","#CPU":"UNITÉ CENTRALE","#The idea of virtualization isn’t new. In fact, virtual machines have been around for decades, but until recently were reserved for supercomputers. Now, as virtualization has become feasible for servers, its benefits are more widely discussed for businesses. Specifically because virtualization saves enterprises time and money and helps build the foundation for a natural data disaster and recovery plan.":"L'idée de la virtualisation n'est pas nouvelle. En fait, les machines virtuelles existent depuis des décennies, mais jusqu'à récemment, elles étaient réservées aux superordinateurs. Aujourd'hui, alors que la virtualisation est devenue possible pour les serveurs, ses avantages sont plus largement discutés pour les entreprises. En effet, la virtualisation permet aux entreprises d'économiser du temps et de l'argent et de jeter les bases d'un plan de récupération des données en cas de catastrophe naturelle.","#Without a presence on the endpoint device, the “response” portion of EDR may be limited":"En l'absence d'une présence sur le dispositif d'extrémité, la partie \"réponse\" de l'EDR peut être limitée","#IoT (Internet of Things) devices may also not be supported by EDR security platforms, since few of them run an industry-standard operating system, like macOS, Windows, or Linux. What’s more, some IoT devices are CPU- and memory-constrained and they cannot support the installation of an EDR agent. Again, if it’s important to an enterprise to include these devices in their network data capture and analysis, an alternative method to an onboard agent must be used.":"Les appareils IoT (Internet des objets) peuvent également ne pas être pris en charge par les plateformes de sécurité EDR, car peu d'entre eux utilisent un système d'exploitation standard, comme macOS, Windows ou Linux. De plus, certains appareils IoT sont limités en termes de CPU et de mémoire et ne peuvent pas prendre en charge l'installation d'un agent EDR. Là encore, s'il est important pour une entreprise d'inclure ces appareils dans la capture et l'analyse des données réseau, il faut utiliser une autre méthode qu'un agent embarqué.","#4. Is the EDR Software Easy to Integrate with Other Security Software in your Ecosystem, Including SIEM Platforms and Ticketing Systems?":"4. Le logiciel EDR est-il facile à intégrer aux autres logiciels de sécurité de votre écosystème, y compris les plateformes SIEM et les systèmes de billetterie ?","#PROTECT":"PROTÉGER","#
Business Continuity and Disaster Recovery: Having backups is great, but you need a practiced plan for how you will recover from attacks such as ransomware and wiping malware. Of utmost priority is recovering IT or technology systems that support critical business functions. Ideally those systems were enumerated during a Business Impact Assessment as you work to Identify key systems that need protection. These plans and prior testing of them ensure your business is kept up and running in the midst of a disruptive and disastrous event.":"
Continuité des activités et reprise après sinistre : Disposer de sauvegardes est une bonne chose, mais vous avez besoin d'un plan de reprise d'activité en cas d'attaques telles que les ransomwares et les logiciels malveillants d'effacement. La priorité absolue est de récupérer les systèmes informatiques ou technologiques qui soutiennent les fonctions critiques de l'entreprise. Idéalement, ces systèmes ont été énumérés au cours d'une évaluation de l'impact sur l'entreprise et vous vous efforcez d'identifier les systèmes clés qui ont besoin d'être protégés. Ces plans et leurs tests préalables permettent à votre entreprise de continuer à fonctionner au milieu d'un événement perturbateur et désastreux.","#We’re going to be using Disk2vhd for this guide, and it only supports Microsoft operating systems. Disk2vhd runs on Windows Vista, Windows Server 2008, and higher, including x64 systems.":"Nous allons utiliser Disk2vhd pour ce guide, et il ne prend en charge que les systèmes d'exploitation Microsoft. Disk2vhd fonctionne sur Windows Vista, Windows Server 2008 et les versions ultérieures, y compris les systèmes x64.","#Step 3 – Configure and Create Virtual Disk":"Étape 3 - Configuration et création d'un disque virtuel","#The creation process should take some time, probably an hour or more. It depends on the disk size.":"Le processus de création devrait prendre un certain temps, probablement une heure ou plus. Cela dépend de la taille du disque.","#Sender Policy Framework (SPF) is an email verification system. First introduced through the Internet Engineering Task Force (IETF) in 2014, it helps determine whether a sender of a message has permission to use the specified domain.":"Sender Policy Framework (SPF) est un système de vérification des courriels. Introduit pour la première fois par l'Internet Engineering Task Force (IETF) en 2014, il permet de déterminer si l'expéditeur d'un message a la permission d'utiliser le domaine spécifié.","#Luckily, there are a couple ways to detect exploit attempts while monitoring the server to uncover previous exploit attempts:":"Heureusement, il existe quelques moyens de détecter les tentatives d'exploitation tout en surveillant le serveur pour découvrir les tentatives d'exploitation précédentes :","#On-Premise, Internal Cloud Backup":"Sauvegarde sur site, sauvegarde interne dans le nuage","#Hosted, Private Cloud":"Hébergement, nuage privé","#Can automate backups multiple times a day":"Peut automatiser les sauvegardes plusieurs fois par jour","#When all this is said and done, I envision we will take a step back and all pat MSPs on the back. The value of the services MSPs are providing today is heavily under-appreciated. At any other point in history, we wouldn’t have been prepared (from a tech perspective much less a service delivery perspective) to help small and medium businesses be able to stay open and work from home. I can’t fathom how many businesses out there would be out of business without their MSPs right now. Thank goodness for MSPs!":"Lorsque tout cela aura été dit et fait, j'imagine que nous prendrons du recul et que nous féliciterons tous les MSP. La valeur des services que les MSP fournissent aujourd'hui est largement sous-estimée. À n'importe quel autre moment de l'histoire, nous n'aurions pas été préparés (d'un point de vue technologique et encore moins d'un point de vue de la prestation de services) pour aider les petites et moyennes entreprises à rester ouvertes et à travailler à domicile. Je n'ose imaginer le nombre d'entreprises qui seraient en faillite sans leur MSP en ce moment même. Dieu merci pour les MSP !","#This presents an opportunity for businesses to prepare, adapt, and grow. More than ever, MSPs who are familiar with the":"C'est l'occasion pour les entreprises de se préparer, de s'adapter et de se développer. Plus que jamais, les prestataires de services de gestion de l'information (MSP) qui connaissent la","#will be in a much better position than other providers who rely more heavily on break-fix or project-based work.":"sera en bien meilleure position que d'autres fournisseurs qui s'appuient plus lourdement sur des travaux de réparation ou des projets.","#For example, maybe your admin team spends the majority of their day using Microsoft Word. This task doesn’t require a lot of CPU or memory power, which would leave these resources underutilized. On the other hand, you may have a video team that requires a ton of CPU and memory power to edit their work. With virtualization, rather than purchasing more CPU or memory for the video team, you can simply reallocate your admin team’s “wasted” resources to save money.":"Par exemple, votre équipe administrative passe peut-être la majeure partie de sa journée à utiliser Microsoft Word. Cette tâche ne nécessite pas beaucoup d'unité centrale ou de mémoire, ce qui laisse ces ressources sous-utilisées. En revanche, vous avez peut-être une équipe vidéo qui a besoin d'une grande quantité d'UC et de mémoire pour éditer son travail. Grâce à la virtualisation, au lieu d'acheter plus d'unités centrales ou de mémoire pour l'équipe vidéo, vous pouvez simplement réaffecter les ressources \"gaspillées\" de votre équipe administrative pour économiser de l'argent.","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage and network capacity.":"Grâce à la virtualisation, un seul serveur physique peut se transformer en plusieurs machines virtuelles, qui sont essentiellement des pièces de matériel isolées dotées d'une grande capacité de traitement, de mémoire, de stockage et de réseau.","#Virtualization also adds a layer of protection for business continuity, as a virtual machine will limit the damage done to itself. For example, if your organization was hit with ransomware, the VM can help save your host operating system data.":"La virtualisation ajoute également une couche de protection pour la continuité des activités, car une machine virtuelle limite les dommages qu'elle subit elle-même. Par exemple, si votre organisation est touchée par un ransomware, la machine virtuelle peut aider à sauver les données de votre système d'exploitation hôte.","#3. What About EDR Security in the Cloud?":"3. Qu'en est-il de la sécurité du RGPD dans l'informatique dématérialisée ?","#In the wake of recent international events, the world is facing elevated threats of cybersecurity breaches. With a recent increase in the use of Wiper Malware, MSPs should heed warnings and not underestimate the potential for serious disruptions.":"À la suite des récents événements internationaux, le monde est confronté à des menaces accrues d'atteintes à la cybersécurité. Avec l'augmentation récente de l'utilisation du logiciel malveillant Wiper, les fournisseurs de services de gestion de contenu doivent tenir compte des avertissements et ne pas sous-estimer le potentiel de perturbations graves.","#To protect your systems and data from Wiper Attacks, it’s more crucial than ever to have layers of capabilities to help protect, detect, respond and recover from attacks.":"Pour protéger vos systèmes et vos données contre les attaques Wiper, il est plus important que jamais de disposer de plusieurs niveaux de capacités pour aider à protéger, détecter, répondre et récupérer les attaques.","#Using Sender Policy Framework to Mitigate Spoofing":"Utilisation de Sender Policy Framework pour lutter contre le spoofing","#Authentication":"Authentification","#Firewall protection":"Protection par pare-feu","#By using a network appliance for firewall protection, you establish a barrier between your own network and the internet. You can monitor traffic to and from your network and easily block unwanted connections based on criteria you set.":"En utilisant un appareil réseau pour la protection par pare-feu, vous établissez une barrière entre votre propre réseau et l'internet. Vous pouvez surveiller le trafic entrant et sortant de votre réseau et bloquer facilement les connexions indésirables en fonction des critères que vous avez définis.","#Network Appliance Benefits":"Avantages de Network Appliance","#March 20, 2019":"20 mars 2019","#Virtualization of a physical machine is the process that converts a physical operating system (OS) partition into a virtual hard drive (VHD). The process will basically create a complete copy of your physical machine’s OS to be used by a host. You can boot a virtual disk on “hosted” virtual machine programs, or even directly on server’s hardware using “bare metal” hypervisors.":"La virtualisation d'une machine physique est le processus qui convertit une partition de système d'exploitation (OS) physique en un disque dur virtuel (VHD). Ce processus permet de créer une copie complète du système d'exploitation de votre machine physique qui sera utilisée par un hôte. Vous pouvez démarrer un disque virtuel sur des programmes de machines virtuelles \"hébergées\", ou même directement sur le matériel du serveur à l'aide d'hyperviseurs \"bare metal\".","#Required. It copies a version physical system at the moment you click on the “Create” button. With this feature enabled, you will be able to continue using your physical machine without damaging the virtualization. Any changes to the system after that won’t affect final image.":"Obligatoire. Elle copie une version du système physique au moment où vous cliquez sur le bouton \"Créer\". Avec cette fonction activée, vous pourrez continuer à utiliser votre machine physique sans endommager la virtualisation. Toute modification apportée au système par la suite n'affectera pas l'image finale.","#Why organizations should add an SPF record to their domain":"Pourquoi les organisations doivent-elles ajouter un enregistrement SPF à leur domaine ?","#The Simple Mail Transfer Protocol (SMTP), has no protections on what is added in the “
From” field in an email: the only requirement is a valid email address. This makes it possible for threat actors to impersonate a financial institution, place of employment, or any individual – which led to the creation of SPF.":"Le protocole SMTP (Simple Mail Transfer Protocol) n'offre aucune protection sur ce qui est ajouté dans le champ \"
From\" d'un courrier électronique : la seule exigence est une adresse électronique valide. Cela permet aux acteurs de la menace d'usurper l'identité d'une institution financière, d'un lieu de travail ou de toute autre personne, ce qui a conduit à la création de SPF.","#Unify With Your Operations Engine":"Unifier avec votre moteur d'opérations","#
Remote control and takeover: Provide instant support with one-click access to any of your managed devices.":"
Contrôle et prise en charge à distance: Fournissez une assistance instantanée en accédant en un clic à n'importe lequel de vos appareils gérés.","#Example:":"Exemple :","#For example, what if one of your employees…":"Par exemple, si l'un de vos employés...","#Third-party private clouds give you the comprehensive protection of an on-premise, private cloud, without the additional costs for maintenance, security, or infrastructure. Additionally a third-party cloud:":"Les nuages privés de tiers vous offrent la protection complète d'un nuage privé sur site, sans les coûts supplémentaires liés à la maintenance, à la sécurité ou à l'infrastructure. En outre, un nuage de tiers :","#Global markets are already seeing the impacts of this with the possibility of a recession similar to 2008 becoming more likely. Of course, small businesses like restaurants and retail are already taking a hit.":"Les marchés mondiaux en ressentent déjà les effets et la possibilité d'une récession similaire à celle de 2008 devient de plus en plus probable. Bien entendu, les petites entreprises telles que les restaurants et les commerces de détail sont déjà touchées.","#Scan
with yara signatures matching some of these indicators.":"Scannez
avec les signatures de Yara correspondant à certains de ces indicateurs.","#If you have EDR on the web server, monitor for suspicious curl, wget, or related commands. Likely the code they try to run first following exploitation has the system reaching out to the command and control server using built-in utilities like this.":"Si vous disposez d'un EDR sur le serveur web, surveillez les commandes curl, wget ou autres commandes suspectes. Il est probable que le code qu'ils essaient d'exécuter en premier à la suite de l'exploitation soit celui qui permet au système d'atteindre le serveur de commande et de contrôle à l'aide d'utilitaires intégrés tels que celui-ci.","#NOTE: If the server is exploited by automated scanners (good guys are running these), it’s possible you could get an indicator of exploitation without follow-on malware or webshells. Some research scanners exploit the vulnerability and have the system send out a single ping or dns request to inform the researcher of who was vulnerable.":"REMARQUE : si le serveur est exploité par des scanners automatisés (les bons utilisent ces scanners), il est possible que vous obteniez un indicateur d'exploitation sans logiciel malveillant ou webshell. Certains scanners de recherche exploitent la vulnérabilité et demandent au système d'envoyer une simple requête ping ou dns pour informer le chercheur de l'identité de la personne vulnérable.","#Who’s Responsible for Cloud Security?":"Qui est responsable de la sécurité de l'informatique dématérialisée ?","#Many organizations have hundreds of servers, PCs and laptops to keep their enterprise connected, organized and accessible. But, did you know that in most cases, your employees only use roughly 4-7 percent of the resources on their computers?":"De nombreuses organisations disposent de centaines de serveurs, de PC et d'ordinateurs portables pour assurer la connexion, l'organisation et l'accessibilité de leur entreprise. Mais saviez-vous que, dans la plupart des cas, vos employés n'utilisent qu'environ 4 à 7 % des ressources de leurs ordinateurs ?","#Doesn’t require the overhead of installing and managing agents on every device":"Il n'est pas nécessaire d'installer et de gérer des agents sur chaque appareil.","#There are drawbacks, too, of the agentless model:":"Le modèle sans agent présente également des inconvénients :","#Part one of a two-part blog series exploring important considerations when purchasing an endpoint detection and response (EDR) security solution or EDR tool for your organization.":"Première partie d'une série de blogs en deux parties explorant les éléments importants à prendre en compte lors de l'achat d'une solution de sécurité ou d'un outil de détection et de réponse des points finaux (EDR) pour votre entreprise.","#
Credential Security: Many attacks start with the theft of a valid employee credential. Effective credential breach monitoring services alert you to the compromise of an employee credential and allow you time to take corrective action, before the credential is leveraged to gain a foothold in IT networks and systems.":"
Sécurité des données d'identification : De nombreuses attaques commencent par le vol d'une pièce d'identité valide d'un employé. Des services efficaces de surveillance des violations des données d'identification vous alertent de la compromission des données d'identification d'un employé et vous donnent le temps de prendre des mesures correctives, avant que les données d'identification ne soient utilisées pour prendre pied dans les réseaux et les systèmes informatiques.","#When configuring a network, a network appliance can be used to manage other network-connected devices. Some of the services that are often provided by such an appliance include:":"Lors de la configuration d'un réseau, un appareil réseau peut être utilisé pour gérer d'autres appareils connectés au réseau. Parmi les services souvent fournis par ce type d'appareil, on peut citer","#Honing in on a global definition of a network appliance is challenging because each network is unique in its infrastructure, needs, and vulnerabilities. In sum, a network appliance is everything a network needs to be efficient, available, and secure.":"Il est difficile de donner une définition globale d'un appareil réseau, car chaque réseau est unique de par son infrastructure, ses besoins et ses vulnérabilités. En résumé, un appareil réseau est tout ce dont un réseau a besoin pour être efficace, disponible et sécurisé.","#Use Vhdx":"Utiliser Vhdx","#Use Volume Shadow Copy":"Utiliser la copie d'ombre du volume","#In this section, you have to select the volumes you want to visualize. Your physical machine can have many disks, and each can be partitioned into many volumes. Disk2vhd will create one VHD for each disk on which selected volumes reside preserving the partitioning information of the disk. However, only selected volumes will have data copied. It’s important to select system partition and, if available, Windows RE/Recovery/System Reserved partitions.":"Dans cette section, vous devez sélectionner les volumes que vous souhaitez visualiser. Votre machine physique peut avoir de nombreux disques, et chacun d'eux peut être partitionné en plusieurs volumes. Disk2vhd créera un VHD pour chaque disque sur lequel résident les volumes sélectionnés, en conservant les informations de partitionnement du disque. Cependant, seuls les volumes sélectionnés verront leurs données copiées. Il est important de sélectionner la partition système et, le cas échéant, les partitions Windows RE/Recovery/System Reserved.","#The plus qualifier means pass—Emails from any servers should be delivered. It is not recommended to use this qualifier.":"Le qualificatif \"plus\" signifie \"pass\", c'est-à-dire que les courriers électroniques provenant de n'importe quel serveur doivent être distribués. Il n'est pas recommandé d'utiliser ce qualificatif.","#What is RMM Software and Why Do MSPs Need It?":"Qu'est-ce qu'un logiciel RMM et pourquoi les MSP en ont-ils besoin ?","#Downloads a third-party app and overrides all of your Salesforce data":"Télécharge une application tierce et remplace toutes vos données Salesforce.","#Eliminates the cost of data egress with monthly or per-user cost structures":"Élimine le coût de la sortie des données avec des structures de coûts mensuels ou par utilisateur.","#The key benefit for organizations is that virtualization saves money in many different ways:":"Le principal avantage pour les entreprises est que la virtualisation permet d'économiser de l'argent de différentes manières :","#Encrypted data traffic is difficult to monitor and analyze":"Le trafic de données cryptées est difficile à contrôler et à analyser","#This question generally ties back to the matter of agent-based versus agentless. An agent would need to be available for specific operating systems. At a minimum, most EDR tools provide support for Windows (including older versions), Mac OS and Linux. The question to ask vendors is, what operating systems are not covered? Unfortunately, Apple iOS and Google Android are often among the unsupported operating systems, even though many workers use their smart phones and tablets on the corporate network. If no agent is available for a popular OS, the organization needs to fall back on a different way to monitor activity on and collect data from unsupported devices.":"Cette question renvoie généralement à la question de savoir si le système est basé sur un agent ou non. Un agent doit être disponible pour des systèmes d'exploitation spécifiques. Au minimum, la plupart des outils EDR prennent en charge Windows (y compris les anciennes versions), Mac OS et Linux. La question à poser aux fournisseurs est la suivante : quels sont les systèmes d'exploitation qui ne sont pas pris en charge ? Malheureusement, Apple iOS et Google Android font souvent partie des systèmes d'exploitation non pris en charge, même si de nombreux travailleurs utilisent leurs smartphones et leurs tablettes sur le réseau de l'entreprise. Si aucun agent n'est disponible pour un système d'exploitation courant, l'entreprise doit se rabattre sur un autre moyen de surveiller l'activité sur les appareils non pris en charge et de collecter des données.","#1. The SPF record is created by the organization’s domain administrator and published to its DNS records.":"1. L'enregistrement SPF est créé par l'administrateur du domaine de l'organisation et publié dans ses enregistrements DNS.","#Log4J Exploit Detection (CVE-2021-44228)":"Détection de l'exploit Log4J (CVE-2021-44228)","#With a robust remote monitoring and management solution, MSPs can remotely and proactively monitor and support clients with one-click access to endpoints, mitigating risk and anticipating issues before they occur. MSPs can also use their RMM tool to provide clients with valuable insights and reporting.":"Avec une solution robuste de surveillance et de gestion à distance, les MSP peuvent surveiller et assister leurs clients à distance et de manière proactive en accédant aux terminaux en un seul clic, ce qui permet d'atténuer les risques et d'anticiper les problèmes avant qu'ils ne surviennent. Les MSP peuvent également utiliser leur outil RMM pour fournir à leurs clients des informations et des rapports précieux.","#
Built-in patch management: Automatically maintain every device with flexible, native OS and application patch update policies.":"
Gestion intégrée des correctifs: Assurez automatiquement la maintenance de chaque appareil grâce à des politiques flexibles et natives de mise à jour des correctifs du système d'exploitation et des applications.","#How to Virtualize a Physical Machine [Quickstart] | Datto":"Comment virtualiser une machine physique [Démarrage rapide] | Datto","#Inadvertently deletes all of the emails in their Gmail account":"Supprime par inadvertance tous les courriels de son compte Gmail.","#Erases a former employee’s account without transferring data to a new location":"Efface le compte d'un ancien employé sans transférer les données vers un nouvel emplacement.","#How long would it take you to recover your data and get your business back in full swing if one of these scenarios occurred? And how much would it cost you?":"Combien de temps vous faudrait-il pour récupérer vos données et relancer votre activité si l'un de ces scénarios se produisait ? Et combien cela vous coûterait-il ?","#What is Cloud Backup?":"Qu'est-ce que la sauvegarde en nuage ?","#March 25, 2020":"25 mars 2020","#By Rob Rae":"Par Rob Rae","#Not a Datto partner yet? Reach out to
request a demo today.":"Vous n'êtes pas encore partenaire de Datto ?
Demandez une démonstration dès aujourd'hui.","#There’s unrestricted outbound access":"L'accès sortant est illimité","#What is virtualization?":"Qu'est-ce que la virtualisation ?","#Cannot gather data about endpoints when those devices are not connected to the corporate network":"Impossible de collecter des données sur les terminaux lorsque ceux-ci ne sont pas connectés au réseau de l'entreprise","#Wiper malware targets data (in stored files), operating systems, and even backup. As soon as it is activated, the wiper will immediately destroy data and will also do everything possible to ensure that data is unrecoverable by destroying backups.":"Les logiciels malveillants de type \"wiper\" ciblent les données (dans les fichiers stockés), les systèmes d'exploitation et même les sauvegardes. Dès qu'il est activé, le wiper détruit immédiatement les données et met tout en œuvre pour les rendre irrécupérables en détruisant les sauvegardes.","#The Cybersecurity and Infrastructure Security Agency is recommending that all organizations—regardless of size—adopt a heightened posture when it comes to protecting their most critical assets. Join me next Monday, February 28 at 1 PM ET as I discuss this in more detail on The CyberCall.
Register now.":"L'Agence pour la cybersécurité et la sécurité des infrastructures recommande à toutes les organisations, quelle que soit leur taille, d'adopter une posture renforcée en matière de protection de leurs actifs les plus critiques. Rejoignez-moi lundi prochain, 28 février, à 13 heures (heure de l'Est), lorsque je discuterai de cette question plus en détail sur le CyberCall.
Inscrivez-vous dès maintenant.","#Deployment, operation, and management are easy":"Déploiement, fonctionnement et gestion faciles","#What Is a Network Appliance? | Datto":"Qu'est-ce qu'un Network Appliance ? | Datto","#Now that you are ready, you have two options: You can either invoke the user interface double-clicking the file or use the command line. We will use the user interface for this guide.":"Maintenant que vous êtes prêt, deux options s'offrent à vous : Vous pouvez soit invoquer l'interface utilisateur en double-cliquant sur le fichier, soit utiliser la ligne de commande. Nous utiliserons l'interface utilisateur pour ce guide.","#Example of spoofed email: shared doc from Google Drive containing macro doc designed to establish connectivity persistence on end-point.":"Exemple de courrier électronique usurpé : document partagé à partir de Google Drive contenant un document macro conçu pour établir la persistance de la connectivité sur le point final.","#Notice":"Avis","#Virtualization of a physical machine is the process that converts a physical operating system (OS) partition into a virtual hard drive (VHD).":"La virtualisation d'une machine physique est le processus qui convertit une partition de système d'exploitation (OS) physique en un disque dur virtuel (VHD).","#Cloud backup enables your organization to send a copy of your cloud data to another location so that if your data is compromised, you can restore information, ensure business continuity, and defend against devastating IT crises.":"La sauvegarde dans le nuage permet à votre organisation d'envoyer une copie de vos données dans le nuage à un autre endroit. Ainsi, si vos données sont compromises, vous pouvez restaurer les informations, assurer la continuité des activités et vous prémunir contre les crises informatiques dévastatrices.","#Difficulty managing the architecture of local backups can lead to lost data.":"La difficulté à gérer l'architecture des sauvegardes locales peut entraîner la perte de données.","#The Channel is Stronger than Ever Before:":"La chaîne est plus forte que jamais :","#In addition, we expanded the scanner to look at all drives (not just system drives or where log4j is installed) and recommend running it again if you haven’t recently.":"En outre, nous avons étendu l'analyse à tous les lecteurs (et pas seulement aux lecteurs système ou à l'endroit où log4j est installé) et nous vous recommandons de l'exécuter à nouveau si vous ne l'avez pas fait récemment.","#1. Finds any .jar files with the problematic JndiLookup.class":"1. Recherche tous les fichiers .jar contenant le fichier problématique JndiLookup.class","#Recent tests showed that adding a ZFS SLOG storage system to SIRIS eliminated bottlenecks in virtualization performance and improved boot times for concurrent virtual machines (VMs) by up to 20x.":"Des tests récents ont montré que l'ajout d'un système de stockage ZFS SLOG à SIRIS éliminait les goulets d'étranglement dans les performances de virtualisation et améliorait jusqu'à 20 fois les temps de démarrage des machines virtuelles (VM) simultanées.","#What are the benefits of virtualization?":"Quels sont les avantages de la virtualisation ?","#By adding many guests on one host, you can maximize resources. And, more efficient use of resources means that organizations don’t need as many servers to run their organizations, which cuts down on operational costs.":"En ajoutant de nombreux invités sur un seul hôte, vous pouvez maximiser les ressources. De plus, une utilisation plus efficace des ressources signifie que les organisations n'ont pas besoin d'autant de serveurs pour fonctionner, ce qui réduit les coûts opérationnels.","#Then in 2019, the GermanWiper Ransomware hit victims hard by permanently destroying user data. While technically ransomware, users who paid the ransomware still couldn’t recover their data as GermanWiper erases, rather than encrypts, the data.":"Puis, en 2019, le GermanWiper Ransomware a frappé les victimes de plein fouet en détruisant définitivement les données des utilisateurs. Bien qu'il s'agisse techniquement d'un ransomware, les utilisateurs qui ont payé le ransomware n'ont toujours pas pu récupérer leurs données, car GermanWiper efface les données au lieu de les chiffrer.","#DETECT and RESPOND":"Détecter et réagir","#In the event you’ve been infected with Wiper Malware,
Datto Cloud Deletion Defense (CDD) lets you regain access to deleted cloud snapshots. Whether an agent is mistakenly or maliciously deleted, CDD provides a window to recover this cloud data.":"Si vous avez été infecté par le malware Wiper,
Datto Cloud Deletion Defense (CDD) vous permet de retrouver l'accès aux snapshots cloud supprimés. Qu'un agent soit supprimé par erreur ou par malveillance, CDD offre une fenêtre pour récupérer ces données dans le nuage.","#VMware – Supports virtualization of both Windows and Linux with a tool called vCenter Converter. It’s able to convert local and remote physical machines without any downtime.":"VMware - prend en charge la virtualisation de Windows et de Linux grâce à un outil appelé vCenter Converter. Il est capable de convertir des machines physiques locales et distantes sans aucun temps d'arrêt.","#
Enforcement rule: This qualifier rule identifies how the inbound mail server should process emails sent by a server if it is not defined in the domain’s SPF (i.e. an email from a server that fails the SPF verification).":"
Enforcement rule (règle d'application) : Cette règle qualificative indique comment le serveur de courrier entrant doit traiter les courriels envoyés par un serveur s'il n'est pas défini dans le SPF du domaine (c'est-à-dire un courriel provenant d'un serveur qui échoue à la vérification SPF).","#If you are reading this then I assume you have already heard about CVE-2021-44228, the Remote Code Execution (RCE) vulnerability affecting Apache Log4j, the Java logging library much of the internet uses on their web servers. While many blogs and comments have posted methods to determine if your web servers/websites are vulnerable, there is limited info on how to easily detect if your web server has indeed been exploited and infected. But first, a quick synopsis:":"Si vous lisez ceci, je suppose que vous avez déjà entendu parler de CVE-2021-44228, la vulnérabilité d'exécution de code à distance (RCE) affectant Apache Log4j, la bibliothèque de journalisation Java qu'une grande partie de l'internet utilise sur ses serveurs web. Alors que de nombreux blogs et commentaires ont publié des méthodes pour déterminer si vos serveurs/sites web sont vulnérables, il y a peu d'informations sur la façon de détecter facilement si votre serveur web a effectivement été exploité et infecté. Mais tout d'abord, un bref résumé :","#First, as most twitter and security experts are saying: this vulnerability is bad. Real bad. Many prominent websites run this logger.":"Tout d'abord, comme le disent la plupart des experts en sécurité et des twittos : cette vulnérabilité est grave. Vraiment mauvaise. De nombreux sites web importants utilisent cet enregistreur.","#RCE = Remote Code Execution. The attacker can run whatever code (e.g. malware) they want on your webserver by sending a web request to your website with nothing more than a “magic” string + a link to the code they want to run.":"RCE = Remote Code Execution (exécution de code à distance). L'attaquant peut exécuter n'importe quel code (par exemple un logiciel malveillant) sur votre serveur web en envoyant une requête web à votre site web avec rien de plus qu'une chaîne \"magique\" + un lien vers le code qu'il veut exécuter.","#
Flexible reporting: Prove your value and help your customers make decisions with a wide array of reports.":"Des
rapports flexibles: Prouvez votre valeur et aidez vos clients à prendre des décisions grâce à un large éventail de rapports.","#Whether your organization depends on
G Suite,
Office 365, Salesforce or other platforms, cloud services help us collaborate and connect, regardless of location, to get work done.":"Que votre organisation dépende de
G Suite, d'
Office 365, de Salesforce ou d'autres plateformes, les services en nuage nous aident à collaborer et à nous connecter, quel que soit l'endroit où nous nous trouvons, pour accomplir notre travail.","#There are a number of options for cloud backup, primary cloud-to-cloud backup options:":"Il existe un certain nombre d'options pour la sauvegarde en nuage, notamment des options de sauvegarde de nuage à nuage :","#Why MSPs Deserve a Huge “Thank You” Right Now":"Pourquoi les MSP méritent-ils un grand merci dès maintenant ?","#Once you’ve installed the Linux agent on your target machine, log into your Datto appliance’s GUI.":"Une fois l'agent Linux installé sur votre machine cible, connectez-vous à l'interface graphique de votre appliance Datto.","#An alternative approach is to do agentless endpoint monitoring and collection of data. In this scenario, no agent software is installed on the endpoint device. Rather, the EDR tool passively monitors traffic coming onto and passing through the network as it flows between users’ client machines and the servers they are accessing. The advantages of an agentless EDR are:":"Une autre approche consiste à surveiller les terminaux sans agent et à collecter des données. Dans ce scénario, aucun logiciel agent n'est installé sur le terminal. Au lieu de cela, l'outil EDR surveille passivement le trafic entrant et passant par le réseau au fur et à mesure qu'il circule entre les machines clientes des utilisateurs et les serveurs auxquels ils accèdent. Les avantages d'un EDR sans agent sont les suivants :","#Many enterprises find they need to use both an agent-based and an agentless model in order to cover all endpoints and to overcome the shortcomings of each approach listed above.":"De nombreuses entreprises constatent qu'elles doivent utiliser à la fois un modèle basé sur un agent et un modèle sans agent afin de couvrir tous les points finaux et de surmonter les lacunes de chaque approche énumérée ci-dessus.","#Network Appliance Services":"Services Network Appliance","#Failover":"Basculement","#Using a network appliance, you can manage settings for your wireless networks like their broadcast channel, frequency, access point settings, bandwidth, load-balancing, and security.":"À l'aide d'un appareil réseau, vous pouvez gérer les paramètres de vos réseaux sans fil, tels que le canal de diffusion, la fréquence, les paramètres des points d'accès, la bande passante, l'équilibrage de la charge et la sécurité.","#Compatible with virtually every network-connected device":"Compatible avec pratiquement tous les appareils connectés au réseau","#Oracle VirtualBox – This open source VM program, unfortunately, doesn’t provide any user interface tool and the process is pretty much manual but supports both Windows and Linux. Although, you can use Disk2Vhd virtual disks.":"Oracle VirtualBox - Ce programme VM open source ne fournit malheureusement pas d'outil d'interface utilisateur et le processus est plutôt manuel, mais il prend en charge Windows et Linux. Vous pouvez toutefois utiliser les disques virtuels Disk2Vhd.","#6. Once the IP address of the mail sender is confirmed as a match to one of the IP addresses in the SPF record, the email is delivered to the intended recipient. However, if the IP address is not found to match one in the SPF record, the inbound mail server will utilize the rules specified in the domain’s SPF record and either blocks or flags the message.":"6. Une fois qu'il est confirmé que l'adresse IP de l'expéditeur du courrier correspond à l'une des adresses IP figurant dans l'enregistrement SPF, le courrier électronique est remis au destinataire prévu. Toutefois, si l'adresse IP ne correspond pas à l'une des adresses figurant dans l'enregistrement SPF, le serveur de courrier entrant utilise les règles spécifiées dans l'enregistrement SPF du domaine et bloque ou signale le message.","#April 19, 2021":"19 avril 2021","#Drive Efficiency and Automation into Service Delivery":"Améliorer l'efficacité et l'automatisation de la prestation de services","#By centralizing the management of client endpoints, MSPs can reduce costs and increase service delivery efficiency. From installing software to patch management remote monitoring and management software is designed to drive efficiency, scalability, usability, and affordability.":"En centralisant la gestion des terminaux des clients, les MSP peuvent réduire les coûts et augmenter l'efficacité de la prestation de services. De l'installation des logiciels à la gestion des correctifs, les logiciels de surveillance et de gestion à distance sont conçus pour favoriser l'efficacité, l'évolutivité, la facilité d'utilisation et l'accessibilité financière.","#Alternative Step 3 – Command Line":"Étape alternative 3 - Ligne de commande","#Once the process is over, you can create a VM with the desired characteristics and add the VHDs to the VM’s configuration as IDE disks.":"Une fois le processus terminé, vous pouvez créer une VM avec les caractéristiques souhaitées et ajouter les VHD à la configuration de la VM en tant que disques IDE.","#But just because you’re constantly creating cloud data, doesn’t mean you have control over it.":"Mais ce n'est pas parce que vous créez constamment des données dans le nuage que vous en avez le contrôle.","#Public Cloud Backup":"Sauvegarde dans un nuage public","#On-premise appliances need enough capacity to hold full backups and incremental backups, or you’ll need to move physical backups off-premise. Transportation of sensitive data adds risk.":"Les appliances sur site doivent avoir une capacité suffisante pour contenir des sauvegardes complètes et des sauvegardes incrémentielles, sinon vous devrez déplacer les sauvegardes physiques hors site. Le transport de données sensibles ajoute un risque.","#A third-party private cloud is another option for cloud backup.":"Un nuage privé tiers est une autre option pour la sauvegarde en nuage.","#The Datto Linux Agent will install the following packages:":"L'agent Datto Linux installera les paquets suivants :","#April 15, 2019":"15 avril 2019","#To understand the process of virtualization, let’s discuss the makeup of computers. All computers are comprised of the
following resources:":"Pour comprendre le processus de virtualisation, examinons la composition des ordinateurs. Tous les ordinateurs sont constitués des
ressources suivantes :","#But, not all sectors within your organization will require proportionate uses of each resource, which is what leads to waste.":"Mais tous les secteurs de votre organisation n'ont pas besoin d'une utilisation proportionnelle de chaque ressource, ce qui conduit au gaspillage.","#Mail server":"Serveur de messagerie","#Fewer servers also mean that you need fewer people to look after maximized uptime, updates for the servers, and keeping them from crashing. This helps consolidate management, which reduces costs.":"Moins de serveurs signifie également qu'il faut moins de personnes pour s'occuper du temps de fonctionnement maximal, des mises à jour des serveurs et pour éviter qu'ils ne tombent en panne. Cela permet de consolider la gestion, ce qui réduit les coûts.","#What Is Virtualization? | Datto":"Qu'est-ce que la virtualisation ? | Datto","#The History of Wiper Malware":"L'histoire du logiciel malveillant Wiper","#Intrusion detection":"Détection des intrusions","#A network appliance is typically managed through a browser interface, enabling network administrators to manage its services from anywhere and get up-to-date reporting at any time.":"Un appareil réseau est généralement géré via une interface de navigateur, ce qui permet aux administrateurs réseau de gérer ses services depuis n'importe où et d'obtenir des rapports actualisés à tout moment.","#Network Appliance Definition":"Définition de Network Appliance","#You can
download Disk2Vhd here (879 KB)":"Vous pouvez
télécharger Disk2Vhd ici (879 KB)","#Required. Microsoft Hyper-v programs only works with Vhdx images.":"Nécessaire. Les programmes Microsoft Hyper-v ne fonctionnent qu'avec des images Vhdx.","#An SPF record—a DNS record that identifies the hosts that are authorized to send email on a specific domain’s behalf—is a database record that can be published and queried by the SPF protocol. Adding an SPF record to the Domain Name System (DNS) also helps to protect recipients and senders from spam, spoofing, and phishing; senders can establish a list of approved servers to send emails from their domain.":"Un enregistrement SPF (enregistrement DNS qui identifie les hôtes autorisés à envoyer des courriers électroniques au nom d'un domaine spécifique) est un enregistrement de base de données qui peut être publié et interrogé par le protocole SPF. L'ajout d'un enregistrement SPF au système de noms de domaine (DNS) contribue également à protéger les destinataires et les expéditeurs contre le spam, l'usurpation d'identité et l'hameçonnage ; les expéditeurs peuvent établir une liste de serveurs approuvés pour l'envoi de courriels à partir de leur domaine.","#Even though the SPF standard has been around for many years, it has not been fully adopted everywhere, particularly in small businesses and some mid-market organizations. Attackers target small businesses as they often don’t possess the technical know-how to configure SPF.":"Bien que la norme SPF existe depuis de nombreuses années, elle n'a pas été totalement adoptée partout, en particulier dans les petites entreprises et certaines organisations de taille moyenne. Les attaquants ciblent les petites entreprises car elles ne possèdent souvent pas le savoir-faire technique nécessaire pour configurer SPF.","#Datto SaaS Defense blocks emails sent between clients in your organization whose SPF records are not configured correctly. While the sender has no malicious intent, an inaccurate SPF record results in the email being blocked.":"Datto SaaS Defense bloque les emails envoyés entre les clients de votre organisation dont les enregistrements SPF ne sont pas configurés correctement. Bien que l'expéditeur n'ait aucune intention malveillante, un enregistrement SPF inexact entraîne le blocage de l'e-mail.","#What is the Structure of a SPF Record?":"Quelle est la structure d'un enregistrement SPF ?","#What Makes Datto RMM Different":"Ce qui différencie Datto RMM","#Microsoft Virtual PC supports a maximum virtual disk size of 127GB. If you create a VHD from a larger disk it will not be accessible from a Virtual PC VM.":"Microsoft Virtual PC prend en charge un disque virtuel d'une taille maximale de 127 Go. Si vous créez un VHD à partir d'un disque plus grand, il ne sera pas accessible à partir d'une VM Virtual PC.","#Hosting":"Hébergement","#If a hybrid backup system isn’t managed well, it can be difficult to know which data is in which location and may hinder the overall speed and accuracy of recovery.":"Si un système de sauvegarde hybride n'est pas bien géré, il peut être difficile de savoir quelles données se trouvent à quel endroit et cela peut nuire à la rapidité et à la précision de la récupération.","#libiscsi-datto – iSCSI library for sending data to the Datto appliance iSCSI target":"libiscsi-datto - bibliothèque iSCSI pour l'envoi de données à la cible iSCSI de l'appliance Datto","#Finding a singular, comprehensive solution for a Linux backup is difficult, but we’ve found the answer.":"Il est difficile de trouver une solution unique et complète pour une sauvegarde Linux, mais nous avons trouvé la réponse.","#The wasted resources cost businesses money, time, and can weaken your data protection. As a solution, many enterprises turn to virtualization.":"Les ressources gaspillées coûtent de l'argent et du temps aux entreprises et peuvent affaiblir la protection de leurs données. Comme solution, de nombreuses entreprises se tournent vers la virtualisation.","#Faster deployment across your network, especially helpful during cyber security incident response investigations":"Déploiement plus rapide sur votre réseau, particulièrement utile lors des enquêtes de réponse aux incidents de cybersécurité.","#Doesn’t capture local user activity on the remote computer, or anything about locally running processes, hardware elements or other endpoint details of the device itself":"Il ne capture pas l'activité de l'utilisateur local sur l'ordinateur distant, ni rien sur les processus en cours d'exécution localement, les éléments matériels ou d'autres détails de l'appareil lui-même.","#Check back for our other considerations for selecting the best EDR security tool or solution continues in part two of this blog…":"Vous trouverez dans la deuxième partie de ce blog les autres éléments à prendre en compte pour choisir le meilleur outil ou la meilleure solution de sécurité RGPD...","#By Tulsie Narine":"Par Tulsie Narine","#If your network cannot afford downtime or other disruptions, ensuring your network appliance has failover capabilities is critical. Failover should be automatic when the appliance detects an outage of your ISP and should offer one or more alternate connection methods (a different ISP, cellular, satellite, etc.).":"Si votre réseau ne peut se permettre des temps d'arrêt ou d'autres perturbations, il est essentiel de s'assurer que votre appareil réseau dispose de capacités de basculement. Le basculement doit être automatique lorsque l'appareil détecte une panne de votre fournisseur d'accès et doit proposer une ou plusieurs méthodes de connexion alternatives (un autre fournisseur d'accès, un téléphone cellulaire, un satellite, etc.)","#Purposeful in optimizing performance, security, and scalability":"Optimisation des performances, de la sécurité et de l'évolutivité.","#VHD File name":"Nom du fichier VHD","#How does the SPF protocol work?":"Comment fonctionne le protocole SPF ?","#2. The email is written by someone from the sending organization and sent to recipients.":"2. Le courriel est rédigé par une personne de l'organisation qui l'envoie et envoyé aux destinataires.","#While SPF doesn’t eradicate all issues created by spoofing, it does provide an additional layer of protection that, combined with standards like
DKIM and
DMARC, can improve delivery rates and prevent abuse.":"Bien que SPF n'élimine pas tous les problèmes liés à l'usurpation d'identité, il fournit une couche de protection supplémentaire qui, combinée à des normes telles que
DKIM et
DMARC, peut améliorer les taux de livraison et prévenir les abus.","#While each email provider’s process of adding or updating an SPF record may vary slightly, the record syntax and attributes are universal.":"Si le processus d'ajout ou de mise à jour d'un enregistrement SPF peut varier légèrement d'un fournisseur de messagerie à l'autre, la syntaxe et les attributs de l'enregistrement sont universels.","#
Mechanisms: The mechanism identifies a specific email server or servers to include in the SPF record. The inbound mail server looks for the mechanism that matches the IP address of the mail sender. An SPF record can consist of many mechanisms, each separated by a space.":"
Mécanismes: Le mécanisme identifie un ou plusieurs serveurs de messagerie spécifiques à inclure dans l'enregistrement SPF. Le serveur de courrier entrant recherche le mécanisme qui correspond à l'adresse IP de l'expéditeur du courrier. Un enregistrement SPF peut contenir plusieurs mécanismes, chacun étant séparé par un espace.","#Soft Fail Qualifier: Tilde (~all)":"Qualificatif d'échec mou : Tilde (~tous)","#Affects Apache web server using vulnerable versions of the log4j logger (the most popular java logging module for websites running java).":"Affecte le serveur web Apache utilisant des versions vulnérables du logger log4j (le module de journalisation java le plus populaire pour les sites web utilisant java).","#Has anyone tried to exploit my web server?":"Quelqu'un a-t-il essayé d'exploiter mon serveur web ?","#dattobd (kernel module) – Kernel module source for dattobd managed by DKMS":"dattobd (module du noyau) - Source du module du noyau pour dattobd géré par DKMS","#Click the Protect link in its top menu bar.":"Cliquez sur le lien Protéger dans la barre de menu supérieure.","#Web server":"Serveur web","#Can be used with devices that can’t accept the installation of an agent":"Peut être utilisé avec des appareils qui ne peuvent pas accepter l'installation d'un agent","#EDR tools are not meant to be standalone tools. There are many other tools in the cybersecurity ecosystem that are very complementary to what EDR brings to the table. This allows security managers to achieve a broader understanding of their security posture and helps automate responses to mitigate a range of security issues. Enterprises benefit by optimizing time to insight, achieving quicker incident response and realizing strengthened network security.":"Les outils de CED ne sont pas censés être des outils autonomes. Il existe de nombreux autres outils dans l'écosystème de la cybersécurité qui sont très complémentaires de ce qu'apporte l'EDR. Cela permet aux responsables de la sécurité d'avoir une meilleure compréhension de leur position en matière de sécurité et d'automatiser les réponses pour atténuer toute une série de problèmes de sécurité. Les entreprises en tirent profit en optimisant le temps de compréhension, en accélérant la réponse aux incidents et en renforçant la sécurité de leur réseau.","#A network appliance is a machine that centralizes hardware, software, or services for a group (or network). While there are varied types and applications, at its core, the network appliance is a cost-effective solution for network management.":"Un appareil réseau est une machine qui centralise le matériel, les logiciels ou les services pour un groupe (ou un réseau). Bien qu'il existe différents types et applications, l'appliance réseau est une solution rentable pour la gestion du réseau.","#Step 2 – Unzip and Execute":"Étape 2 - Décompresser et exécuter","#
Version (prefix): Domains may have multiple TXT records, which hold domain ownership, DNS service discovery, and DKIM information. SPF1 is read by the parsers and informs the record used for SPF checking.":"
Version (préfixe): Les domaines peuvent avoir plusieurs enregistrements TXT, qui contiennent des informations sur la propriété du domaine, la découverte de services DNS et DKIM. SPF1 est lu par les analyseurs et informe l'enregistrement utilisé pour la vérification SPF.","#Type of SPF record Qualifiers":"Type d'enregistrement SPF Qualificatifs","#The minus qualifier means fail—Emails from non-authorized servers should be blocked, not delivered.":"Le qualificatif \"moins\" signifie \"échec\" : les courriers électroniques provenant de serveurs non autorisés doivent être bloqués et non distribués.","#Neutral Qualifier: Question mark (?all)":"Qualificatif neutre : Point d'interrogation (?all)","#RMM stands for “remote monitoring and management.”
Remote monitoring and management tools are a foundational technology for managed service providers (MSPs). Managing client endpoints and devices is a key tenant in a managed services business, and these tools give MSPs the ability to do so remotely.":"RMM signifie \"surveillance et gestion à distance\". Les
outils de surveillance et de gestion à distance sont une technologie fondamentale pour les fournisseurs de services gérés (MSP). La gestion des terminaux et des appareils des clients est un élément clé de l'activité de services gérés, et ces outils permettent aux fournisseurs de services gérés de le faire à distance.","#Scale the Business":"Développer l'activité","#For maximum uptime, consider a 100% cloud platform with no hardware to maintain. With a cloud-based RMM solution, MSPs can scale their endpoints with ease, whereas an on-premises solution may require upgrades and manual maintenance to grow with your business.":"Pour une disponibilité maximale, envisagez une plateforme 100 % en nuage, sans matériel à entretenir. Avec une solution RMM basée sur le cloud, les MSP peuvent faire évoluer leurs terminaux en toute simplicité, alors qu'une solution sur site peut nécessiter des mises à niveau et une maintenance manuelle pour évoluer avec votre entreprise.","#Datto RMM is the platform of choice for thousands of MSPs around the world looking to reduce the operational overhead of delivering managed services.":"Datto RMM est la plateforme de choix pour des milliers de MSP à travers le monde qui cherchent à réduire les frais généraux opérationnels liés à la fourniture de services gérés.","#
Comprehensive auditing: Get complete visibility of every device and pinpoint areas for action.":"
Audit complet: Bénéficiez d'une visibilité totale sur chaque appareil et identifiez les domaines d'action.","#
Rapid pace of innovation: The Datto RMM product team pushes updates to once a month to improve user experience.":"
Un rythme d'innovation rapide : L'équipe produit de Datto RMM pousse les mises à jour à une fois par mois pour améliorer l'expérience utilisateur.","#Step 4 – Usage":"Étape 4 - Utilisation","#Additionally, if you have to pay for the egress of the data, recovering information can be expensive with public cloud services.":"En outre, si vous devez payer pour la sortie des données, la récupération des informations peut s'avérer coûteuse avec les services de cloud public.","#This type of backup means that some data will be backed up and stored on-premise, often in a physical form, while other data will be backed up to a cloud. Some information may be backed up in both ways.":"Ce type de sauvegarde signifie que certaines données seront sauvegardées et stockées sur site, souvent sous forme physique, tandis que d'autres données seront sauvegardées dans un nuage. Certaines informations peuvent être sauvegardées des deux manières.","#dlad – The Datto Linux Agent Daemon":"dlad - Le démon de l'agent Linux de Datto","#dattobd-utils – Datto Linux Agent driver utilities package":"dattobd-utils - Paquet d'utilitaires pour les pilotes de l'agent Linux de Datto","#Legacy application server":"Serveur d'applications patrimoniales","#EDR security solutions must be able to integrate with the types of tools that can log, track, orchestrate and execute actions to mitigate an attack and clean the environment once the threat has passed. What’s more, many enterprises have a security incident and event management (SIEM) platform that is setup to be an overarching security platform, and other security systems feed data and analysis into the SIEM. Easy integration with such tools is essential. CSO magazine calls these integrations “force multipliers” of the EDR platform.":"Les solutions de sécurité EDR doivent pouvoir s'intégrer aux types d'outils capables d'enregistrer, de suivre, d'orchestrer et d'exécuter des actions pour atténuer une attaque et nettoyer l'environnement une fois la menace passée. En outre, de nombreuses entreprises disposent d'une plateforme de gestion des incidents et des événements de sécurité (SIEM) qui est configurée pour être une plateforme de sécurité globale, et d'autres systèmes de sécurité alimentent le SIEM en données et en analyses. La facilité d'intégration avec ces outils est essentielle. Le magazine CSO qualifie ces intégrations de \"multiplicateurs de force\" de la plateforme EDR.","#
Endpoint Security: When it comes to Wiper Malware, prevention, removal and recovery are elusive. To maximize chances of removal and recovery you need to be able to detect these threats early. The best way is to ensure you have an effective advanced anti-malware solution that detects common techniques and system behaviors used by wiping malware and alerts you in real-time to potential threats as well as helps you respond to and isolate identified threats.":"
Sécurité des points finaux: Lorsqu'il s'agit de Wiper Malware, la prévention, la suppression et la récupération sont difficiles à réaliser. Pour maximiser les chances de suppression et de récupération, vous devez être en mesure de détecter ces menaces à un stade précoce. Le meilleur moyen est de s'assurer que vous disposez d'une solution anti-malware avancée efficace qui détecte les techniques courantes et les comportements du système utilisés par les malwares de nettoyage et qui vous alerte en temps réel des menaces potentielles et vous aide à répondre aux menaces identifiées et à les isoler.","#RECOVER":"RÉCUPÉRER","#What Is a Network Appliance?":"Qu'est-ce qu'un \"Network Appliance\" ?","#Caching":"Mise en cache","#Rather than using general-purpose servers or full-featured PCs, using a network appliance has several benefits:":"Plutôt que d'utiliser des serveurs polyvalents ou des PC complets, l'utilisation d'un appareil réseau présente plusieurs avantages :","#A network appliance is a machine that centralizes hardware, software, or services for a group (or network).":"Un appareil réseau est une machine qui centralise le matériel, les logiciels ou les services pour un groupe (ou un réseau).","#Microsoft Hyper-V – Only supports Windows virtualization. Microsoft Sysinsternals provides Disk2vhd which converts a physical system into a VHD.":"Microsoft Hyper-V - Ne prend en charge que la virtualisation de Windows. Microsoft Sysinsternals fournit Disk2vhd qui convertit un système physique en VHD.","#Pre-requisites":"Pré-requis","#When carrying out attacks, an adversary disguises the email address from which they are sending the emails, a technique known as spoofing. As a result, the email appears to the recipient as coming from a known and trusted email address.":"Lors d'une attaque, un adversaire dissimule l'adresse électronique à partir de laquelle il envoie les courriels, une technique connue sous le nom d'usurpation d'identité. Le destinataire a ainsi l'impression que le message provient d'une adresse électronique connue et fiable.","#Typical behaviors to expect if your server is exploited by an attacker is the installation of a new webshell (website malware that gives admin access to the server via a hidden administrator interface). Apache would run curl or wget commands to pull down the webshell or other malware they wanted to install.":"Si votre serveur est exploité par un pirate, vous pouvez vous attendre à l'installation d'un nouveau webshell (logiciel malveillant de site web qui donne un accès administrateur au serveur via une interface administrateur cachée). Apache exécute des commandes curl ou wget pour extraire le webshell ou d'autres logiciels malveillants qu'il souhaite installer.","#MSPs live and breathe in a professional services automation (PSA) tool to deliver service to clients, manage tickets, and organize business operations. To run an efficient and effective managed services business, PSA and RMM tools are essential. So, it only makes sense that integrating them will save MSPs time from not having to switch from platform to platform to complete a task.":"Les MSP vivent et respirent dans un outil d'automatisation des services professionnels (PSA) pour fournir des services aux clients, gérer les tickets et organiser les opérations commerciales. Les outils PSA et RMM sont essentiels pour gérer une activité de services gérés efficace et efficiente. Il est donc logique que leur intégration permette aux MSP de gagner du temps en évitant d'avoir à passer d'une plateforme à l'autre pour accomplir une tâche.","#
Real-time monitoring: Implement system-wide monitoring with intelligent alerting, auto-response, and auto-resolution.":"
Surveillance en temps réel: Mettre en place une surveillance à l'échelle du système avec des alertes intelligentes, une réponse automatique et une résolution automatique.","#Accidentally downloads a virus, which is spreading to your local computers":"télécharge accidentellement un virus qui se propage sur vos ordinateurs locaux","#The increased protection against data loss is appealing with a hybrid approach, but the slew of risks may outweigh the singular benefit because:":"La protection accrue contre la perte de données est intéressante dans le cadre d'une approche hybride, mais l'ensemble des risques peut l'emporter sur les avantages uniques :","#The hybrid approach could expose your company to a higher risk for data breaches and theft as there are physical copies of your data.":"L'approche hybride peut exposer votre entreprise à un risque plus élevé de violation et de vol de données, étant donné qu'il existe des copies physiques de vos données.","#Provides regular vulnerability management and testing":"Assurer une gestion et des tests réguliers de la vulnérabilité","#Finding a Reliable Linux Backup | Datto":"Trouver une solution de sauvegarde Linux fiable - Datto","#By reducing the number of unused resources and number of servers, your organization cuts down on energy use, which is another expense for an enterprise.":"En réduisant le nombre de ressources inutilisées et le nombre de serveurs, votre organisation réduit sa consommation d'énergie, ce qui constitue une autre dépense pour une entreprise.","#
Backups: Regular backups with a known integrity for recoverability are necessary in order to respond to and recover from attacks. Given the prevalence of attackers targeting backups in ransomware and wiper attack scenarios, it is important that local backups be isolated from the rest of the local systems. An alternate isolated recovery location ensures that replicated backup data can be recovered in where the primary backup data existed in the event it is destroyed or tampered with.":"
Sauvegardes: Des sauvegardes régulières dont l'intégrité est connue pour permettre la récupération sont nécessaires pour répondre aux attaques et y remédier. Étant donné que les attaquants ciblent souvent les sauvegardes dans les scénarios d'attaques par ransomware et wiper, il est important que les sauvegardes locales soient isolées du reste des systèmes locaux. Un autre emplacement de récupération isolé garantit que les données de sauvegarde répliquées peuvent être récupérées à l'endroit où les données de sauvegarde primaires existaient au cas où elles seraient détruites ou altérées.","#Recovery is Possible":"Le rétablissement est possible","#Network appliances are often used for critical network services like DNS, DHCP, and IP address management (collectively known as DDI) to ensure high-availability and security for your infrastructure.":"Les appliances réseau sont souvent utilisées pour des services réseau critiques tels que le DNS, le DHCP et la gestion des adresses IP (collectivement connus sous le nom de DDI) afin d'assurer la haute disponibilité et la sécurité de votre infrastructure.","#Network Appliance Management":"Gestion de Network Appliance","#Cost-effective":"Rentabilité","#Most common virtual machine programs offer some kind of virtualization tool, also called a physical-to-virtual tool (P2V):":"La plupart des programmes de machines virtuelles courants proposent une sorte d'outil de virtualisation, également appelé outil de conversion physique-virtuel (P2V) :","#Disk2vhd can run on a system that’s online, that’s possible because it uses Windows’ Volume Snapshot capability to create consistent point-in-time snapshots of the volumes you want to include in a virtualization. Follow the steps below to run Disk2vhd:":"Disk2vhd peut fonctionner sur un système en ligne, car il utilise la fonction Volume Snapshot de Windows pour créer des instantanés cohérents des volumes que vous souhaitez inclure dans une virtualisation. Suivez les étapes ci-dessous pour exécuter Disk2vhd :","#After you have downloaded, you need to unzip it before executing since it’s a compressed file.":"Après avoir téléchargé le fichier, vous devez le décompresser avant de l'exécuter car il s'agit d'un fichier compressé.","#When it is unzipped, you can either run it locally or transfer to a remote computer that you would like to virtualize.":"Une fois décompressé, vous pouvez l'exécuter localement ou le transférer vers un ordinateur distant que vous souhaitez virtualiser.","#Once you double-click the executable file, you should see a user interface listing the volumes present on the system:":"Une fois que vous avez double-cliqué sur le fichier exécutable, vous devriez voir une interface utilisateur répertoriant les volumes présents sur le système :","#The email is then cross-checked by the receiving servers to ensure that it originated from a server that has been granted permission to send on behalf of that specific sender’s domain. If it is determined that the sender is not permitted to send the email from that domain, the server’s spam policy will determine what to do with the message.":"Les serveurs de réception vérifient ensuite que le message provient bien d'un serveur autorisé à envoyer des messages au nom du domaine de l'expéditeur. S'il s'avère que l'expéditeur n'est pas autorisé à envoyer le message à partir de ce domaine, la politique du serveur en matière de spam détermine ce qu'il convient de faire du message.","#3. The email is then transferred from the sending organization’s email server to the inbound server.":"3. Le courrier électronique est ensuite transféré du serveur de messagerie de l'organisation expéditrice au serveur de réception.","#5. Next, the inbound mail server will take the IP address of the mail sender and compare it with the IP addresses that have been pre-authorized in the SPF record.":"5. Ensuite, le serveur de courrier entrant compare l'adresse IP de l'expéditeur du courrier avec les adresses IP qui ont été préautorisées dans l'enregistrement SPF.","#SPF is not required to send emails, but with the policy in place, you provide an additional trust signal to the receiving mail server, increasing the chance for the emails to reach the recipient’s inbox.":"SPF n'est pas nécessaire pour envoyer des courriers électroniques, mais la mise en place de cette politique permet de fournir un signal de confiance supplémentaire au serveur de messagerie destinataire, augmentant ainsi les chances que les courriers électroniques parviennent à la boîte de réception du destinataire.","#When an email fails SPF checks, it will not be made visible in most email clients. Unfortunately, threat actors have figured this out and will disguise emails so that they originate from a trusted or familiar source to the recipient. Neutralizing these threats within the first few seconds of arrival keeps a user mailbox safe from spam, phishing, and spoofing emails. Advanced Threat Protection like Datto SaaS Defense is critical in a client cyber defense strategy in order to identify emails where SPF fails and other first encounter threats with valid SPF.":"Lorsqu'un courriel échoue aux vérifications SPF, il n'est pas visible dans la plupart des clients de messagerie. Malheureusement, les acteurs de la menace l'ont compris et déguisent les courriels de manière à ce qu'ils proviennent d'une source fiable ou familière pour le destinataire. La neutralisation de ces menaces dans les premières secondes de leur arrivée permet de protéger la boîte aux lettres d'un utilisateur contre le spam, le phishing et les courriels usurpés. La protection avancée contre les menaces, comme Datto SaaS Defense, est essentielle dans la stratégie de cyberdéfense d'un client afin d'identifier les courriels pour lesquels le SPF échoue et les autres menaces de première rencontre avec un SPF valide.","#Don’t leave your business vulnerable to ransomware and other hacks.
Join us for MSP Technology Day to learn how to leverage Datto SaaS Protection and Datto SaaS Defence to strengthen your security efforts.":"Ne laissez pas votre entreprise vulnérable aux ransomwares et autres piratages.
Rejoignez-nous pour le MSP Technology Day et apprenez comment tirer parti de Datto SaaS Protection et Datto SaaS Defence pour renforcer vos efforts de sécurité.","#Build Value and Trust with Clients":"Créer de la valeur et de la confiance avec les clients","#Datto RMM: Built for MSPs":"Datto RMM : conçu pour les MSP","#Tech support is slow or non-existent":"L'assistance technique est lente ou inexistante","#In this example, each server is only running at roughly 30% capacity. Without virtualization, each server would be able to handle only one task with one operating system. However, with virtualization, you reallocate resources. That means you can divide the mail server into two unique servers, handing independent tasks and add either legacy apps or your web server for more strategic use of your existing resources.":"Dans cet exemple, chaque serveur ne fonctionne qu'à environ 30 % de sa capacité. Sans virtualisation, chaque serveur ne pourrait gérer qu'une seule tâche avec un seul système d'exploitation. Cependant, avec la virtualisation, vous réaffectez les ressources. Cela signifie que vous pouvez diviser le serveur de messagerie en deux serveurs uniques, qui gèrent des tâches indépendantes, et ajouter des applications patrimoniales ou votre serveur web pour une utilisation plus stratégique de vos ressources existantes.","#Recent Increase in Wiper Malware Attacks – MSPs Heed Warnings":"Augmentation récente des attaques de logiciels malveillants de type \"Wiper\" - les MSP tiennent compte des avertissements","#By Ryan Weeks":"Par Ryan Weeks","#Using a network appliance to store local copies of web pages, videos, or other objects will enable you to save bandwidth and enable users to access the cached content quicker. In some cases, companies also use caching services to monitor the web usage of network users.":"L'utilisation d'un appareil réseau pour stocker des copies locales de pages web, de vidéos ou d'autres objets vous permettra d'économiser de la bande passante et permettra aux utilisateurs d'accéder plus rapidement au contenu mis en cache. Dans certains cas, les entreprises utilisent également des services de mise en cache pour surveiller l'utilisation du web par les utilisateurs du réseau.","#DNS, DHCP, AND IPAM (DDI)":"DNS, DHCP ET IPAM (DDI)","#Global WiFi settings":"Paramètres globaux du WiFi","#What is the Sender Policy Framework (SPF)?":"Qu'est-ce que le Sender Policy Framework (SPF) ?","#4. Upon receiving the email, the inbound server reads the return-path domain noted in the email header to look up the domain’s DNS records.":"4. Lorsqu'il reçoit le courrier électronique, le serveur entrant lit le domaine du chemin de retour indiqué dans l'en-tête du courrier électronique pour consulter les enregistrements DNS du domaine.","#Limitations of Sender Policy Framework (SPF)":"Limites de Sender Policy Framework (SPF)","#There are four qualifiers to indicate the strictness in which the inbound server should process an email from a non-authorized server.":"Quatre qualificatifs permettent d'indiquer la rigueur avec laquelle le serveur entrant doit traiter un courrier électronique provenant d'un serveur non autorisé.","#The question mark qualifier means neutral, there is no policy. It is not recommended to use this qualifier.":"Le point d'interrogation signifie qu'il n'y a pas de politique. Il n'est pas recommandé d'utiliser ce qualificatif.","#Using Sender Policy Framework to Mitigate Spoofing | Datto":"Utilisation de Sender Policy Framework pour atténuer le spoofing | Datto","#Organizations with big budgets and existing infrastructure can consider on-premise, private cloud backup. In this arrangement, data is protected behind your own firewall and gives you complete control over internal data, but is costlier as you still need to pay for:":"Les organisations disposant d'un budget important et d'une infrastructure existante peuvent envisager une sauvegarde sur site, dans un nuage privé. Dans ce cas, les données sont protégées derrière votre propre pare-feu et vous donne un contrôle total sur les données internes, mais le coût est plus élevé car vous devez toujours payer pour la sauvegarde :","#2. Scans the system for compressed and uncompressed .log files with exploit indicators related to the log4shells exploit.":"2. Recherche dans le système les fichiers .log compressés et non compressés contenant des indicateurs d'exploit liés à l'exploit log4shells.","#UPDATE 12/12:":"MISE À JOUR 12/12 :","#Traditionally, general cybersecurity concerns, as well as data loss and leakage issues, have acted as barriers to adopting cloud-hosted solutions. More workloads moving to the cloud indicates that enterprises are overcoming their fear of cloud security threats—enough, at least, to allow some of their data and applications to reside in the cloud.":"Traditionnellement, les préoccupations générales en matière de cybersécurité, ainsi que les problèmes de perte et de fuite de données, ont constitué des obstacles à l'adoption de solutions hébergées dans le nuage. L'augmentation du nombre de charges de travail transférées vers le nuage indique que les entreprises surmontent leur peur des menaces de sécurité liées au nuage - suffisamment, au moins, pour permettre à certaines de leurs données et applications de résider dans le nuage.","#Infrastructure-as-a-Service (IaaS) Cloud Computing":"Infrastructure en tant que service (IaaS) Informatique en nuage (Cloud Computing)","#Follow the steps in the Protect a System Wizard article to add the protected machine to your Datto appliance.":"Suivez les étapes de l'article de l'assistant Protéger un système pour ajouter la machine protégée à votre appliance Datto.","#Virtualization to support your business":"La virtualisation au service de votre entreprise","#Doesn’t require resources on the endpoints being monitored":"Ne nécessite pas de ressources sur les points d'extrémité surveillés","#Can record configuration changes to network devices, storage subsystems, hypervisors, etc. on which agents cannot be installed":"Peut enregistrer les changements de configuration des périphériques réseau, des sous-systèmes de stockage, des hyperviseurs, etc. sur lesquels les agents ne peuvent pas être installés.","#2. What Devices or Operating Systems are not Covered by the EDR Security Solution?":"2. Quels sont les appareils ou les systèmes d'exploitation qui ne sont pas couverts par la solution de sécurité de la CED ?","#Many EDR tools operate
from the cloud, but they may not be able to operate
in the cloud—yet cloud security posture management is of critical importance today. For those companies that have servers and workloads in the cloud, including containers and serverless workloads, it may not be possible or practical to install an agent on physical or virtual devices in the cloud. In short, the cloud is a different beast altogether.":"De nombreux outils EDR fonctionnent
à partir du cloud, mais ils peuvent ne pas être en mesure de fonctionner
dans le cloud, alors que la gestion de la posture de sécurité dans le cloud est d'une importance cruciale aujourd'hui. Pour les entreprises qui ont des serveurs et des charges de travail dans le cloud, y compris des conteneurs et des charges de travail sans serveur, il peut ne pas être possible ou pratique d'installer un agent sur des appareils physiques ou virtuels dans le cloud. En bref, le cloud est une bête différente.","#In 2017 NotPetya caused what some claim to be the world’s most devastating cyberattack, with a goal to encrypt the hard drive of infected computers while it’s tools helped it to spread globally and infect many more machines. The malware affected not just its intended victim, i.e. Ukraine, but went out to numerous machines around the world. Hospitals in Pennsylvania, Tasmanian factories, and many more multinational companies across numerous industries were impacted.":"En 2017, NotPetya a provoqué ce que certains considèrent comme la cyberattaque la plus dévastatrice au monde, avec pour objectif de crypter le disque dur des ordinateurs infectés, tandis que ses outils lui ont permis de se propager à l'échelle mondiale et d'infecter de nombreuses autres machines. Le logiciel malveillant n'a pas seulement touché la victime visée, à savoir l'Ukraine, mais il s'est propagé à de nombreuses machines dans le monde entier. Des hôpitaux de Pennsylvanie, des usines de Tasmanie et de nombreuses autres multinationales de divers secteurs ont été touchés.","#In the wake of recent international events, the world is facing elevated threats of cybersecurity breaches.":"À la suite des récents événements internationaux, le monde est confronté à des menaces accrues d'atteintes à la cybersécurité.","#An important role in any network is that of securing remote access to the network and its data. To eliminate the need to buy, install, and maintain a separate software-based authentication solution, a network appliance can be used for two-factor user authentication.":"La sécurisation de l'accès à distance au réseau et à ses données joue un rôle important dans tout réseau. Pour éviter d'avoir à acheter, installer et maintenir une solution d'authentification logicielle distincte, une appliance réseau peut être utilisée pour l'authentification des utilisateurs à deux facteurs.","#How to Virtualize a Physical Machine [Quickstart]":"Comment virtualiser une machine physique (Quickstart)","#Parallels – Even though it offers VM programs for Windows, Linux and Mac operating systems, it only provides a tool (known as Parallels Transporter Agent) for Windows and Linux.":"Parallels - Bien qu'elle propose des programmes VM pour les systèmes d'exploitation Windows, Linux et Mac, elle n'offre qu'un outil (connu sous le nom de Parallels Transporter Agent) pour Windows et Linux.","#The Sender Policy Framework (SPF) process:":"Le processus Sender Policy Framework (SPF) :","#An SPF record includes the following elements (identified in the image below). While it looks complicated, there are three distinct parts.":"Un enregistrement SPF comprend les éléments suivants (identifiés dans l'image ci-dessous). Bien qu'il paraisse compliqué, il se compose de trois parties distinctes.","#Pass Qualifier: Plus (+all)":"Qualificatif de passage : Plus (+tous)","#What is Sender Policy Framework (SPF) and how exactly does the protocol work?":"Qu'est-ce que le protocole Sender Policy Framework (SPF) et comment fonctionne-t-il exactement ?","#CVE-2021-44228 Apache Log4J RCE":"CVE-2021-44228 RCE Apache Log4J","#In addition to protection against data loss or viruses, many businesses need to secure cloud data to meet industry standards or regulations. Not doing so can result in costly penalties and fines.":"Outre la protection contre la perte de données ou les virus, de nombreuses entreprises doivent sécuriser les données en nuage pour répondre aux normes et réglementations du secteur. Ne pas le faire peut entraîner des pénalités et des amendes coûteuses.","#Copying data directly to cloud infrastructure providers like Microsoft Azure or Amazon Simple Storage Service (S3) tends to come at a lower storage cost than other backup options; however, organizations incur greater risk by leveraging public cloud space because:":"Copier des données directement sur des fournisseurs d'infrastructure en nuage comme Microsoft Azure ou Amazon Simple Storage Service (S3) a tendance à être moins coûteux que d'autres options de sauvegarde :","#Recovering data can be tedious, inefficient, and ridden with errors":"La récupération des données peut être fastidieuse, inefficace et entachée d'erreurs","#Disk-to-Disk-to-Cloud Backup or Hybrid":"Sauvegarde de disque à disque vers le nuage ou hybride","#RMM solutions are used by IT professionals to remotely monitor system status and manage processes without the requirement to physically be on site. With the right RMM tool, MSPs can do more with less–simplifying operations for the MSP while providing efficient service for the client.":"Les solutions RMM sont utilisées par les professionnels de l'informatique pour contrôler à distance l'état des systèmes et gérer les processus sans avoir à se rendre physiquement sur place. Avec le bon outil RMM, les MSP peuvent faire plus avec moins - simplifier les opérations pour le MSP tout en fournissant un service efficace au client.","#Many SaaS vendors charge large fees to restore data or don’t offer the service at all. Which means that businesses must turn to another option to protect their data beyond basic security measures. Cloud backup exists to solve this problem efficiently.":"De nombreux fournisseurs de SaaS facturent des frais importants pour la restauration des données ou n'offrent pas du tout ce service. Les entreprises doivent donc se tourner vers une autre option pour protéger leurs données au-delà des mesures de sécurité de base. La sauvegarde en nuage existe pour résoudre efficacement ce problème.","#Allows for data encryption":"Permet le cryptage des données","#Today, the channel is in a much healthier financial position than ever before as a result of recurring revenue contracts, and MSP who have adapted and evolved are better equipped to charter unsteady and trying times.":"Aujourd'hui, le canal est dans une position financière beaucoup plus saine que jamais grâce aux contrats à revenus récurrents, et les MSP qui se sont adaptés et ont évolué sont mieux équipés pour affronter les périodes instables et difficiles.","#monthly recurring revenue (MRR) model":"modèle de revenus mensuels récurrents (MRR)","#
MSPs Recognized as Essential: Governments recognize MSPs as essential services to communities, and this necessity has only increased as many companies are working remotely. Thanks to MSPs, businesses are equipped with the technology and expertise to deploy their workforce remotely knowing they have the support of their MSP behind them.":"
Les MSP reconnus comme essentiels : Les gouvernements reconnaissent les MSP comme des services essentiels pour les communautés, et cette nécessité n'a fait que croître à mesure que de nombreuses entreprises travaillent à distance. Grâce aux MSP, les entreprises disposent de la technologie et de l'expertise nécessaires pour déployer leur main-d'œuvre à distance en sachant qu'elles peuvent compter sur le soutien de leur MSP.","#Determining if there are .jar files that import the vulnerable code is also conducted. Suggestions from partners in the field looking to query for an environment variable called
can also help but understand there are a lot of implementations where this value could be hard coded and not in an environment variable.":"Il s'agit également de déterminer s'il existe des fichiers .jar qui importent le code vulnérable. Les suggestions de partenaires sur le terrain cherchant à interroger une variable d'environnement appelée
peuvent également aider, mais il faut comprendre qu'il existe de nombreuses implémentations où cette valeur peut être codée en dur et non dans une variable d'environnement.","#The global health crisis is creating new challenges for businesses across the world.":"La crise mondiale de la santé crée de nouveaux défis pour les entreprises du monde entier.","#Regex is hard… but powerful":"Les expressions rationnelles sont difficiles... mais puissantes","#Worked with a couple of our partners late last night and updated our extension for windows-based apache servers as well:":"Nous avons travaillé avec quelques uns de nos partenaires hier soir et avons mis à jour notre extension pour les serveurs Apache basés sur Windows :","#— Primary path on Linux and MacOS is: /var/log":"- Le chemin principal sous Linux et MacOS est : /var/log","#Configuration management can be difficult when deploying services and infrastructure to the cloud, and the misconfiguration of a critical component or feature can introduce serious cloud security vulnerabilities. The head of global security programs for Amazon Web Services once said that his biggest cause for concern is customers’ applications not being properly configured for security.":"La gestion de la configuration peut s'avérer difficile lors du déploiement de services et d'infrastructures dans le nuage, et la mauvaise configuration d'un composant ou d'une fonction critique peut introduire de graves vulnérabilités en matière de sécurité du nuage. Le responsable des programmes de sécurité mondiaux d'Amazon Web Services a déclaré un jour que sa plus grande source d'inquiétude était que les applications des clients n'étaient pas correctement configurées pour la sécurité.","#So post-pandemic, if we are looking for some silver linings and opportunities for MSPs, here are some thoughts:":"Après la pandémie, si nous cherchons des solutions et des opportunités pour les fournisseurs de services de gestion, voici quelques pistes de réflexion :","#Thank you MSPs for all the hard work you are doing in your communities.":"Merci aux députés pour le travail acharné qu'ils accomplissent au sein de leurs communautés.","#UPDATE 12/22:":"MISE À JOUR 12/22 :","#We have updated our log4shells scanner to include better coverage of obfuscation methods and also depreciated the now defunct mitigation options that apache previously recommended. The enviroment variable LOG4J_FORMAT_MSG_NO_LOOKUPS or log4j2.formatMsgNoLookups=True cli argument will not stop many attack vectors.":"Nous avons mis à jour notre analyseur log4shells afin d'inclure une meilleure couverture des méthodes d'obscurcissement et nous avons également déprécié les options d'atténuation désormais défuntes qu'Apache recommandait auparavant. La variable d'environnement LOG4J_FORMAT_MSG_NO_LOOKUPS ou l'argument cli de log4j2.formatMsgNoLookups=True n'arrêtera pas de nombreux vecteurs d'attaque.","#As an example, McAfee reports that 5.5% of AWS S3 (storage) buckets have “world read permissions,” making them open to the public. Security firm Symantec says that it, too, has observed incorrectly configured access permissions that allowed anyone to access sensitive information stored in the cloud.":"Par exemple, McAfee signale que 5,5 % des dossiers AWS S3 (stockage) ont des \"autorisations de lecture mondiale\", ce qui les rend accessibles au public. L'entreprise de sécurité Symantec déclare qu'elle a également observé des autorisations d'accès mal configurées qui permettaient à n'importe qui d'accéder à des informations sensibles stockées dans le nuage.","#VPC Flow logs are disabled":"Les journaux de flux VPC sont désactivés","#Shared data tenancy, which can put data isolation at risk":"La location partagée des données, qui peut mettre en péril l'isolement des données","#Possible compliance issues (like
EU GDPR standards)":"Problèmes éventuels de conformité (comme les normes
GDPR de l'UE)","#This particular option has been growing in popularity over the years because for companies working with an abundance of SaaS data, the private cloud provides versatile compatibility where on-premises backup infrastructure does not.":"Cette option particulière a gagné en popularité au fil des ans, car pour les entreprises qui travaillent avec une abondance de données SaaS, le nuage privé offre une compatibilité polyvalente là où l'infrastructure de sauvegarde sur site n'en offre pas.","#MSPs are in a significantly better position than we were during the 2008 recession. In 2008, the MSP model was still coming to fruition and many were hesitant if this was the true evolution of the SMB channel and MSP technologies such as RMM and PSA were still maturing. As the recession hit, that’s when the MSP model finally hit home for many. Converting from project-based work/one-time revenue/break-fix to an MRR model brought in a steadier and more predictable revenue stream for MSPs and it provided SMBs with a more digestible investment in IT with smaller, monthly invoices compared to lump sum, project-based bills.":"Les MSP sont dans une position bien meilleure que lors de la récession de 2008. En 2008, le modèle MSP était encore en train de porter ses fruits et beaucoup hésitaient à considérer qu'il s'agissait de la véritable évolution du canal des PME, tandis que les technologies MSP, telles que RMM et PSA, étaient encore en cours de maturation. C'est lorsque la récession a frappé que le modèle MSP s'est finalement imposé à beaucoup. Le passage d'un modèle de travail basé sur un projet/un revenu unique/une réparation rapide à un modèle MRR a apporté un flux de revenus plus stable et plus prévisible pour les MSP et a fourni aux PME un investissement plus digeste dans l'informatique avec des factures mensuelles plus petites que les factures forfaitaires basées sur un projet.","#
Finding Talent: Just weeks ago, MSPs were having a hard time finding good tech talent to bolster their team. While there may be staffing reductions in some MSP and end-user businesses, this will present an opportunity for some MSPs to bring in more tech talent and strengthen their teams.":"
Trouver des talents : Il y a quelques semaines, les MSP avaient du mal à trouver de bons techniciens pour renforcer leur équipe. Bien qu'il puisse y avoir des réductions de personnel dans certaines entreprises de MSP et d'utilisateurs finaux, cela donnera l'occasion à certains MSP de recruter plus de talents techniques et de renforcer leurs équipes.","#— Primary paths on windows include $env:SystemDrive\\logs\\, $env:SystemDrive\\inetpub\\, as well as any folders that include the term java, log4j, or apache.":"- Sous Windows, les chemins d'accès principaux sont $env:SystemDrive\\logs\\, $env:SystemDrive\\pub\\, ainsi que tous les dossiers contenant les termes java, log4j ou apache.","#Regex matching in logs can be tough to get right when actors obfuscate but it’s still one of the more efficient host-based methods of finding exploit activity like this. The above shows various obfuscations we’ve seen and our matching logic covers it all. Our approach with rules like this is to have a highly tuned and specific rule with low false positives and another more generic rule that strives to minimize false negatives at the cost of false positives. Our hunters generally handle triaging the generic results on behalf of our customers.":"La correspondance Regex dans les journaux peut être difficile à obtenir lorsque les acteurs obscurcissent, mais c'est toujours l'une des méthodes les plus efficaces basées sur l'hôte pour trouver des activités d'exploitation comme celle-ci. L'illustration ci-dessus montre les différentes techniques d'obscurcissement que nous avons observées et notre logique de correspondance les couvre toutes. Notre approche des règles de ce type consiste à disposer d'une règle spécifique et très précise avec peu de faux positifs et d'une autre règle plus générique qui s'efforce de minimiser les faux négatifs au détriment des faux positifs. Nos chasseurs se chargent généralement de trier les résultats génériques pour le compte de nos clients.","#CVE-2021-44228 - how to easily detect if your web server has been exploited and infected.":"CVE-2021-44228 - comment détecter facilement si votre serveur web a été exploité et infecté.","#Under the AWS shared responsibility model, customers must secure the guest operating systems they run on AWS, up through the applications they are running. That leaves a lot of room for cloud configuration errors.":"Dans le cadre du modèle de responsabilité partagée d'AWS, les clients doivent sécuriser les systèmes d'exploitation invités qu'ils exécutent sur AWS, jusqu'aux applications qu'ils utilisent. Cela laisse beaucoup de place aux erreurs de configuration du nuage.","#Unfortunately, the current pandemic has not resulted in a decline of ransomware and other malware-related attacks. Cybercriminals are continuing to target businesses of all types, and often using the crisis to scam and prey on businesses when we are most vulnerable. MSPs will continue to protect businesses from these threats using technologies like SaaS protection and proper BCDR solutions to ensure they can operate without interruption.":"Malheureusement, la pandémie actuelle n'a pas entraîné un déclin des ransomwares et autres attaques liées à des logiciels malveillants. Les cybercriminels continuent de cibler les entreprises de tous types et profitent souvent de la crise pour les escroquer et les attaquer au moment où elles sont le plus vulnérables. Les MSP continueront à protéger les entreprises contre ces menaces en utilisant des technologies telles que la protection SaaS et des solutions BCDR adéquates pour s'assurer qu'elles peuvent fonctionner sans interruption.","#
MSP Acquisitions: In recent years, we’ve seen a trend of MSPs acquiring and merging with other MSPs. Those MSPs looking to grow may be able to offer a lifeline to struggling MSPs through mergers and acquisitions.":"
Acquisitions de MSP : Ces dernières années, nous avons constaté une tendance à l'acquisition et à la fusion de MSP avec d'autres MSP. Les MSP qui cherchent à se développer peuvent être en mesure d'offrir une bouée de sauvetage aux MSP en difficulté par le biais de fusions et d'acquisitions.","#Please don’t hesitate to reach out to our team of experts for help.":"N'hésitez pas à contacter notre équipe d'experts pour obtenir de l'aide.","#Over the last week we have seen a lot of scanning activity from security scanners, wide-scale exploit activity from Russian and Ukrainian IP space, and many exploits of systems ranging from Elastic servers to custom web services.":"Au cours de la semaine dernière, nous avons assisté à de nombreuses activités de balayage de la part des scanners de sécurité, à une activité d'exploitation à grande échelle à partir de l'espace IP russe et ukrainien, et à de nombreuses exploitations de systèmes allant des serveurs Elastic aux services web personnalisés.","#Due to how many implementations there are of log4j embedded in various products, it’s not always trivial to find the version of the log4j extension. The easiest way is to look at the file or folder name of the .jar file found with the JndiLookup.class but this isn’t always present. Some products require specific vendor instructions.":"En raison du grand nombre d'implémentations de log4j intégrées dans divers produits, il n'est pas toujours facile de trouver la version de l'extension log4j. Le moyen le plus simple est de regarder le nom du fichier ou du dossier du fichier .jar trouvé avec JndiLookup.class, mais ce n'est pas toujours le cas. Certains produits nécessitent des instructions spécifiques de la part du fournisseur.","#Attacks continue to be thrown against vulnerable apache servers, but this time with more and more obfuscation. Attackers appear to be reviewing published intel recommendations and testing their attacks against them. We’ve updated our log4shells/log4j exploit detection extension significantly to maneuver ahead.":"Des attaques continuent d'être lancées contre des serveurs Apache vulnérables, mais cette fois-ci avec de plus en plus d'obscurcissements. Les attaquants semblent examiner les recommandations publiées et tester leurs attaques en fonction de celles-ci. Nous avons mis à jour notre extension de détection des exploits log4shells/log4j de manière significative afin de manœuvrer en amont.","#Nevertheless, security threats and other risks of cloud computing still exist, and companies should take steps to avoid (or at least mitigate) them. In this blog post, we’ll review some of today’s most common cloud security threats and what enterprises can do to avoid them.":"Néanmoins, les menaces de sécurité et autres risques liés à l'informatique dématérialisée existent toujours, et les entreprises doivent prendre des mesures pour les éviter (ou au moins les atténuer). Dans ce billet de blog, nous passerons en revue certaines des menaces les plus courantes en matière de sécurité du cloud computing et ce que les entreprises peuvent faire pour les éviter.","#That split of responsibilities changes a bit for the Platform-as-a-Service (PaaS) model. The cloud provider has the same duties as the IaaS provider, but also adds responsibility for the virtual network, virtual machines, operating systems, and middleware. The customer organization is left with responsibility for securing and managing applications, interfaces, and data.":"Cette répartition des responsabilités change quelque peu pour le modèle PaaS (Platform-as-a-Service). Le fournisseur de services en nuage a les mêmes obligations que le fournisseur IaaS, mais il ajoute la responsabilité du réseau virtuel, des machines virtuelles, des systèmes d'exploitation et des logiciels intermédiaires. L'organisation du client reste responsable de la sécurisation et de la gestion des applications, des interfaces et des données.","#At the end of the day, however, the cloud provider and the enterprise customer must work under a shared responsibility model with the ultimate goal of keeping the enterprise’s data safe and secure. That said, let’s look at some of the top cloud security threats enterprises face today and what can be done to mitigate the risk of these cloud threats.":"En fin de compte, toutefois, le fournisseur de services en nuage et l'entreprise cliente doivent travailler dans le cadre d'un modèle de responsabilité partagée, l'objectif ultime étant d'assurer la sécurité des données de l'entreprise. Cela dit, examinons quelques-unes des principales menaces qui pèsent aujourd'hui sur la sécurité de l'informatique en nuage et ce qui peut être fait pour en atténuer le risque.","#3. Utilizes open sourced yara signatures against the log files as well.":"3. Utilise également des signatures yara de source ouverte pour les fichiers journaux.","#We’re still in the early days of this pandemic and no one knows at this point how and when we come out the other side. I find it important to find the brighter side of any bad news. For the channel, I think plenty to be optimistic about.":"Nous n'en sommes qu'aux premiers jours de cette pandémie et personne ne sait pour l'instant comment et quand nous en sortirons. Je trouve qu'il est important de trouver le bon côté des mauvaises nouvelles. Pour la chaîne, je pense qu'il y a beaucoup de raisons d'être optimiste.","#
IMPORTANT: A lot of activity we’ve seen is from automated scanners (whether researchers or otherwise) that do not follow up with webshell/malware delivery or impacts. The ease of exploitation of this bug can make this a very noisy process so we urge everyone looking for exploitation to look for other indicators of compromise before declaring an incident from a positive match in the logs. Please
contact us if you’re having trouble on this step.":"
IMPORTANT : Une grande partie de l'activité que nous avons observée provient de scanners automatisés (chercheurs ou autres) qui ne suivent pas la livraison de webshell/malware ou les impacts. La facilité d'exploitation de ce bogue peut rendre ce processus très bruyant. Nous conseillons donc vivement à tous ceux qui recherchent une exploitation de chercher d'autres indicateurs de compromission avant de déclarer un incident à partir d'une correspondance positive dans les journaux. N'hésitez pas à
nous contacter si vous rencontrez des difficultés à ce niveau.","#In the Infrastructure-as-a-Service (IaaS) model, the cloud service provider agrees to manage and secure the facilities, datacenters, network interfaces, processing, and hypervisors. The customer must manage and secure the virtual network, virtual machines, operating systems, middleware, applications, interfaces, and data.":"Dans le modèle Infrastructure-as-a-Service (IaaS), le fournisseur de services en nuage accepte de gérer et de sécuriser les installations, les centres de données, les interfaces réseau, le traitement et les hyperviseurs. Le client doit gérer et sécuriser le réseau virtuel, les machines virtuelles, les systèmes d'exploitation, les logiciels intermédiaires, les applications, les interfaces et les données.","#Platform-as-a-Service (PaaS) Cloud Computing":"Plate-forme en tant que service (PaaS) Informatique en nuage","#S3 bucket encryption is not turned on":"Le chiffrement du panier S3 n'est pas activé","#Satisfies compliance needs":"Satisfaire les besoins de conformité","#Continued security opportunities for MSPs:":"Opportunités de sécurité continues pour les fournisseurs de services de gestion de la sécurité :","#In their eighth annual
State of the Cloud Survey of the latest cloud computing trends, RightScale found 91% of survey respondents have workloads in the public cloud. What’s more, addressing the public cloud is a
top priority for 31% of enterprises that were surveyed. Such numbers reflect a growing confidence in cloud computing.":"Dans sa huitième
enquête annuelle sur l'
état de l'informatique en nuage (State of the Cloud Survey), RightScale a constaté que 91 % des personnes interrogées ont des charges de travail dans l'informatique en nuage. En outre, 31 % des entreprises interrogées considèrent le cloud public comme une priorité
absolue. Ces chiffres témoignent d'une confiance croissante dans l'informatique en nuage.","#McAfee’s Cloud Adoption and Risk report cites a number of common misconfiguration mistakes, including:":"Le rapport de McAfee sur l'adoption de l'informatique dématérialisée et les risques qui y sont associés cite un certain nombre d'erreurs de configuration courantes :","#Scan the webserver for generic webshells.":"Analyser le serveur web à la recherche de webshells génériques.","#Datto Partners: RMM Component":"Partenaires Datto : Composant RMM","#Datto has released both a Datto RMM component for its partners, and a
community script for all MSPs that will help you use the power and reach of your RMM, regardless of vendor, to enumerate systems that are both potentially vulnerable and that have been potentially attacked. The tool can also attempt to protect against subsequent attacks by applying a known workaround.":"Datto a publié un composant Datto RMM pour ses partenaires, ainsi qu'un
script communautaire pour tous les MSP qui vous aidera à utiliser la puissance et la portée de votre RMM, quel que soit le fournisseur, pour énumérer les systèmes qui sont à la fois potentiellement vulnérables et qui ont été potentiellement attaqués. L'outil peut également tenter de se protéger contre des attaques ultérieures en appliquant une solution de contournement connue.","#One issue with scanning logs on Windows Apache servers is the logs folder is not standard. Our extension will therefore look in
(aka
) first as it is a common folder but if apache/httpd are running and it’s not there, it will search the rest of the disk.":"L'un des problèmes liés à l'analyse des journaux sur les serveurs Apache Windows est que le dossier des journaux n'est pas standard. Notre extension cherchera donc d'abord dans
(alias
), car il s'agit d'un dossier courant, mais si apache/httpd est en cours d'exécution et qu'il ne s'y trouve pas, elle cherchera dans le reste du disque.","#Misconfigurations of Cloud Hardware and/or Cloud Software":"Mauvaises configurations du matériel et/ou du logiciel de l'informatique en nuage","#Why MSPs Deserve a Huge \"Thank You\" Right Now | Datto":"Pourquoi les MSP méritent un énorme \"merci\" dès maintenant | Datto","#UPDATE 12/14:":"MISE À JOUR 12/14 :","#In addition, generic behavioral monitoring continues to be a primary capability requiring no updates. If apache starts running new curl or wget commands (standard 2nd stage activity), it will be reviewed.":"En outre, la surveillance générique du comportement reste une capacité primaire qui ne nécessite aucune mise à jour. Si Apache commence à exécuter de nouvelles commandes curl ou wget (activité standard de la deuxième phase), elles seront examinées.","#To understand the risk that cloud security threats pose, it’s important to delineate responsibilities for securing different aspects of cloud computing. The split of responsibilities among the public cloud provider and the customer organization varies greatly depending on the computing model: SaaS, PaaS, or IaaS. To that end, let’s briefly explore the differences in cloud computing models…":"Pour comprendre le risque que représentent les menaces à la sécurité de l'informatique en nuage, il est important de délimiter les responsabilités en matière de sécurisation des différents aspects de l'informatique en nuage. La répartition des responsabilités entre le fournisseur d'informatique dématérialisée et l'organisation cliente varie considérablement en fonction du modèle informatique : SaaS, PaaS ou IaaS. À cette fin, examinons brièvement les différences entre les modèles d'informatique en nuage...","#Software-as-a-Service (SaaS) Cloud Computing":"Software-as-a-Service (SaaS) Cloud Computing (informatique dématérialisée)","#
One price, simple, and affordable: An affordable flat fee per device gives MSPs full visibility, management, and monitoring of every device under contract.":"
Un prix unique, simple et abordable : Un tarif forfaitaire abordable par appareil permet aux MSP de bénéficier d'une visibilité, d'une gestion et d'une surveillance complètes de chaque appareil sous contrat.","#
Onboarding and ongoing optimization: Our implementation team is full of pros that specialize in helping MSPs adopt Datto RMM by providing ongoing support that’s unique to their business needs and use cases.":"
Onboarding et optimisation continue : Notre équipe de mise en œuvre est pleine de pros qui se spécialisent dans l'aide à l'adoption de Datto RMM par les MSP en fournissant un soutien continu qui est unique à leurs besoins commerciaux et cas d'utilisation.","#
Performance and security: Datto is 100% cloud-based and built to scale.":"
Performance et sécurité : Datto est 100% basé sur le cloud et conçu pour s'adapter.","#
Customer support: So that if your data is compromised, you have a helping hand when you need it":"
Assistance à la clientèle: En cas de compromission de vos données, vous bénéficiez d'une aide en cas de besoin.","#March 15, 2019":"15 mars 2019","#Users don’t need technical acumen, like setting up specific folders or dropping into the command bar to take action":"Les utilisateurs n'ont pas besoin de connaissances techniques, comme la configuration de dossiers spécifiques ou l'utilisation de la barre de commande pour agir.","#From drive failures to malicious attacks on your information, you can never be too careful. And, without backing up your critical data, it may be impossible to access or recover your information in the event of accidental or malicious activity that impacts your organization.":"Qu'il s'agisse d'une panne de disque ou d'une attaque malveillante contre vos informations, vous n'êtes jamais trop prudent. Et si vous ne sauvegardez pas vos données critiques, il peut être impossible d'accéder à vos informations ou de les récupérer en cas d'activité accidentelle ou malveillante ayant un impact sur votre organisation.","#Syncing and backing up files are used as solutions for protecting data, but there are differentiators especially when it comes to data restoration.":"La synchronisation et la sauvegarde des fichiers sont des solutions utilisées pour protéger les données, mais il existe des différences, en particulier lorsqu'il s'agit de restaurer les données.","#Hypervisor Definition":"Définition de l'hyperviseur","#Hypervisor Types":"Types d'hyperviseurs","#Segregate and segment accounts, virtual private clouds (VPCs) and identity groups based on business needs and
the principle of least privilege":"Séparer et segmenter les comptes, les nuages privés virtuels (VPC) et les groupes d'identité en fonction des besoins de l'entreprise et du
principe du moindre privilège.","#Traditional endpoint security tools like endpoint detection and response (EDR) platforms and next-generation anti-virus (NGAV) software aren’t optimized for detection and response in the cloud. Many of these types of solutions require an agent to collect data, and this may not be possible with cloud deployments. Nonetheless, it’s critical that security teams and incident responders can discover, inventory, inspect, detect, and respond to security incidents on AWS workloads without installing agents, deploying containers, or navigating the AWS Console.":"Les outils traditionnels de sécurité des points finaux, tels que les plateformes de détection et de réponse des points finaux (EDR) et les logiciels antivirus de nouvelle génération (NGAV), ne sont pas optimisés pour la détection et la réponse dans l'informatique dématérialisée. Beaucoup de ces types de solutions nécessitent un agent pour collecter les données, ce qui n'est pas toujours possible dans le cadre d'un déploiement dans le nuage. Néanmoins, il est essentiel que les équipes de sécurité et les personnes chargées de répondre aux incidents puissent découvrir, inventorier, inspecter, détecter et répondre aux incidents de sécurité sur les charges de travail AWS sans installer d'agents, déployer des conteneurs ou naviguer dans la console AWS.","#Bare-metal hypervisors run without a host operating system. In fact, a Type 1 bare metal hypervisor acts as the operating system of the server. It has direct access to underlying hardware. Without a host operating system and other applications fighting for physical resources, hypervisors can use all available processing power and memory space and provision it to the guest virtual machines.":"Les hyperviseurs bare-metal fonctionnent sans système d'exploitation hôte. En fait, un hyperviseur bare metal de type 1 agit comme le système d'exploitation du serveur. Il a un accès direct au matériel sous-jacent. Sans système d'exploitation hôte ni autres applications se disputant les ressources physiques, les hyperviseurs peuvent utiliser toute la puissance de traitement et l'espace mémoire disponibles et les mettre à la disposition des machines virtuelles invitées.","#Restoring an uninstalled program and its associated data":"Restauration d'un programme désinstallé et de ses données associées","#Many deep learning frameworks, such as PyTorch and TensorFlow, allow you to create your own deep learning models and run deep learning experiments. If you want to get started with a deep learning framework, both
TensorFlow and
Pytorch frameworks offer many guides to beginners and enthusiasts starting out. This
guide can help you choose which framework you should use.":"De nombreux frameworks d'apprentissage profond, tels que PyTorch et TensorFlow, vous permettent de créer vos propres modèles d'apprentissage profond et de réaliser des expériences d'apprentissage profond. Si vous souhaitez démarrer avec un framework d'apprentissage profond, les frameworks
TensorFlow et
Pytorch proposent tous deux de nombreux guides pour les débutants et les enthousiastes. Ce
guide peut vous aider à choisir le framework que vous devriez utiliser.","#5 Applications of Deep Learning in Cybersecurity":"5 Applications de l'apprentissage profond dans la cybersécurité","#These systems detect malicious network activities and prevent intruders from accessing the systems and alerts the user. Typically, they are recognized by known signatures and generic attack forms. This is useful against threats like data breaches.":"Ces systèmes détectent les activités malveillantes sur le réseau, empêchent les intrus d'accéder aux systèmes et alertent l'utilisateur. En général, ils sont reconnus par des signatures connues et des formes d'attaque génériques. Cela est utile contre les menaces telles que les violations de données.","#Traditional malware solutions such as regular firewalls detect malware by using a signature-based detection system. A database of known threats is run by the company which updates it frequently to incorporate new threats that were introduced recently. While this technique is efficient against these threats, it struggles to deal with more advanced threats.":"Les solutions traditionnelles de lutte contre les logiciels malveillants, telles que les pare-feu ordinaires, détectent les logiciels malveillants à l'aide d'un système de détection basé sur les signatures. Une base de données des menaces connues est gérée par l'entreprise qui la met fréquemment à jour pour y intégrer les nouvelles menaces récemment introduites. Si cette technique est efficace contre ces menaces, elle a du mal à faire face aux menaces plus avancées.","#RMM stands for remote monitoring and management. Remote monitoring and management tools are a foundational technology for managed service providers (MSPs).":"RMM signifie surveillance et gestion à distance. Les outils de surveillance et de gestion à distance sont une technologie fondamentale pour les fournisseurs de services gérés (MSP).","#What Is the Difference Between Sync and Backup?":"Quelle est la différence entre la synchronisation et la sauvegarde ?","#While syncing can be an incredibly powerful option for accessing and collaborating on work, it’s often most effective with an additional backup system in place.":"Si la synchronisation peut être une option incroyablement puissante pour accéder au travail et y collaborer, elle est souvent plus efficace lorsqu'un système de sauvegarde supplémentaire est en place.","#In the event of data loss or a ransomware attack, restoration of the data, site structure, and permissions can be a long, and sometimes manual process — unless your data has been backed up.":"En cas de perte de données ou d'attaque par un ransomware, la restauration des données, de la structure du site et des autorisations peut être un processus long et parfois manuel - à moins que vos données n'aient été sauvegardées.","#What Is the Difference Between Sync and Backup? | Datto":"Quelle est la différence entre la synchronisation et la sauvegarde ? | Datto","#Use multi-factor identification":"Utiliser l'identification multifactorielle","#Use strong passwords":"Utiliser des mots de passe robustes","#February 22, 2022":"22 février 2022","#The existence of both false positives and false negatives begs the question: Does your cybersecurity strategy include proactive measures? Most security programs rely on preventative and reactive components — establishing strong defenses against the attacks those tools
know exist. On the other hand, proactive security measures include implementing incident response policies and procedures and proactively hunting for hidden/unknown attacks.":"L'existence de faux positifs et de faux négatifs soulève la question : Votre stratégie de cybersécurité comprend-elle des mesures proactives ? La plupart des programmes de sécurité reposent sur des composantes préventives et réactives, c'est-à-dire sur la mise en place de défenses solides contre les attaques dont les outils
connaissent l' existence. D'autre part, les mesures de sécurité proactives comprennent la mise en œuvre de politiques et de procédures de réponse aux incidents et la recherche proactive d'attaques cachées ou inconnues.","#What Is a Hypervisor? | Datto":"Qu'est-ce qu'un hyperviseur ? | Datto","#The process begins by comparing the live production files system with the file system on the selected backup. New files, edited files, and deleted files are identified and the files are then updated on the production system. As a final step, the Rapid Rollback validates file system integrity. If issues occur during the process you’ll be notified and have the option to try it again or go directly to a bare metal restore without having to select all of the options again.":"Le processus commence par une comparaison entre le système de fichiers de production et le système de fichiers de la sauvegarde sélectionnée. Les nouveaux fichiers, les fichiers modifiés et les fichiers supprimés sont identifiés et les fichiers sont ensuite mis à jour sur le système de production. L'étape finale consiste à valider l'intégrité du système de fichiers. Si des problèmes surviennent au cours du processus, vous en serez informé et aurez la possibilité de réessayer ou de passer directement à une restauration bare metal sans avoir à sélectionner à nouveau toutes les options.","#Recovering an operating system which failed as a result of damage to system files":"Récupération d'un système d'exploitation qui a échoué à la suite d'une détérioration des fichiers système","#One of the most common and critical applications for deep learning algorithms is to improve cybersecurity solutions.":"L'une des applications les plus courantes et les plus critiques des algorithmes d'apprentissage profond est l'amélioration des solutions de cybersécurité.","#
The efficiency of backup: How quickly can you restore your data?":"
L'efficacité de la sauvegarde: En combien de temps pouvez-vous restaurer vos données ?","#Change default credentials and configuration settings to match your needs.":"Modifier les informations d'identification et les paramètres de configuration par défaut pour répondre à vos besoins.","#As McAfee’s report points out, security incidents are no longer isolated to PCs and applications on the network, owed primarily to the scale of corporate data stored in the cloud today as well as the sheer number of events taking place in the cloud. However, many organizations have not yet adapted their security programs to address cyber threats in the cloud.":"Comme le souligne le rapport de McAfee, les incidents de sécurité ne sont plus isolés des PC et des applications sur le réseau, principalement en raison de l'ampleur des données d'entreprise stockées dans le nuage aujourd'hui, ainsi que du nombre d'événements qui s'y déroulent. Cependant, de nombreuses organisations n'ont pas encore adapté leurs programmes de sécurité pour faire face aux cybermenaces dans le nuage.","#For your cloud assets, applications, and infrastructures you need a tool that can proactively expose, investigate, and help you eliminate threats and vulnerabilities resident within your cloud environment. And, if you have a hybrid cloud deployment, choose a tool that can detect and respond across both your on-premise and cloud environments.":"Pour vos actifs, applications et infrastructures en nuage, vous avez besoin d'un outil capable d'exposer, d'étudier et d'éliminer de manière proactive les menaces et les vulnérabilités présentes dans votre environnement en nuage. Et si vous disposez d'un déploiement hybride, choisissez un outil capable de détecter et de réagir à la fois dans vos environnements sur site et dans les nuages.","#The Most Common Cloud Security Threats and How to Avoid Them | Datto":"Les menaces les plus courantes pour la sécurité de l'informatique en nuage et comment les éviter | Datto","#Your hypervisor will manage and provision the resources of the system. This can be achieved two ways — with two types of hypervisors:":"Votre hyperviseur gérera et fournira les ressources du système. Cela peut se faire de deux manières, avec deux types d'hyperviseurs :","#Hypervisors enable virtualization and allow you to run multiple virtual machines on one physical machine. Converting physical machines to virtual ones reduces the number of needed physical machines. Applications that were earlier installed side-by-side on one physical machine are now installed independently inside virtual machines running on the same physical machine. Bare-metal hypervisors, although more complex to set up than hosted hypervisors, provide maximum performance, scalability, and stability to hosted virtual machines.":"Les hyperviseurs permettent la virtualisation et l'exécution de plusieurs machines virtuelles sur une seule machine physique. La conversion de machines physiques en machines virtuelles réduit le nombre de machines physiques nécessaires. Les applications qui étaient auparavant installées côte à côte sur une machine physique sont désormais installées indépendamment dans des machines virtuelles fonctionnant sur la même machine physique. Les hyperviseurs \"bare-metal\", bien que plus complexes à mettre en place que les hyperviseurs hébergés, offrent des performances, une évolutivité et une stabilité maximales aux machines virtuelles hébergées.","#Restore a single file or a small number of individual files. Use the File Restore utility for these cases.":"Restaurer un seul fichier ou un petit nombre de fichiers individuels. Dans ce cas, utilisez l'utilitaire de restauration de fichiers.","#In a DL network architecture, the first layer is fed with an input, which passes throughout the different layers of the network. Layers have different functions and scales which change the input as it passes through the layers in a certain order and eventually the network produces an output, a prediction.":"Dans l'architecture d'un réseau DL, la première couche est alimentée par une entrée qui passe par les différentes couches du réseau. Les couches ont des fonctions et des échelles différentes qui modifient l'entrée au fur et à mesure qu'elle traverse les couches dans un certain ordre et, finalement, le réseau produit une sortie, une prédiction.","#Now that we covered some of the most common threats and cyber attacks cybersecurity teams face, it’s time to explain how deep learning applications can help.":"Maintenant que nous avons abordé certaines des menaces et des cyberattaques les plus courantes auxquelles les équipes de cybersécurité sont confrontées, il est temps d'expliquer comment les applications d'apprentissage profond peuvent les aider.","#When talking about business continuity, we think in terms of Recovery Time Objective (RTO), and Recovery Point Objective (RPO).":"Lorsque l'on parle de continuité des activités, on pense en termes d'objectif de temps de récupération (RTO) et d'objectif de point de récupération (RPO).","#Here are some key things to look for when seeking a business continuity solution:":"Voici quelques éléments clés à prendre en compte lors de la recherche d'une solution de continuité des activités :","#While most small businesses may not have the same size IT budget as larger enterprises, the risks facing their business data are the same. Data backup solutions come in all different flavors. No matter what solution you chose, implementing data backup and business continuity should be a priority for your organization.":"Même si la plupart des petites entreprises ne disposent pas d'un budget informatique aussi important que celui des grandes entreprises, les risques auxquels sont exposées leurs données commerciales sont les mêmes. Les solutions de sauvegarde des données sont très variées. Quelle que soit la solution choisie, la mise en œuvre de la sauvegarde des données et de la continuité des activités doit être une priorité pour votre entreprise.","#Backup refers to copying data from one location to another. For example, duplicating information from your laptop to an external hard drive, the cloud, another computer or a flash drive.":"La sauvegarde consiste à copier des données d'un endroit à un autre. Par exemple, la duplication des informations de votre ordinateur portable vers un disque dur externe, le nuage, un autre ordinateur ou une clé USB.","#Backing up files tends to be the most traditional and reliable way a business can both protect their digital assets and ensure business continuity.":"La sauvegarde des fichiers est le moyen le plus traditionnel et le plus fiable pour une entreprise de protéger ses actifs numériques et d'assurer la continuité de ses activités.","#With
cloud-managed backup services, you don’t need on-premise infrastructure and can check-in on backup status anytime, anywhere":"Avec les
services de sauvegarde gérés dans le nuage, vous n'avez pas besoin d'infrastructure sur site et vous pouvez vérifier l'état des sauvegardes à tout moment et en tout lieu.","#This is true for a number of reasons, the first being that synced files can easily be misplaced as syncing directories between machines can get confusing. And even when you pay the premium to help improve search power, like selective syncing products, the setup can be overly technical.":"Cela est vrai pour un certain nombre de raisons, la première étant que les fichiers synchronisés peuvent facilement être égarés car la synchronisation des répertoires entre les machines peut être source de confusion. Et même lorsque vous payez le prix fort pour améliorer la puissance de recherche, comme dans le cas des produits de synchronisation sélective, la configuration peut être trop technique.","#Locate emails, contacts, files, and folders through robust search capabilities":"Localiser les courriels, les contacts, les fichiers et les dossiers grâce à des fonctions de recherche performantes.","#A hypervisor is software with only one purpose – abstracting and isolating operating systems from hardware. This abstraction allows you to host and operate multiple operating systems inside virtual machines on one physical host machine. Operating systems inside guest virtual machines share all of the host machine’s resources like processor, memory, network cards, etc.":"Un hyperviseur est un logiciel qui n'a qu'un seul but : abstraire et isoler les systèmes d'exploitation du matériel. Cette abstraction vous permet d'héberger et de faire fonctionner plusieurs systèmes d'exploitation dans des machines virtuelles sur une machine hôte physique. Les systèmes d'exploitation à l'intérieur des machines virtuelles invitées partagent toutes les ressources de la machine hôte, comme le processeur, la mémoire, les cartes réseau, etc.","#EC2 security group inbound access is misconfigured":"L'accès entrant du groupe de sécurité EC2 est mal configuré","#Malicious actors masquerading as legitimate users can read, modify, and delete data. Hackers also can issue control plane and management functions, snoop on data in transit, and release malware that appears to come from a legitimate source. The most common ways to steal cloud access credentials are through phishing emails, brute-forcing easy-to-guess passwords, or information-stealing malware.":"Les acteurs malveillants qui se font passer pour des utilisateurs légitimes peuvent lire, modifier et supprimer des données. Les pirates peuvent également émettre des plans de contrôle et des fonctions de gestion, espionner les données en transit et diffuser des logiciels malveillants qui semblent provenir d'une source légitime. Les moyens les plus courants de voler les identifiants d'accès au nuage sont les courriels d'hameçonnage, le forçage brutal de mots de passe faciles à deviner ou les logiciels malveillants de vol d'informations.","#Remove unused credentials and privileges":"Supprimer les informations d'identification et les privilèges inutilisés","#These false alarms account for roughly 40% of the alerts cybersecurity teams receive on a daily basis and at large organizations can be overwhelming and a huge waste of time.":"Ces fausses alertes représentent environ 40 % des alertes que les équipes de cybersécurité reçoivent quotidiennement et, dans les grandes organisations, elles peuvent être accablantes et constituer une énorme perte de temps.","#Type 2: “Hosted” hypervisors, which run as applications on a server’s preexisting operating system and support software virtualization":"Type 2 : hyperviseurs \"hébergés\", qui s'exécutent en tant qu'applications sur le système d'exploitation préexistant d'un serveur et prennent en charge la virtualisation des logiciels.","#
Datto RMM integrations and open ecosystem: Native integrations with Autotask PSA, Datto Networking, and Unified Continuity solutions drive operational efficiency and greater profits for our MSP partners. We’re also committed to an open ecosystem for other MSP tools and technologies.":"
Intégrations Datto RMM et écosystème ouvert : Les intégrations natives avec Autotask PSA, Datto Networking et les solutions de continuité unifiée favorisent l'efficacité opérationnelle et de plus grands profits pour nos partenaires MSP. Nous sommes également engagés dans un écosystème ouvert pour d'autres outils et technologies MSP.","#
Pricing structure: Per-user pricing means there are no additional fees for storage or recovery which protects your organization from the cost of data egress regardless of how much data you have":"
Structure tarifaire: La tarification par utilisateur signifie qu'il n'y a pas de frais supplémentaires pour le stockage ou la récupération, ce qui protège votre organisation du coût de la fuite des données, quel que soit le volume de données dont vous disposez.","#The benefits of backing up files include:":"Les avantages de la sauvegarde des fichiers sont les suivants :","#Recover lost files and folders":"Récupérer les fichiers et dossiers perdus","#An external hard drive":"Un disque dur externe","#What Is a Hypervisor?":"Qu'est-ce qu'un hyperviseur ?","#Unused security groups discovered":"Découverte de groupes de sécurité inutilisés","#Perform security audits and configuration reviews to ensure that your environment is not suffering from any misconfiguration issues that can introduce security risks.":"Réalisez des audits de sécurité et des examens de configuration pour vous assurer que votre environnement ne souffre d'aucune erreur de configuration susceptible d'introduire des risques de sécurité.","#Use a scalable identity and credential management system":"Utiliser un système évolutif de gestion des identités et des habilitations","#Limit the use of root accounts and admin accounts":"Limiter l'utilisation des comptes root et des comptes administrateurs","#No cybersecurity or data breach prevention technology can block 100% of the threats they encounter. False positives are among the 1% (roughly) of malicious malware and cyber threats most methods of prevention are prone to miss.":"Aucune technologie de cybersécurité ou de prévention des violations de données ne peut bloquer 100 % des menaces qu'elle rencontre. Les faux positifs font partie des 1 % (environ) de logiciels malveillants et de cybermenaces que la plupart des méthodes de prévention sont susceptibles de manquer.","#Use asset discovery tools to discover the hosts, systems, servers, and applications within your network environment, because you can’t protect what you don’t know exists.":"Utilisez des outils de découverte des actifs pour découvrir les hôtes, les systèmes, les serveurs et les applications de votre environnement réseau, car vous ne pouvez pas protéger ce dont vous ignorez l'existence.","#Ransomware recovery":"Récupération des ransomwares","#Recovering an operating system which has crashed and the cause for the crash is unclear":"Récupération d'un système d'exploitation qui s'est bloqué et dont la cause n'est pas claire","#What Is Cloud Backup and Why Is It Important? | Datto":"Qu'est-ce que la sauvegarde en nuage et pourquoi est-elle importante ? | Datto","#Syncing and backing up files are often used as interchangeable solutions for protecting data, but there are critical differentiators between the two options, especially when it comes to data restoration, that all business owners should understand.":"La synchronisation et la sauvegarde des fichiers sont souvent utilisées comme des solutions interchangeables pour protéger les données, mais il existe des différences essentielles entre les deux options, en particulier en ce qui concerne la restauration des données, que tous les propriétaires d'entreprise devraient comprendre.","#For example,
if you get ransomware on your local laptop then connect to a cloud data sync like OneDrive, not only will the malware encrypt the data on your laptop, it can also sync to the cloud, infect the cloud, and therefore put your synced data at risk.":"Par exemple,
si vous recevez un ransomware sur votre ordinateur portable local et que vous vous connectez à un service de synchronisation de données en nuage tel que OneDrive, le logiciel malveillant cryptera non seulement les données de votre ordinateur portable, mais il pourra également se synchroniser avec le nuage, infecter le nuage et, par conséquent, mettre en danger vos données synchronisées.","#Leverage larger, or unlimited, storage capabilities to cost-effectively recover mass data":"Tirer parti de capacités de stockage plus importantes, voire illimitées, pour récupérer de manière rentable des données de masse.","#Final takeaway: Whatever your plan is, for business continuity’s sake, make sure you act now. Without a plan in place, your data is at risk.":"Dernier point à retenir : Quel que soit votre plan, veillez à agir dès maintenant pour assurer la continuité de vos activités. Sans plan, vos données sont en danger.","#In the cloud, issues with identity and access management pose a very high risk and may include unauthorized access, stolen credentials, insider misuse of credentials, and more.":"Dans l'informatique dématérialisée, les problèmes liés à la gestion des identités et des accès représentent un risque très élevé et peuvent inclure des accès non autorisés, le vol d'informations d'identification, l'utilisation abusive d'informations d'identification par des initiés, etc.","#The shared responsibilities model comes into play here. Your cloud service provider is responsible for monitoring the infrastructure and services provided to your enterprise, but is not responsible for monitoring the systems and application your enterprise creates using the provided services, or the data you place in the cloud. The cloud provider may give your organization monitoring information related to your use of the cloud’s services. This information should be used to augment data from your own monitoring tools.":"Le modèle des responsabilités partagées entre en jeu ici. Votre fournisseur de services en nuage est responsable de la surveillance de l'infrastructure et des services fournis à votre entreprise, mais il n'est pas responsable de la surveillance des systèmes et des applications que votre entreprise crée en utilisant les services fournis, ni des données que vous placez dans le nuage. Le fournisseur de services en nuage peut fournir à votre entreprise des informations de contrôle relatives à votre utilisation des services en nuage. Ces informations doivent être utilisées pour compléter les données provenant de vos propres outils de surveillance.","#Virtualizing your operations saves time and money by enabling servers to do more than one thing concurrently, and do so efficiently. When you are ready to virtualize, you will need to choose between two types of hypervisors, or virtual machine monitors (VMM).":"La virtualisation de vos opérations permet d'économiser du temps et de l'argent en permettant aux serveurs d'effectuer plusieurs tâches simultanément, et ce de manière efficace. Lorsque vous êtes prêt à virtualiser, vous devez choisir entre deux types d'hyperviseurs ou de moniteurs de machines virtuelles (VMM).","#Learn more about how to
protect against ransomware and what you can do if you are hit by an attack and find out how
Datto Partners were able to avoid the global attack.":"Découvrez comment vous
protéger contre les ransomwares et ce que vous pouvez faire si vous êtes victime d'une attaque, ainsi que la manière dont les
partenaires de Datto ont pu éviter l'attaque mondiale.","#Deep learning is a subtype of Machine Learning (ML) and belongs to the broader category of artificial intelligence. Deep learning uses Artificial Neural Networks (ANNs), which are designed to mimic the functionality and connectivity of neurons in the human brain.":"L'apprentissage en profondeur est un sous-type de l'apprentissage automatique et appartient à la catégorie plus large de l'intelligence artificielle. L'apprentissage en profondeur utilise des réseaux neuronaux artificiels (RNA), qui sont conçus pour imiter la fonctionnalité et la connectivité des neurones dans le cerveau humain.","#3. Spam and Social Engineering Detection":"3. Détection du spam et de l'ingénierie sociale","#As such, it’s important to weigh the following features of your service:":"Il est donc important d'évaluer les caractéristiques suivantes de votre service :","#
Backup frequency: The most reliable backup solutions should provide multiple daily point-in-time backups for a snapshot of your information at multiple times throughout the day":"
Fréquence des sauvegardes: Les solutions de sauvegarde les plus fiables doivent fournir plusieurs sauvegardes quotidiennes ponctuelles pour obtenir un instantané de vos informations à plusieurs moments de la journée.","#Backup is also useful for anyone who stores copious amounts of videos. Syncing often works with public cloud-based services, which have storage limits. To save space, most people opt to store videos locally, then back them up for security.":"La sauvegarde est également utile pour tous ceux qui stockent de grandes quantités de vidéos. La synchronisation fonctionne souvent avec des services publics basés sur le cloud, qui ont des limites de stockage. Pour économiser de l'espace, la plupart des gens choisissent de stocker les vidéos localement, puis de les sauvegarder pour des raisons de sécurité.","#Unencrypted AMI discovered":"Découverte d'une AMI non chiffrée","#Use least privilege access on all systems.":"Utiliser l'accès au moindre privilège sur tous les systèmes.","#Automate the rotation of cryptographic keys and passwords":"Automatiser la rotation des clés cryptographiques et des mots de passe","#Inability to Effectively Protect, Inspect, and Respond to Cloud Threats":"Incapacité de protéger, d'inspecter et de répondre efficacement aux menaces liées à l'informatique dématérialisée","#Bare-metal hypervisors are also more secure. The lack of host operating system makes the attack surface smaller, thereby eliminating all security flaws and vulnerabilities that come with the use of operating systems. This way, each guest virtual machine is logically isolated against malicious actors.":"Les hyperviseurs \"bare-metal\" sont également plus sûrs. L'absence de système d'exploitation hôte réduit la surface d'attaque, éliminant ainsi toutes les failles de sécurité et les vulnérabilités liées à l'utilisation de systèmes d'exploitation. Ainsi, chaque machine virtuelle invitée est logiquement isolée des acteurs malveillants.","#When a problem happens with a customer’s machine, it is critical to quickly get that system back to working order. Datto provides a variety of tools to help speed recovery, but we continue to look for more ways to help our partners get their customers up and running faster and easier.":"Lorsqu'un problème survient sur la machine d'un client, il est essentiel de remettre rapidement ce système en état de marche. Datto fournit une variété d'outils pour aider à accélérer la récupération, mais nous continuons à chercher d'autres moyens d'aider nos partenaires à faire fonctionner leurs clients plus rapidement et plus facilement.","#At DattoCon 18 we announced Rapid Rollback, a new restoration tool to help restore file systems to working order after major unwanted changes, like an unsuccessful OS or application update, have occurred. In these scenarios, a simple file restore is cumbersome because of the time it takes to manually identify and restore everything. Rapid Rollback is a tool designed specifically for these scenarios so MSPs don’t have to perform a complete restoration of the system. With Rapid Rollback you don’t have to spend time identifying the individual files and folders to restore. The tool runs automated comparison checks between the existing system files and the backup, so MSPs can get customers back up and running quickly. Having Rapid Rollback in your
Datto Utilities toolkit alongside File Restore and Bare Metal Restore will give you the right tools for any recovery scenario.":"Lors de la DattoCon 18, nous avons annoncé Rapid Rollback, un nouvel outil de restauration qui permet de remettre les systèmes de fichiers en état de marche après des changements majeurs non désirés, comme une mise à jour infructueuse d'un système d'exploitation ou d'une application. Dans ces scénarios, une simple restauration de fichiers est fastidieuse en raison du temps nécessaire pour identifier et restaurer manuellement tous les fichiers. Rapid Rollback est un outil conçu spécifiquement pour ces scénarios afin que les MSP n'aient pas à effectuer une restauration complète du système. Avec Rapid Rollback, vous n'avez pas besoin de passer du temps à identifier les fichiers et dossiers individuels à restaurer. L'outil exécute des contrôles de comparaison automatisés entre les fichiers système existants et la sauvegarde, de sorte que les MSP peuvent remettre les clients en service rapidement. Avec Rapid Rollback dans votre boîte à outils
Datto Utilities, aux côtés de File Restore et Bare Metal Restore, vous disposez des bons outils pour n'importe quel scénario de restauration.","#Natural Language Processing (NLP), a deep learning technique, can help you to easily detect and deal with spam and other forms of social engineering. NLP learns normal forms of communication and language patterns and uses various statistical models to detect and block spam.":"Le traitement du langage naturel (NLP), une technique d'apprentissage en profondeur, peut vous aider à détecter et à traiter facilement le spam et d'autres formes d'ingénierie sociale. Le NLP apprend les formes normales de communication et les modèles de langage et utilise divers modèles statistiques pour détecter et bloquer le spam.","#Backup that occurs multiple times a day provides snapshots of your data, which allows you to access multiple versions of your content":"Les sauvegardes effectuées plusieurs fois par jour fournissent des instantanés de vos données, ce qui vous permet d'accéder à plusieurs versions de votre contenu.","#Backing up data should make it easier for organizations to:":"La sauvegarde des données devrait faciliter la tâche des organisations :","#Be familiar with available security controls and default configurations and behaviors of each system component.":"Connaître les contrôles de sécurité disponibles ainsi que les configurations et comportements par défaut de chaque composant du système.","#Institute change control policies and practices.":"Mettre en place des politiques et des pratiques de contrôle du changement.","#Embrace automation and use technologies that continuously scan for misconfigured resources and remediate problems in real time.":"Adoptez l'automatisation et utilisez des technologies qui recherchent en permanence les ressources mal configurées et remédient aux problèmes en temps réel.","#Understanding the differences between false positives and false negatives, and how they’re related to cybersecurity is important for anyone working in information security. Why? Investigating false positives is a waste of time as well as resources and distracts your team from focusing on real cyber incidents (alerts) originating from your SIEM.":"Il est important pour toute personne travaillant dans le domaine de la sécurité de l'information de comprendre les différences entre les faux positifs et les faux négatifs, ainsi que leur lien avec la cybersécurité. Pourquoi ? Les enquêtes sur les faux positifs sont une perte de temps et de ressources et détournent l'attention de votre équipe des véritables cyberincidents (alertes) provenant de votre SIEM.","#On the flip side, missing false negatives (uncaught threats) increases your cyber risk, reduces your ability to respond to those attackers, and in the event of a data breach, could lead to the end of your business.":"En revanche, l'absence de faux négatifs (menaces non détectées) augmente votre risque cybernétique, réduit votre capacité à répondre à ces attaquants et, en cas de violation de données, peut conduire à la fin de votre entreprise.","#The Rapid Rollback process:":"Le processus de démantèlement rapide :","#Image Source: IBM – Deep Learning Trends":"Source de l'image : IBM - Deep Learning Trends","#
Data breach—this is when an unauthorized user gains access to valuable and confidential data such as user and credit card information.":"
Violation de données : c'est le cas lorsqu'un utilisateur non autorisé accède à des données précieuses et confidentielles telles que des informations sur les utilisateurs et les cartes de crédit.","#You can read
this post to learn how Google used TensorFlow to enhance the spam detection capabilities of Gmail.":"Vous pouvez lire
cet article pour savoir comment Google a utilisé TensorFlow pour améliorer les capacités de détection du spam de Gmail.","#The best option will vary from organization to organization, but the bulk of your decision should boil down to data restoration.":"La meilleure option varie d'une organisation à l'autre, mais l'essentiel de votre décision devrait se résumer à la restauration des données.","#Box":"Boîte","#An offsite, or cloud-based option":"Une option hors site ou basée sur l'informatique dématérialisée","#the principle of least privilege (opens in a new tab)":"le principe du moindre privilège (s'ouvre dans un nouvel onglet)","#Cybersecurity 101: What You Need To Know About False Positives and False Negatives":"Cybersécurité 101 : Ce qu'il faut savoir sur les faux positifs et les faux négatifs","#An Overview of False Positives and False Negatives":"Aperçu des faux positifs et des faux négatifs","#These advanced/hidden cyber threats are capable of evading prevention technologies, like next-gen firewalls, antivirus software, and endpoint detection and response (EDR) platforms trained to look for “known” attacks and malware.":"Ces cybermenaces avancées/cachées sont capables d'échapper aux technologies de prévention, telles que les pare-feu de nouvelle génération, les logiciels antivirus et les plates-formes de détection et de réponse des points d'extrémité (EDR) formées à la recherche d'attaques et de logiciels malveillants \"connus\".","#Strengthening Your Cybersecurity Posture":"Renforcer votre position en matière de cybersécurité","#When to Use Rapid Rollback:":"Quand utiliser le retour en arrière rapide ?","#
WannaCry hit thousands of organizations in over 150 countries, demanding a ransom equal to roughly $300 per attack. Like other forms of ransomware, WannaCry was spread via phishing emails prompting users to unknowingly download the file and encrypt their data. WannaCry used SAMBA to connect remotely and add their malware to the exploited machine. After WannaCry infiltrated a network, it would spread like a worm If the ransom went unpaid, after a couple of days it increases, and after a slightly longer amount of time the decryption algorithm is deleted and data is lost.":"
WannaCry a touché des milliers d'organisations dans plus de 150 pays, exigeant une rançon d'environ 300 dollars par attaque. Comme d'autres formes de ransomware, WannaCry s'est propagé par le biais de courriels d'hameçonnage incitant les utilisateurs à télécharger à leur insu le fichier et à crypter leurs données. WannaCry a utilisé SAMBA pour se connecter à distance et ajouter son logiciel malveillant à la machine exploitée. Après avoir infiltré un réseau, WannaCry se propageait comme un ver. Si la rançon n'était pas payée, elle augmentait au bout de quelques jours et, après une période un peu plus longue, l'algorithme de décryptage était supprimé et les données étaient perdues.","#Ransomware News: WannaCry Attack Costs NHS Over $100 Million | Datto":"Actualités sur les ransomwares : L'attaque WannaCry coûte plus de 100 millions de dollars au NHS | Datto","#If your team lacks the resources to proactively detect and respond to advanced persistent threats, consider outsourcing your security services to a Managed Detection and Response (MDR) provider. MDR companies independently advise and alert you of immediate threats and provide assistance in responding to and eliminating those threats.":"Si votre équipe ne dispose pas des ressources nécessaires pour détecter de manière proactive les menaces persistantes avancées et y répondre, envisagez d'externaliser vos services de sécurité auprès d'un fournisseur de services de gestion de la détection et de la réponse (MDR). Les sociétés de MDR vous conseillent et vous alertent de manière indépendante sur les menaces immédiates et vous aident à répondre à ces menaces et à les éliminer.","#What Is Deep Learning?":"Qu'est-ce que l'apprentissage profond ?","#Common Cybersecurity Threats and Attacks":"Menaces et attaques courantes en matière de cybersécurité","#Before we discuss how deep learning can help combat cybersecurity threats and the importance and potential of deep learning for cybersecurity, we should first cover a few examples. Here is a list of common threats that cybersecurity teams face today:":"Avant d'aborder la manière dont l'apprentissage profond peut aider à lutter contre les menaces de cybersécurité, ainsi que l'importance et le potentiel de l'apprentissage profond pour la cybersécurité, il convient d'abord d'aborder quelques exemples. Voici une liste de menaces courantes auxquelles les équipes de cybersécurité sont confrontées aujourd'hui :","#Traditionally, this task was performed by ML algorithms. However, these algorithms caused the system to generate many false-positive, creating tedious work for security teams and causing unnecessary fatigue.":"Traditionnellement, cette tâche était réalisée par des algorithmes ML. Toutefois, ces algorithmes entraînaient la génération d'un grand nombre de faux positifs, ce qui créait un travail fastidieux pour les équipes de sécurité et entraînait une fatigue inutile.","#Tracking and analyzing user activities and behaviors is an important security practice for any organization. It is much more challenging than recognizing traditional malicious activities against the networks since it bypasses security measures and often doesn’t raise any flags and alerts.":"Le suivi et l'analyse des activités et des comportements des utilisateurs constituent une pratique de sécurité importante pour toute organisation. C'est beaucoup plus difficile que de reconnaître les activités malveillantes traditionnelles contre les réseaux, car elles contournent les mesures de sécurité et ne soulèvent souvent aucun drapeau ni aucune alerte.","#
RPO: The Recovery Point Objective is the maximum tolerable period of time in which data might be lost due to a disaster.":"
RPO: L'objectif de point de récupération est la période maximale tolérable pendant laquelle des données peuvent être perdues à la suite d'un sinistre.","#To sync data, it typically means that two devices merge the same, and most recent information available. The most common example in business is the use of syncing and sharing services like:":"Synchroniser des données signifie généralement que deux appareils fusionnent les mêmes informations et les informations les plus récentes disponibles. L'exemple le plus courant dans les entreprises est l'utilisation de services de synchronisation et de partage tels que :","#When it comes to sync and share, most often you can only recover data over the internet. That means if you need access to several gigabytes of data, not only can the process be time-consuming, but it’s also not a reliable method of recovery, as there may be errors if the internet connectivity drops or files fail to transfer.":"Lorsqu'il s'agit de synchronisation et de partage, la plupart du temps, vous ne pouvez récupérer les données que sur Internet. Cela signifie que si vous avez besoin d'accéder à plusieurs gigaoctets de données, non seulement le processus peut prendre du temps, mais ce n'est pas non plus une méthode de récupération fiable, car il peut y avoir des erreurs si la connectivité internet est interrompue ou si les fichiers ne sont pas transférés.","#Multi-factor authentication is not enabled for IAM users":"L'authentification multifactorielle n'est pas activée pour les utilisateurs IAM","#If you’ve had your cloud applications for a while and don’t feel confident about your cloud security posture,
contact us about scheduling an agentless cloud security assessment to expose unknown threats, vulnerabilities, and other risks resident in your cloud environments. Knowing what is — or isn’t — hiding within your cloud is the first step to eliminating risk.":"Si vous disposez de vos applications cloud depuis un certain temps et que vous n'avez pas confiance en votre posture de sécurité cloud,
contactez-nous pour planifier une évaluation de la sécurité cloud sans agent afin d'exposer les menaces inconnues, les vulnérabilités et les autres risques résidant dans vos environnements cloud. Savoir ce qui se cache - ou ne se cache pas - dans votre cloud est la première étape pour éliminer les risques.","#A hypervisor is software with only one purpose—abstracting and isolating operating systems from hardware.":"Un hyperviseur est un logiciel qui n'a qu'un seul but : abstraire et isoler les systèmes d'exploitation du matériel.","#According to estimates from the UK’s Department of Health and Social Care, the initial damages from the attack were about $25 million, but the bulk of the costs came in the aftermath at around $94 million related to IT support and restoring data and systems.":"Selon les estimations du ministère britannique de la santé et des affaires sociales, les dommages initiaux causés par l'attaque se sont élevés à environ 25 millions de dollars, mais la majeure partie des coûts a été enregistrée après l'attaque, soit environ 94 millions de dollars liés à l'assistance informatique et à la restauration des données et des systèmes.","#
Contact us to learn more about managed detection and incident response services.":"
Contactez-nous pour en savoir plus sur les services gérés de détection et de réponse aux incidents.","#5 Amazing Applications of Deep Learning in Cybersecurity":"5 applications étonnantes de l'apprentissage profond dans le domaine de la cybersécurité","#Artificial Intelligence (AI) is revolutionizing almost every industry. Deep Learning (DL), an AI methodology, is propelling the high-tech industry to the future with a seemingly endless list of applications ranging from object recognition for systems in autonomous vehicles to potentially saving lives — helping doctors detect and diagnose cancer with greater accuracy.":"L'intelligence artificielle (IA) est en train de révolutionner presque tous les secteurs. Le Deep Learning (DL), une méthodologie d'IA, propulse l'industrie high-tech vers l'avenir avec une liste apparemment infinie d'applications allant de la reconnaissance d'objets pour les systèmes dans les véhicules autonomes à potentiellement sauver des vies - en aidant les médecins à détecter et à diagnostiquer le cancer avec une plus grande précision.","#Deep learning ANNs are showing promising results in analyzing HTTPS network traffic to look for malicious activities. This is very useful to deal with many cyber threats such as SQL injections and DOS attacks.":"Les ANN d'apprentissage profond donnent des résultats prometteurs dans l'analyse du trafic réseau HTTPS à la recherche d'activités malveillantes. Cette méthode est très utile pour faire face à de nombreuses cybermenaces telles que les injections SQL et les attaques DOS.","#For example, when insider threats occur and employees use their legitimate access in malicious intent, they are not infiltrating the system from the outside, which renders many cyber defense tools useless against such attacks.":"Par exemple, lorsque des menaces internes se produisent et que des employés utilisent leur accès légitime à des fins malveillantes, ils n'infiltrent pas le système de l'extérieur, ce qui rend de nombreux outils de cyberdéfense inutiles contre de telles attaques.","#Now that you know some of the applications of deep learning in cybersecurity and understand their potential, it is time to start practicing them within your Security Operations Center (SOC).":"Maintenant que vous connaissez certaines des applications du deep learning en cybersécurité et que vous comprenez leur potentiel, il est temps de commencer à les mettre en pratique au sein de votre centre d'opérations de sécurité (SOC).","#By
calculating your desired RTO, you have determined the maximum time that you can be without your data before your business is at risk. Alternatively, by specifying the RPO, you know how often you need to perform backups. You may have an RTO of a day, and an RPO of an hour depending on what your business.":"En
calculant le RTO souhaité, vous avez déterminé la durée maximale pendant laquelle vous pouvez être privé de vos données avant que votre activité ne soit menacée. Par ailleurs, en spécifiant le RPO, vous savez à quelle fréquence vous devez effectuer des sauvegardes. Vous pouvez avoir un RTO d'un jour et un RPO d'une heure, en fonction de votre activité.","#Syncing Files":"Synchronisation des fichiers","#A computer’s local drive":"Lecteur local d'un ordinateur","#Make sure that logs are turned on and capturing information that can be analyzed for security threats.":"Assurez-vous que les journaux sont activés et qu'ils capturent des informations qui peuvent être analysées pour détecter des menaces à la sécurité.","#There are a number of best practices to help prevent cloud credential and access abuse, including:":"Il existe un certain nombre de bonnes pratiques permettant d'éviter les abus en matière d'accès et d'identification dans le nuage :","#By default, most security teams are conditioned to ignore false positives. Unfortunately, this practice of ignoring security alerts — no matter how trivial they may seem — can create alert fatigue and cause your team to miss actual, important alerts related to real/malicious cyber threats (as was the case with the
Target data breach).":"Par défaut, la plupart des équipes de sécurité sont conditionnées à ignorer les faux positifs. Malheureusement, cette pratique consistant à ignorer les alertes de sécurité - aussi insignifiantes qu'elles puissent paraître - peut créer une lassitude à l'égard des alertes et amener votre équipe à manquer des alertes importantes liées à des cybermenaces réelles/malveillantes (comme cela a été le cas lors de la
violation des données de Target).","#What Are False Negatives?":"Qu'est-ce qu'un faux négatif ?","#Execute regular compromise assessments (we recommend at least once a week) and inspect every asset residing on your network.":"Effectuez des évaluations régulières de la compromission (nous recommandons au moins une fois par semaine) et inspectez chaque actif résidant sur votre réseau.","#Bare-metal vs Hosted":"Bare-metal ou hébergé","#Recovering large amounts of unintended file change":"Récupération de grandes quantités de fichiers modifiés involontairement","#Deploy a production machine, as the volume serial number will not match the backup. To deploy a new server instead of recovering a downed one, install the new server’s operating system, and then use the Direct Restore utility to migrate its data.":"Déployer une machine de production, car le numéro de série du volume ne correspondra pas à la sauvegarde. Pour déployer un nouveau serveur au lieu de récupérer un serveur en panne, installez le système d'exploitation du nouveau serveur, puis utilisez l'utilitaire Direct Restore pour migrer ses données.","#Over a year after the initial ransomware attack, WannaCry is still making headlines and causing residual damage. The National Health Service (NHS) has revealed WannaCry costs totaled more than $100 million.":"Plus d'un an après l'attaque initiale du ransomware, WannaCry continue de faire les gros titres et de causer des dommages résiduels. Le National Health Service (NHS) a révélé que les coûts de WannaCry s'élevaient à plus de 100 millions de dollars.","#
Social engineering—attackers use this technique to manipulate users to grant them access or critical data. Attackers can also combine this technique with other cyberattacks to trick users into downloading malware for example.":"
Ingénierie sociale - les attaquantsutilisent cette technique pour manipuler les utilisateurs afin qu'ils leur accordent l'accès à des données critiques. Les attaquants peuvent également combiner cette technique avec d'autres cyberattaques pour inciter les utilisateurs à télécharger des logiciels malveillants, par exemple.","#User and Entity Behavior Analytics (UEBA) is a great tool against such attacks. After a learning period, it can pick up normal employee behavioral patterns and recognize suspicious activities, such as accessing the system in unusual hours, that possibly indicate an insider attack and raise alerts.":"L'analyse du comportement des utilisateurs et des entités (UEBA) est un excellent outil pour lutter contre ce type d'attaques. Après une période d'apprentissage, il peut repérer les comportements normaux des employés et reconnaître les activités suspectes, telles que l'accès au système à des heures inhabituelles, qui peuvent indiquer une attaque d'initiés et déclencher des alertes.","#What is the Best Option?":"Quelle est la meilleure option ?","#When you need to access your data, what is the fastest, most reliable, and cost-effective way to do so?":"Lorsque vous avez besoin d'accéder à vos données, quel est le moyen le plus rapide, le plus fiable et le plus rentable de le faire ?","#When it comes to recovering data, there are marked differences between sync and share services and backup recovery.":"Lorsqu'il s'agit de récupérer des données, il existe des différences marquées entre les services de synchronisation et de partage et la récupération des sauvegardes.","#Avoiding these and other cloud configuration mistakes often comes down to taking care of the basics:":"Pour éviter ces erreurs et d'autres erreurs de configuration du cloud, il suffit souvent de respecter les règles de base :","#Identity and Access Management (IAM)":"Gestion des identités et des accès (IAM)","#Symantec sums up the seriousness of compromised cloud access credentials: “Attackers can sell stolen cloud access credentials on underground forums for US$7-8 each. In most cases, the attackers misuse the stolen accounts to host their own command-and-control (C&C) servers or malicious sites in the cloud, in the hope that they can take advantage of the trust that users may have in the domain. Some attackers misuse the stolen resources to mine cryptocurrencies or launch distributed denial-of-service (DDoS) attacks. Of course, leaked or stolen credentials can also be used to access the client’s infrastructure and extract data.” This last outcome is what enterprises fear the most.":"Symantec résume la gravité de la compromission des identifiants d'accès au cloud : \"Les attaquants peuvent vendre des identifiants d'accès au cloud volés sur des forums clandestins pour 7 à 8 dollars l'unité. Dans la plupart des cas, les attaquants utilisent les comptes volés pour héberger leurs propres serveurs de commande et de contrôle (C&C) ou des sites malveillants dans le nuage, dans l'espoir de profiter de la confiance que les utilisateurs peuvent avoir dans le domaine. Certains attaquants utilisent les ressources volées pour extraire des crypto-monnaies ou lancer des attaques par déni de service distribué (DDoS). Bien entendu, les informations d'identification fuitées ou volées peuvent également être utilisées pour accéder à l'infrastructure du client et extraire des données.\" C'est ce dernier résultat que les entreprises redoutent le plus.","#False negatives are uncaught cyber threats — overlooked by security tooling because they’re dormant, highly sophisticated (i.e. file-less or capable of lateral movement) or the security infrastructure in place lacks the technological ability to detect these attacks.":"Les faux négatifs sont des cybermenaces non détectées par les outils de sécurité parce qu'elles sont dormantes, très sophistiquées (c'est-à-dire sans fichier ou capables de mouvements latéraux) ou parce que l'infrastructure de sécurité en place n'a pas la capacité technologique de détecter ces attaques.","#Assume you’re breached and begin your offensive (proactive) initiatives with the goal of finding those breaches. By doing so, you’ll seek to validate the strength of your defensive/prevention tools with the understanding that none of them are 100% effective.":"Supposez que vous avez été victime d'une violation et commencez vos initiatives offensives (proactives) dans le but de trouver ces violations. Ce faisant, vous chercherez à valider la solidité de vos outils de défense/prévention, sachant qu'aucun d'entre eux n'est efficace à 100 %.","#That makes bare-metal hypervisors more efficient and more effective than hosted hypervisors. Bare-metal hypervisors are the first choice for enterprise virtualization that requires the ability to optimize production and avoid technical issues.":"Les hyperviseurs bare-metal sont donc plus efficaces et plus performants que les hyperviseurs hébergés. Les hyperviseurs bare-metal sont le premier choix pour la virtualisation d'entreprise qui nécessite la capacité d'optimiser la production et d'éviter les problèmes techniques.","#
Malware (malicious software)—general term to describe all kinds of software created by bad actors to damage devices, systems, and networks.":"
Malware (logiciel malveillant) - terme général désignant tous les types de logiciels créés par des acteurs malveillants pour endommager les appareils, les systèmes et les réseaux.","#Wrap Up":"Synthèse","#Above all, it’s important that you have a plan for your data restoration. The more detailed your plan is, the less time it will take for you to get back in business should an emergency occur.":"Avant tout, il est important que vous disposiez d'un plan de restauration des données. Plus votre plan sera détaillé, moins il vous faudra de temps pour reprendre vos activités en cas d'urgence.","#To Sync or Backup, That is the Question":"Synchroniser ou sauvegarder, telle est la question","#EC2 security group port is misconfigured":"Le port du groupe de sécurité EC2 est mal configuré","#Here are a few simple rules to help govern your approach to cybersecurity with a preventative, reactive, and proactive mindset:":"Voici quelques règles simples qui vous aideront à gérer votre approche de la cybersécurité dans un esprit préventif, réactif et proactif :","#The simplicity of a hosted private cloud makes it easy for your organization to quickly recover data at a predictable cost.":"La simplicité d'un nuage privé hébergé permet à votre organisation de récupérer rapidement les données à un coût prévisible.","#It can be
automatic, so users can rest assured their information is safe, without doing anything":"Il peut être
automatique, de sorte que les utilisateurs peuvent être assurés que leurs informations sont en sécurité, sans avoir à faire quoi que ce soit.","#While syncing and backup strategies can work well in unison, a backup solution will always reign supreme.":"Bien que les stratégies de synchronisation et de sauvegarde puissent fonctionner de concert, une solution de sauvegarde sera toujours la plus efficace.","#What Are False Positives?":"Qu'est-ce qu'un faux positif ?","#Hosted hypervisors are usually used for development and testing when performance and security are not a concern. They are easier to install and run inside the operating system, allowing developers or system administrators to create test environments on the machine while still being able to use other applications.":"Les hyperviseurs hébergés sont généralement utilisés pour le développement et les tests lorsque les performances et la sécurité ne sont pas une préoccupation. Ils sont plus faciles à installer et à exécuter dans le système d'exploitation, ce qui permet aux développeurs ou aux administrateurs système de créer des environnements de test sur la machine tout en étant en mesure d'utiliser d'autres applications.","#Restore a machine that crashed as a result of partition table failure or to completely reimage part or all of a production machine, as the volume serial number will most likely have changed. Use the Bare Metal Restore utility for these cases.":"Restaurer une machine qui s'est arrêtée à la suite d'une défaillance de la table de partition ou pour réimager complètement une partie ou la totalité d'une machine de production, car le numéro de série du volume aura très probablement changé. Utilisez l'utilitaire Bare Metal Restore pour ces cas.","#To learn more about getting started with Rapid Rollback over in the
Datto Knowledge Base.":"Pour en savoir plus sur le démarrage de Rapid Rollback, consultez la
base de connaissances de Datto.","#Understanding the differences between false positives and false negatives, and how they’re related to cybersecurity is important for anyone working in information security.":"Il est important pour toute personne travaillant dans le domaine de la sécurité de l'information de comprendre les différences entre les faux positifs et les faux négatifs, ainsi que leur lien avec la cybersécurité.","#
Denial-of-Service (DOS) attack—attackers use this technique to flood networks and servers with traffic, causing resource drain, and making them unavailable.":"
Attaque par déni de service (DOS) - les attaquantsutilisent cette technique pour inonder les réseaux et les serveurs de trafic, ce qui provoque un épuisement des ressources et les rend indisponibles.","#
Insider threats—an attack caused by employees or contractors employed by the company. There are many forms of insider threats. In most cases, they aim to target valuable business data.":"
Menaces internes - uneattaque causée par des employés ou des sous-traitants employés par l'entreprise. Il existe de nombreuses formes de menaces internes. Dans la plupart des cas, elles visent à s'attaquer à des données commerciales précieuses.","#Let’s explore the differences between syncing and backing up data.":"Examinons les différences entre la synchronisation et la sauvegarde des données.","#Secondly, syncing to one of these programs doesn’t make your content immune from ransomware attacks.":"Deuxièmement, la synchronisation avec l'un de ces programmes ne met pas votre contenu à l'abri des attaques de ransomware.","#EBS data encryption is not turned on":"Le cryptage des données EBS n'est pas activé","#Access to resources is not provisioned using IAM roles":"L'accès aux ressources n'est pas assuré à l'aide des rôles IAM","#Ensure that data encryption is turned on where available.":"Veillez à ce que le cryptage des données soit activé lorsqu'il est disponible.","#When to Use Other Datto Restore Utilities:":"Quand utiliser d'autres utilitaires de restauration Datto :","#February 21, 2022":"21 février 2022","#However, before you start building your models, you should be aware that training a deep learning model involves highly intensive tasks. In fact, the hardware dependencies are mostly related to Graphics Processing Units (GPUs). The cost of GPUs is what held the technology back until recent years. Once these chips became stronger and cheaper, the popularity of deep learning soared.":"Cependant, avant de commencer à construire vos modèles, vous devez savoir que l'entraînement d'un modèle d'apprentissage profond implique des tâches très intensives. En fait, les dépendances matérielles sont principalement liées aux unités de traitement graphique (GPU). Le coût des GPU est ce qui a freiné la technologie jusqu'à ces dernières années. Une fois que ces puces sont devenues plus puissantes et moins chères, la popularité de l'apprentissage profond a grimpé en flèche.","#If you want to make the most out of your deep learning experiments, you can use a deep learning platform, such as MissingLink, to help you manage and automate experiments. With a platform, you can track hyperparameters across multiple experiments, launch experiments automatically and reduce costs of expensive on-premise GPU-clusters or cloud-based GPU services while also saving time.":"Si vous souhaitez tirer le meilleur parti de vos expériences d'apprentissage profond, vous pouvez utiliser une plateforme d'apprentissage profond, telle que MissingLink, pour vous aider à gérer et à automatiser les expériences. Avec une plateforme, vous pouvez suivre les hyperparamètres dans plusieurs expériences, lancer des expériences automatiquement et réduire les coûts des clusters de GPU sur site ou des services GPU basés sur le cloud, tout en gagnant du temps.","#
Phishing—a form of social engineering and the most common cyber threat. Phishing is the act of sending infected emails or messages cloaked as legitimate to trick victims into giving personal and valuable data or downloading malware.":"L'
hameçonnage -une forme d'ingénierie sociale et la menace cybernétique la plus courante. L'hameçonnage consiste à envoyer des courriels ou des messages infectés, présentés comme légitimes, pour inciter les victimes à fournir des données personnelles et précieuses ou à télécharger des logiciels malveillants.","#
Advanced Persistent Threats—attacks capable of evading traditional defensive and perimeter security tools due to their stealthy nature. APTs leverage persistence mechanisms to maintain a foothold within a network, collecting information about your IT environment before executing a triggered or timed cyber attack.":"
Menaces persistantes avancées : attaquescapables d'échapper aux outils de défense et de sécurité périmétrique traditionnels en raison de leur nature furtive. Les APT utilisent des mécanismes de persistance pour s'implanter dans un réseau et collecter des informations sur l'environnement informatique avant d'exécuter une cyberattaque déclenchée ou programmée.","#2. Dealing with Malware":"2. Traiter les logiciels malveillants","#File Backup":"Sauvegarde de fichiers","#These services allow data to be stored in an approved data repository, then accessed remotely by anyone with permission via PCs, laptops, tablets or smartphones.":"Ces services permettent de stocker les données dans un référentiel approuvé, puis d'y accéder à distance par toute personne autorisée via des PC, des ordinateurs portables, des tablettes ou des smartphones.","#Sync vs. Backup: Data Recovery":"Synchronisation ou sauvegarde : Récupération de données","#In fact, industry experts recommend having a total of three copies of backed up data, each stored differently:":"En fait, les experts du secteur recommandent d'avoir au total trois copies des données sauvegardées, chacune étant stockée différemment :","#Enforce multi-factor authentication to conduct major actions.":"Appliquer l'authentification multifactorielle pour mener des actions importantes.","#According to McAfee’s Cloud Adoption and Risk report, “On average, organizations experience 12.2 incidents each month in which an unauthorized third-party exploits stolen account credentials to gain access to corporate data stored in a cloud service. These incidents affect 80.3% of organizations at least once a month. Additionally, 92% of companies have cloud credentials for sale on the Dark Web.”":"Selon le rapport Cloud Adoption and Risk de McAfee, \"en moyenne, les entreprises subissent chaque mois 12,2 incidents au cours desquels un tiers non autorisé exploite des identifiants de compte volés pour accéder à des données d'entreprise stockées dans un service en nuage. Ces incidents touchent 80,3 % des entreprises au moins une fois par mois. En outre, 92 % des entreprises ont des informations d'identification en nuage à vendre sur le Dark Web.\"","#False positives are mislabeled security alerts, indicating there is a threat when in actuality, there isn’t. These false/non-malicious alerts (SIEM events) increase noise for already over-worked security teams and can include software bugs, poorly written software, or unrecognized network traffic.":"Les faux positifs sont des alertes de sécurité mal étiquetées, indiquant qu'il y a une menace alors qu'en réalité il n'y en a pas. Ces alertes fausses/non malveillantes (événements SIEM) augmentent le bruit pour des équipes de sécurité déjà surchargées et peuvent inclure des bogues logiciels, des logiciels mal écrits ou du trafic réseau non reconnu.","#Type 1: “Bare metal” hypervisors, which are directly installed on a server’s hardware and support hardware virtualization":"Type 1 : hyperviseurs \"bare metal\", qui sont directement installés sur le matériel d'un serveur et prennent en charge la virtualisation du matériel.","#Rapid Rollback can be used for a variety of situations, including:":"Le retour rapide peut être utilisé dans diverses situations, notamment","#
Structured Query Language (SQL) injection—a technique used by attackers to leverage vulnerabilities within SQL servers to access the database and run malicious code. The idea behind SQL-i is to force the server to execute code and perform certain actions such as revealing critical and otherwise secret information.":"
Injection en langage de requête structuré (SQL) -technique utilisée par les attaquants pour exploiter les vulnérabilités des serveurs SQL afin d'accéder à la base de données et d'exécuter un code malveillant. L'idée derrière SQL-i est de forcer le serveur à exécuter du code et à effectuer certaines actions telles que la révélation d'informations critiques ou secrètes.","#1. Intrusion Detection and Prevention Systems (IDS/IPS)":"1. Systèmes de détection et de prévention des intrusions (IDS/IPS)","#Deep learning algorithms are capable of detecting more advanced threats and are not reliant on remembering known signatures and common attack patterns. Instead, they learn the system and can recognize suspicious activities that might indicate the presence of bad actors or malware.":"Les algorithmes d'apprentissage profond sont capables de détecter des menaces plus avancées et ne dépendent pas de la mémorisation de signatures connues et de schémas d'attaque courants. Au lieu de cela, ils apprennent le système et peuvent reconnaître des activités suspectes qui pourraient indiquer la présence de mauvais acteurs ou de logiciels malveillants.","#What to Look for in a Business Continuity Solution":"Ce qu'il faut rechercher dans une solution de continuité des activités","#Eradication plan and capabilities":"Plan et capacités d'éradication","#Incident response team details":"Coordonnées de l'équipe d'intervention en cas d'incident","#CISA’s VPN Guidance":"Guide VPN de la CISA","#Update VPNs, network infrastructure devices, and devices being used to remote into work environments with the latest software patches and security configurations. See CISA Tips
Understanding Patches and
Securing Network Infrastructure Devices.":"Mettez à jour les VPN, les dispositifs d'infrastructure réseau et les dispositifs utilisés pour accéder à distance aux environnements de travail avec les derniers correctifs logiciels et les dernières configurations de sécurité. Voir les conseils CISA
Comprendre les correctifs et
sécuriser les dispositifs d'infrastructure réseau.","#Ensure IT security personnel are prepared to ramp up the following remote access cybersecurity tasks: log review, attack detection, and incident response and recovery. Per the National Institute of Standards and Technology (NIST) Special Publication 800-46 v.2,
Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security, these tasks should be documented in the configuration management policy.":"Veiller à ce que le personnel de sécurité informatique soit prêt à intensifier les tâches de cybersécurité liées à l'accès à distance : examen des journaux, détection des attaques, réponse aux incidents et récupération. Conformément à la publication spéciale 800-46 v.2 du National Institute of Standards and Technology (NIST),
Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security, ces tâches doivent être documentées dans la politique de gestion de la configuration.","#Procedures for incident handling and reporting":"Procédures de traitement et de signalement des incidents","#
Lead Investigator—gathers and analyzes technical evidence, determines the cause of the attack, and directs other analysts and IT components to implement system and service recovery.":"
Enquêteur principal : rassembleet analyse les preuves techniques, détermine la cause de l'attaque et dirige les autres analystes et les composants informatiques pour mettre en œuvre la récupération des systèmes et des services.","#While these red team activities are important tools for evaluating cybersecurity and overall IT risk, they only answer half of the security paradox, “Can I be hacked?” They do not answer the more vital question, “Am I already hacked?”":"Bien que ces activités de l'équipe rouge soient des outils importants pour évaluer la cybersécurité et le risque informatique global, elles ne répondent qu'à la moitié du paradoxe de la sécurité : \"Puis-je être piraté ?\". Elles ne répondent pas à la question plus vitale : \"Suis-je déjà piraté ?\".","#Hybrid cloud backup—A hybrid approach fixes the vulnerabilities that a cloud-only or local-only possess.":"Sauvegarde hybride dans le nuage - Une approche hybride corrige les vulnérabilités qu'une sauvegarde dans le nuage uniquement ou locale uniquement possède.","#Cyber Security Incident Response process":"Processus de réponse aux incidents de cybersécurité","#Your IR plan should include the following sections:":"Votre plan de RI doit comprendre les sections suivantes :","#With the increase in remote work, companies will have to prepare in various ways to avoid cybersecurity risks or interruptions to business. “When supporting a remote workforce, understand that security controls shift. Therefore, firewalls, DNS, and IDS/IPS could be ineffective when employees head home. Most environments that support VPNs should be able to protect the remote user, be sure to account for the bandwidth of users and remote desktop sessions,” said Dan Garcia, Senior Information Security Engineer II at Datto.":"Avec l'augmentation du travail à distance, les entreprises devront se préparer de diverses manières pour éviter les risques de cybersécurité ou les interruptions d'activité. \"Lorsqu'il s'agit de soutenir une main-d'œuvre à distance, il faut comprendre que les contrôles de sécurité se déplacent. Par conséquent, les pare-feu, les DNS et les IDS/IPS peuvent être inefficaces lorsque les employés rentrent chez eux. La plupart des environnements qui prennent en charge les VPN devraient être en mesure de protéger l'utilisateur à distance, en veillant à prendre en compte la bande passante des utilisateurs et des sessions de bureau à distance\", a déclaré Dan Garcia, ingénieur principal en sécurité de l'information II chez Datto.","#However you choose to assemble your IR team, you now know the core roles and responsibilities they should cover, as well as some best practices to develop a solid incident response policy.":"Quelle que soit la manière dont vous choisissez de constituer votre équipe de RI, vous connaissez maintenant les rôles et responsabilités essentiels qu'elle doit assumer, ainsi que les meilleures pratiques pour élaborer une politique solide de réponse aux incidents.","#February 15, 2022":"15 février 2022","#As part of a
proactive security strategy, speaker Nik Alleyne, senior manager of cybersecurity at Forsythe Solutions Group, recommended vulnerability assessments and regular penetration tests.":"Dans le cadre d'une
stratégie de sécurité proactive, l'orateur Nik Alleyne, responsable de la cybersécurité chez Forsythe Solutions Group, a recommandé des évaluations de vulnérabilité et des tests de pénétration réguliers.","#The Difference Between Backup and Business Continuity | Datto":"La différence entre la sauvegarde et la continuité des activités | Datto","#this post (opens in a new tab)":"cet article (s'ouvre dans un nouvel onglet)","#There are six phases, as defined by SANS, of incident response that you should plan for:":"La réponse aux incidents comporte six phases, définies par le SANS, qu'il convient de planifier :","#
Recovery—restoring affected systems and making sure no threat remains.":"
Récupération - restaurer lessystèmes affectés et s'assurer qu'aucune menace ne subsiste.","#Recovery plan (how long will it take you to restore from backups?)":"Plan de restauration (combien de temps vous faudra-t-il pour restaurer vos données à partir des sauvegardes ?)","#Follow up-tasks":"Tâches de suivi","#Alert employees to an expected increase in phishing attempts. See CISA Tip
Avoiding Social Engineering and Phishing Attacks.":"Prévenir les employés de l'augmentation attendue des tentatives d'hameçonnage. Voir le conseil CISA \"
Éviter les attaques d'ingénierie sociale et de phishing\".","#April 17, 2021":"17 avril 2021","#For many response scenarios though, there is no substitute for an experienced human analyst as not everything can be fully automated. Incident response can vary greatly from one incident to another and you’ll often have to make decisions with limited information.":"Pour de nombreux scénarios de réponse, cependant, rien ne peut remplacer un analyste humain expérimenté, car tout ne peut pas être entièrement automatisé. La réponse à un incident peut varier considérablement d'un incident à l'autre et vous devrez souvent prendre des décisions avec des informations limitées.","#Further, security analysts must be able to quickly validate whether their network and endpoints are in fact free of malware, threat actors, APTs capable of lateral movement, and unauthorized or remote access. That’s precisely why assessing your cyber security risk with a security Compromise Assessment is more important than a vulnerability scan, penetration testing, and/or network traffic analysis.":"En outre, les analystes de la sécurité doivent être en mesure de valider rapidement si leur réseau et leurs points d'extrémité sont effectivement exempts de logiciels malveillants, d'acteurs de la menace, d'APT capables de se déplacer latéralement et d'accès non autorisés ou à distance. C'est précisément la raison pour laquelle l'évaluation des risques de cybersécurité au moyen d'une évaluation de la compromission de la sécurité est plus importante qu'une analyse de vulnérabilité, un test de pénétration et/ou une analyse du trafic réseau.","#guide (opens in a new tab)":"guide (s'ouvre dans un nouvel onglet)","#List of incidents that require action":"Liste des incidents nécessitant une action","#System and network information":"Informations sur le système et le réseau","#During the International Cyber Security and Intelligence Conference, infosec executives — including CISOs with extensive experience in cyber defense and the foremost thought leaders in cyber threat intelligence, incident response, threat hunting, and endpoint detection — lectured on the importance of being proactive vs. reactive in stopping cyber attacks.":"Lors de la conférence internationale sur la cybersécurité et le renseignement, des responsables de l'infosec, dont des RSSI ayant une grande expérience de la cyberdéfense et des leaders d'opinion dans le domaine du renseignement sur les cybermenaces, de la réponse aux incidents, de la chasse aux menaces et de la détection des points d'extrémité, ont donné des conférences sur l'importance d'être proactif plutôt que réactif pour mettre fin aux cyberattaques.","#Superior RTO and RPO—Think in terms of business continuity rather than simply backup, and calculate how much downtime your business can endure and still survive (RTO) as well as how much data you can afford to lose (RPO).":"RTO et RPO supérieurs - Pensez en termes de continuité de l'activité plutôt qu'en termes de simple sauvegarde, et calculez le temps d'arrêt que votre entreprise peut supporter et survivre (RTO) ainsi que la quantité de données que vous pouvez vous permettre de perdre (RPO).","#Image-based backup—Make sure that the backup solution takes images of all data and systems rather than simply copying the files":"Sauvegarde basée sur des images - Assurez-vous que la solution de sauvegarde prend des images de toutes les données et de tous les systèmes plutôt que de simplement copier les fichiers.","#Pytorch (opens in a new tab)":"Pytorch (ouvre un nouvel onglet)","#A Practical Guide to Building a Cyber Incident Response Team":"Guide pratique pour la mise en place d'une équipe d'intervention en cas d'incident cybernétique","#
Identification—detecting and deciding if an incident fulfills the conditions to be considered a security incident by the organization, and its severity.":"
Identification - détecteret décider si un incident remplit les conditions pour être considéré comme un incident de sécurité par l'organisation, ainsi que sa gravité.","#An updated call list":"Une liste d'appels mise à jour","#As the world continues to deal with the global health crisis, businesses have turned to remote work to help keep their employees safe and still maintain regular business operations.":"Alors que le monde continue de faire face à la crise sanitaire mondiale, les entreprises se sont tournées vers le travail à distance pour assurer la sécurité de leurs employés tout en maintenant des activités commerciales régulières.","#Implement MFA on all VPN connections to increase security. If MFA is not implemented, require teleworkers to use strong passwords. (See CISA Tips
Choosing and Protecting Passwords and
Supplementing Passwords for more information.)":"Mettre en œuvre l'AMF pour toutes les connexions VPN afin de renforcer la sécurité. Si le MFA n'est pas mis en œuvre, exigez des télétravailleurs qu'ils utilisent des mots de passe forts. (Pour plus d'informations, voir les conseils CISA \"
Choisir et protéger les mots de passe \" et \"
Compléter les mots de passe\" ).","#These include network and data flow diagrams and the hardware inventory. It’s important to know how an adversary could potentially move through your network from a particularly compromised host or system.":"Il s'agit notamment des diagrammes de réseau et de flux de données et de l'inventaire du matériel. Il est important de savoir comment un adversaire pourrait potentiellement se déplacer dans votre réseau à partir d'un hôte ou d'un système particulièrement compromis.","#This section should include a model to complete an incident intake report with a detailed description of the incident and the compromised files.":"Cette section doit inclure un modèle permettant de remplir un rapport d'incident avec une description détaillée de l'incident et des fichiers compromis.","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location.":"Les solutions de protection des données sont essentielles pour les entreprises de toutes tailles, quels que soient leur taille, leur secteur d'activité et leur situation géographique.","#A cyber security compromise assessment is not a penetration test nor a red team exercise. A compromise assessment (sometimes called an “IT risk and vulnerability assessment”) uses specific forensically enabled tooling to identify infected assets within your enterprise via a combination of advanced detection techniques. Those techniques include:":"Une évaluation de la compromission de la cybersécurité n'est ni un test de pénétration ni un exercice d'équipe rouge. Une évaluation de la compromission (parfois appelée \"évaluation des risques et des vulnérabilités informatiques\") utilise des outils spécifiques à caractère judiciaire pour identifier les actifs infectés au sein de votre entreprise grâce à une combinaison de techniques de détection avancées. Ces techniques comprennent","#Who’s who within an incident response plan.":"Qui est qui dans un plan d'intervention en cas d'incident.","#
Legal representation—it is essential to have HR and legal guidance to address potential criminal charges derived from the incident.":"
Représentation juridique -il est essentiel de disposer de conseils juridiques et de ressources humaines pour faire face à d'éventuelles accusations criminelles découlant de l'incident.","#Incident Response Plan (opens in a new tab)":"Plan de réponse aux incidents (s'ouvre dans un nouvel onglet)","#With growing global regulations around data protection in the enterprise, from GDPR in Europe to the new NIST framework in the US, information security managers need the ability to quickly discover and address security breaches, malicious activity, and indicators of compromise (IOCs) already present in their IT environments.":"Avec la multiplication des réglementations mondiales relatives à la protection des données dans l'entreprise, du GDPR en Europe au nouveau cadre NIST aux États-Unis, les responsables de la sécurité de l'information doivent pouvoir découvrir et traiter rapidement les failles de sécurité, les activités malveillantes et les indicateurs de compromission (IOC) déjà présents dans leurs environnements informatiques.","#February 18, 2022":"18 février 2022","#Let’s step away from thinking about infrastructures and networks in the usual context. Try not to think about your organization’s systems as just some combination of applications, servers, and digital connections that make everything work. Instead, think about your collective “systems” as an organism, a living and constantly changing entity.":"Arrêtons de penser aux infrastructures et aux réseaux dans le contexte habituel. Essayez de ne pas considérer les systèmes de votre organisation comme une simple combinaison d'applications, de serveurs et de connexions numériques qui permettent à tout de fonctionner. Considérez plutôt vos \"systèmes\" collectifs comme un organisme, une entité vivante et en constante évolution.","#Analysis of network connections":"Analyse des connexions de réseau","#Identification of unknown and potentially exploited vulnerabilities":"Identification des vulnérabilités inconnues et potentiellement exploitées","#A compromise assessment is focused on looking at the current state of the health of your ecosystem and is a critical point in defining the treatment of found threats.":"L'évaluation des compromis est axée sur l'examen de l'état de santé actuel de votre écosystème et constitue un point essentiel dans la définition du traitement des menaces identifiées.","#Ensure IT security personnel test VPN limitations to prepare for mass usage and, if possible, implement modifications—such as rate limiting—to prioritize users that will require higher bandwidths.":"Veiller à ce que le personnel chargé de la sécurité informatique teste les limites des VPN pour se préparer à une utilisation massive et, si possible, mettre en œuvre des modifications, telles que la limitation du débit, afin de donner la priorité aux utilisateurs qui auront besoin d'une bande passante plus élevée.","#What is the role of Automation in Cybersecurity Incident Response?":"Quel est le rôle de l'automatisation dans la réponse aux incidents de cybersécurité ?","#With the lack of experienced professionals to fill these roles, automation is topping the list of initiatives in security operations, especially the new
DevSecOps discipline coming to the cloud scene. Automation plays a crucial role in enabling these teams to continue providing secure quality work, without compromising on quality. The latest trends in automated incident response are implemented using playbooks which are code-less workflows that execute many of the repetitive tasks automatically once kicked off.":"Avec le manque de professionnels expérimentés pour remplir ces rôles, l'automatisation est en tête de liste des initiatives dans les opérations de sécurité, en particulier la nouvelle discipline
DevSecOps qui arrive sur la scène du cloud. L'automatisation joue un rôle crucial en permettant à ces équipes de continuer à fournir un travail de qualité sécurisé, sans compromis sur la qualité. Les dernières tendances en matière de réponse automatisée aux incidents sont mises en œuvre à l'aide de playbooks, qui sont des flux de travail sans code qui exécutent de nombreuses tâches répétitives automatiquement une fois qu'ils sont lancés.","#Depending on the size and needs of your organization, a mix of in-house staff with third-party cybersecurity experts can be an option. Other companies outsource their managed security services to an MDR provider, giving them 24×7 peace of mind and allowing their IT team to focus their time elsewhere.":"En fonction de la taille et des besoins de votre organisation, une combinaison de personnel interne et d'experts en cybersécurité tiers peut être une option. D'autres entreprises externalisent leurs services de sécurité gérés auprès d'un prestataire de services de gestion de la sécurité, ce qui leur assure une tranquillité d'esprit 24 heures sur 24 et 7 jours sur 7 et permet à leur équipe informatique de se consacrer à d'autres tâches.","#Analysis of accounts active in your environment":"Analyse des comptes actifs dans votre environnement","#Analysis of digital artifacts on those systems":"Analyse des artefacts numériques sur ces systèmes","#February 17, 2022":"17 février 2022","#One that comes together from key players within the IT and security function of a small to medium sized organization":"Il s'agit d'un groupe d'acteurs clés de la fonction informatique et de la sécurité d'une petite ou moyenne organisation.","#What Is a Cyber Incident Response Plan?":"Qu'est-ce qu'un plan de réponse aux incidents cybernétiques ?","#
Preparation—preparing the security staff to handle potential incidents. This includes training, equipping, and practicing.":"
Préparation - préparer lepersonnel de sécurité à gérer les incidents potentiels. Cela comprend la formation, l'équipement et l'entraînement.","#
Communications—manages communications across the organization and with third parties. Should be trained in or supported by public relations.":"Les
communications gèrent lescommunications au sein de l'organisation et avec les tiers. Il doit être formé aux relations publiques ou bénéficier de leur soutien.","#Define security policies and procedures, and implement educational/training requirements so your entire team knows what to do in the event you discover a hidden breach, or worse, fall victim to a data breach.":"Définissez des politiques et des procédures de sécurité et mettez en place des exigences en matière de formation afin que toute votre équipe sache ce qu'il faut faire si vous découvrez une faille cachée ou, pire, si vous êtes victime d'une faille dans les données.","#Deep learning gets its name because it uses deeper networks compared to other AI methods like ML. The number of layers within an ANN defines the depth of the network. For example, one of the most common types of ANNs is Convolutional Neural Network (CNN), which is used for many computer vision tasks.":"L'apprentissage profond tire son nom du fait qu'il utilise des réseaux plus profonds que d'autres méthodes d'IA telles que la ML. Le nombre de couches d'un ANN définit la profondeur du réseau. Par exemple, l'un des types d'ANN les plus courants est le réseau neuronal convolutif (CNN), qui est utilisé pour de nombreuses tâches de vision par ordinateur.","#4. Network Traffic Analysis":"4. Analyse du trafic sur le réseau","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location. Thinking about data backup is a good first step. Business continuity is equally important to consider as it ensures your organization is able to get back up and running in a timely matter if disaster strikes. For example, if your server dies, you wouldn’t be able to quickly get back to work if you only had file-level backup. Your server would need to be replaced, software and data re-installed, and the whole system would need to be configured with your settings and preferences. This process could take days. Can your business afford to lose that time?":"Les solutions de protection des données sont essentielles pour les entreprises de toutes tailles, quels que soient leur taille, leur secteur d'activité et leur situation géographique. Penser à la sauvegarde des données est une bonne première étape. La continuité des activités est tout aussi importante, car elle permet à votre entreprise de se remettre en route rapidement en cas de sinistre. Par exemple, si votre serveur tombe en panne, vous ne pourriez pas vous remettre rapidement au travail si vous ne disposiez que d'une sauvegarde au niveau des fichiers. Il faudrait remplacer votre serveur, réinstaller les logiciels et les données, et configurer l'ensemble du système en fonction de vos paramètres et de vos préférences. Ce processus pourrait prendre des jours. Votre entreprise peut-elle se permettre de perdre ce temps ?","#To learn more about the difference between backup and business continuity,
check out our eBook. You’ll learn the biggest threats to your data, what to look for a in a business continuity solution, and more.
Download it today!":"Pour en savoir plus sur la différence entre la sauvegarde et la continuité des activités,
consultez notre eBook. Vous y découvrirez les plus grandes menaces qui pèsent sur vos données, ce qu'il faut rechercher dans une solution de continuité d'activité, et bien plus encore.
Téléchargez-le dès aujourd'hui!","#Deep Learning (DL), an AI methodology, is propelling the high-tech industry to the future with a seemingly endless list of applications.":"Le Deep Learning (DL), une méthodologie d'IA, propulse l'industrie high-tech vers l'avenir avec une liste apparemment infinie d'applications.","#Response team members consist of employees and/or third-party members. It is crucial that all members of the incident response team are mentioned in detail in the IR plan, including their roles and responsibilities in case of an incident, and the training undertaken for that matter. It is especially important to separate the roles of incident handlers from the responsibilities of the resource managers.":"Les membres de l'équipe d'intervention sont des employés et/ou des tiers. Il est essentiel que tous les membres de l'équipe d'intervention soient mentionnés en détail dans le plan d'intervention, y compris leurs rôles et responsabilités en cas d'incident, ainsi que la formation suivie à cet effet. Il est particulièrement important de séparer les rôles des gestionnaires d'incidents des responsabilités des gestionnaires de ressources.","#March 24, 2020":"24 mars 2020","#How Businesses Can Securely Work From Home":"Comment les entreprises peuvent travailler à domicile en toute sécurité","#These are the core functions of an IR team with their basic responsibilities. However, nothing is written in stone, so the actual responsibilities vary greatly from one organization to the other.":"Il s'agit là des fonctions essentielles d'une équipe RI et de leurs responsabilités de base. Toutefois, rien n'est gravé dans le marbre et les responsabilités réelles varient considérablement d'une organisation à l'autre.","#Where should the team be located?":"Où l'équipe doit-elle se situer ?","#Time is your most valuable asset, so implementing tools/technology to increase your speed of detection and time to respond are key and can help your security team prevent a data breach.":"Le temps étant votre bien le plus précieux, la mise en œuvre d'outils ou de technologies permettant d'accroître la vitesse de détection et le temps de réaction est essentielle et peut aider votre équipe de sécurité à prévenir une violation de données.","#target data breach":"violation des données de target","#In this article, we’ll outline some interesting applications of deep learning in cybersecurity and how you can use deep learning to improve security measures within your organization.":"Dans cet article, nous allons présenter quelques applications intéressantes de l'apprentissage profond dans le domaine de la cybersécurité et expliquer comment vous pouvez utiliser l'apprentissage profond pour améliorer les mesures de sécurité au sein de votre organisation.","#Deep learning, convolutional neural networks and Recurrent Neural Networks (RNNs) can be applied to create smarter ID/IP systems by analyzing the traffic with better accuracy, reducing the number of false alerts and helping security teams differentiate bad and good network activities.":"L'apprentissage profond, les réseaux neuronaux convolutifs et les réseaux neuronaux récurrents (RNN) peuvent être appliqués pour créer des systèmes d'identification/IP plus intelligents en analysant le trafic avec une meilleure précision, en réduisant le nombre de fausses alertes et en aidant les équipes de sécurité à différencier les mauvaises et les bonnes activités du réseau.","#5. User Behavior Analytics":"5. Analyse du comportement des utilisateurs","#TensorFlow (opens in a new tab)":"TensorFlow (s'ouvre dans un nouvel onglet)","#Compromise assessments expose threats, risks, vulnerabilities, and more, and must be done in a manner that works at the scale of your enterprise. Depending on the size and nature of your business, you may consider performing quarterly, monthly, or even weekly compromise assessments. To close the loop on open threats, the best cyber security compromise assessments include on-demand remediation of threats found in real-time—or as close to real-time as possible.":"Les évaluations de compromission exposent les menaces, les risques, les vulnérabilités et bien d'autres choses encore, et doivent être effectuées d'une manière adaptée à l'échelle de votre entreprise. En fonction de la taille et de la nature de votre entreprise, vous pouvez envisager d'effectuer des évaluations de compromission trimestrielles, mensuelles, voire hebdomadaires. Pour boucler la boucle des menaces ouvertes, les meilleures évaluations de compromission de la cybersécurité comprennent des mesures correctives à la demande pour les menaces détectées en temps réel - ou le plus près possible du temps réel.","#What is a Cyber Security Compromise Assessment? | Datto":"Qu'est-ce qu'une évaluation de la compromission de la cybersécurité ? | Datto","#Roles and responsibilities":"Rôles et responsabilités","#Overview of the security posture and the network infrastructure":"Vue d'ensemble du dispositif de sécurité et de l'infrastructure du réseau","#Protocol for breach notifications":"Protocole de notification des violations","#Lessons learned":"Enseignements tirés","#What is a Cyber Security Compromise Assessment?":"Qu'est-ce qu'une évaluation de la compromission de la cybersécurité ?","#
Lessons learned—analyzing the incident logs, updating the response plan, and completing the incident documentation.":"
Enseignements tirés - analyse desjournaux d'incidents, mise à jour du plan d'intervention et achèvement de la documentation relative à l'incident.","#Malware, hidden breaches, and cyber attacks are essentially infections resident within the “tissue” of your enterprise. The latest breed of cyber threats, or infections, can out-maneuver your defenses (endpoint security tools, next-gen antivirus software, and more) and spread looking for a longer-term location. Once threats find a home, they burrow deep into the core organs of your infrastructure.":"Les logiciels malveillants, les brèches cachées et les cyberattaques sont essentiellement des infections résidant dans le \"tissu\" de votre entreprise. La dernière génération de cybermenaces, ou infections, peut déjouer vos défenses (outils de sécurité des points finaux, logiciels antivirus de nouvelle génération, et autres) et se propager à la recherche d'un emplacement à long terme. Une fois que les menaces ont trouvé un foyer, elles s'enfoncent profondément dans les organes centraux de votre infrastructure.","#After infecting your infrastructure, cyber threats will eventually cause the death of that system or larger entity, depending on how quickly you (your security team) can detect and respond. Unfortunately, as cyber threats become more advanced—learning not only to bypass prevention tools, but also navigate within infrastructures more easily—they also become harder to expose, isolate, and eliminate. Additionally, the sheer volume of threats your organization faces should cause some level of discomfort.":"Après avoir infecté votre infrastructure, les cybermenaces finiront par causer la mort de ce système ou d'une entité plus vaste, en fonction de la rapidité avec laquelle vous (votre équipe de sécurité) pouvez les détecter et y répondre. Malheureusement, à mesure que les cybermenaces se perfectionnent - elles apprennent non seulement à contourner les outils de prévention, mais aussi à naviguer plus facilement au sein des infrastructures -, elles deviennent également plus difficiles à mettre au jour, à isoler et à éliminer. En outre, le volume des menaces auxquelles votre organisation est confrontée devrait vous mettre mal à l'aise.","#A documented IR plan helps organizations respond quickly by streamlining decisions, outlining processes, and defining appropriate use of the technologies available.":"Un plan de RI documenté aide les organisations à réagir rapidement en rationalisant les décisions, en décrivant les processus et en définissant l'utilisation appropriée des technologies disponibles.","#How To Build An Effective Cyber Incident Response Team":"Comment constituer une équipe efficace de réponse aux incidents cybernétiques ?","#A Practical Guide to Building a Cyber Incident Response Team | Datto":"Guide pratique pour la mise en place d'une équipe d'intervention en cas d'incident cybernétique | Datto","#5 Amazing Applications of Deep Learning in Cybersecurity | Datto":"5 applications étonnantes de l'apprentissage profond en cybersécurité | Datto","#According to the FBI, over 4,000 ransomware attacks occur daily—and ransomware only accounts for one type of cyber attack.":"Selon le FBI, plus de 4 000 attaques par ransomware ont lieu chaque jour, et les ransomwares ne représentent qu'un seul type de cyberattaque.","#Correlation of possible indicators of compromise with threat intelligence sources":"Corrélation entre les indicateurs de compromission possibles et les sources de renseignements sur les menaces","#While there are a number of threat and risk management solutions that help your team deal with low-level security events by automating responses, high-level threats (sophisticated and stealthy attacks) including advanced persistent threats (APTs) require a cyber incident response team — equipped and ready to act,
fast.":"S'il existe un certain nombre de solutions de gestion des menaces et des risques qui aident votre équipe à gérer les événements de sécurité de faible niveau en automatisant les réponses, les menaces de haut niveau (attaques sophistiquées et furtives), y compris les menaces persistantes avancées (APT), nécessitent une équipe de réponse aux cyberincidents - équipée et prête à agir
rapidement.","#The term “cyber incident response” refers to an organized approach to handling (responding to) cybersecurity incidents. Incident response (IR) should be executed in a way that mitigates damage, reduces recovery time, and minimizes costs. The set of instructions an organization uses to guide their incident response team when a security event (i.e. a security breach) occurs is the
Incident Response Plan.":"L'expression \"réponse aux incidents cybernétiques\" désigne une approche organisée de la gestion (réponse) des incidents de cybersécurité. La réponse à un incident (RI) doit être exécutée de manière à atténuer les dommages, à réduire le temps de rétablissement et à minimiser les coûts. Le
plan de réponse à l'incident est l'ensemble des instructions qu'une organisation utilise pour guider son équipe de réponse à l'incident lorsqu'un événement de sécurité (c'est-à-dire une atteinte à la sécurité) se produit.","#Procedures for detection, investigation, and containment":"Procédures de détection, d'enquête et de confinement","#
Contact CISA to report incidents, phishing, malware, and other cybersecurity concerns.":"
Contactez la CISA pour signaler des incidents, des cas d'hameçonnage, des logiciels malveillants et d'autres problèmes de cybersécurité.","#DevSecOps (opens in a new tab)":"DevSecOps (ouvre un nouvel onglet)","#Any proactive cyber security strategy needs to include a security/risk assessment of your current ecosystem and the state of your network environment. Sophisticated threat actors, advanced persistent threats, and other new types of malware (e.g. file-less malware and polymorphic malware) are often resident inside an IT environment for months, sometimes years, before being detected and remediated.":"Toute stratégie proactive de cybersécurité doit comprendre une évaluation de la sécurité et des risques de votre écosystème actuel et de l'état de votre environnement réseau. Les acteurs de menaces sophistiquées, les menaces persistantes avancées et d'autres nouveaux types de logiciels malveillants (par exemple, les logiciels malveillants sans fichier et les logiciels malveillants polymorphes) résident souvent dans un environnement informatique pendant des mois, voire des années, avant d'être détectés et corrigés.","#Detecting and responding to advanced cyber threats requires more than a firewall and traditional endpoint security tools. Organizations with the best IT health, perform ongoing assessments aimed at exposing any and all threats (malware, configuration errors, vulnerabilities, and more) that have made it past your defenses and are currently living in your environment.":"Pour détecter les cybermenaces avancées et y répondre, il faut plus qu'un pare-feu et des outils de sécurité traditionnels pour les points finaux. Les organisations les plus performantes en matière de santé informatique procèdent à des évaluations permanentes visant à mettre au jour toutes les menaces (logiciels malveillants, erreurs de configuration, vulnérabilités et autres) qui ont échappé à leurs défenses et qui vivent actuellement dans leur environnement.","#An external team that parachutes in when called upon":"Une équipe externe parachutée en cas de besoin","#The Cybersecurity and Infrastructure Security Agency (CISA)
released an alert on 3/13 to encourage organizations to adopt a heightened state of cybersecurity. According to the CISA, remote work options require an VPN solution to connect employees to an organization’s network. The CISA encourages organizations to review the following recommendations when considering alternate workplace options:":"L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA)
a publié une alerte le 13 mars pour encourager les organisations à adopter un niveau de cybersécurité plus élevé. Selon la CISA, les options de travail à distance nécessitent une solution VPN pour connecter les employés au réseau d'une organisation. La CISA encourage les organisations à examiner les recommandations suivantes lorsqu'elles envisagent des options de travail alternatif :","#A team may consist of internally sourced members, partially or fully outsourced members on an as-needed basis. Third parties may, for example, provide experts that do more in depth forensics or help handle public/customer communications.":"Une équipe peut être composée de membres provenant de l'intérieur, de membres partiellement ou totalement externalisés en fonction des besoins. Des tiers peuvent, par exemple, fournir des experts qui effectuent des analyses médico-légales plus approfondies ou qui aident à gérer les communications avec le public et les clients.","#An effective CIRST can help respond quickly to security incidents, mitigating the damage caused to the organization.":"Un CIRST efficace peut aider à répondre rapidement aux incidents de sécurité, en atténuant les dommages causés à l'organisation.","#Notable solutions include Next-Generation Firewall (NGFW), Web Application Firewall (WAF), and User Entity and Behavior Analytics (UEBA).":"Les solutions les plus connues sont le pare-feu de nouvelle génération (NGFW), le pare-feu d'application Web (WAF) et l'analyse des entités et du comportement des utilisateurs (UEBA).","#April 04, 2018":"04 avril 2018","#
RTO: The
Recovery Time Objective is the duration of time within which a business must be restored after a disruption to avoid unacceptable consequences.":"
RTO: L'
objectif de temps de rétablissement est le délai dans lequel une entreprise doit être rétablie après une perturbation pour éviter des conséquences inacceptables.","#Deep forensic analysis of actions taken by infected assets":"Analyse criminelle approfondie des actions effectuées par les actifs infectés","#
Containment—containing the incident by isolating compromised systems to prevent future damage.":"
Confinement - contenir l'incident en isolant les systèmes compromis afin d'éviter de nouveaux dommages.","#Plan overview":"Vue d'ensemble du plan","#Should include policies about when and how to report to the authorities, third parties, vendors, and users. Most incident reporting is governed by regulation standards.":"Il devrait inclure des politiques indiquant quand et comment signaler les incidents aux autorités, aux tiers, aux fournisseurs et aux utilisateurs. La plupart des rapports d'incidents sont régis par des normes réglementaires.","#
Team leader—coordinates all incident response team activities.":"
Chef d'équipe - coordonnetoutes les activités de l'équipe d'intervention en cas d'incident.","#A compromise assessment is focused on looking at the current state of the health of your ecosystem and is a critical point in defining the treatment of found threats. Without a detailed and accurate diagnosis of the current state of your organization’s IT environment, infections and the resulting treatments, will likely be wrong and ineffective.":"Une évaluation de la compromission est axée sur l'examen de l'état actuel de la santé de votre écosystème et constitue un point critique dans la définition du traitement des menaces trouvées. Sans un diagnostic détaillé et précis de l'état actuel de l'environnement informatique de votre organisation, les infections et les traitements qui en découlent seront probablement erronés et inefficaces.","#This team could be:":"Cette équipe pourrait l'être :","#A standing team within a security operations center (SOC)":"Une équipe permanente au sein d'un centre d'opérations de sécurité (SOC)","#Regardless of where the team comes from, your incident response plan must define your incident response team and their roles/responsibilities. A well-detailed incident response plan that includes defined roles within your team can save more than a few headaches (not to mention millions of dollars, data, and a PR disaster) should when security incidents occur. This post covers the basics of cybersecurity incident response and how to build an incident response team.":"Quelle que soit l'origine de l'équipe, votre plan de réponse aux incidents doit définir votre équipe de réponse aux incidents et ses rôles/responsabilités. Un plan de réponse aux incidents bien détaillé qui comprend des rôles définis au sein de votre équipe peut vous éviter bien des maux de tête (sans parler des millions de dollars, des données et d'un désastre en termes de relations publiques) lorsque des incidents de sécurité se produisent. Cet article présente les principes de base de la réponse aux incidents de cybersécurité et explique comment constituer une équipe de réponse aux incidents.","#
Eradication—detecting the cause of the incident and eliminating the threats from affected systems.":"
Éradication - détection dela cause de l'incident et élimination des menaces des systèmes affectés.","#The details of the plan should go in depth on the following areas:":"Les détails du plan doivent être approfondis dans les domaines suivants :","#Two questions that should be asked following an incident are how to prevent similar incidents from occurring again and what about the incident response plan could be improved. Ask what worked and what didn’t, how the staff responded, and what parts of the plan need an update.":"Les deux questions qu'il convient de se poser à la suite d'un incident sont les suivantes : comment éviter que des incidents similaires ne se reproduisent et quels sont les éléments du plan d'intervention qui pourraient être améliorés. Demandez ce qui a fonctionné et ce qui n'a pas fonctionné, comment le personnel a réagi et quelles parties du plan doivent être mises à jour.","#Reporting to third parties and authorities":"Rapports aux tiers et aux autorités","#
Analysts/Researchers—support the investigator providing the threat intelligence and context for an incident. Cyber forensic analysts may be necessary to perform deep autopsies on compromised systems.":"Les
analystes/chercheurs soutiennent l'enquêteur en lui fournissant des renseignements sur les menaces et le contexte d'un incident. Les analystes en cyber-législation peuvent être nécessaires pour effectuer des autopsies approfondies des systèmes compromis.","#CSIRT members are often distributed geographically to ensure the most time-zone coverage. This ensures that someone can be on guard and available at any time of the day. Redundancy is a must, with designated delegates when team members are unavailable. Small organizations usually benefit from outsourcing incident response functions to cover after hours or holiday periods but these usually require retainers to guarantee response time.":"Les membres du CSIRT sont souvent répartis géographiquement afin de couvrir le plus grand nombre de fuseaux horaires possible. Ainsi, quelqu'un peut être de garde et disponible à tout moment de la journée. La redondance est indispensable, avec des délégués désignés lorsque les membres de l'équipe ne sont pas disponibles. Les petites organisations bénéficient généralement de l'externalisation des fonctions de réponse aux incidents pour couvrir les périodes après les heures de travail ou pendant les vacances, mais il faut généralement payer des honoraires pour garantir le temps de réponse.","#An effective CIRST can help respond quickly to security incidents, mitigating the damage caused to the organization. Thus, defining and building your CIRST is an important step that cannot be taken lightly.":"Un CIRST efficace peut aider à répondre rapidement aux incidents de sécurité, en atténuant les dommages causés à l'organisation. La définition et la mise en place de votre CIRST est donc une étape importante qui ne doit pas être prise à la légère.","#Cyber Security Compromise Assessments vs Vulnerability Assessments":"Évaluation de la compromission de la cybersécurité par rapport à l'évaluation de la vulnérabilité","#CDC Best Practices":"Bonnes pratiques du CDC","#
Coordinate With Your Internal IT or MSP: When working remotely, it’s crucial to continue your typical cybersecurity best practices and reach out with any questions or concerns. According to Steve Stokes, Business Development Director at UK-based Aura Technology, users should coordinate with their internal IT department or MSP prior to working remotely. “If you have a company-provided laptop, this should be straight forward, but if you have to work from home and use your own computer, your IT department or MSP will advise you whether this is possible and if so, how to do it securely.”":"
Coordination avec votre service informatique interne ou votre fournisseur de services de gestion: lorsque vous travaillez à distance, il est essentiel de continuer à appliquer les meilleures pratiques en matière de cybersécurité et de poser des questions ou de faire part de vos inquiétudes. Selon Steve Stokes, directeur du développement commercial chez Aura Technology, basé au Royaume-Uni, les utilisateurs doivent se mettre d'accord avec leur service informatique interne ou leur MSP avant de travailler à distance. \"Si vous disposez d'un ordinateur portable fourni par l'entreprise, cela ne devrait pas poser de problème, mais si vous devez travailler à domicile et utiliser votre propre ordinateur, votre service informatique ou votre fournisseur de services de gestion vous indiquera si cela est possible et, le cas échéant, comment le faire en toute sécurité.","#How Businesses Can Securely Work From Home | Datto":"Comment les entreprises peuvent travailler à domicile en toute sécurité | Datto","#Tips from Datto MSPs":"Conseils des MSP de Datto","#Brian Weiss of ITECH Solutions":"Brian Weiss de ITECH Solutions","#In addition, we spoke with some Datto partners to get their best practices and advice for how businesses can remain secure through and potential remote work scenarios.":"En outre, nous nous sommes entretenus avec certains partenaires de Datto pour connaître leurs meilleures pratiques et leurs conseils sur la manière dont les entreprises peuvent rester sécurisées dans le cadre de scénarios de travail à distance potentiels.","#recommends MSPs advise businesses to rely solely on company hardware and connecting through a VPN. “The only time we allow a personal device to be used is in the case of an end-user accessing their company computer via a secure remote desktop application like LogMeIn with MFA enabled. Security patches and software updates should always be maintained on company-owned computers. In the event of BYOD computers or devices, ITECH requires these to be under contract with monitoring, endpoint security, and management of security patches,” said Weiss.":"recommande aux MSP de conseiller aux entreprises de s'appuyer uniquement sur le matériel de l'entreprise et de se connecter par l'intermédiaire d'un VPN. \"La seule fois où nous autorisons l'utilisation d'un appareil personnel, c'est dans le cas où un utilisateur final accède à l'ordinateur de son entreprise via une application de bureau à distance sécurisée telle que LogMeIn avec MFA activée. Les correctifs de sécurité et les mises à jour logicielles doivent toujours être conservés sur les ordinateurs appartenant à l'entreprise. Dans le cas d'ordinateurs ou d'appareils BYOD, ITECH exige qu'ils soient sous contrat avec surveillance, sécurité des points finaux et gestion des correctifs de sécurité\", a déclaré Weiss.","#Use a Secure WiFi Network":"Utiliser un réseau WiFi sécurisé","#This isn’t a blog post to teach you what the cloud is. As a managed service provider (MSP), you know and understand the cloud better than most. You’re also well versed as to why the shift to the cloud is happening in the first place.":"Il ne s'agit pas d'un billet de blog pour vous apprendre ce qu'est l'informatique dématérialisée. En tant que fournisseur de services gérés (MSP), vous connaissez et comprenez l'informatique dématérialisée mieux que quiconque. Vous savez également pourquoi le passage au nuage se produit en premier lieu.","#When you educate your clients about the cloud, different strategies may be required for different types of clients. In most cases though, the value is best conveyed by focusing on the high-level explanation about the cloud, and then identifying why the information is important and what impact it could have on their business.":"Lorsque vous informez vos clients sur l'informatique dématérialisée, différentes stratégies peuvent s'avérer nécessaires pour différents types de clients. Dans la plupart des cas, cependant, la valeur est mieux transmise en se concentrant sur l'explication de haut niveau du nuage, puis en identifiant pourquoi l'information est importante et quel impact elle pourrait avoir sur leur entreprise.","#Datto’s Autotask Professional Services Automation (PSA), a cloud-based PSA platform, now has built-in documentation management.":"Autotask Professional Services Automation (PSA) de Datto, une plateforme de services professionnels basée sur le cloud, dispose désormais d'une gestion intégrée de la documentation.","#In addition to these storage options, AWS Storage
Gateway is an offering for sending on-premises backups to AWS. Given the number of possibilities for storing backup data, two considerations should come into play when evaluating cloud options: Performance and cost. While one can argue the attractive price of AWS offerings like S3 Glacier, you aren’t going to recover data in seconds or minutes if it isn’t stored on storage that can provide the same or better performance as the primary storage the system is being recovered from.":"Outre ces options de stockage, AWS Storage
Gateway permet d'envoyer des sauvegardes sur site vers AWS. Compte tenu du nombre de possibilités de stockage des données de sauvegarde, deux considérations doivent entrer en ligne de compte lors de l'évaluation des options en nuage : la performance et le coût : Les performances et le coût. Même si l'on peut discuter du prix attractif des offres AWS telles que S3 Glacier, vous ne récupérerez pas les données en quelques secondes ou minutes si elles ne sont pas stockées sur un support capable d'offrir des performances identiques ou supérieures à celles du stockage primaire à partir duquel le système est récupéré.","#Additionally, the Datto Cloud combined with SIRIS delivers true 3-2-1 backup best practices by providing multiple backup copies (3+) on two different media with one or more copies offsite. While this backup rule seems simple in principle, without a cost-effective cloud to implement the rule, MSPs may be challenged to provide a backup solution to their clients.":"De plus, le Datto Cloud combiné à SIRIS offre de véritables pratiques d'excellence en matière de sauvegarde 3-2-1 en fournissant plusieurs copies de sauvegarde (3+) sur deux supports différents avec une ou plusieurs copies hors site. Bien que cette règle de sauvegarde semble simple en principe, sans un cloud rentable pour la mettre en œuvre, les MSP peuvent être confrontés à la difficulté de fournir une solution de sauvegarde à leurs clients.","#Only paying for what you need":"Ne payer que ce dont on a besoin","#It also gives you a better platform to be able to explain limitations to your customers. This means that should a problem arise, the customer’s expectations are better managed. If a customer does not realize that they need an additional layer of protection until a disaster scenario and you haven’t clearly articulated that this was a limitation of the service plan they were on, then your relationship may be strained while navigating through the challenge.":"Il vous offre également une meilleure plate-forme pour expliquer les limites à vos clients. Cela signifie qu'en cas de problème, les attentes du client sont mieux gérées. Si un client ne se rend pas compte qu'il a besoin d'une couche de protection supplémentaire en cas de catastrophe et que vous n'avez pas clairement expliqué qu'il s'agissait d'une limitation du plan de service auquel il avait souscrit, votre relation risque d'être mise à rude épreuve pendant la traversée du défi.","#: If possible, you should work on your secure, private home network instead of relying on public WiFi. If you send your data through an unsecured WiFi connection, you lose the power of privacy making it possible for cybercriminals to intercept your data. You may be putting personal information at risk if you are accessing your email account or sending sensitive data over a public WiFi network. It’s essential to ensure your network is secure through the use of a VPN and a strong password that isn’t easily cracked. According to Andy Katz, Network Solution Engineer at Datto, the main issue in public WiFi is the potential for eavesdropping. “If you connect to a public WiFi environment that doesn’t require any authentication using WPA you’re network communication has many elements in the transmission that go over clear text and there is also a greater potential for rogue APs that can attempt to get in the middle of transactions that you would typically trust such as a VPN or banking website.":": Dans la mesure du possible, vous devriez travailler sur votre réseau domestique privé et sécurisé plutôt que sur un réseau WiFi public. Si vous envoyez vos données via une connexion WiFi non sécurisée, vous perdez le pouvoir de la confidentialité, ce qui permet aux cybercriminels d'intercepter vos données. Vous pouvez mettre en danger vos informations personnelles si vous accédez à votre compte de messagerie ou si vous envoyez des données sensibles par l'intermédiaire d'un réseau WiFi public. Il est essentiel de veiller à ce que votre réseau soit sécurisé en utilisant un VPN et un mot de passe fort qui n'est pas facile à déchiffrer. Selon Andy Katz, ingénieur en solutions réseau chez Datto, le principal problème du WiFi public est le risque d'écoute. \"Si vous vous connectez à un environnement WiFi public qui n'exige aucune authentification à l'aide de WPA, la communication de votre réseau comporte de nombreux éléments dans la transmission qui passent en texte clair et il y a également un plus grand potentiel pour les AP voyous qui peuvent essayer de s'immiscer au milieu des transactions auxquelles vous feriez normalement confiance, comme un VPN ou un site web bancaire.","#MSPs must educate their clients on the cloud and fit this into the standard onboarding process for new clients. This allows for a better understanding of the value of services that you provide and will solidify trust in your recommendations of services. It can also help make an add-on or upselling of services at a future date simpler when you have already covered the core cloud concepts but a new risk has been identified.":"Les MSP doivent informer leurs clients sur l'informatique dématérialisée et l'intégrer dans le processus standard d'intégration des nouveaux clients. Cela permet de mieux comprendre la valeur des services que vous fournissez et de renforcer la confiance dans vos recommandations de services. Cela peut également faciliter l'ajout ou la vente de services à une date ultérieure lorsque vous avez déjà couvert les concepts de base de l'informatique dématérialisée, mais qu'un nouveau risque a été identifié.","#April 16, 2021":"16 avril 2021","#A coworker sent me a link a few weeks back to a great comedy skit about “the cloud”. It is hilarious, but as I watched it, I thought two things:":"Il y a quelques semaines, un collègue m'a envoyé un lien vers un excellent sketch comique sur le \"nuage\". C'est hilarant, mais en le regardant, j'ai pensé à deux choses :","#Outline your clients’ cloud environments for them so they have an understanding of how many they have, where they’re replicated to, etc. They may not need to know the specific data center or provider’s name, but setting this kind of precedent for them encourages them to ask the question for themselves. Knowledge is power!":"Décrivez les environnements en nuage de vos clients pour qu'ils sachent combien ils en ont, où ils sont répliqués, etc. Ils n'auront peut-être pas besoin de connaître le centre de données spécifique ou le nom du fournisseur, mais le fait de créer ce genre de précédent les encourage à se poser la question eux-mêmes. La connaissance, c'est le pouvoir !","#Once your clients understand the cloud, your opportunities to provide services like cloud-to-cloud backup open up. Many SMBs think that having data in the cloud with platforms like Microsoft 365 or Google Workspace means the data is protected and safe from loss, which is not the case.":"Une fois que vos clients ont compris ce qu'est le cloud, vous avez la possibilité de proposer des services tels que la sauvegarde de cloud à cloud. De nombreuses PME pensent que le fait d'avoir des données dans le nuage avec des plateformes comme Microsoft 365 ou Google Workspace signifie que les données sont protégées et à l'abri des pertes, ce qui n'est pas le cas.","#By having data offsite in a secure cloud environment, organizations can be assured that they not only have their primary and secondary backups available for recovery, but they have an alternate location to recover from.":"En conservant les données hors site dans un environnement cloud sécurisé, les entreprises peuvent être assurées qu'elles disposent non seulement de leurs sauvegardes primaires et secondaires pour la récupération, mais aussi d'un emplacement alternatif pour la récupération.","#What is Remote Access Software?":"Qu'est-ce qu'un logiciel d'accès à distance ?","#Schedule a demo of Datto RMM":"Planifier une démonstration de Datto RMM","#When you are speaking to an existing customer who has outdated infrastructure, the points above are likely what you touch on. How can you clear up physical space for them? Remove old hardware from their offices? Ensure data is accessible everywhere, and that the technology and security are updated as often as possible? These are all possible reasons why your existing clients are interested in migrating to the cloud from an on-premise solution.":"Lorsque vous vous adressez à un client existant dont l'infrastructure est obsolète, il est probable que vous abordiez les points ci-dessus. Comment pouvez-vous lui faire gagner de l'espace physique ? Enlever le vieux matériel de ses bureaux ? Faire en sorte que les données soient accessibles partout et que la technologie et la sécurité soient mises à jour aussi souvent que possible ? Ce sont là autant de raisons possibles pour lesquelles vos clients existants souhaitent migrer d'une solution sur site vers une solution en nuage.","#It's likely your clients don't have a full grasp on what the cloud is and what it means for their data. Here's why you should help them understand.":"Il est probable que vos clients ne comprennent pas très bien ce qu'est le cloud et ce qu'il implique pour leurs données. Voici pourquoi vous devriez les aider à comprendre.","#IT Documentation Software Helps Resolve Client Issues Faster":"Le logiciel de documentation informatique permet de résoudre plus rapidement les problèmes des clients","#This is a blog about the benefits of helping your small and medium business (SMB) clients understand the cloud.":"Ce blog est consacré aux avantages qu'il y a à aider les petites et moyennes entreprises (PME) clientes à comprendre l'informatique dématérialisée.","#Automated updates":"Mises à jour automatisées","#The evolution of the cloud for backup and recovery":"L'évolution de l'informatique dématérialisée pour la sauvegarde et la restauration","#How long can a recovered system (s) run in the cloud?":"Combien de temps un système récupéré peut-il fonctionner dans le nuage ?","#Over 10,000 cloud-based recoveries from snapshot backups stored in the cloud":"Plus de 10 000 restaurations à partir de sauvegardes instantanées stockées dans le nuage","#Remote access software (RAS) allows a local user in one location to perform useful functions elsewhere. With RAS, users can connect with, access, and control a remote computer, network, or server in another location.":"Les logiciels d'accès à distance (RAS) permettent à un utilisateur local d'exécuter des fonctions utiles ailleurs. Grâce aux logiciels d'accès à distance, les utilisateurs peuvent se connecter, accéder et contrôler un ordinateur, un réseau ou un serveur distant situé dans un autre endroit.","#But how often do you start either of those conversations by asking your customer the same question that I’ve been surveying people with:
“Do you know what the cloud is?”":"Mais combien de fois commencez-vous l'une ou l'autre de ces conversations en posant à votre client la même question que celle que j'ai posée dans le cadre de mon enquête :
\"Savez-vous ce qu'est le cloud ?\"","#Ultimately, your customers trust you as their MSP. You’re responsible for their data and you’re responsible for providing them with top-notch managed services. They pay you so that they don’t
need to know what the cloud is. Adding a personal touch by making sure that your customers know what the cloud actually is before you try to sell them on that benefits package. This can go a long way towards improving your relationship and priming each user on an individual level as well as the customer as a whole to have that stronger, deeper understanding of our collective future.":"En fin de compte, vos clients vous font confiance en tant que MSP. Vous êtes responsable de leurs données et vous devez leur fournir des services gérés de premier ordre. Ils vous paient pour ne pas avoir
à savoir ce qu'est le cloud. Ajoutez une touche personnelle en vous assurant que vos clients savent ce qu'est le nuage avant d'essayer de leur vendre un ensemble d'avantages. Cela peut contribuer grandement à améliorer votre relation et à préparer chaque utilisateur au niveau individuel ainsi que le client dans son ensemble à avoir une compréhension plus forte et plus profonde de notre avenir collectif.","#Data protection has evolved greatly over the days of on-prem tape backup. It wasn’t long ago that organizations sent their backup tapes offsite for storage in case of a disaster. And for large organizations, synchronous or asynchronous replication between data centers allowed for failover from the primary site to a secondary site in case of disaster.":"La protection des données a beaucoup évolué depuis l'époque de la sauvegarde sur bande sur site. Il n'y a pas si longtemps, les entreprises envoyaient leurs bandes de sauvegarde hors site pour les stocker en cas de sinistre. Et pour les grandes entreprises, la réplication synchrone ou asynchrone entre les centres de données permettait le basculement du site principal vers un site secondaire en cas de sinistre.","#The growth of DRaaS":"La croissance du DRaaS","#Amazon EBS – for block data":"Amazon EBS - pour les données en bloc","#Egress outbound costs (priced by GB)":"Coûts de sortie (prix par GB)","#What is the cost of storing backups?":"Quel est le coût du stockage des sauvegardes ?","#By providing an all-in-one BCDR solution built on SIRIS and the Datto Cloud, MSPs can deliver cloud-first data protection to their clients with a predictable cost model that requires none of the costs or administrative overhead associated with solutions that utilize public clouds or build-your-own.":"En fournissant une solution BCDR tout-en-un construite sur SIRIS et le Datto Cloud, les MSP peuvent offrir à leurs clients une protection des données \" cloud-first \" avec un modèle de coût prévisible qui ne nécessite aucun des coûts ou des frais administratifs associés aux solutions qui utilisent les clouds publics ou le \" build-your-own \".","#Controlling costs":"Maîtrise des coûts","#These days, it’s a term that has lost its weight as a result of overuse. Your clients may not be educated on the fact that the cloud is not infallible. At Datto, we often see this with end users who don’t realize that their SharePoint or Drive data isn’t backed up forever and safe from ransomware or malicious or accidental deletion.":"Aujourd'hui, c'est un terme qui a perdu de son poids à force d'être utilisé à tort et à travers. Vos clients ne sont peut-être pas conscients du fait que le cloud n'est pas infaillible. Chez Datto, nous constatons souvent que les utilisateurs finaux ne réalisent pas que leurs données SharePoint ou Drive ne sont pas sauvegardées pour toujours et à l'abri des ransomwares ou des suppressions malveillantes ou accidentelles.","#Given the many choices of public cloud providers, should MSPs look at private cloud-based solutions? It can be argued that data that resides in public clouds should not be stored with the same cloud provider for safety. The argument for private clouds ironically comes down to the same two considerations as the public cloud, performance, and cost. However, performance and cost include additional considerations for private clouds.":"Compte tenu des nombreux choix de fournisseurs de clouds publics, les MSP devraient-ils envisager des solutions basées sur le cloud privé ? On peut faire valoir que les données qui résident dans les nuages publics ne devraient pas être stockées chez le même fournisseur de nuages pour des raisons de sécurité. L'argument en faveur des nuages privés se résume ironiquement aux deux mêmes considérations que le nuage public, à savoir la performance et le coût. Cependant, la performance et le coût incluent des considérations supplémentaires pour les nuages privés.","#No tiers or additional costs associated with:":"Aucun palier ou coût supplémentaire n'est associé :","#Explore whether you can establish policies and practices, such as flexible worksites (e.g., telecommuting) and flexible work hours (e.g., staggered shifts), to increase the physical distance among employees and between employees and others if state and local health authorities recommend the use of social distancing strategies. For employees who are able to telework, supervisors should encourage employees to telework instead of coming into the workplace until symptoms are completely resolved. Ensure that you have the information technology and infrastructure needed to support multiple employees who may be able to work from home.":"Examinez si vous pouvez mettre en place des politiques et des pratiques, telles que des lieux de travail flexibles (par exemple, le télétravail) et des horaires de travail flexibles (par exemple, des horaires décalés), afin d'augmenter la distance physique entre les employés et entre les employés et les autres si les autorités sanitaires locales et nationales recommandent l'utilisation de stratégies de distanciation sociale. Pour les employés qui sont en mesure de télétravailler, les superviseurs devraient encourager les employés à télétravailler au lieu de venir sur le lieu de travail jusqu'à ce que les symptômes soient complètement résolus. Assurez-vous que vous disposez des technologies de l'information et de l'infrastructure nécessaires pour prendre en charge plusieurs employés susceptibles de travailler à domicile.","#Review human resources policies to make sure that policies and practices are consistent with public health recommendations and are consistent with existing state and federal workplace laws (for more information on employer responsibilities, visit the Department of Labor’s external icon and the Equal Employment Opportunity Commission’s external icon websites).":"Examiner les politiques de ressources humaines pour s'assurer que les politiques et les pratiques sont conformes aux recommandations en matière de santé publique et qu'elles sont compatibles avec les lois étatiques et fédérales en vigueur sur le lieu de travail (pour plus d'informations sur les responsabilités des employeurs, consulter les sites Internet du ministère du travail (icône externe) et de la commission pour l'égalité des chances en matière d'emploi (icône externe)).","#By Sarah Hebert":"Par Sarah Hebert","#
Secure Your Home Workstation: Ensure you have fully patched and updated anti-virus and anti-malware software. It’s important to follow the same best practices you would as if you were in the office, and report any suspicious activity or concerns to internal IT or your MSP. According to Patrick Murphy of Results Technology, these are some key areas to ensure you’re secure. For more tips,
check out their blog.":"
Sécurisez votre poste de travail à domicile: Veillez à disposer d'un logiciel antivirus et anti-malware entièrement patché et mis à jour. Il est important de suivre les mêmes pratiques exemplaires que si vous étiez au bureau et de signaler toute activité suspecte ou tout problème à votre service informatique interne ou à votre fournisseur de services de gestion. Selon Patrick Murphy de Results Technology, il s'agit là de quelques domaines clés pour assurer votre sécurité. Pour plus de conseils, consultez
leur blog.","#How MSPs Can Help Clients Understand the Cloud | Datto":"Comment les MSP peuvent aider leurs clients à comprendre le Cloud | Datto","#Datto SaaS Protection Explainer":"Explication de la protection SaaS de Datto","#Before I came to work at Datto, I had never really thought deeply about what “the cloud”
is. Surely this understanding is the foundation of buying into the move to the cloud that has exponential adoption these days.":"Avant de travailler chez Datto, je n'avais jamais vraiment réfléchi à ce qu'
est le \"cloud\". Cette compréhension est certainement la base de l'adhésion au mouvement vers le nuage qui a une adoption exponentielle de nos jours.","#When I ask my family or friends who do not work in the technology industry, “what do you think the cloud is?” the answers I get are nearly as amusing as the skit but are equally as scary.":"Lorsque je demande à ma famille ou à mes amis qui ne travaillent pas dans le secteur des technologies : \"Qu'est-ce que le nuage ?\", les réponses que j'obtiens sont presque aussi amusantes que le sketch, mais tout aussi effrayantes.","#Onboarding new clients to the cloud":"L'intégration de nouveaux clients dans l'informatique dématérialisée","#Why MSPs should help their clients comprehend ‘cloud’":"Pourquoi les fournisseurs de services de gestion devraient aider leurs clients à comprendre ce qu'est le \"nuage\" ?","#Once your clients understand that cloud data isn’t impervious, start the conversation on the
importance of backing up Microsoft 365 or Google Workspace. With this education, your clients are going to be far more amenable to additional costs.":"Une fois que vos clients ont compris que les données en nuage ne sont pas imperméables, entamez la conversation sur l'
importance de sauvegarder Microsoft 365 ou Google Workspace. Grâce à cette formation, vos clients seront beaucoup plus enclins à accepter des coûts supplémentaires.","#April 10, 2021":"10 avril 2021","#Given the limitations of most networks, direct cloud-to-cloud backup isn’t feasible, at least for large workloads like those that run on servers or in virtual machines. Most cloud-to-cloud backup today is for endpoint devices. Additionally, it breaks the 3-2-1 rule where at least three copies of data are backed up using two different media in at least one offsite location. The 3-2-1 scenario is most commonly used in a scenario where primary local backups are replicated offsite for safe storage.":"Compte tenu des limites de la plupart des réseaux, la sauvegarde directe de nuage à nu n'est pas réalisable, du moins pour les charges de travail importantes telles que celles qui s'exécutent sur des serveurs ou dans des machines virtuelles. Aujourd'hui, la plupart des sauvegardes de nuage à nuage concernent des appareils d'extrémité. En outre, elle enfreint la règle du 3-2-1, selon laquelle au moins trois copies des données sont sauvegardées à l'aide de deux supports différents dans au moins un emplacement hors site. Le scénario 3-2-1 est le plus souvent utilisé dans un scénario où les sauvegardes locales primaires sont répliquées hors site pour un stockage sûr.","#S3 Glacier Storage (priced per GB but would need to be recovered to S3 standard to recover from)":"Stockage S3 Glacier (prix par Go mais nécessité d'une récupération au standard S3 pour la récupération)","#Data stored":"Données stockées","#Learn more on the ITECH Solutions blog":"En savoir plus sur le blog d'ITECH Solutions","#Migrating existing clients to the cloud":"Migration des clients existants vers l'informatique dématérialisée","#Equally, your conversations with new customers are probably similar but perhaps even less in-depth. You can explain your packages to them, which include various cloud-based services, and if they choose to onboard with you then they’ve bought into “the cloud” already. In building new relationships, the cloud is a foundational aspect of the relationship between MSP and SMB clients.":"De même, vos conversations avec les nouveaux clients sont probablement similaires, mais peut-être encore moins approfondies. Vous pouvez leur expliquer vos offres, qui comprennent divers services basés sur le nuage, et s'ils choisissent de s'engager avec vous, c'est qu'ils ont déjà acheté \"le nuage\". Dans le cadre de l'établissement de nouvelles relations, le nuage est un aspect fondamental de la relation entre les MSP et les PME clientes.","#April 09, 2021":"09 avril 2021","#Leveraging cloud education into revenue":"Tirer parti de l'éducation en nuage pour générer des revenus","#Disaster Recovery as a Service, or DRaaS, has become wildly popular for managed service providers (MSPs) because it gives organizations the ability to recover all or part of their primary workloads in the cloud in the event their primary compute environment is not available. And thanks to virtualization, the recovery of workloads in the cloud can be as easy as spinning up a virtual machine (VM), attaching it to a specific backup data set (recovery point), and then connecting end users to the new VM (s) network. This process can take seconds to minutes depending on the process required to make the recovered workload available and the network connections established.":"La reprise après sinistre en tant que service, ou DRaaS, est devenue extrêmement populaire auprès des fournisseurs de services gérés (MSP), car elle permet aux organisations de récupérer tout ou partie de leurs charges de travail principales dans le nuage au cas où leur environnement de calcul principal ne serait pas disponible. Grâce à la virtualisation, la récupération des charges de travail dans le nuage peut être aussi simple que de démarrer une machine virtuelle (VM), de l'attacher à un ensemble de données de sauvegarde spécifique (point de récupération), puis de connecter les utilisateurs finaux au réseau de la (des) nouvelle(s) machine(s) virtuelle(s). Ce processus peut prendre de quelques secondes à quelques minutes en fonction du processus requis pour rendre la charge de travail récupérée disponible et les connexions réseau établies.","#The economics of using the cloud for backup and recovery":"Les avantages économiques de l'utilisation de l'informatique dématérialisée pour la sauvegarde et la restauration des données","#AWS and other public cloud providers are very transparent with their pricing and offer calculators to determine the compute, storage, and networking costs. The issue is how does an MSP calculate the cost for offering DRaaS to their clients based on so many variables?":"AWS et d'autres fournisseurs de cloud public sont très transparents en ce qui concerne leurs prix et proposent des calculateurs pour déterminer les coûts de calcul, de stockage et de mise en réseau. La question est de savoir comment un MSP calcule le coût de l'offre DRaaS à ses clients sur la base de tant de variables.","#The combination of scalability and security along with proven always-on reliability make the combination of
SIRIS and the Datto Cloud the choice for more than 9,000 MSPs around the world. The predictable cost model offered by SIRIS enables MSPs to deliver cloud-first backup as a service (BaaS) and DRaaS. The unique one-SKU approach to SIRIS includes all of the benefits of the Datto Cloud at no additional cost.":"La combinaison de l'évolutivité et de la sécurité, ainsi que la fiabilité éprouvée en permanence, font de la combinaison de
SIRIS et du Datto Cloud le choix de plus de 9 000 MSP dans le monde. Le modèle de coût prévisible offert par SIRIS permet aux MSP de proposer des solutions de sauvegarde en tant que service (BaaS) et de DRaaS. L'approche unique \" one-SKU \" de SIRIS inclut tous les avantages du Datto Cloud sans coût supplémentaire.","#With
SIRIS and the Datto Cloud, recovery of everything from files to entire systems is driven via a secure, intuitive interface. In addition to the Datto Backup Portal “Recovery Launchpad”, Datto provides 24x7x365 direct-to-tech support to assist MSPs with every aspect of recovery.":"Avec
SIRIS et le Datto Cloud, la récupération de tout, des fichiers aux systèmes entiers, est pilotée via une interface sécurisée et intuitive. En plus du \" Recovery Launchpad \" du portail de sauvegarde Datto, Datto fournit une assistance technique directe 24x7x365 pour aider les MSP dans tous les aspects de la récupération.","#Amazon EFS – for file data":"Amazon EFS - pour les données de fichiers","#Are there tiers associated with performance or the amount of storage used?":"Existe-t-il des niveaux associés à la performance ou à la quantité de stockage utilisée ?","#Compute, egress":"Calcul, sortie","#The Datto Cloud represents a major investment by Datto to deliver a reliable, scalable, and secure environment for MSPs to store and recover their clients’ data. Purpose-built for backup and recovery, the Datto Cloud requires no administrative overhead on the part of the MSP nor does it entail additional fees for the storage of backups or to perform recoveries. And since the exabyte class design of the Datto Cloud spans multiple secure data centers across the globe, MSPs can be assured they have production caliber resources to recover multiple client systems concurrently, minimizing downtime for their customers. All of this with a predictable cost model that is substantially more competitive than public cloud or cost fee-based private cloud solutions.":"Le Datto Cloud représente un investissement majeur de la part de Datto pour offrir aux MSP un environnement fiable, évolutif et sécurisé pour le stockage et la récupération des données de leurs clients. Conçu pour la sauvegarde et la restauration, le Datto Cloud ne nécessite aucune charge administrative de la part du MSP et n'entraîne pas de frais supplémentaires pour le stockage des sauvegardes ou l'exécution des restaurations. Et puisque la conception de classe exabyte de Datto Cloud s'étend sur plusieurs centres de données sécurisés à travers le monde, les MSP peuvent être assurés qu'ils ont des ressources de calibre de production pour récupérer plusieurs systèmes clients simultanément, minimisant ainsi les temps d'arrêt pour leurs clients. Tout cela avec un modèle de coût prévisible qui est considérablement plus compétitif que les solutions de cloud public ou de cloud privé basé sur les coûts.","#Your clients are likely concerned with the costs of cloud migration, so you have to show them the monetary value over time, even if the cost of the new tool and your support becomes licensed on a per-user basis rather than more traditional upfront investments. Part of your conversations may also center around replication and redundancies while still minimizing on-premises infrastructure. Two copies in the cloud? Sounds even more extravagant.":"Vos clients sont probablement préoccupés par les coûts de la migration vers le nuage, vous devez donc leur montrer la valeur monétaire au fil du temps, même si le coût du nouvel outil et de votre assistance est concédé sous forme de licence par utilisateur plutôt que sous forme d'investissements initiaux plus traditionnels. Une partie de vos conversations peut également porter sur la réplication et les redondances tout en minimisant l'infrastructure sur site. Deux copies dans le nuage ? Cela semble encore plus extravagant.","#With the growth in cloud computing, specifically public cloud providers like AWS and Microsoft Azure, the cloud has become a resource that organizations of any size can leverage. While many think of the cloud for computing either in the form of Infrastructure as a Service (IaaS) or Software as a Service (SaaS), the cloud can also be used for data protection.":"Avec le développement de l'informatique en nuage, et plus particulièrement des fournisseurs de nuages publics comme AWS et Microsoft Azure, le nuage est devenu une ressource que les organisations de toute taille peuvent exploiter. Alors que beaucoup pensent à l'informatique en nuage sous forme d'infrastructure en tant que service (IaaS) ou de logiciel en tant que service (SaaS), l'informatique en nuage peut également être utilisée pour la protection des données.","#S3 Standard Storage (priced per GB)":"Stockage standard S3 (prix par Go)","#The Datto Cloud is a private cloud built for data protection and in conjunction with Datto SIRIS provides an all-in-one business continuity and disaster recovery (BCDR) solution that spans backup and recovery to DRaaS.":"Le Datto Cloud est un cloud privé conçu pour la protection des données et, en conjonction avec Datto SIRIS, il fournit une solution tout-en-un de continuité d'activité et de reprise après sinistre (BCDR) qui s'étend de la sauvegarde et de la restauration au DRaaS.","#And lastly, there is security. AWS has a
shared responsibility model that clearly defines that AWS maintains the security of the cloud whereas the customer (e.g. the MSP) is responsible for security in the cloud. This means that the MSP is responsible for the customer data, platform, and identity access, operating systems, and more.":"Enfin, il y a la sécurité. AWS a un modèle de
responsabilité partagée qui définit clairement qu'AWS maintient la sécurité du nuage tandis que le client (par exemple le MSP) est responsable de la sécurité dans le nuage. Cela signifie que le MSP est responsable des données du client, de la plateforme, de l'accès à l'identité, des systèmes d'exploitation, etc.","#The administrative costs associated with security alone, not including Identity Access Management (IAM) software and firewalls can be challenging for MSPs who want to offer a competitive solution to their clients.":"Les coûts administratifs associés à la sécurité seule, sans compter les logiciels de gestion de l'accès à l'identité (IAM) et les pare-feux, peuvent représenter un défi pour les MSP qui souhaitent offrir une solution compétitive à leurs clients.","#What is the availability of the private cloud?":"Quelle est la disponibilité du nuage privé ?","#The Datto Cloud":"Le nuage Datto","#A NAS backup system is essential for Managed Service Providers (MSPs) whose clients have one or more NAS devices. We created Datto NAS Guard to ensure that MSPs have a complete business continuity and disaster recovery (BCDR) plan for your clients that depend on NAS.":"Un système de sauvegarde NAS est essentiel pour les fournisseurs de services gérés (MSP) dont les clients possèdent un ou plusieurs périphériques NAS. Nous avons créé Datto NAS Guard pour garantir que les MSP disposent d'un plan complet de continuité d'activité et de reprise après sinistre (BCDR) pour leurs clients qui dépendent des NAS.","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs to prevent data loss and minimize downtime for clients. Industry-leading features such as Inverse Chain Technology that make every backup a recovery point and patented ransomware scanning bring enterprise-class features to SMB clients. Made to meet the unique needs of MSPs, SIRIS provides peace of mind that your clients’ data stays safe and that normal business operations can be restored within a matter of minutes.":"
Datto SIRIS est une solution BCDR fiable et tout-en-un conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt pour les clients. Des fonctionnalités de pointe telles que la technologie Inverse Chain Technology qui fait de chaque sauvegarde un point de récupération et l'analyse brevetée des ransomwares apportent des fonctionnalités de classe entreprise aux clients des PME. Conçu pour répondre aux besoins uniques des MSP, SIRIS offre la tranquillité d'esprit de savoir que les données de vos clients restent en sécurité et que les opérations commerciales normales peuvent être rétablies en quelques minutes.","#Benefits of Datto NAS Guard":"Avantages de Datto NAS Guard","#Schedule a demo of Datto SIRIS":"Planifier une démonstration de Datto SIRIS","#ESXi and Hyper-V support":"Prise en charge d'ESXi et d'Hyper-V","#Now the SMB can go beyond backup to a full-fledged business continuity plan, one that upgrades them to automated backup and recovery to eliminate costly downtime. Their costs will still be relatively low as they move to a one-vendor/one bill relationship, and they’ll also gain serious time savings.":"Désormais, la PME peut aller au-delà de la sauvegarde et mettre en place un plan de continuité des activités à part entière, qui lui permettra d'automatiser la sauvegarde et la restauration afin d'éliminer les temps d'arrêt coûteux. Les coûts resteront relativement faibles puisqu'elles passeront à une relation un fournisseur/une facture, et elles bénéficieront également d'un gain de temps considérable.","#Reliable Data Protection for your Small Business Customers":"Une protection fiable des données pour les petites entreprises","#With Datto SaaS Protection, you can help your clients to meet business continuity, compliance, and security requirements that go beyond the limited native recovery capabilities of Microsoft 365 and Google Workspace. 3x daily, automated backups keep your clients protected against accidental or malicious deletion, ransomware attacks, and other cloud data loss.":"Avec Datto SaaS Protection, vous pouvez aider vos clients à répondre aux exigences de continuité d'activité, de conformité et de sécurité qui vont au-delà des capacités de récupération natives limitées de Microsoft 365 et de Google Workspace. Les sauvegardes automatisées 3x par jour protègent vos clients contre les suppressions accidentelles ou malveillantes, les attaques de ransomware et autres pertes de données dans le cloud.","#No hidden costs for:":"Pas de coûts cachés pour :","#Contact Datto today and learn more about everything NAS Guard does for MSPs.":"Contactez Datto dès aujourd'hui pour en savoir plus sur tout ce que NAS Guard fait pour les MSP.","#With Datto SIRIS, MSPs have a powerful ally in the fight against ransomware. According to recent research, downtime can cost a business
almost 50X more than the requested ransom. The advanced ransomware detection features of Datto SIRIS help you to proactively discover ransomware threats–before they wreak havoc on your clients.":"Avec Datto SIRIS, les MSP disposent d'un allié de poids dans la lutte contre les ransomwares. Selon une étude récente, les temps d'arrêt peuvent coûter à une entreprise
près de 50 fois plus que la rançon demandée.. Les fonctionnalités avancées de détection des ransomwares de Datto SIRIS vous aident à découvrir de manière proactive les menaces liées aux ransomwares - avant qu'elles ne fassent des ravages chez vos clients.","#File or image level restore":"Restauration au niveau du fichier ou de l'image","#VMDK and VHDX export":"Exportation de VMDK et VHDX","#In most cases, it will only take one data-loss disaster for an SMB to get serious about backup. That’s where managed service providers (MSPs) enter the picture, with their ability to provide the smarter solution.":"Dans la plupart des cas, il suffit d'une seule perte de données pour qu'une PME se préoccupe sérieusement de la sauvegarde. C'est là que les fournisseurs de services gérés (MSP) entrent en scène, avec leur capacité à fournir une solution plus intelligente.","#Which systems work with Datto Continuity?":"Quels sont les systèmes compatibles avec Datto Continuity ?","#What is NAS Backup?":"Qu'est-ce que la sauvegarde NAS ?","#Be ready to protect and restore virtual machine data with Datto SIRIS":"Soyez prêt à protéger et restaurer les données des machines virtuelles avec Datto SIRIS","#Benefits of Datto SIRIS for virtual machine backup":"Avantages de Datto SIRIS pour la sauvegarde des machines virtuelles","#ESXi upload":"Téléchargement ESXi","#April 03, 2021":"03 avril 2021","#Automated backup for SaaS Data":"Sauvegarde automatisée des données SaaS","#
Datto SaaS Protection is an automated backup solution for MSPs that want an effective defense against data loss for SaaS, and can ensure business continuity when rapid recovery is needed. It’s a trusted tool for Microsoft 365 and Google Workspace backup, and as a true SaaS backup solution it backs up not just files and folders, but also collaboration including conversations, calendars, and groups.":"
Datto SaaS Protection est une solution de sauvegarde automatisée pour les MSP qui veulent une défense efficace contre la perte de données pour SaaS, et peut assurer la continuité de l'activité lorsqu'une récupération rapide est nécessaire. C'est un outil de confiance pour la sauvegarde de Microsoft 365 et de Google Workspace, et en tant que véritable solution de sauvegarde SaaS, il sauvegarde non seulement les fichiers et les dossiers, mais aussi la collaboration, y compris les conversations, les calendriers et les groupes.","#Efficient and reliable backup with fast recovery is the cornerstone of enterprise-class BCDR. MSPs can help their clients to move beyond traditional backup and reap the benefits of automated backup with
Datto Continuity solutions. Advantages of Datto Continuity include:":"Une sauvegarde efficace et fiable avec une récupération rapide est la pierre angulaire d'un BCDR de classe entreprise. Les MSP peuvent aider leurs clients à aller au-delà de la sauvegarde traditionnelle et à récolter les bénéfices de la sauvegarde automatisée avec les solutions
Datto Contin uity. Les avantages de Datto Continuity sont les suivants :","#Hyper-V and ESXi support":"Prise en charge d'Hyper-V et d'ESXi","#A Complete cloud-managed BCDR solution":"Une solution complète de BCDR gérée dans le nuage","#Request a demo of Datto SaaS Protection":"Demander une démonstration de Datto SaaS Protection","#Datto SaaS Protection supports Microsoft 365 and Google Workspace (formerly G Suite).":"Datto SaaS Protection prend en charge Microsoft 365 et Google Workspace (anciennement G Suite).","#As an MSP, both you and your clients may have varying requirements for your BCDR solutions. That’s why SIRIS provides you with
flexible deployment options, so you can deploy it as a plug-and-play, hardened physical appliance, as an image on your own server hardware, or as software that is installed on a virtual machine such as HyperV.":"En tant que MSP, vous et vos clients pouvez avoir des exigences différentes pour vos solutions BCDR. C'est pourquoi SIRIS vous offre
des options de déploiement flexiblesSIRIS peut être déployé en tant qu'appliance physique renforcée prête à l'emploi, en tant qu'image sur votre propre serveur ou en tant que logiciel installé sur une machine virtuelle telle qu'HyperV.","#Datto’s Inverse Chain Technology forms a powerful combination alongside Datto’s Advanced Backup Verification, which provides you with complete confidence in your backups thanks to fully validated and protected data. Using Advanced Backup Verification, Hyper-V backups can be scheduled as often as every five minutes. Backups are scanned, tested, stored locally, then replicated to Datto’s globally distributed data centers. With Datto’s Infinite Cloud Retention, virtual machine backup data can be stored as long as needed.":"La technologie Inverse Chain de Datto forme une combinaison puissante avec Advanced Backup Verification de Datto, qui vous donne une confiance totale dans vos sauvegardes grâce à des données entièrement validées et protégées. Grâce à l'Advanced Backup Verification, les sauvegardes Hyper-V peuvent être programmées toutes les cinq minutes. Les sauvegardes sont analysées, testées, stockées localement, puis répliquées dans les centres de données de Datto répartis dans le monde entier. Grâce à l'Infinite Cloud Retention de Datto, les données de sauvegarde des machines virtuelles peuvent être stockées aussi longtemps que nécessaire.","#How to protect clients’ devices against Cryptolocker":"Comment protéger les appareils des clients contre Cryptolocker ?","#CryptoLocker is often executed via phishing emails mimicking Microsoft, Autodesk, FedEx, and UPS and targets users in the US, UK, Australia, Canada, India, and across Europe and Asia.":"CryptoLocker est souvent exécuté via des courriels de phishing imitant Microsoft, Autodesk, FedEx et UPS et cible les utilisateurs aux États-Unis, au Royaume-Uni, en Australie, au Canada, en Inde, ainsi qu'en Europe et en Asie.","#Which version is safe to push out?":"Quelle version peut être diffusée en toute sécurité ?","#How can I update them efficiently across multiple environments?":"Comment puis-je les mettre à jour efficacement dans plusieurs environnements ?","#Backup NAS Devices with NAS Guard to Minimize Downtime":"Sauvegarde des périphériques NAS avec NAS Guard pour minimiser les temps d'arrêt","#SIRIS can use Datto’s NAS Guard to mount other network storage locations, and automatically schedule data replication from any NAS device on your client’s LAN to our safe and secure Datto cloud. The Datto cloud is the purpose-built cloud for backup and recovery that includes Cloud Deletion Defense to ensure backups stored in the cloud cannot be maliciously or accidentally deleted. MSPs can protect their clients’ NAS devices with NAS Guard on SIRIS to ensure that all their data is safe, with minimal downtime for disaster recovery.":"SIRIS peut utiliser NAS Guard de Datto pour monter d'autres emplacements de stockage en réseau, et planifier automatiquement la réplication des données depuis n'importe quel périphérique NAS sur le réseau local de votre client vers notre nuage Datto sûr et sécurisé. Le cloud Datto est le cloud spécialement conçu pour la sauvegarde et la restauration qui inclut la Cloud Deletion Defense pour garantir que les sauvegardes stockées dans le cloud ne peuvent pas être supprimées de manière malveillante ou accidentelle. Les MSP peuvent protéger les périphériques NAS de leurs clients avec NAS Guard sur SIRIS pour s'assurer que toutes leurs données sont en sécurité, avec un temps d'arrêt minimal pour la reprise après sinistre.","#Provide comprehensive backup for NAS devices":"Fournir une sauvegarde complète pour les périphériques NAS","#Our Datto SIRIS solutions include NAS Guard, so you can minimize client downtime with a highly effective NAS backup system":"Nos solutions Datto SIRIS incluent NAS Guard, ce qui vous permet de minimiser les temps d'arrêt de vos clients grâce à un système de sauvegarde NAS très efficace","#What is virtual machine backup?":"Qu'est-ce que la sauvegarde des machines virtuelles ?","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs that prevents data loss and minimizes client downtime. You can ensure fast data recovery and business continuity with Datto SIRIS, keeping your clients fully covered in the face of any scenario.":"
Datto SIRIS est une solution BCDR fiable et tout-en-un conçue pour les MSP qui prévient la perte de données et minimise les temps d'arrêt des clients. Avec Datto SIRIS, vous pouvez assurer une récupération rapide des données et la continuité de l'activité, en gardant vos clients entièrement couverts face à n'importe quel scénario.","#MSPs don’t need to wonder how to back up virtual machines. With Datto SIRIS, you have a dependable, all-in-one BCDR solution ready for the distinct needs of VM backup.":"Les MSP n'ont pas besoin de se demander comment sauvegarder les machines virtuelles. Avec Datto SIRIS, vous disposez d'une solution BCDR fiable et tout-en-un, prête à répondre aux besoins spécifiques de la sauvegarde des machines virtuelles.","#How to get started with Datto SIRIS":"Comment démarrer avec Datto SIRIS ?","#Request a demo of Datto ALTO":"Demander une démonstration de Datto ALTO","#Connect with Datto today, and learn how the cloud-first data protection solutions of Datto Continuity can make a difference for you.":"Contactez Datto dès aujourd'hui et découvrez comment les solutions de protection des données de Datto Continuity peuvent faire la différence pour vous.","#Datto SIRIS supports servers running Windows Server 2012 and higher along with various Linux (64-bit) distributions and VMware ESXi and Microsoft Hyper-V.":"Datto SIRIS prend en charge les serveurs fonctionnant sous Windows Server 2012 et versions ultérieures, ainsi que diverses distributions Linux (64 bits) et VMware ESXi et Microsoft Hyper-V.","#Don’t leave your clients’ NAS devices out of the BCDR picture: Stay on guard with NAS Guard.":"Ne laissez pas les périphériques NAS de vos clients en dehors de l'image BCDR : Restez sur vos gardes avec NAS Guard.","#A virtual machine (VM) is a file-based computer that runs inside a physical computer or server. A virtual computer has its own virtual hardware such as hard drives, memory, and CPUs so virtual machine backup is necessary to protect the VM’s data. Virtual machine backup often presents unique challenges for system administrators who want to ensure that a VM can be fully restored in case of a disaster.":"Une machine virtuelle (VM) est un ordinateur basé sur des fichiers qui fonctionne à l'intérieur d'un ordinateur physique ou d'un serveur. Un ordinateur virtuel possède son propre matériel virtuel, tel que des disques durs, de la mémoire et des unités centrales, de sorte que la sauvegarde de la machine virtuelle est nécessaire pour protéger les données de la VM. La sauvegarde des machines virtuelles présente souvent des défis uniques pour les administrateurs de systèmes qui veulent s'assurer qu'une VM peut être entièrement restaurée en cas de sinistre.","#VM backup gets tricky because there are different kinds of hypervisors, leading to different types of virtual machines. From there, you have to be aware of the various virtual machine backup techniques, each with its own advantages and disadvantages.":"La sauvegarde des machines virtuelles est délicate car il existe différents types d'hyperviseurs, ce qui entraîne différents types de machines virtuelles. À partir de là, vous devez connaître les différentes techniques de sauvegarde des machines virtuelles, chacune ayant ses propres avantages et inconvénients.","#Contact Datto today: Experience the cloud-first data protection solutions of Datto BCDR, and see how they can help grow your business.":"Contactez Datto dès aujourd'hui : Découvrez les solutions de protection des données de Datto BCDR, et voyez comment elles peuvent vous aider à développer votre entreprise.","#Datto’s award-winning core technologies, 24x7x365 direct-to-tech service, support, and cloud management portal are always included.":"Les technologies de base primées de Datto, le service direct 24x7x365, l'assistance et le portail de gestion du cloud sont toujours inclus.","#Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal are always included.":"Les technologies de base primées de Datto, le service 24x7x365, l'assistance et le portail de gestion du cloud sont toujours inclus.","#As virtual machine use expands among small and midsize businesses (SMBs), Microsoft’s Hyper-V has established itself as a leading virtualization platform. Hyper-V has proven popular across a wide range of industries due to its benefits including its overall efficiency, flexibility, scalability, and relative affordability. There is also a high degree of comfort for many users in selecting Microsoft solutions.":"Alors que l'utilisation des machines virtuelles se développe dans les petites et moyennes entreprises (PME), Hyper-V de Microsoft s'est imposé comme une plate-forme de virtualisation de premier plan. Hyper-V s'est avéré populaire dans un large éventail d'industries en raison de ses avantages, notamment son efficacité globale, sa flexibilité, son évolutivité et son prix relativement abordable. De nombreux utilisateurs se sentent également à l'aise avec les solutions Microsoft.","#Although Hyper-V does have features designed to aid with backup and recovery, they have demonstrated limitations in scaling and can allow data loss to occur in certain scenarios. While these features represent a step in the right direction by Microsoft, they can also cause system administrators and managed system providers (MSPs) to have a false sense of security.":"Bien qu'Hyper-V dispose de fonctions conçues pour faciliter la sauvegarde et la restauration, elles ont montré des limites en termes d'échelle et peuvent permettre la perte de données dans certains scénarios. Si ces fonctionnalités représentent un pas dans la bonne direction de la part de Microsoft, elles peuvent également donner aux administrateurs de systèmes et aux fournisseurs de systèmes gérés (MSP) un faux sentiment de sécurité.","#If ransomware is detected, it triggers an alert so you can move quickly to protect your client. A safe Hyper-V backup is easily at hand for MSPs, with the ability to “turn back the clock” by mounting the infected system and restoring it to a snapshot taken before the attack happened.":"Si un ransomware est détecté, il déclenche une alerte afin que vous puissiez agir rapidement pour protéger votre client. Une sauvegarde Hyper-V sûre est facilement accessible aux MSP, avec la possibilité de \"remonter le temps\" en montant le système infecté et en le restaurant à partir d'un instantané pris avant l'attaque.","#File or image-level restore":"Restauration au niveau du fichier ou de l'image","#Managing Windows 10 Updates":"Gérer les mises à jour de Windows 10","#From a data protection perspective, the cloud can serve as both a repository for backups and as a resource for disaster recovery. Disaster recovery today can be caused by anything from an extended power outage, a ransomware attack, a failed server, or any event that requires servers or virtual machines to be recovered in an alternate location.":"Du point de vue de la protection des données, l'informatique dématérialisée peut servir à la fois de référentiel pour les sauvegardes et de ressource pour la reprise après sinistre. Aujourd'hui, la reprise après sinistre peut être causée par une panne de courant prolongée, une attaque de ransomware, un serveur défaillant ou tout autre événement nécessitant la récupération de serveurs ou de machines virtuelles dans un autre lieu.","#What compute costs are associated with recovering workloads in the cloud?":"Quels sont les coûts de calcul associés à la récupération des charges de travail dans le nuage ?","#99.99999% reliability across nine geographically dispersed locations":"Fiabilité de 99,99999% sur neuf sites géographiquement dispersés","#Reliability is just one aspect of the Datto Cloud–the other is security. Given the growth in malware and hacking, backup solutions themselves are coming under attack. The Datto Cloud d is
designed with security in mind.":"La fiabilité n'est qu'un aspect du Datto Cloud, l'autre étant la sécurité. Compte tenu de la croissance des logiciels malveillants et du piratage, les solutions de sauvegarde elles-mêmes font l'objet d'attaques. Le Datto Cloud d est
conçu avec la sécurité à l'esprit.","#While a NAS offers many benefits as a local storage device, many NAS users are unaware that their NAS device should not be treated as a backup system: A NAS can also fail, leaving users vulnerable to data loss.":"Bien qu'un NAS offre de nombreux avantages en tant que périphérique de stockage local, de nombreux utilisateurs de NAS ignorent que leur périphérique NAS ne doit pas être considéré comme un système de sauvegarde : Un NAS peut également tomber en panne, laissant les utilisateurs vulnérables à la perte de données.","#Datto SIRIS empowers MSPs to protect critical business data and keep their clients going through a disaster. It’s an easy-to-use, single solution backed by our 24/7/365 tech support team.":"Datto SIRIS permet aux MSP de protéger les données critiques des entreprises et de permettre à leurs clients de continuer à fonctionner en cas de sinistre. Il s'agit d'une solution unique et facile à utiliser, soutenue par notre équipe d'assistance technique 24/7/365.","#Instant recovery, local or cloud":"Récupération instantanée, en local ou en nuage","#
Datto ALTO is a small一but powerful一business continuity and disaster recovery (BCDR) solution specifically built for MSPs to minimize downtime for your small business customers. It’s fully-featured, cost-effective, and easy to use, providing enterprise-level data protection for small businesses.":"
Datto ALTO est une solution de continuité d'activité et de reprise après sinistre (BCDR), petite mais puissante, spécialement conçue pour les MSP afin de minimiser les temps d'arrêt pour les petites entreprises clientes. Entièrement fonctionnelle, rentable et facile à utiliser, elle offre une protection des données de niveau professionnel aux petites entreprises.","#SaaS Protection backs up files, folders, conversations, calendars and groups":"SaaS Protection sauvegarde les fichiers, les dossiers, les conversations, les calendriers et les groupes.","#What is Hyper-V Backup and Recovery?":"Qu'est-ce que la sauvegarde et la restauration Hyper-V ?","#MSPs need to have additional safeguards in place to ensure a complete Hyper-V backup and restore plan for their client’s business continuity and disaster recovery (BCDR) needs. With Datto SIRIS, it’s easy to provide complete protection for your client’s Hyper-V environments.":"Les MSP doivent disposer de garanties supplémentaires pour assurer un plan complet de sauvegarde et de restauration Hyper-V pour les besoins de leurs clients en matière de continuité d'activité et de reprise après sinistre (BCDR). Avec Datto SIRIS, il est facile de fournir une protection complète pour les environnements Hyper-V de vos clients.","#Datto NAS Guard is how MSPs:":"Datto NAS Guard est la solution pour les MSP :","#With their ability to bring increased flexibility to workstations or servers, the use of virtual machines has been steadily increasing. A hypervisor is used on the physical machine to create and manage the various VMs and keep them isolated from each other, while sharing common hardware resources. Virtualization in this manner helps businesses to improve their efficiency, since they can simultaneously run multiple operating systems on a single server.":"Grâce à leur capacité à apporter une flexibilité accrue aux postes de travail ou aux serveurs, l'utilisation des machines virtuelles n'a cessé de croître. Un hyperviseur est utilisé sur la machine physique pour créer et gérer les différentes VM et les maintenir isolées les unes des autres, tout en partageant des ressources matérielles communes. La virtualisation permet ainsi aux entreprises d'améliorer leur efficacité, puisqu'elles peuvent faire fonctionner simultanément plusieurs systèmes d'exploitation sur un seul serveur.","#If SIRIS detects ransomware on a client system, a safe and secure virtual machine backup is just a click away. MSPs can “turn back the clock” by mounting the infected system so it can be restored to a snapshot taken prior to the attack.":"Si SIRIS détecte un ransomware sur le système d'un client, il suffit d'un clic pour effectuer une sauvegarde sécurisée de la machine virtuelle. Les MSP peuvent \"remonter le temps\" en montant le système infecté de manière à ce qu'il puisse être restauré à partir d'un instantané pris avant l'attaque.","#Accelerate Business Continuity with Automated Backups":"Accélérer la continuité des activités grâce à des sauvegardes automatisées","#What is automated backup?":"Qu'est-ce que la sauvegarde automatisée ?","#The tradeoff of that lower cost is an outsized time investment for setup and configuration. The problems deepen from there when the business experiences their first disaster-induced data loss, due to lengthy downtime and a high failure rate during the restore. Along the way, any manual testing procedures that the SMB is undertaking takes up even more time.":"La contrepartie de ce coût réduit est un investissement en temps considérable pour l'installation et la configuration. Les problèmes s'aggravent lorsque l'entreprise subit sa première perte de données due à un sinistre, en raison d'un temps d'arrêt prolongé et d'un taux d'échec élevé lors de la restauration. En cours de route, les procédures de test manuelles que la PME entreprend prennent encore plus de temps.","#Backs up to the secure Datto Cloud":"Sauvegarde sur le nuage sécurisé de Datto","#Flexible deployment options for Datto SIRIS — hardened physical appliance, software on a virtual machine, or image on your own server hardware":"Options de déploiement flexibles pour Datto SIRIS - appliance physique durcie, logiciel sur une machine virtuelle ou image sur votre propre matériel serveur.","#March 24, 2021":"24 mars 2021","#By John Peterson":"Par John Peterson","#When is the best time to deploy them?":"Quel est le meilleur moment pour les déployer ?","#April 08, 2021":"08 avril 2021","#Fortify NAS Devices with Datto NAS Guard":"Fortifier les périphériques NAS avec Datto NAS Guard","#Datto SIRIS is a complete cloud-managed BCDR solution, which provides local backup and offsite backup replication to the purpose-built and highly secure Datto Cloud, for a flat monthly fee. Besides serving as an offsite repository, the Datto Cloud is also useful for entire system recovery or file restores.":"Datto SIRIS est une solution BCDR complète gérée dans le cloud, qui fournit une sauvegarde locale et une réplication de sauvegarde hors site sur le Datto Cloud spécialement conçu et hautement sécurisé, moyennant un forfait mensuel. En plus de servir de référentiel hors site, le Datto Cloud est également utile pour la récupération de systèmes entiers ou la restauration de fichiers.","#Combined with Advanced Backup Verification, Datto’s Inverse Chain Technology provides MSPs with complete confidence in their backups via fully validated and protected data. Windows or Linux backups can be scheduled as often as every five minutes, with backups scanned, tested, stored locally, and replicated to Datto’s globally distributed data centers. Datto’s Infinite Cloud Retention allows virtual machine backup data to be stored as long as needed.":"Combinée à la vérification avancée des sauvegardes, la technologie Inverse Chain de Datto offre aux MSP une confiance totale dans leurs sauvegardes grâce à des données entièrement validées et protégées. Les sauvegardes Windows ou Linux peuvent être programmées aussi souvent que toutes les cinq minutes, avec des sauvegardes scannées, testées, stockées localement et répliquées dans les centres de données de Datto répartis dans le monde entier. La rétention infinie dans le nuage de Datto permet de stocker les données de sauvegarde des machines virtuelles aussi longtemps que nécessaire.","#Getting serious about backup is an important milestone for small and medium-sized businesses (SMB). At first, they are probably using an ad-hoc traditional (manual) backup solution—if anything at all—that has the advantage of being inexpensive. But the benefits of traditional backup generally stop with the lower dollar cost, since the organization has opted for a multi-vendor system where employees must remember to backup to hard drives or NAS (network-attached storage) devices.":"Prendre au sérieux la sauvegarde est une étape importante pour les petites et moyennes entreprises (PME). Dans un premier temps, elles utilisent probablement une solution de sauvegarde traditionnelle ad hoc (manuelle) - si tant est qu'elles en aient une - qui présente l'avantage d'être peu coûteuse. Mais les avantages de la sauvegarde traditionnelle s'arrêtent généralement au coût inférieur, puisque l'organisation a opté pour un système multifournisseur dans lequel les employés doivent se rappeler de sauvegarder sur des disques durs ou des périphériques NAS (network-attached storage).","#Datto SIRIS can be deployed in multiple ways, including a plug-and-play, hardened physical appliance, as software installed on a virtual machine, or an image on your own server hardware. And Datto’s proprietary Inverse Chain Technology helps to reduce your RTO (Recovery Time Objective) and provides granular RPOs (Recovery Point Objectives). With Inverse Chain Technology every incremental snapshot can be a fully constructed recovery point, for more resilient protection and efficient storage management than a traditional incremental backup.":"Datto SIRIS peut être déployé de plusieurs façons, notamment sous la forme d'une appliance physique durcie prête à l'emploi, d'un logiciel installé sur une machine virtuelle ou d'une image sur votre propre matériel serveur. De plus, la technologie Inverse Chain Technology™, propriété de Datto, contribue à réduire votre RTO (objectif de temps de rétablissement) et fournit des RPO (objectifs de point de rétablissement) granulaires. Avec la technologie Inverse Chain Technology™, chaque snapshot incrémental peut être un point de récupération entièrement construit, pour une protection plus résiliente et une gestion du stockage plus efficace qu'une sauvegarde incrémentale traditionnelle.","#The exabyte-class Datto Cloud is our private cloud, built specifically to serve the demands of MSPs. Capable of Hyper-V backup and recovery in seconds, the Datto Cloud is scalable and immutable. It’s end-to-end security includes mandatory two-factor authentication (2FA), Datto’s Cloud Deletion Defense, and encrypted cloud backups.":"Le Datto Cloud de classe exabyte est notre nuage privé, construit spécifiquement pour répondre aux demandes des MSP. Capable de sauvegarder et de restaurer Hyper-V en quelques secondes, le Datto Cloud est évolutif et immuable. Sa sécurité de bout en bout comprend l'authentification obligatoire à deux facteurs (2FA), la défense contre la suppression des données dans le nuage de Datto et des sauvegardes cryptées dans le nuage.","#Cost is a major factor because there are normally multiple copies of backups stored in the cloud to provide multiple recovery points from which to recover. The key variables needed to calculate the cost for storing backups in the cloud and recovering images (systems/VMs) would be the following for
AWS:":"Le coût est un facteur important parce qu'il y a normalement plusieurs copies des sauvegardes stockées dans le nuage pour fournir plusieurs points de récupération à partir desquels il est possible de récupérer. Les variables clés nécessaires pour calculer le coût du stockage des sauvegardes dans le nuage et de la récupération des images (systèmes/VM) sont les suivantes pour
AWS:","#EC2 compute (a combination of vCPUSs, memory, and GB2 storage if not already allocated)":"Calcul EC2 (une combinaison de vCPUS, de mémoire et de stockage en GB2 s'ils n'ont pas déjà été alloués)","#There are personnel costs associated with defining and managing the compute environment to support the recovery in addition to the actual personnel costs to perform the recovery. All of these can make it challenging for an MSP who wants to offer a turn-key DRaaS solution to their clients.":"Il y a des coûts de personnel associés à la définition et à la gestion de l'environnement informatique pour soutenir la récupération, en plus des coûts de personnel réels pour effectuer la récupération. Tous ces éléments peuvent constituer un défi pour un MSP qui souhaite offrir une solution DRaaS clé en main à ses clients.","#Public vs. private cloud":"Nuage public ou nuage privé","#What types of service levels exist for the time it takes to recover in the cloud?":"Quels types de niveaux de service existent pour le temps nécessaire à la récupération dans l'informatique dématérialisée ?","#Request a demo of Datto SIRIS":"Demander une démonstration de Datto SIRIS","#Helping MSPs to minimize downtime is our focus at Datto. With NAS Guard at the ready, you can use Datto SIRIS to be sure that all of your clients’ network storage is cloud protected for true NAS backup.":"Aider les MSP à minimiser les temps d'arrêt est notre priorité chez Datto. Avec NAS Guard, vous pouvez utiliser Datto SIRIS pour être sûr que tout le stockage réseau de vos clients est protégé par le cloud pour une véritable sauvegarde NAS.","#Backup NAS Devices with NAS Guard to Minimize Downtime | Datto":"Sauvegarde des périphériques NAS avec NAS Guard pour minimiser les temps d'arrêt | Datto","#Datto BCDR solutions make it easy to fully protect all of your clients’ virtual machines with complete confidence. They provide MSPs with the ability to backup and restore any VMs, physical, or cloud infrastructure that run on Windows, Mac or Linux.":"Les solutions BCDR de Datto facilitent la protection complète des machines virtuelles de vos clients en toute confiance. Elles permettent aux MSP de sauvegarder et de restaurer n'importe quelle VM, infrastructure physique ou cloud fonctionnant sous Windows, Mac ou Linux.","#SIRIS gives you
flexible deployment options. You’ll benefit from the ability to deploy as a plug-and-play, hardened physical appliance, as software installed on a virtual machine, or as an image on your own server hardware.":"SIRIS vous offre
des options de déploiement flexibles. Vous bénéficiez de la possibilité de le déployer en tant qu'appliance physique renforcée prête à l'emploi, en tant que logiciel installé sur une machine virtuelle ou en tant qu'image sur votre propre matériel de serveur.","#Capable of virtual machine recovery in seconds, the exabyte-class Datto Cloud is our private cloud built to serve the high-performance needs of MSPs. It is secure and immutable, with end-to-end security that includes Datto’s Cloud Deletion Defense, encrypted cloud backups, and mandatory two-factor authentication (2FA).":"Capable de restaurer des machines virtuelles en quelques secondes, le Datto Cloud de classe exabyte est notre cloud privé construit pour répondre aux besoins de haute performance des MSP. Il est sécurisé et immuable, avec une sécurité de bout en bout qui inclut la Cloud Deletion Defense de Datto, des sauvegardes cloud cryptées et une authentification obligatoire à deux facteurs (2FA).","#MSPs are ideal for delivering DRaaS because they have staff with the expertise in data protection, virtualization, and networking needed to offer the service. That said, the cloud resources needed to deliver DRaaS aren’t as simple as signing a contract with AWS or similar cloud providers.":"Les MSP sont idéaux pour fournir le DRaaS car ils disposent d'un personnel ayant l'expertise nécessaire en matière de protection des données, de virtualisation et de mise en réseau pour offrir ce service. Cela dit, les ressources en nuage nécessaires pour fournir le DRaaS ne sont pas aussi simples que la signature d'un contrat avec AWS ou d'autres fournisseurs de nuage similaires.","#S3 Glacier – for object data":"S3 Glacier - pour les données d'objets","#What level of performance can be offered for production workloads once they are recovered in the cloud?":"Quel niveau de performance peut être offert aux charges de travail de production une fois qu'elles sont récupérées dans le nuage ?","#What level of technical support is offered for disaster recoveries in the cloud (live and test)?":"Quel est le niveau d'assistance technique offert pour les reprises après sinistre dans le nuage (en direct et test) ?","#Are there costs for DR testing?":"Les tests de dépistage des maladies infectieuses sont-ils payants ?","#The Datto Cloud is built to securely store backup snapshots for SIRIS while providing an always-on platform for recovery. Most importantly, the Datto Cloud is a proven platform for data protection.":"Le Datto Cloud est conçu pour stocker en toute sécurité les instantanés de sauvegarde pour SIRIS tout en fournissant une plateforme toujours active pour la restauration. Plus important encore, le Datto Cloud est une plateforme éprouvée pour la protection des données.","#Over 25,000 disaster recoveries of systems in a 12-month span":"Plus de 25 000 reprises de systèmes en cas de sinistre en l'espace de 12 mois","#Supporting the data of over one million end clients in the exabyte class cloud":"Prise en charge des données de plus d'un million de clients finaux dans le nuage de classe exabyte","#Service levels":"Niveaux de service","#Reliable Recovery":"Récupération fiable","#Small and medium-sized businesses (SMBs) frequently select a NAS to provide additional storage for their enterprise. This is because a NAS has many advantages over alternatives such as servers including relatively simple operation, cost-effectiveness, and scalability, plus fast and easy file accessibility.":"Les petites et moyennes entreprises (PME) choisissent souvent un NAS pour fournir un espace de stockage supplémentaire à leur entreprise. En effet, le NAS présente de nombreux avantages par rapport à d'autres solutions telles que les serveurs, notamment une utilisation relativement simple, la rentabilité et l'évolutivité, ainsi qu'un accès rapide et facile aux fichiers.","#We go beyond technology: Datto is 100% channel-only for a true partnership with our MSPs. Everything we do is backed by Datto’s 24x7x365 direct-to-tech support.":"Nous allons au-delà de la technologie : Datto est 100% channel-only pour un véritable partenariat avec nos MSPs. Tout ce que nous faisons est soutenu par le support technique direct de Datto 24x7x365.","#Virtual machines are highly compatible with cloud applications, which increases their flexibility to run multiple apps without concern for system requirements. However, if you are a managed service provider (MSP) tasked with having a complete business continuity and disaster recovery (BCDR) plan in place, virtual machine backup can be complicated.":"Les machines virtuelles sont hautement compatibles avec les applications en nuage, ce qui augmente leur flexibilité pour exécuter plusieurs applications sans se soucier des exigences du système. Cependant, si vous êtes un fournisseur de services gérés (MSP) chargé de mettre en place un plan complet de continuité des activités et de reprise après sinistre (BCDR), la sauvegarde des machines virtuelles peut s'avérer compliquée.","#Request a Datto SIRIS demo":"Demander une démonstration de Datto SIRIS","#As mentioned, having the cloud resources needed for DRaaS or just for offsite backup retention isn’t as simple as it may seem. Cloud providers like AWS have many options, like S3 (Amazon Simple Storage Service) specifically for backup. The options are tiered based on performance and price. For example, S3
recommends the following for backup and recovery.":"Comme nous l'avons mentionné, il n'est pas aussi simple qu'il n'y paraît de disposer des ressources en nuage nécessaires pour le DRaaS ou simplement pour la conservation des sauvegardes hors site. Les fournisseurs de services en nuage comme AWS proposent de nombreuses options, comme S3 (Amazon Simple Storage Service), spécifiquement pour la sauvegarde. Les options sont échelonnées en fonction des performances et du prix. Par exemple, S3
recommande les solutions suivantes pour la sauvegarde et la restauration.","#DR testing":"Test DR","#Complete BCDR coverage means handling NAS backup. Keep your clients feeling confident with a complete BCDR plan that keeps all of their network storage safe, ensuring minimum downtime after a disaster.":"Une couverture BCDR complète implique la prise en charge de la sauvegarde des NAS. Faites en sorte que vos clients restent confiants grâce à un plan BCDR complet qui assure la sécurité de l'ensemble de leur stockage réseau et réduit au minimum les temps d'arrêt après un sinistre.","#Reducing Recovery Time Objective (RTO) while providing granular Recovery Point Objectives (RPOs) is key for MSPs. With SIRIS you get Datto’s Inverse Chain Technology, which makes it easy for every incremental snapshot to serve as a fully constructed recovery point.":"Réduire l'objectif de temps de récupération (RTO) tout en fournissant des objectifs de point de récupération (RPO) granulaires est essentiel pour les MSP. Avec SIRIS, vous bénéficiez de la technologie Inverse Chain Technology™ de Datto, qui permet à chaque snapshot incrémental de servir de point de restauration entièrement construit.","#More and more businesses are incorporating virtual machines into their infrastructure. MSPs must have the most advanced BCDR solutions available to ensure that their clients’ VMs are fully protected for backup and fast recovery. Datto SIRIS makes it easy to keep all client data safe.":"De plus en plus d'entreprises intègrent des machines virtuelles dans leur infrastructure. Les MSP doivent disposer des solutions BCDR les plus avancées pour s'assurer que les machines virtuelles de leurs clients sont entièrement protégées pour la sauvegarde et la restauration rapide. Avec Datto SIRIS, il est facile de garder toutes les données des clients en sécurité.","#Datto Continuity solutions that provide MSPs with high-performing automated backup include
Datto SIRIS,
Datto ALTO and
Datto SaaS Protection. Together, they cover your clients’ BCDR needs, from servers and PCs to files and SaaS applications":"Les solutions de continuité de Datto qui offrent aux MSP des sauvegardes automatisées très performantes sont les suivantes
Datto SIRIS,
Datto ALTO et
Datto SaaS Protection +.. Ensemble, ils couvrent les besoins de vos clients en matière de BCDR, des serveurs et PC aux fichiers et applications SaaS.","#Mount network storage locations and automatically schedule and copy data from NAS devices to the safe and secure Datto cloud":"Monter des emplacements de stockage réseau et planifier et copier automatiquement les données des périphériques NAS vers le nuage sécurisé de Datto.","#Flexible deployment options — available as a hardened appliance, virtual appliance, or software":"Options de déploiement flexibles - disponible sous forme d'appliance renforcée, d'appliance virtuelle ou de logiciel","#24x7x365, direct-to-tech service and support":"Service et support technique direct 24x7x365","#Inverse Chain Technology reduces RTO and provides granular RPOs":"La technologie de la chaîne inversée réduit le délai d'exécution et fournit des délais d'exécution granulaires.","#SMBs that require automated backup are a key growth sector for MSPs. Build your business with the advanced capabilities of the Datto Continuity solutions suite, including Datto SIRIS, Datto ALTO and Datto SaaS Protection.":"Les PME qui ont besoin d'une sauvegarde automatisée sont un secteur de croissance clé pour les MSP. Développez votre activité grâce aux fonctionnalités avancées de la suite de solutions de continuité de Datto, notamment Datto SIRIS, Datto ALTO et Datto SaaS Protection +.","#Accelerate Business Continuity with Automated Backups | Datto":"Accélérer la continuité des activités avec des sauvegardes automatisées | Datto","#Get a Handle on Hyper-V Backup and Recovery Using Datto SIRIS":"Maîtriser la sauvegarde et la restauration d'Hyper-V avec Datto SIRIS","#Datto SIRIS is your easy-to-use, single solution backed by our 24/7/365 tech support team. Select SIRIS to protect your clients’ business data in a disaster and keep them running.":"Datto SIRIS est votre solution unique et facile à utiliser, soutenue par notre équipe d'assistance technique 24/7/365. Choisissez SIRIS pour protéger les données professionnelles de vos clients en cas de sinistre et les maintenir en activité.","#Datto NAS Guard is cloud protection for NAS devices, ensuring that all of your clients’ network storage stays safe. Our
Datto SIRIS solutions include NAS Guard, so you can minimize client downtime with a highly effective NAS backup system.":"Datto NAS Guard est une protection cloud pour les périphériques NAS, garantissant que l'ensemble du stockage réseau de vos clients reste sécurisé. Notre
Datto SIRIS incluent NAS Guard, ce qui vous permet de minimiser les temps d'arrêt de vos clients grâce à un système de sauvegarde NAS très efficace.","#Which systems work with Datto SIRIS?":"Quels sont les systèmes compatibles avec Datto SIRIS ?","#
Datto SIRIS provides comprehensive backup and recovery for physical and virtual servers. It provides local backup and offsite replication of backups to the purpose-built, secure Datto Cloud, all for a flat monthly fee. In addition to being used as an offsite repository, the exabyte-class Datto Cloud can be used for file restores or entire system recovery.":"
Datto SIRIS offre une sauvegarde et une restauration complètes pour les serveurs physiques et virtuels. Il fournit une sauvegarde locale et une réplication hors site des sauvegardes vers le Datto Cloud sécurisé et conçu à cet effet, le tout pour un tarif mensuel forfaitaire. En plus d'être utilisé comme référentiel hors site, le Datto Cloud de classe exabyte peut être utilisé pour les restaurations de fichiers ou de systèmes entiers.","#Automated Backup Verification":"Vérification automatisée des sauvegardes","#Designed from the ground up for MSPs,
Datto SIRIS is a reliable, all-in-one BCDR solution that prevents data loss and minimizes client downtime. Fast data recovery and business continuity is assured with Datto SIRIS, so your clients are completely covered when disaster strikes.":"Conçu dès le départ pour les MSP,
Datto SIRIS est une solution BCDR fiable et tout-en-un qui prévient la perte de données et minimise les temps d'arrêt des clients. La récupération rapide des données et la continuité de l'activité sont assurées avec Datto SIRIS, de sorte que vos clients sont complètement couverts en cas de sinistre.","#Benefits of Datto SIRIS for Hyper-V backup and recovery":"Avantages de Datto SIRIS pour la sauvegarde et la restauration Hyper-V","#What will the costs be to “failback” to the primary system? Egress fees? Round Trip charges for shipping hard drives?":"Quels seront les coûts du retour au système primaire ? Frais de sortie ? Frais d'aller-retour pour l'expédition des disques durs ?","#Included in the category of private cloud is build your own (BYO) which can be daunting not just in the capital expenditure needed to build out the environment but also the liabilities associated with building and maintaining an “always-on” cloud capable of storing backups and providing platform recovering entire systems.":"Dans la catégorie des nuages privés, on trouve le \"build your own\" (BYO), qui peut être décourageant, non seulement en raison des dépenses d'investissement nécessaires pour construire l'environnement, mais aussi en raison des responsabilités associées à la construction et à la maintenance d'un nuage \"toujours actif\" capable de stocker des sauvegardes et de fournir une plateforme de récupération de systèmes entiers.","#SIRIS and The Datto Cloud":"SIRIS et le Datto Cloud","#Data seeding":"L'ensemencement des données","#Network Attached Storage (NAS) is a dedicated data storage device that connects to a network. It is typically used in a local data center or “private cloud” capacity, giving authorized users access to the shared storage via a Local Access Network (LAN). Files placed on a NAS range from databases to large files used to create animation and CAD files. In non-data center environments, NAS is often used to backup desktop computers and personal devices, hence an additional backup system for the NAS device is also necessary to avoid having a single point of failure.":"Le stockage en réseau (NAS) est un dispositif de stockage de données dédié qui se connecte à un réseau. Il est généralement utilisé dans un centre de données local ou dans un \"nuage privé\", permettant aux utilisateurs autorisés d'accéder au stockage partagé via un réseau d'accès local (LAN). Les fichiers placés sur un NAS vont des bases de données aux gros fichiers utilisés pour créer des animations et des fichiers de CAO. Dans les environnements autres que les centres de données, les NAS sont souvent utilisés pour sauvegarder les ordinateurs de bureau et les appareils personnels, d'où la nécessité d'un système de sauvegarde supplémentaire pour le dispositif NAS afin d'éviter d'avoir un seul point de défaillance.","#How to get started with Datto NAS Guard":"Comment démarrer avec Datto NAS Guard","#April 04, 2021":"04 avril 2021","#Automated backup is a process that relies primarily on software to manage the backup of data and applications on workstations, mobile devices, and servers. It reduces the time, effort, and complexity of manual backup performed by people in an organization. The use of automated backup is usually more secure, cost-effective, and easier than manual backup.":"La sauvegarde automatisée est un processus qui s'appuie principalement sur un logiciel pour gérer la sauvegarde des données et des applications sur les postes de travail, les appareils mobiles et les serveurs. Elle réduit le temps, les efforts et la complexité des sauvegardes manuelles effectuées par des personnes au sein d'une organisation. L'utilisation de la sauvegarde automatisée est généralement plus sûre, plus rentable et plus facile que la sauvegarde manuelle.","#How to get started with Datto Continuity for automated backup":"Comment démarrer avec Datto Continuity pour une sauvegarde automatisée ?","#Datto Continuity ensures that disaster downtime is reduced to seconds or minutes instead of hours or days with traditional backup":"Datto Continuity garantit que les temps d'arrêt en cas de sinistre sont réduits à quelques secondes ou minutes au lieu d'heures ou de jours avec les sauvegardes traditionnelles.","#More SMBs are running applications such as Microsoft SQL Server and Exchange Server on their VMs, which makes Datto SIRIS a smart fit as a complete end-to-end BCDR solution. SIRIS provides local backup and offsite backup replication to the purpose-built and highly secure Datto Cloud, for a flat monthly fee. The Datto Cloud is also useful for entire system recovery or file restores, in addition to serving as an offsite repository.":"De plus en plus de PME exécutent des applications telles que Microsoft SQL Server et Exchange Server sur leurs VM, ce qui fait de SIRIS de Datto une solution de BCDR complète de bout en bout. SIRIS fournit des sauvegardes locales et une réplication des sauvegardes hors site vers le Datto Cloud, conçu à cet effet et hautement sécurisé, pour un tarif mensuel fixe. Le Datto Cloud est également utile pour la récupération de systèmes entiers ou la restauration de fichiers, en plus de servir de référentiel hors site.","#What is CryptoLocker Ransomware?":"Qu'est-ce que le CryptoLocker Ransomware ?","#Ransomware is a constantly growing threat, with recent research showing that the cost of
downtime to businesses is skyrocketing. Fortunately, your clients have an excellent ransomware defense with Datto SIRIS. It’s sophisticated ransomware detection features help you to
proactively discover ransomware threats by scanning backups to see if a client’s system has been infected.":"Les ransomwares constituent une menace en constante augmentation, des études récentes montrant que le coût des temps d'arrêt pour les entreprises monte en flèche.
temps d'arrêt pour les entreprises monte en flèche. Heureusement, vos clients disposent d'une excellente défense contre les ransomwares avec Datto SIRIS. Ses fonctions sophistiquées de détection des ransomwares vous aident à
découvrir de manière proactive les menaces de ransomware en analysant les sauvegardes pour voir si le système d'un client a été infecté.","#Datto SIRIS supports servers running Windows Server 2012 and higher, as well as with various Linux (64-bit) distributions and VMware ESXi and Microsoft HyperV.":"Datto SIRIS prend en charge les serveurs fonctionnant sous Windows Server 2012 et versions ultérieures, ainsi qu'avec diverses distributions Linux (64 bits) et VMware ESXi et Microsoft HyperV.","#MSPs report CryptoLocker is the #1 ransomware strain affecting their clients. Here's what you need to know about it.":"Les MSP indiquent que CryptoLocker est la première souche de ransomware affectant leurs clients. Voici ce qu'il faut savoir à ce sujet.","#For MSPs, remote monitoring and management (RMM) platforms present the best route for configuring and deploying Windows 10 feature updates. The amount of effort an RMM developer puts into prebuilt utilities for this ranges from nothing, to basic, to full-featured. When selecting an RMM tool, it is important to understand its patching capabilities. Some platforms have a bare minimum solution to feature updates while others are usable in the real world. Take the time to find a solution that meets your specific needs.":"Pour les MSP, les plateformes de surveillance et de gestion à distance (RMM) constituent le meilleur moyen de configurer et de déployer les mises à jour des fonctionnalités de Windows 10. Les développeurs de RMM consacrent beaucoup d'efforts à la conception d'utilitaires préconstruits à cet effet, allant de rien à des fonctionnalités complètes, en passant par des fonctionnalités de base. Lors de la sélection d'un outil RMM, il est important de comprendre ses capacités de correction. Certaines plateformes ont une solution minimale pour les mises à jour de fonctionnalités, tandis que d'autres sont utilisables dans le monde réel. Prenez le temps de trouver une solution qui réponde à vos besoins spécifiques.","#One prominent hurdle that many MSPs face is the deployment and configuration of Windows 10 Feature Updates. Here are some tips on how to manage them.":"Le déploiement et la configuration des mises à jour des fonctionnalités de Windows 10 constituent l'un des principaux obstacles auxquels sont confrontés de nombreux MSP. Voici quelques conseils sur la façon de les gérer.","#
SIRIS Appliance: A purpose-built hardware appliance that provides a “plug and play” implementation of SIRIS with a wide range of configurations.":"
SIRIS Appliance: Il s'agit d'une appliance matérielle conçue à cet effet, qui permet une mise en œuvre \"plug and play\" de SIRIS avec un large éventail de configurations.","#MSPs can also implement a combination SIRIS deployments, such as SIRIS Virtual for small clients that are hosted by the MSP and plug-and-play SIRIS appliances at larger customer sites. No matter which implementation(s) are chosen, all are administered by the secure, cloud-based Datto Partner Portal that provides MSPs with a single-pane-of-glass interface to manage their entire backup fleet.":"Les MSP peuvent également mettre en œuvre une combinaison de déploiements SIRIS, tels que SIRIS Virtual pour les petits clients qui sont hébergés par le MSP et des appliances SIRIS plug-and-play sur les sites des clients plus importants. Quelle que soit la ou les implémentations choisies, toutes sont administrées par le portail partenaire de Datto, sécurisé et basé sur le cloud, qui offre aux MSP une interface unique pour gérer l'ensemble de leur parc de sauvegarde.","#Secure Datto Backup Portal for single-pane-of-glass administration":"Portail Datto Backup sécurisé pour une administration à partir d'un seul point de vue","#Patented Ransomware scanning":"Analyse brevetée des ransomwares","#Deployment flexibility offers MSPs the ability to cater to the specific needs of their clients, so they only pay for what they need and MSPs can deliver services in the way that is best suited for their business. Learn more about the importance of deployment flexibility and the benefits it can bring to your business in our infographic,
The Importance of Deployment Flexibility for MSPs.":"La flexibilité de déploiement offre aux MSP la possibilité de répondre aux besoins spécifiques de leurs clients, de sorte qu'ils ne paient que pour ce dont ils ont besoin et que les MSP peuvent fournir des services de la manière la mieux adaptée à leur entreprise. Pour en savoir plus sur l'
importance de la flexibilité de déploiement et les avantages qu'elle peut apporter à votre entreprise, consultez notre infographie,
L'importance de la flexibilité de déploiement pour les MSP.","#March 23, 2020":"23 mars 2020","#MSP leaders often spent a good part of their careers working as a VAR and in the systems integration business, where revenue often comes in large but sporadic doses. Transitioning to a recurring-revenue MSP model can be tough for these people since monthly services income can feel more like a trickle than a fire hose—and it can create pretty painful cash-flow challenges.":"Les dirigeants de MSP ont souvent passé une bonne partie de leur carrière à travailler en tant que VAR et dans le secteur de l'intégration de systèmes, où les revenus sont souvent importants mais sporadiques. La transition vers un modèle de MSP à revenus récurrents peut être difficile pour ces personnes, car les revenus mensuels des services peuvent ressembler davantage à un filet d'eau qu'à un tuyau d'arrosage, et cela peut créer des problèmes de trésorerie assez douloureux.","#If you or your clients are running Exchange and don’t have a comprehensive security program in place, there’s a real chance that valuable evidence may disappear before you kick off a fulsome triage or response effort due to default retention settings. These vulnerabilities may have been exploited as far back as November and December of 2020 in a targeted fashion, but widespread scanning appears to have begun at the end of February 2021, just prior to Microsoft’s public disclosure.":"Si vous ou vos clients utilisez Exchange et n'avez pas mis en place un programme de sécurité complet, il y a de fortes chances que des preuves précieuses disparaissent avant que vous ne lanciez un triage complet ou un effort de réponse en raison des paramètres de conservation par défaut. Ces vulnérabilités ont pu être exploitées de manière ciblée dès novembre et décembre 2020, mais le balayage généralisé semble avoir commencé à la fin du mois de février 2021, juste avant la divulgation publique de Microsoft.","#Get in touch with Datto today, and see how our cloud-first data protection solutions can help grow your business.":"Contactez Datto dès aujourd'hui et découvrez comment nos solutions de protection des données en mode cloud peuvent vous aider à développer votre activité.","#Get a Handle on Hyper-V Backup and Recovery Using Datto SIRIS | Datto":"Maîtriser la sauvegarde et la restauration Hyper-V avec SIRIS | Datto","#According to our annual
State of the Channel Ransomware Report, MSPs report that CryptoLocker is the top ransomware variant impacting clients. Your clients’ employees may not have heard of this particular ransomware strain (or any others for that matter), so the best thing you can do is help them understand the basics.":"Selon notre
rapport annuel
sur l'état de la chaîne des ransomwares, les MSP indiquent que CryptoLocker est la principale variante de ransomware qui affecte leurs clients. Les employés de vos clients n'ont peut-être pas entendu parler de cette souche particulière de ransomware (ni d'aucune autre d'ailleurs), et la meilleure chose que vous puissiez faire est donc de les aider à comprendre les principes de base.","#March 23, 2021":"23 mars 2021","#Traditionally, Windows Server Updates Services, Group Policy, and now Intune allows for control and automation of patching. However, it was not intended for this purpose and is cumbersome to set up relative to other solutions available. Workarounds have been created to make things like “Master WSUS” servers, but there are more effective and reliable ways to automate Microsoft patching.":"Traditionnellement, les services de mise à jour de Windows Server, la stratégie de groupe et maintenant Intune permettent de contrôler et d'automatiser l'application des correctifs. Cependant, ils n'ont pas été conçus à cette fin et sont lourds à mettre en place par rapport à d'autres solutions disponibles. Des solutions de contournement ont été créées pour créer des serveurs \"Master WSUS\", mais il existe des moyens plus efficaces et plus fiables d'automatiser les correctifs de Microsoft.","#
SIRIS Imaged: A software deployment of SIRIS on dedicated server hardware running the Linux operating system.":"
SIRIS Imaged: Un déploiement logiciel de SIRIS sur un serveur dédié fonctionnant sous le système d'exploitation Linux.","#What is CTB-Locker Ransomware?":"Qu'est-ce que le ransomware CTB-Locker ?","#
CTB-Locker ransomware is part of the crypto-ransomware family. This type of virus infiltrates operating systems via infected email messages and fake downloads (e.g., rogue video players or fake Flash updates). After successful infiltration, this malicious program encrypts various files (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.) stored on computers and demands a ransom payment of in Bitcoins to decrypt them (encrypted documents receive the .ctbl files extension).":"Le
ransomware CTB-Locker fait partie de la famille des crypto-ransomwares. Ce type de virus s'infiltre dans les systèmes d'exploitation par le biais de messages électroniques infectés et de faux téléchargements (par exemple, des lecteurs vidéo malveillants ou de fausses mises à jour Flash). Après une infiltration réussie, ce programme malveillant crypte divers fichiers (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.) stockés sur les ordinateurs et demande une rançon en bitcoins pour les décrypter (les documents cryptés portent l'extension de fichier .ctbl).","#
Virtual SIRIS: A software deployment of SIRIS that runs in a virtual machine (VM) in either VMware or HyperV on existing hardware.":"
SIRIS virtuel : un déploiement logiciel de SIRIS qui s'exécute dans une machine virtuelle (VM) sous VMware ou HyperV sur du matériel existant.","#SIRIS can be customized for MSPs’ needs and offers the same great benefits regardless of deployment selection.":"SIRIS peut être personnalisé en fonction des besoins des MSP et offre les mêmes avantages, quel que soit le choix de déploiement.","#March 15, 2021":"15 mars 2021","#
Re-Think All IT as a Service: Customers don’t want to get bogged down in the ownership of servers, networks, disk arrays, databases, software, websites, authentication systems, or even end-user devices. Instead, they want to gain specific business capabilities that incidentally require these underlying components. So figure out ways you can provide customers with capabilities on a pay-to-play basis. Data, application logic, and actionable analytics are ultimately what make the world go around—not ownership of CPUs or flash drives.":"
Repenser toute l'informatique comme un service: Les clients ne veulent pas s'enliser dans la propriété de serveurs, de réseaux, de baies de disques, de bases de données, de logiciels, de sites web, de systèmes d'authentification ou même d'appareils pour l'utilisateur final. Ils veulent plutôt obtenir des capacités commerciales spécifiques qui nécessitent accessoirement ces composants sous-jacents. Trouvez donc des moyens de fournir à vos clients des capacités sur la base d'un paiement à l'acte. Les données, la logique applicative et les analyses exploitables sont en fin de compte ce qui fait tourner le monde, et non la propriété de CPU ou de lecteurs flash.","#Datto released a Microsoft Exchange “ProxyLogon/Hafnium Scanner” available in the Datto RMM ComStore, leveraging the great work by
CERT-LV and by
Microsoft, to help identify a compromise.":"Datto a publié un \"ProxyLogon/Hafnium Scanner\" pour Microsoft Exchange disponible dans le Datto RMM ComStore, en s'appuyant sur l'excellent travail du
CERT-LV et de
Microsoftpour aider à identifier une compromission.","#Complete system image backup":"Sauvegarde complète de l'image du système","#Reverse RoundTrip":"Aller-retour inversé","#Datto SIRIS supports servers running Windows Server 2012 and higher, as well as with various Linux (64-bit) distributions and VMware ESXi and Microsoft Hyper-V.":"Datto SIRIS prend en charge les serveurs fonctionnant sous Windows Server 2012 et versions ultérieures, ainsi qu'avec diverses distributions Linux (64 bits) et VMware ESXi et Microsoft Hyper-V.","#Simplify Virtual Machine Backup with Datto SIRIS | Datto":"Simplifier la sauvegarde des machines virtuelles avec SIRIS de Datto | Datto","#Both SIRIS and ALTO help MSPs to create reliable, verified backups thanks to automated data and boot verification. You’ll know that the backup is 100% functional before a disaster, so there’s no need to worry about whether the system will boot or be recoverable. You’ll also know when ransomware has been detected in your clients’ files, so you can move proactively to “turn back the clock” to a snapshot that was taken before the attack happened.":"SIRIS et ALTO aident les MSP à créer des sauvegardes fiables et vérifiées grâce à la vérification automatisée des données et du démarrage. Vous saurez que la sauvegarde est fonctionnelle à 100 % avant un sinistre, vous n'aurez donc pas à vous inquiéter de savoir si le système va démarrer ou s'il sera récupérable. Vous saurez également si un ransomware a été détecté dans les fichiers de vos clients, ce qui vous permettra d'agir de manière proactive et de revenir à un instantané pris avant l'attaque.","#SIRIS brings extensive virtual machine backup and recovery support to MSPs. Its features include Hyper-V and ESXi support, instant recovery either local or in the secure Datto Cloud.":"SIRIS apporte aux MSP une prise en charge étendue de la sauvegarde et de la restauration des machines virtuelles. Ses fonctionnalités incluent la prise en charge d'Hyper-V et d'ESXi, la restauration instantanée en local ou dans le Cloud sécurisé de Datto.","#Some of the earliest strains of ransomware can be traced back as far as the 1980s with payments demanded to be paid through snail mail. Since ransomware has developed, most hackers will now charge the ransom in cryptocurrency such as Bitcoin, or by credit card. Fortunately, with technology, as it stands today, paying the ransom is not your only option when it comes to recovering your data.":"Certaines des premières souches de ransomware remontent aux années 1980, avec des paiements exigés par courrier postal. Depuis que les ransomwares se sont développés, la plupart des pirates exigent désormais le paiement de la rançon en crypto-monnaie, comme le bitcoin, ou par carte de crédit. Heureusement, dans l'état actuel de la technologie, le paiement de la rançon n'est pas votre seule option pour récupérer vos données.","#CryptoLocker ransomware emerged in 2013,
infecting over 250,000 devices in its first four months. CryptoLocker encrypts Windows operating system files with specific file extensions, making them inaccessible to users. Once files are encrypted, hackers threaten to delete the CryptoLocker decryption key that unlocks files unless they receive payment in a matter of days in the form of Bitcoins, CashU, Ukash, Paysafecard, MoneyPak, or pre-paid cash vouchers.":"Le ransomware CryptoLocker est apparu en 2013,
infectant plus de 250 000 appareils au cours des quatre premiers mois de son existence. CryptoLocker crypte les fichiers du système d'exploitation Windows avec des extensions de fichiers spécifiques, les rendant inaccessibles aux utilisateurs. Une fois les fichiers cryptés, les pirates menacent de supprimer la clé de décryptage de CryptoLocker qui déverrouille les fichiers, à moins qu'ils ne reçoivent un paiement en quelques jours sous la forme de bitcoins, CashU, Ukash, Paysafecard, MoneyPak ou de bons d'achat prépayés.","#For MSPs, client education is key, along with antivirus, email filtering, and other ransomware prevention tools. CryptoLocker is primarily executed via phishing emails with malicious attachments, so MSPs should prioritize educating their clients on
how to identify a phishing attempt.":"Pour les MSP, l'éducation des clients est essentielle, tout comme l'antivirus, le filtrage des courriels et d'autres outils de prévention des ransomwares. CryptoLocker est principalement exécuté par le biais d'e-mails de phishing avec des pièces jointes malveillantes, de sorte que les MSP devraient donner la priorité à l'éducation de leurs clients sur la
façon d'identifier une tentative de phishing.","#To ensure MSPs can meet the needs of their clients, it’s important they’re able to use MSP-centric technology that provides a unique experience. Particularly with
business continuity and disaster recovery (BCDR) solutions – a critical offering with the cybersecurity landscape growing increasingly complex and volatile – deployment flexibility offers MSPs the ability to choose how to serve their clients based on their unique needs.":"Pour que les MSP puissent répondre aux besoins de leurs clients, il est important qu'ils puissent utiliser une technologie centrée sur les MSP qui offre une expérience unique. En particulier avec les solutions de
continuité d'activité et de reprise après sinistre (BCDR) - une offre essentielle avec le paysage de la cybersécurité qui devient de plus en plus complexe et volatile - la flexibilité de déploiement offre aux MSP la possibilité de choisir comment servir leurs clients en fonction de leurs besoins uniques.","#April 01, 2021":"1er avril 2021","#Have confidence in Hyper-V backup and recovery with Datto SIRIS":"Sauvegarde et restauration Hyper-V en toute confiance avec Datto SIRIS","#MSPs are ready to handle Hyper-V backup and recovery with Datto SIRIS. It’s your dependable, all-in-one BCDR solution for supporting virtual machines.":"Les MSP sont prêts à gérer la sauvegarde et la restauration Hyper-V avec Datto SIRIS. Il s'agit d'une solution BCDR fiable et tout-en-un pour la prise en charge des machines virtuelles.","#Benefits of deployment flexibility":"Avantages de la souplesse de déploiement","#6-second instant virtualization recovery both local and cloud":"Récupération instantanée de la virtualisation en 6 secondes, tant au niveau local que dans le nuage","#Cybercriminals responsible for releasing CTB-Locker ensure that it executes on all Windows operating system versions (Windows XP, Windows Vista, Windows 7, and Windows 8). CTB-Locker ransomware creates AllFilesAreLocked.bmp DecryptAllFiles.txt and uses seven random letters as file names within each folder containing the encrypted files.":"Les cybercriminels responsables de la diffusion de CTB-Locker veillent à ce qu'il s'exécute sur toutes les versions du système d'exploitation Windows (Windows XP, Windows Vista, Windows 7 et Windows 8). Le ransomware CTB-Locker crée AllFilesAreLocked.bmp DecryptAllFiles.txt et utilise sept lettres aléatoires comme noms de fichiers dans chaque dossier contenant les fichiers cryptés.","#What is CTB-Locker Ransomware and How Does it Work? | Datto":"Qu'est-ce que le ransomware CTB-Locker et comment fonctionne-t-il ? | Datto","#How MSPs Can Build Recurring Revenue":"Comment les MSP peuvent-ils développer des revenus récurrents ?","#We’re in this together":"Nous sommes dans le même bateau","#Scan Exchange log files for indicators of compromise":"Analyser les fichiers journaux d'Exchange à la recherche d'indicateurs de compromission","#How to Install Feature Updates":"Comment installer les mises à jour des fonctionnalités","#Immutable Datto Cloud for backup replication and DRaaS":"Datto Cloud immuable pour la réplication des sauvegardes et le DRaaS","#
Backup and data protection remain the most effective tactics to prevent downtime and the prospect of lost data. In the case of CTB-Locker, there’s nothing that can be done to decrypt infected files. The ability to access the ‘last best version’ of the data from an automatic backup is the best ‘medicine’ you can give in the event of an infection.":"La
sauvegarde et la protection des données restent les tactiques les plus efficaces pour éviter les temps d'arrêt et la perspective de perdre des données. Dans le cas de CTB-Locker, il n'y a rien à faire pour décrypter les fichiers infectés. La possibilité d'accéder à la \"dernière meilleure version\" des données à partir d'une sauvegarde automatique est le meilleur remède que vous puissiez donner en cas d'infection.","#March 11, 2021":"11 mars 2021","#As quickly as we address one cybersecurity threat, another emerges in its place. The newest threat affecting the broader community is a complex mess of information related to Microsoft Exchange, with not just one, but multiple zero-day exploits, making this more than an everyday problem. These exploits involve an authentication bypass (including two-factor authentication) and are flooding many security bulletins – so what is actually going on and how should you respond?":"Aussi rapidement que nous traitons une menace de cybersécurité, une autre émerge à sa place. La menace la plus récente, qui touche la communauté au sens large, est un désordre complexe d'informations liées à Microsoft Exchange, avec non pas un, mais plusieurs exploits de type \"zero-day\", ce qui en fait plus qu'un problème quotidien. Ces exploits impliquent un contournement de l'authentification (y compris l'authentification à deux facteurs) et inondent de nombreux bulletins de sécurité - alors que se passe-t-il réellement et comment devez-vous réagir ?","#The newest threat affecting the broader IT community is a complex mess of information related to Microsoft Exchange, with not just one, but multiple zero-day exploits, making this more than an everyday problem.":"La menace la plus récente qui affecte la communauté informatique au sens large est un désordre complexe d'informations liées à Microsoft Exchange, avec non pas un, mais plusieurs exploits de type \"zero-day\", ce qui en fait plus qu'un problème quotidien.","#In this blog, we will look at Windows Feature Updates and address the unique challenges MSPs face in dealing with them.":"Dans ce blog, nous allons nous pencher sur les mises à jour des fonctionnalités de Windows et aborder les défis uniques auxquels les MSP sont confrontés.","#With solution deployment flexibility, MSPs can cater to each client’s requirements and ensure they’re only paying for what they need, saving the client money and giving them a more curated technology experience. There are really two reasons why MSPs might be looking for a solution that can be deployed in various ways:":"Grâce à la souplesse de déploiement de la solution, les MSP peuvent répondre aux besoins de chaque client et s'assurer qu'ils ne paient que pour ce dont ils ont besoin, ce qui leur permet d'économiser de l'argent et de bénéficier d'une expérience technologique plus curative. Il y a vraiment deux raisons pour lesquelles les MSP peuvent rechercher une solution qui peut être déployée de différentes manières :","#Patented Fast Failback™":"Fast Failback™ breveté","#While there is, unfortunately, no foolproof way to protect against
ransomware, there are steps managed service providers (MSPs) can take to educate their staff and their clients about the various ransomware strains that could drastically impact business operations. Many of these events can be avoided with preventative measures like third-party
automatic backup solutions and having a
strategic recovery plan in place.":"Bien qu'il n'existe malheureusement pas de moyen infaillible de se protéger contre les
ransomwares, les fournisseurs de services gérés (MSP) peuvent prendre certaines mesures pour informer leur personnel et leurs clients des différentes souches de ransomwares susceptibles d'avoir un impact considérable sur les activités de l'entreprise. Bon nombre de ces événements peuvent être évités grâce à des mesures préventives telles que des
solutions de sauvegarde automatique tierces et la mise en place d'un
plan de récupération stratégique.","#The term “cyber resilience” refers to a business’s ability to continuously deliver on its intended outcome despite adverse cyber events. In other words, cyber resilience allows businesses to continue normal operations in the event of a cyberattack. Managed service providers (MSPs) use information security,
business continuity and disaster recovery (BCDR),
remote monitoring and management (RMM) software, and organizational resilience practices to help their small and medium business (SMB) clients achieve cyber resilience.":"Le terme \"cyber-résilience\" fait référence à la capacité d'une entreprise à continuer à produire les résultats escomptés en dépit d'événements cybernétiques défavorables. En d'autres termes, la cyber-résilience permet aux entreprises de poursuivre leurs activités normales en cas de cyberattaque. Les fournisseurs de services gérés (MSP) utilisent des logiciels de sécurité de l'information, de
continuité des activités et de reprise après sinistre (BCDR), de
surveillance et de gestion à distance (RMM), ainsi que des pratiques de résilience organisationnelle pour aider leurs petites et moyennes entreprises (PME) clientes à atteindre la cyber-résilience.","#Some RMM solutions even offer ransomware detection capabilities. For example, Datto RMM
proactively monitors for ransomware on client networks, attempts to terminate the ransomware process, isolates infected devices, and triggers an alert so MSPs can respond immediately.":"Certaines solutions RMM offrent même des capacités de détection des ransomwares. Par exemple, Datto RMM
surveille de manière proactive les ransomwares sur les réseaux clients, tente de mettre fin au processus de ransomware, isole les appareils infectés et déclenche une alerte afin que les MSP puissent réagir immédiatement.","#MSPs use remote monitoring and management (RMM) software, among other tools and practices, to help their small and medium business (SMB) clients achieve cyber resilience.":"Les MSP utilisent des logiciels de surveillance et de gestion à distance (RMM), parmi d'autres outils et pratiques, pour aider leurs petites et moyennes entreprises (PME) clientes à atteindre la cyber-résilience.","#
Price for Fully Bundled Value: Previous business models split pricing into two silos: marked-up capital goods (typically low-margin) and hourly itemized services (typically high-margin). A recurring revenue model requires eliminating the traditional notions of both markup and itemized services. Instead, equipment and labor costs are opaque to the customer— while pricing is based on total value to the customer, rather than a markup on total cost. Profitability thus depends on maximizing value to the customer while controlling costs. Undifferentiated services simply won’t support a profitable price-point.":"
Fixer le prix en fonction de la valeur de l'offre groupée: Les modèles commerciaux précédents divisaient la tarification en deux silos : les biens d'équipement majorés (généralement à faible marge) et les services détaillés à l'heure (généralement à marge élevée). Un modèle de revenus récurrents exige l'élimination des notions traditionnelles de majoration et de services détaillés. Au lieu de cela, les coûts d'équipement et de main-d'œuvre sont opaques pour le client, tandis que la tarification est basée sur la valeur totale pour le client, plutôt que sur une majoration du coût total. La rentabilité dépend donc de la maximisation de la valeur pour le client tout en contrôlant les coûts. Des services indifférenciés ne permettent tout simplement pas d'atteindre un niveau de prix rentable.","#Additional resources are linked below to learn more about the zero-days, the indicators of compromise (IOCs), and the nuances of this novel attack. While these are a great start, we must remember as responders that we need to evolve with the situation.":"Des ressources supplémentaires sont proposées ci-dessous pour en savoir plus sur les jours zéro, les indicateurs de compromission (IOC) et les nuances de cette nouvelle attaque. Bien qu'il s'agisse d'un bon début, nous devons nous rappeler, en tant qu'intervenants, que nous devons évoluer avec la situation.","#MSP leaders often spent a good part of their careers working as a VAR and in the systems integration business, where revenue often comes in large but sporadic doses.":"Les dirigeants de MSP ont souvent passé une bonne partie de leur carrière à travailler en tant que VAR et dans le secteur de l'intégration de systèmes, où les revenus sont souvent importants mais sporadiques.","#When Microsoft released Windows 10 in 2015, it was described as an operating system as a service—meaning Windows 10 was expected to be the last version of Windows, replacing version updates with “feature updates” typically released on a semi-annual basis.":"Lorsque Microsoft a lancé Windows 10 en 2015, il a été décrit comme un système d'exploitation en tant que service, ce qui signifie que Windows 10 était censé être la dernière version de Windows, remplaçant les mises à jour de versions par des \"mises à jour de fonctionnalités\" généralement publiées sur une base semestrielle.","#Since Datto RMM quickly identifies the presence of ransomware and prevents it from spreading to additional devices, MSPs can dramatically reduce the impact of an attack.":"Comme Datto RMM identifie rapidement la présence d'un ransomware et l'empêche de se propager à d'autres appareils, les MSP peuvent réduire considérablement l'impact d'une attaque.","#How do I know what devices need the update?":"Comment savoir quels appareils ont besoin de la mise à jour ?","#The importance of these measures has become increasingly more necessary as organizations around the world face rising cybersecurity threats.":"L'importance de ces mesures est devenue de plus en plus nécessaire, car les organisations du monde entier sont confrontées à des menaces croissantes en matière de cybersécurité.","#What can be done to avoid infection with CTB-Locker?":"Que peut-on faire pour éviter d'être infecté par CTB-Locker ?","#Be thoughtful":"Soyez réfléchi","#Knowledge is power":"La connaissance, c'est le pouvoir","#Mitigate Microsoft Exchange Server Vulnerabilities":"Atténuer les vulnérabilités du serveur Microsoft Exchange","#Ensure protection for your clients’ largest files: databases, multimedia files, CAD drawings":"Assurer la protection des fichiers les plus volumineux de vos clients : bases de données, fichiers multimédias, dessins CAO","#Backup to the secure Datto Cloud":"Sauvegarde dans le nuage sécurisé de Datto","#Build on automated backup with Datto Continuity":"Renforcer l'automatisation des sauvegardes avec Datto Continuity","#
Datto Continuity is the key for MSPs that want to grow their business, and add clients who are ready for automated backup. A comprehensive business continuity and disaster recovery (BCDR) suite, Datto Continuity ensures that disaster downtime is reduced to seconds or minutes instead of hours or days with traditional backup. And testing gets fast-tracked with Automated Backup Verification—at the time of backup—instead of time-consuming and less reliable test methods for manual backup.":"
Datto Continuity est la clé pour les MSP qui veulent développer leur activité et ajouter des clients qui sont prêts pour la sauvegarde automatisée. Suite complète de continuité d'activité et de reprise après sinistre (BCDR), Datto Continuity garantit que les temps d'arrêt en cas de sinistre sont réduits à quelques secondes ou minutes au lieu d'heures ou de jours avec les sauvegardes traditionnelles. Les tests sont accélérés grâce à la vérification automatisée des sauvegardes - au moment de la sauvegarde - au lieu de méthodes de test fastidieuses et moins fiables pour les sauvegardes manuelles.","#Benefits of Datto Automated Backup for MSPs":"Avantages de la sauvegarde automatisée de Datto pour les MSP","#Microsoft’s Hyper-V is a native hypervisor that creates virtual machines (VM) on Windows systems. Like other hypervisors, Hyper-V allows users to run multiple VMs and operating systems (OS) on a single computer or server. While Hyper-V includes backup tools that help minimize downtime in the event of a problem, administrators often deploy third-party systems to ensure comprehensive Hyper-V backup and recovery.":"Hyper-V de Microsoft est un hyperviseur natif qui crée des machines virtuelles (VM) sur les systèmes Windows. Comme d'autres hyperviseurs, Hyper-V permet aux utilisateurs d'exécuter plusieurs VM et systèmes d'exploitation (OS) sur un seul ordinateur ou serveur. Bien qu'Hyper-V comprenne des outils de sauvegarde qui permettent de minimiser les temps d'arrêt en cas de problème, les administrateurs déploient souvent des systèmes tiers pour assurer une sauvegarde et une récupération complètes d'Hyper-V.","#With its many advantages and trust for the Microsoft name, Hyper-V is frequently used by businesses incorporating virtual machines. With Datto SIRIS, you can be sure that your clients Hyper-V systems are protected for complete backup and a quick recovery.":"Avec ses nombreux avantages et la confiance qu'inspire le nom de Microsoft, Hyper-V est fréquemment utilisé par les entreprises qui intègrent des machines virtuelles. Avec Datto SIRIS, vous pouvez être sûr que les systèmes Hyper-V de vos clients sont protégés pour une sauvegarde complète et une récupération rapide.","#To learn more about how Datto RMM can help you keep clients’ software up to date,
chat with a product specialist today.":"Pour en savoir plus sur la façon dont Datto RMM peut vous aider à maintenir les logiciels de vos clients à jour,
discuter avec un spécialiste produit dès aujourd'hui.","#Datto SIRIS deployment options":"Options de déploiement de Datto SIRIS","#Thousands of MSPs rely on
Datto SIRIS to ensure their clients’ data is backed up and business operations can continue in the wake of a disaster, whether it’s a case of ransomware, natural disasters, human error, or a disgruntled employee.":"Des milliers de MSP s'appuient sur
Datto SIRIS pour s'assurer que les données de leurs clients sont sauvegardées et que les opérations commerciales peuvent se poursuivre en cas de sinistre, qu'il s'agisse d'un ransomware, d'une catastrophe naturelle, d'une erreur humaine ou d'un employé mécontent.","#Datto SIRIS offers MSPs the ability to deploy virtually, with the hardened SIRIS appliance, or with SIRIS Imaged.":"Datto SIRIS offre aux MSP la possibilité de se déployer virtuellement, avec l'appliance SIRIS durcie, ou avec SIRIS Imaged.","#First things first, you have to know what you’re up against and be able to recognize the signs and symptoms of a breach. It’s likely your clients’ employees have never even heard of these ransomware strains so the best thing you can do is help them understand the basics.":"Tout d'abord, vous devez savoir à quoi vous êtes confronté et être en mesure de reconnaître les signes et les symptômes d'une atteinte à la protection des données. Il est probable que les employés de vos clients n'aient jamais entendu parler de ces souches de ransomware ; la meilleure chose à faire est donc de les aider à comprendre les principes de base.","#SIRIS brings extensive virtual machine backup and recovery support to MSPs. Its features include Hyper-V and ESXi support, instant recovery either local or in the secure Datto Cloud. Additional recovery options included complete system image backup, VMDK and VHDX export, file or image-level restore, and Reverse RoundTrip.":"SIRIS apporte aux MSP une prise en charge étendue de la sauvegarde et de la restauration des machines virtuelles. Ses fonctionnalités comprennent la prise en charge d'Hyper-V et d'ESXi, la restauration instantanée en local ou dans le nuage sécurisé de Datto. Les options de restauration supplémentaires comprennent la sauvegarde complète de l'image système, l'exportation VMDK et VHDX, la restauration au niveau du fichier ou de l'image, et le Reverse RoundTrip.","#What are Feature Updates?":"Qu'est-ce qu'une mise à jour des fonctionnalités ?","#So, now that we know feature updates are something you need to have a plan for, how do you go about keeping them current? As with many Microsoft utilities, feature update deployment methods are created with enterprise clients in mind, with little support for MSP multi-site environments.":"Maintenant que nous savons que les mises à jour de fonctionnalités sont quelque chose que vous devez planifier, comment faire pour les maintenir à jour ? Comme pour beaucoup d'utilitaires Microsoft, les méthodes de déploiement des mises à jour de fonctionnalités ont été créées en pensant aux entreprises, avec peu de support pour les environnements multi-sites des MSP.","#Devices that require the desired update can be quickly segregated by RMM’s filter mechanism. Scheduling the updates is made easier through several prebuilt commands. The send message script can alert users that need updates to leave their devices on during the update window. Finally, a power settings command can temporarily adjust settings to keep devices on until the update is complete. Power settings are automatically reverted back to their original state after feature updates have been applied.
Datto RMM provides visibility to confirm that all devices are at the desired Windows 10 version.":"Les appareils qui nécessitent la mise à jour souhaitée peuvent être rapidement séparés par le mécanisme de filtrage de RMM. La planification des mises à jour est facilitée par plusieurs commandes prédéfinies. Le script d'envoi de messages peut alerter les utilisateurs qui ont besoin de mises à jour de laisser leurs appareils allumés pendant la fenêtre de mise à jour. Enfin, une commande de paramétrage de l'alimentation permet d'ajuster temporairement les paramètres pour que les appareils restent allumés jusqu'à ce que la mise à jour soit terminée. Les paramètres d'alimentation sont automatiquement ramenés à leur état d'origine après l'application des mises à jour.
Datto RMM offre une visibilité permettant de confirmer que tous les appareils sont à la version souhaitée de Windows 10.","#Applying Windows feature updates is an important service that MSPs need to provide. Relying on Windows to make these updates can be problematic and disruptive for end users. A solution like
Datto RMM that gives you a simple and customized way to control Feature Updates is essential to keeping your customers happy and secure while maintaining a high level of profitability.":"L'application des mises à jour des fonctionnalités de Windows est un service important que les MSP doivent fournir. S'appuyer sur Windows pour effectuer ces mises à jour peut s'avérer problématique et perturbant pour les utilisateurs finaux. Une solution comme
Datto RMM qui vous offre un moyen simple et personnalisé de contrôler les mises à jour de fonctionnalités est essentielle pour que vos clients soient satisfaits et sécurisés tout en maintenant un niveau élevé de rentabilité.","#Managed service providers (MSPs) serve a wide range of clients across various industries, from construction to non-profits, healthcare to manufacturing, and beyond. Needs across these industries vary widely, but the expectation of MSPs meeting those needs remains consistent.":"Les fournisseurs de services gérés (MSP) sont au service d'un large éventail de clients dans divers secteurs, de la construction aux organisations à but non lucratif, des soins de santé à l'industrie, et plus encore. Les besoins de ces secteurs varient considérablement, mais les attentes à l'égard des fournisseurs de services gérés pour répondre à ces besoins restent les mêmes.","#
Not all MSPs want a hardware-based BCDR solution: Some MSPs simply want to add software to their current environment as it better serves their needs or their clients’.":"
Tous les MSP ne veulent pas d'une solution BCDR basée sur le matériel : Certains d'entre eux souhaitent simplement ajouter un logiciel à leur environnement actuel pour mieux répondre à leurs besoins ou à ceux de leurs clients.","#
The realities of set-up have changed. With the shift to remote work, it’s not necessarily feasible for MSPs to drive to their client’s office and set up BCDR hardware. Deploying a software-only solution enables easier deployment in the current work environment, which is likely to stick around in some way, shape, or form.":"
Les réalités de l'installation ont changé. Avec le passage au travail à distance, il n'est pas nécessairement possible pour les MSP de se rendre au bureau de leur client et d'installer le matériel BCDR. Le déploiement d'une solution purement logicielle facilite le déploiement dans l'environnement de travail actuel, qui est susceptible de perdurer d'une manière ou d'une autre.","#How RMM Improves Cyber Resilience for SMBs":"Comment RMM améliore la cyber-résilience des PME","#MSPs use RMM software to increase their clients’ cyber resilience in a number of ways. RMM enables asset discovery and management, so MSPs have clear visibility into client networks. It can be used to automate patch management, as well. This is critical because many cyber threats leverage unpatched software to gain access to business networks.":"Les MSP utilisent les logiciels RMM pour renforcer la cyber-résilience de leurs clients de plusieurs façons. Le RMM permet la découverte et la gestion des actifs, de sorte que les MSP disposent d'une visibilité claire sur les réseaux de leurs clients. Il peut également être utilisé pour automatiser la gestion des correctifs. Ce point est essentiel, car de nombreuses cybermenaces s'appuient sur des logiciels non corrigés pour accéder aux réseaux d'entreprise.","#How RMM Improves Cyber Resilience for SMBs | Datto":"Comment RMM améliore la cyber-résilience des PME | Datto","#MSPs are constantly striving to reduce Recovery Time Objective (RTO) while providing granular Recovery Point Objectives (RPOs). SIRIS has Datto’s Inverse Chain Technology, making it easy for each incremental snapshot to become a fully constructed recovery point.":"Les MSP s'efforcent constamment de réduire les objectifs de temps de récupération (RTO) tout en fournissant des objectifs de point de récupération (RPO) granulaires. SIRIS dispose de la technologie Inverse Chain Technology™ de Datto, ce qui permet à chaque snapshot incrémental de devenir facilement un point de restauration entièrement construit.","#What is CryptoLocker Ransomware and How Does it Work?":"Qu'est-ce que le ransomware CryptoLocker et comment fonctionne-t-il ?","#Cybersecurity preventative measures have become increasingly more necessary as organizations around the world face rising threats. While there is, unfortunately, no foolproof way to protect against
ransomware attacks, there are steps managed service providers (MSPs) can take to educate their clients about the various ransomware strains that could drastically impact business operations.":"Les mesures préventives de cybersécurité sont devenues de plus en plus nécessaires car les organisations du monde entier sont confrontées à des menaces croissantes. Bien qu'il n'existe malheureusement pas de moyen infaillible de se protéger contre les attaques de
ransomware, les fournisseurs de services gérés (MSP) peuvent prendre certaines mesures pour informer leurs clients sur les différentes souches de ransomware susceptibles d'avoir un impact considérable sur les activités de l'entreprise.","#What is CryptoLocker Ransomware and How Does it Work? | Datto":"Qu'est-ce que le ransomware CryptoLocker et comment fonctionne-t-il ? | Datto","#As expected with any OS upgrade, feature updates can be disruptive to end users, requiring reboots and downtime. Feature Updates can be delayed for a year after the last feature update. After this time, end users will be forced to perform the feature update which can take multiple hours and several reboots This is almost guaranteed to result in many unhappy phone calls. End users that are amateur IT “experts” may complain if they notice they are behind. So, it is important to plan for and schedule Feature Updates in a timely manner that is unobtrusive to end users.":"Comme on peut s'y attendre avec toute mise à niveau d'un système d'exploitation, les mises à jour de fonctionnalités peuvent perturber les utilisateurs finaux, en nécessitant des redémarrages et des temps d'arrêt. Les mises à jour de fonctionnalités peuvent être retardées d'un an après la dernière mise à jour. Passé ce délai, les utilisateurs finaux seront contraints d'effectuer la mise à jour, ce qui peut prendre plusieurs heures et nécessiter plusieurs redémarrages. Les utilisateurs finaux qui sont des \"experts\" informatiques amateurs peuvent se plaindre s'ils remarquent qu'ils sont en retard. Il est donc important de planifier et de programmer les mises à jour de fonctionnalités en temps voulu et de manière discrète pour les utilisateurs finaux.","#March 18, 2021":"18 mars 2021","#Be cautious when opening emails with attachments.
Phishing is a commonly used tactic in cyberattacks and it’s important your clients and employees are aware of the technique and how to identify it. Cybercriminals try to trick users with catchy, fear-based email subjects like “FedEx delivery failure notification” to set off an infection. The user only has to click on the attachment for chaos to ensue.":"Soyez prudent lorsque vous ouvrez des courriels contenant des pièces jointes. Le
phishing est une tactique couramment utilisée dans les cyberattaques et il est important que vos clients et vos employés connaissent cette technique et sachent comment l'identifier. Les cybercriminels tentent de tromper les utilisateurs en leur envoyant des courriels accrocheurs, basés sur la peur, tels que \"FedEx delivery failure notification\" (notification d'échec de livraison), afin de déclencher une infection. Il suffit que l'utilisateur clique sur la pièce jointe pour que le chaos s'installe.","#After Microsoft’s out-of-band release of Exchange patches, the security community continues to see active exploitation taking place in a widespread automated fashion, and continues to see the frequency and characteristics change as well. As the attacker community gets their hands on the chain of exploits required to complete this attack, the mass automated scans and varieties of what is done will likely continue to increase.":"Après la publication hors bande des correctifs Exchange par Microsoft, la communauté de la sécurité continue de voir l'exploitation active se dérouler de manière largement automatisée, et continue de voir la fréquence et les caractéristiques changer également. Au fur et à mesure que la communauté des attaquants met la main sur la chaîne d'exploits nécessaires pour mener à bien cette attaque, les analyses automatisées de masse et les variétés de ce qui est fait continueront probablement à augmenter.","#Taking a moment to pause and think about the time-sensitivity of losing evidence now might pay you back later when you kick off a larger initiative to investigate and triage. Web and system event logs are likely to disappear, so take a look at the
FireEye Research link included in the “Investigative Tips” section to jump-start this action item.":"Prendre le temps de s'arrêter et de réfléchir à la sensibilité au temps de la perte de preuves aujourd'hui pourrait vous être utile plus tard, lorsque vous lancerez une initiative plus large d'investigation et de triage. Les journaux d'événements Web et système sont susceptibles de disparaître, alors jetez un coup d'œil au lien
FireEye Research inclus dans la section \"Conseils d'investigation\" pour démarrer cette action.","#In my almost seven years with Datto, I have had the privilege of speaking with a long list of MSPs. One prominent hurdle that many MSPs face is the deployment and configuration of Windows 10 Feature Updates. These updates present challenges and questions for MSPs like:":"Au cours de mes presque sept années chez Datto, j'ai eu le privilège de parler avec une longue liste de MSP. L'un des principaux obstacles auxquels de nombreux MSP sont confrontés est le déploiement et la configuration des mises à jour des fonctionnalités de Windows 10. Ces mises à jour présentent des défis et des questions pour les MSP comme :","#Datto RMM Ransomware Detection complements other endpoint security applications such as antivirus packages to provide an extra layer of security and helps reduce the impact of a ransomware attack. It relies on a completely new behavioral-based engine, rather than a signature-based approach that compares files to a known database. This is important because it detects ransomware as soon as it is present on a network, instead of when it begins encrypting files.":"Datto RMM Ransomware Detection complète d'autres applications de sécurité des terminaux, telles que les packages antivirus, pour fournir une couche de sécurité supplémentaire et aider à réduire l'impact d'une attaque par ransomware. Il s'appuie sur un tout nouveau moteur basé sur le comportement, plutôt que sur une approche basée sur les signatures qui compare les fichiers à une base de données connue. C'est important car il détecte les ransomwares dès qu'ils sont présents sur un réseau, et non pas lorsqu'ils commencent à chiffrer les fichiers.","#
Re-Structure Your Cash Flow: Because MSPs tend not to receive large infusions of capital, they have to be increasingly creative about their cash flow. This is why successful MSPs often turn to cloud services themselves to support their business. It’s also why they often take advantage of the sharing economy for capabilities that they once might have built in house—including financials, marketing, and QA.":"
Restructurer votre flux de trésorerie : les prestataires de services de gestion d'entreprise ne recevant généralement pas d'importantes injections de capitaux, ils doivent être de plus en plus créatifs en ce qui concerne leur flux de trésorerie. C'est pourquoi les MSP qui réussissent se tournent souvent vers les services en nuage pour soutenir leur activité. C'est également la raison pour laquelle ils profitent souvent de l'économie de partage pour des capacités qu'ils auraient pu construire en interne, notamment les finances, le marketing et l'assurance qualité.","#Patented Screenshot Verification":"Vérification brevetée des captures d'écran","#Understand the threat":"Comprendre la menace","#Examining Exchange Exploitation and its Lessons for Defenders":"Examen de l'exploitation des échanges et des leçons à en tirer pour les défenseurs","#Microsoft Exchange server exploitation: how to detect, mitigate, and stay calm":"Exploitation du serveur Microsoft Exchange : comment détecter, atténuer et rester calme","#Datto RMM provides a mechanism to give you control over Windows feature updates. With Datto RMM, not only is the current update made available but the previous two as well. This was a highly requested feature since a consensus of MSPs held back updates one to two cycles due to Microsoft’s history of bugs that can months after a Feature Update’s release. The code and hosting of the earlier updates’ ISOs are provided and maintained by Datto.":"Datto RMM fournit un mécanisme qui vous permet de contrôler les mises à jour des fonctionnalités de Windows. Avec Datto RMM, non seulement la mise à jour actuelle est disponible, mais aussi les deux précédentes. Il s'agit d'une fonctionnalité très demandée car un consensus de MSP a retardé les mises à jour d'un ou deux cycles en raison de l'historique des bogues de Microsoft qui peuvent survenir des mois après la publication d'une mise à jour. Le code et l'hébergement des ISO des mises à jour précédentes sont fournis et maintenus par Datto.","#Microsoft Exchange Hack: 5 Tips to Guide an MSP’s Response":"Piratage de Microsoft Exchange : 5 conseils pour guider la réponse d'un MSP","#If you’re looking for more tips to optimize growth and profit in the coming years, then check out our new eBook:
The 7 Best Practices of Successful MSPs. This eBook features data from the best sources, including from multiple sources, including analysts, trade associations, and Datto’s first-hand experience with our highly diverse partner community.
Check it out today!":"Si vous cherchez d'autres conseils pour optimiser la croissance et les bénéfices dans les années à venir, consultez notre nouvel eBook :
Les 7 meilleures pratiques des MSP qui réussissent. Cet eBook présente des données provenant des meilleures sources, y compris des analystes, des associations professionnelles et l'expérience de première main de Datto avec notre communauté de partenaires très diversifiée.
Consultez-le dès aujourd'hui!","#March 08, 2021":"08 mars 2021","#March 07, 2021":"07 mars 2021","#In a bare metal restore, an identical computer image/instance is recreated on a bare metal computer, from the ground up. They are typically used in environments when exact replicas of computer systems are required following a disaster.":"Lors d'une restauration bare metal, une image/instance informatique identique est recréée sur un ordinateur bare metal, à partir de la base. Elle est généralement utilisée dans les environnements où des répliques exactes des systèmes informatiques sont nécessaires à la suite d'un sinistre.","#Benefits of Datto SIRIS for bare metal restore":"Avantages de Datto SIRIS pour la restauration bare metal","#A dropper is used in an attack to establish persistence on a device and deliver a payload, the component that causes harm to the system. From this analysis, there are four interesting details about this attack that should raise the profile of this activity as well as your guard to protect your small and medium business (SMB) clients.":"Un dropper est utilisé dans une attaque pour établir une persistance sur un appareil et délivrer une charge utile, le composant qui endommage le système. Cette analyse fait ressortir quatre détails intéressants concernant cette attaque, qui devraient attirer l'attention sur cette activité et vous inciter à protéger les petites et moyennes entreprises (PME) clientes.","#Targeting the Apple M1 Architecture":"Cibler l'architecture Apple M1","#Managed service providers (MSPs) have varying needs in how they deploy
business continuity and disaster recovery (BCDR) to their clients. Some are looking for physical hardware, while others find software-only BCDR solutions a better fit. It may also vary client by client.":"Les fournisseurs de services gérés (MSP) ont des besoins variés dans la manière dont ils déploient la
continuité des activités et la reprise après sinistre (BCDR) pour leurs clients. Certains recherchent du matériel physique, tandis que d'autres considèrent que les solutions BCDR purement logicielles sont mieux adaptées. Ces besoins peuvent également varier d'un client à l'autre.","#Compromise of Microsoft Exchange Server":"Compromission du serveur Microsoft Exchange","#Make Bare Metal Restores move faster with Datto SIRIS":"Accélérer les restaurations Bare Metal avec Datto SIRIS","#Alarms go off for managed service providers (MSPs) when a server fails or becomes corrupted. An array of options present themselves in this business continuity and disaster recovery (BCDR) scenario. MSPs must make the right choice to ensure minimal downtime for their client while keeping their data protected.":"Les fournisseurs de services gérés (MSP) sonnent l'alarme lorsqu'un serveur tombe en panne ou est corrompu. Un éventail d'options se présente dans ce scénario de continuité des activités et de reprise après sinistre (BCDR). Les fournisseurs de services gérés doivent faire le bon choix pour garantir un temps d'arrêt minimal à leurs clients tout en protégeant leurs données.","#SIRIS provides MSPs with
flexible deployment options. You can deploy SIRIS as a plug-and-play, hardened physical appliance, as software that’s been installed on a dedicated virtual machine, or on your own server hardware as an image.":"SIRIS offre aux MSPs
des options de déploiement flexibles. Vous pouvez déployer SIRIS en tant qu'appliance physique renforcée prête à l'emploi, en tant que logiciel installé sur une machine virtuelle dédiée, ou sur votre propre matériel serveur en tant qu'image.","#Reverse Round-Trip":"Aller-retour inversé","#So, how do you choose between SIRIS deployment options?":"Alors, comment choisir entre les options de déploiement de SIRIS ?","#
Rapid rollback — best for an undo of widespread file changes, for example due to ransomware.":"
Retour rapide - idéal pour annuler les modifications de fichiers à grande échelle, par exemple à la suite d'un rançongiciel (ransomware).","#Complete restoration of the OS, applications and data can help a business avoid
prolonged downtime, which can result in loss of productivity, revenue and oftentimes, reputation.":"La restauration complète du système d'exploitation, des applications et des données peut aider une entreprise à éviter les
temps d'arrêt prolongés, qui peuvent entraîner une perte de productivité, de revenus et, souvent, de réputation.","#vSIRIS is the software-only deployment of SIRIS that runs in a virtual machine (VM) in either VMware or Hyper V on existing hardware. It is designed for MSPs that have a virtual host with available resources to support vSIRIS and wants to deploy remotely. This can be beneficial if a client is very small and/or cost is a driving factor.":"vSIRIS est le déploiement logiciel de SIRIS qui s'exécute dans une machine virtuelle (VM) sous VMware ou Hyper V sur du matériel existant. Il est conçu pour les MSP qui disposent d'un hôte virtuel avec des ressources disponibles pour prendre en charge vSIRIS et qui souhaitent le déployer à distance. Cela peut être avantageux si un client est très petit et/ou si le coût est un facteur déterminant.","#SIRIS Imaged is designed for MSPs that want to choose their own dedicated hardware, or want to convert an existing BCDR appliance into a full feature Datto SIRIS appliance. Just insert the SIRIS Image USB key into available hardware, and it will install the entire SIRIS platform. SIRIS Image is ideal for MSPs that want to deploy SIRIS on their server vendor’s hardware.":"SIRIS Imaged est conçu pour les MSP qui veulent choisir leur propre matériel dédié, ou qui veulent convertir une appliance BCDR existante en une appliance Datto SIRIS complète. Il suffit d'insérer la clé USB SIRIS Image dans le matériel disponible pour installer l'ensemble de la plateforme SIRIS. SIRIS Image est idéal pour les MSP qui souhaitent déployer SIRIS sur le matériel de leur fournisseur de serveurs.","#SIRIS Deployment Flexibility: Choosing the Right Solution | Datto":"Flexibilité du déploiement de SIRIS : Choisir la bonne solution | Datto","#The Missing Payload":"La charge utile manquante","#Bare metal restore is a data recovery and restoration process that restores a failed server or computer to a new machine. It is a multi-step process wherein a backup recovery point is used for the complete re-imaging of a protected server to a new hardware device. Bare metal restore is also known as bare metal recovery or BMR. The process involves reinstalling the operating system, applications as well as restoring a users data and settings.":"La restauration bare metal est un processus de récupération et de restauration des données qui permet de restaurer un serveur ou un ordinateur défaillant sur une nouvelle machine. Il s'agit d'un processus en plusieurs étapes dans lequel un point de récupération de sauvegarde est utilisé pour la réimagerie complète d'un serveur protégé sur un nouveau périphérique matériel. La restauration bare metal est également connue sous le nom de récupération bare metal ou BMR. Ce processus implique la réinstallation du système d'exploitation, des applications ainsi que la restauration des données et des paramètres de l'utilisateur.","#Bare metal restore also allows you to restore your data to a machine in a “bare metal” state, which means you restore your system on a machine without pre-installed software or OS. And because there is less reliance on human interaction, there is less room for error.":"La restauration bare metal vous permet également de restaurer vos données sur une machine dans un état \"bare metal\", ce qui signifie que vous restaurez votre système sur une machine sans logiciel ou système d'exploitation préinstallé. Et comme il y a moins de dépendance à l'égard de l'interaction humaine, il y a moins de place pour l'erreur.","#In addition to the speed of restoration, bare metal restore is also very easy – rather than having to rebuild your system one application at a time, bare metal restore gives you the entire operating system, all applications, and data in one process.":"En plus de la rapidité de la restauration, la restauration bare metal est également très facile - au lieu de devoir reconstruire votre système une application à la fois, la restauration bare metal vous donne l'ensemble du système d'exploitation, toutes les applications et les données en un seul processus.","#SIRIS Imaged":"SIRIS en image","#Use of the macOS Installer Javascript API":"Utilisation de l'API Javascript de l'installateur macOS","#Implementing a bare metal restore during disaster recovery has several benefits, including the speed with which it can restore your system and the ease with which it does so.":"La mise en œuvre d'une restauration \"bare metal\" lors d'une reprise après sinistre présente plusieurs avantages, notamment la rapidité et la facilité avec lesquelles elle peut restaurer votre système.","#When bare metal restore emerges as the best option, you want to be prepared. Datto SIRIS is a reliable, all-in-one BCDR solution that’s ready for a complete bare metal restore.":"Lorsque la restauration bare metal apparaît comme la meilleure option, vous voulez être préparé. Datto SIRIS est une solution BCDR fiable et tout-en-un, prête pour une restauration bare metal complète.","#At first,
Datto SaaS Protection wasn’t in the mix because Datto Continuity was in place. But more and more clients began migrating to the cloud and using Microsoft 365 applications like Exchange, OneDrive, and SharePoint to collaborate and work cross-functionally with team members.":"Au début,
Datto SaaS Protection n'était pas dans le mix parce que Datto Continuity était en place. Mais de plus en plus de clients ont commencé à migrer vers le cloud et à utiliser des applications Microsoft 365 comme Exchange, OneDrive et SharePoint pour collaborer et travailler de manière transversale avec les membres de l'équipe.","#Datto brings human touch to the table":"Datto apporte une touche humaine à la table","#Through the analysis conducted, neither team had observed the most impactful part of any dropper: the payload. Payloads are what we generally hear about in the news and in our response efforts (these include RYUK and Trickbot) have consequential results. The
Malwarebytes team indicates that of the hosts that the dropper was identified on, they all seem to lack the payload. Furthermore, within the execution scripts, there were coded messages using the standard “Hello World”, which lends itself to the idea that Silver Sparrow is still under development by an actor. The evidence strongly suggests that this dropper is in its early days and that we will likely hear more about Silver Sparrow in the future.":"Au cours de l'analyse effectuée, aucune des deux équipes n'a observé la partie la plus importante d'un dropper : la charge utile. Les charges utiles sont celles dont nous entendons généralement parler dans les médias et qui, dans le cadre de nos efforts de réponse (notamment RYUK et Trickbot), ont des résultats conséquents. L'
équipe de Malwarebytes indique que parmi les hôtes sur lesquels le dropper a été identifié, tous semblent dépourvus de charge utile. En outre, les scripts d'exécution contenaient des messages codés utilisant le standard \"Hello World\", ce qui laisse penser que Silver Sparrow est toujours en cours de développement par un acteur. Tout porte à croire que ce dropper n'en est qu'à ses débuts et que nous entendrons probablement parler de Silver Sparrow à l'avenir.","#Moral of the story: Deployment flexibility is important in ensuring MSPs are able to support their small and medium business (SMB) clients to the best of their ability.":"Morale de l'histoire : La flexibilité du déploiement est importante pour permettre aux MSP de soutenir au mieux leurs clients PME.","#We created an infographic,
The Importance of Deployment Flexibility for MSPs, that outlines why deployment flexibility in BCDR solutions should be a priority. Download the infographic to learn about:":"Nous avons créé une infographie,
L'importance de la flexibilité de déploiement pour les MSP, qui explique pourquoi la flexibilité de déploiement dans les solutions BCDR devrait être une priorité. Téléchargez l'infographie pour en savoir plus :","#After a ransomware attack":"Après une attaque de ransomware","#Server hardware refresh":"Rafraîchissement du matériel du serveur","#Flexible deployment options — available as a plug-and-play hardened appliance, virtual appliance, or software":"Options de déploiement flexibles - disponible sous forme d'appliance renforcée plug-and-play, d'appliance virtuelle ou de logiciel","#ShowTech Solutions relies on Datto’s support team whenever they need help and they’ve become a trusted source for Charles. “The Datto support team is always there. If I need to speak to someone, even at 2:00 AM, they are there for me.”":"ShowTech Solutions fait appel à l'équipe d'assistance de Datto chaque fois qu'elle a besoin d'aide et elle est devenue une source de confiance pour Charles. \"L'équipe d'assistance de Datto est toujours là. Si j'ai besoin de parler à quelqu'un, même à 2 heures du matin, ils sont là pour moi.\"","#They have also found the
SaaS Protection Sales and Marketing Toolkit incredibly helpful for creating customized campaigns that they can send through MarketNow, Datto’s complementary sales and marketing platform for partners. ShowTech Solutions uses the Toolkit resources to help train their sales team on new product features and assist with educating new clients about the benefits of Datto SaaS Protection.":"Ils ont également trouvé le
kit d'outils de vente et de marketing de SaaS Protection incroyablement utile pour créer des campagnes personnalisées qu'ils peuvent envoyer via MarketNow, la plateforme complémentaire de vente et de marketing de Datto pour les partenaires. ShowTech Solutions utilise les ressources du Toolkit pour aider à former son équipe de vente sur les nouvelles fonctionnalités du produit et pour aider à éduquer les nouveaux clients sur les avantages de Datto SaaS Protection.","#Specialized software is used to copy the image of a source computer, which is then held by backup software. The image includes the operating system, applications and data to rebuild or restore the system.":"Un logiciel spécialisé est utilisé pour copier l'image d'un ordinateur source, qui est ensuite conservée par un logiciel de sauvegarde. L'image comprend le système d'exploitation, les applications et les données permettant de reconstruire ou de restaurer le système.","#Before you take that step, however, be aware that there may be simpler options available other than a bare metal restore, which can require considerable time and effort to complete.":"Toutefois, avant de franchir cette étape, sachez qu'il existe des options plus simples qu'une restauration \"bare metal\", qui peut nécessiter beaucoup de temps et d'efforts.","#Always ready for recovery":"Toujours prêt pour la récupération","#The SIRIS appliance is built from the ground up specifically for MSPs. Unlike traditional solutions that were created for end clients, it’s MSP-centric design requires less administrative overhead and eases management.":"L'appliance SIRIS est conçue spécifiquement pour les MSP. Contrairement aux solutions traditionnelles créées pour les clients finaux, sa conception centrée sur les MSP nécessite moins de frais administratifs et facilite la gestion.","#No matter if you choose to deploy SIRIS as fully integrated software running on your own hardware or as a hardened, all-in-one physical appliance, its features and functionality are the same:":"Que vous choisissiez de déployer SIRIS en tant que logiciel entièrement intégré fonctionnant sur votre propre matériel ou en tant qu'appliance physique renforcée, tout-en-un, ses caractéristiques et ses fonctionnalités sont les mêmes :","#Using Datto RMM to Initiate Feature Updates":"Utilisation de Datto RMM pour lancer des mises à jour de fonctionnalités","#By Keith Dempsey":"Par Keith Dempsey","#
When thinking about your incident response plan, there are different models you can consult. The two most commonly referenced are the
SANS Institute and the National Institute for Standards and Technology (NIST). The
NIST Cybersecurity Framework compiles industry standards and best practices into a cohesive format to help businesses respond to and recover from cybersecurity incidents, analyze root causes, and make improvements over time. Now is the time to remember the fundamentals and take a measured approach to your response.":"
Lorsque vous réfléchissez à votre plan de réponse aux incidents, il existe différents modèles que vous pouvez consulter. Les deux modèles les plus couramment cités sont ceux du
SANS Institute et du National Institute for Standards and Technology (NIST). Le
cadre de cybersécurité du NIST rassemble les normes et les meilleures pratiques du secteur dans un format cohérent afin d'aider les entreprises à répondre aux incidents de cybersécurité et à s'en remettre, à analyser les causes profondes et à apporter des améliorations au fil du temps. Il est temps de se rappeler les principes fondamentaux et d'adopter une approche mesurée dans votre réponse.","#Microsoft has released patches you can use to prevent exploitation moving forward and it’s recommended you patch immediately. If patching isn’t possible at this time, Microsoft’s mitigation recommendations are linked below, however, anything short of fully patching these vulnerabilities should be considered a temporary fix. Expedited triage and additional review of the research presented by the security community will be required to answer the question of whether or not you and yours have been affected.":"Microsoft a publié des correctifs que vous pouvez utiliser pour empêcher l'exploitation de ces vulnérabilités et il est recommandé de les corriger immédiatement. Si l'application d'un correctif n'est pas possible pour le moment, les recommandations de Microsoft en matière d'atténuation des risques sont indiquées ci-dessous. Un triage accéléré et un examen supplémentaire des recherches présentées par la communauté de la sécurité seront nécessaires pour répondre à la question de savoir si vous et les vôtres avez été affectés ou non.","#Microsoft and the Exchange Team are consistently updating a
dedicated resource page for these vulnerabilities and this incident. There are also two GitHub repositories with real-time updates for newly identified IOCs. There is an overwhelming amount of information floating around related to this incident and if you start at the top with Microsoft, and keep an eye out for relevant updates and advisories from the Cybersecurity and Infrastructure Security Agency (CISA), you are in good shape to stay on top of this situation.":"Microsoft et l'équipe Exchange mettent régulièrement à jour une
page de ressources dédiée à ces vulnérabilités et à cet incident. Il existe également deux dépôts GitHub avec des mises à jour en temps réel pour les CIO nouvellement identifiés. Il existe une quantité impressionnante d'informations relatives à cet incident et si vous commencez par le haut avec Microsoft, et que vous gardez un œil sur les mises à jour et les avis de l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA), vous êtes en bonne position pour rester au courant de la situation.","#We’ve compiled a list of additional resources for MSPs in dealing with this incident below. Stay vigilant.":"Nous avons compilé ci-dessous une liste de ressources supplémentaires à l'intention des fournisseurs de services de gestion de contenu (MSP) pour faire face à cet incident. Restez vigilants.","#Threat Research: Detection and Response to Exploitation of Microsoft Exchange Zero-Day Vulnerabilities":"Recherche sur les menaces : Détection et réponse à l'exploitation des vulnérabilités Zero-Day de Microsoft Exchange","#Microsoft Exchange is being mass targeted and exploited via four distinct and complementary zero-day vulnerabilities, ultimately resulting in adversaries gaining a foothold in affected networks. The four vulnerabilities are an ideal combination as they move step-by-step from unauthenticated initial access to an Exchange instance, escalate privileges, and ultimately offer code execution which is where persistent access to targets is established.":"Microsoft Exchange est massivement ciblé et exploité par le biais de quatre vulnérabilités zero-day distinctes et complémentaires, ce qui permet aux adversaires de s'implanter dans les réseaux concernés. Ces quatre vulnérabilités constituent une combinaison idéale, car elles permettent de passer progressivement d'un accès initial non authentifié à une instance Exchange, d'élever les privilèges et, enfin, d'exécuter du code, ce qui permet d'établir un accès persistant aux cibles.","#Microsoft Exchange Server Vulnerabilities Mitigations – updated March 9, 2021":"Atténuation des vulnérabilités de Microsoft Exchange Server - mis à jour le 9 mars 2021","#A smart business has a number of tools in its
disaster recovery plan, including the ability to implement bare metal restore.":"Une entreprise intelligente dispose d'un certain nombre d'outils dans son
plan de reprise après sinistre, y compris la possibilité de mettre en œuvre une restauration \"bare metal\".","#Usually considered a tool for emergencies, bare metal restore comes into play when your network has experienced a catastrophic failure. It doesn’t matter if it was a natural disaster or a hacker, network failure often results in the complete shutdown of your company’s ability to do business.":"Généralement considérée comme un outil d'urgence, la restauration bare metal entre en jeu lorsque votre réseau a subi une panne catastrophique. Qu'il s'agisse d'une catastrophe naturelle ou d'un piratage informatique, une panne de réseau entraîne souvent l'arrêt complet des activités de votre entreprise.","#In this article, we explain what a bare metal restore is, how it works, when to use one and the advantages of using a bare metal restore in disaster recovery.":"Dans cet article, nous expliquons ce qu'est une restauration bare metal, comment elle fonctionne, quand l'utiliser et quels sont les avantages d'une restauration bare metal dans le cadre d'une reprise après sinistre.","#Here are some other recovery options:":"Voici quelques autres options de récupération :","#Bare metal restore makes
disaster recovery very fast because you avoid a lengthy operating system and application installation, configuration process, and driver rollout. If you already have a system image, then you can reinstall and restore your system in minutes vs. hours.":"La restauration à nu permet une
reprise après sinistre très rapide, car elle évite une longue installation du système d'exploitation et des applications, un processus de configuration et le déploiement de pilotes. Si vous disposez déjà d'une image système, vous pouvez réinstaller et restaurer votre système en quelques minutes au lieu de plusieurs heures.","#Learn more about why Charles loves working with Datto.":"Découvrez pourquoi Charles aime travailler avec Datto.","#Launched in November, the
Apple M1 architecture marked the departure from the Intel-based processors that Apple has relied on for desktop and laptop product lines. Up to this point in time, there hasn’t been a variant that has targeted the new ARM64 based architecture from Apple. The teams at Red Canary and Malwarebytes who made the discovery uncovered two variants of Silver Sparrow. While the first variant was Intel x86_64 only, the second sample included both x86_64 and ARM64 architectures in the PKG. This should be a clear signal to the MSP community that actors are continuing to target macOS and evolving their techniques.":"Lancée en novembre, l'architecture
Apple M1 a marqué l'abandon des processeurs Intel sur lesquels Apple s'appuyait pour ses gammes d'ordinateurs de bureau et d'ordinateurs portables. Jusqu'à présent, aucune variante n'a ciblé la nouvelle architecture ARM64 d'Apple. Les équipes de Red Canary et de Malwarebytes qui ont fait cette découverte ont découvert deux variantes de Silver Sparrow. Alors que la première variante ne visait que les architectures Intel x86_64, la seconde incluait les architectures x86_64 et ARM64 dans le PKG. Cela devrait être un signal clair pour la communauté MSP que les acteurs continuent à cibler macOS et à faire évoluer leurs techniques.","#The Information Security and Datto RMM teams at Datto are committed to the security of our MSP partners and their SMBs and will continue to develop and provide tools to improve security at scale. The path towards cyber resilience takes continuous improvement, a joint responsibility we accept in our goal to help protect the channel.":"Les équipes de sécurité de l'information et de Datto RMM de Datto s'engagent à assurer la sécurité de nos partenaires MSP et de leurs PME et continueront à développer et à fournir des outils pour améliorer la sécurité à l'échelle. Le chemin vers la cyber-résilience passe par une amélioration continue, une responsabilité commune que nous acceptons dans notre objectif d'aider à protéger le canal.","#When the restore is complete, operations are returned to the primary server. To ensure that no data is lost in this process, the BCDR solution merges the up-to-date data (on the virtual machine) with the newly restored data set (on the primary server). Then, operations are returned to the primary server and the recovery VM is decommissioned. This process is often referred to as “failback.”":"Lorsque la restauration est terminée, les opérations sont renvoyées au serveur principal. Pour s'assurer qu'aucune donnée n'est perdue au cours de ce processus, la solution BCDR fusionne les données à jour (sur la machine virtuelle) avec l'ensemble des données nouvellement restaurées (sur le serveur principal). Ensuite, les opérations sont reprises sur le serveur primaire et la machine virtuelle de récupération est mise hors service. Ce processus est souvent appelé \"failback\".","#Bare metal restore can be the right course of action if certain conditions are met. Once an MSP determines that a full server recovery to new hardware is needed, then a bare metal restore should be initiated.":"La restauration bare metal peut être le bon plan d'action si certaines conditions sont remplies. Lorsqu'un MSP détermine qu'une restauration complète du serveur sur du nouveau matériel est nécessaire, une restauration bare metal doit être initiée.","#Bare metal restore can be helpful in the following scenarios:":"La restauration à nu peut s'avérer utile dans les cas suivants :","#Get in touch with Datto today: See how you can build your business with the cloud-first data protection solutions of Datto BCDR.":"Contactez Datto dès aujourd'hui : Découvrez comment vous pouvez développer votre activité avec les solutions de protection des données de Datto BCDR.","#Perhaps the most important principle to bear in mind is that a recurring revenue model forces an MSP to focus more rigorously on customer satisfaction since revenue and profits ultimately depend on retention and renewals. MSPs that don’t structure their services and staff incentives to support customer satisfaction will thus wind up having to constantly chase new customers—which is not nearly as lucrative as keeping existing ones.":"Le principe le plus important à garder à l'esprit est peut-être qu'un modèle de revenus récurrents oblige un MSP à se concentrer plus rigoureusement sur la satisfaction du client, puisque les revenus et les bénéfices dépendent en fin de compte de la fidélisation et des renouvellements. Les MSP qui ne structurent pas leurs services et les incitations de leur personnel pour favoriser la satisfaction des clients finiront donc par devoir constamment rechercher de nouveaux clients, ce qui est loin d'être aussi lucratif que de conserver les clients existants.","#Transition from physical to virtual servers":"Passage de serveurs physiques à des serveurs virtuels","#March 02, 2021":"02 mars 2021","#
Datto SIRIS offers a broad range of deployment options from software-only implementations to purpose-built backup appliances. This deployment flexibility enables MSPs to implement the solution that fits their clients’ (and their own) requirements. In this article we’ll look at each—a physical appliance, software installed on a virtual machine, or an image on your own hardware.":"
Datto SIRIS offre une large gamme d'options de déploiement, depuis les implémentations logicielles jusqu'aux appliances de sauvegarde conçues à cet effet. Cette flexibilité de déploiement permet aux MSP de mettre en œuvre la solution qui répond aux exigences de leurs clients (et aux leurs). Dans cet article, nous examinerons chacune de ces options - une appliance physique, un logiciel installé sur une machine virtuelle ou une image sur votre propre matériel.","#Datto SIRIS offers a broad range of deployment options from software-only implementations to purpose-built backup appliances. This deployment flexibility enables MSPs to implement the solution that fits their clients’ (and their own) requirements.":"Datto SIRIS offre une large gamme d'options de déploiement, des implémentations logicielles uniquement aux appliances de sauvegarde conçues à cet effet. Cette flexibilité de déploiement permet aux MSP de mettre en œuvre la solution qui répond aux exigences de leurs clients (et aux leurs).","#No one likes to think about the catastrophic failure of their entire network, but should it happen, oftentimes, the only solution is bare metal restore.":"Personne n'aime penser à une défaillance catastrophique de l'ensemble de son réseau, mais si cela se produit, la seule solution est souvent la restauration bare metal.","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs that prevents data loss and minimizes client downtime. Depend on Datto SIRIS to ensure fast data recovery and business continuity, so your clients are totally covered no matter what the scenario. It’s optimal for bare metal restores, as well as the file restores, rapid rollbacks, and image exports listed above.":"
Datto SIRIS est une solution BCDR fiable et tout-en-un conçue pour les MSP qui prévient la perte de données et minimise les temps d'arrêt des clients. Comptez sur Datto SIRIS pour assurer la récupération rapide des données et la continuité des activités, afin que vos clients soient totalement couverts, quel que soit le scénario. Il est optimal pour les restaurations bare metal, ainsi que pour les restaurations de fichiers, les rollbacks rapides et les exportations d'images mentionnées ci-dessus.","#Lost or stolen laptop":"Ordinateur portable perdu ou volé","#Benefits Of Bare Metal Restore":"Avantages de la restauration à nu","#We can all appreciate someone cleaning up after themselves, but the guest you want stopping by and cleaning up any traces isn’t Silver Sparrow. While the dropper is meant to be persistent, there is a kill switch of sorts built into Silver Sparrow to force the removal of the components with persistent mechanisms installed. This is accomplished through monitoring for the presence of a file, ~/Library/._insu. This technique allows its operators, if desired, to drop the payload and exit from the system without a trace.":"Nous pouvons tous apprécier que quelqu'un nettoie derrière lui, mais l'invité que vous voulez voir passer et nettoyer les traces n'est pas Silver Sparrow. Bien que le dropper soit censé être persistant, Silver Sparrow dispose d'une sorte d'interrupteur pour forcer la suppression des composants dotés de mécanismes persistants. Pour ce faire, il surveille la présence d'un fichier, ~/Bibliothèque/._insu. Cette technique permet aux opérateurs, s'ils le souhaitent, d'abandonner la charge utile et de quitter le système sans laisser de traces.","#When the extent of damage is unclear, or when the disaster has completely destroyed your network beyond repair, that is the time to start considering bare metal restore.":"Lorsque l'étendue des dégâts n'est pas claire, ou lorsque la catastrophe a complètement détruit votre réseau au-delà de toute réparation, c'est le moment d'envisager une restauration \"bare metal\".","#
Image export — when fully restoring a virtual server.":"
Exportation d'images - lors de la restauration complète d'un serveur virtuel.","#Virus corrupts the operating system":"Un virus corrompt le système d'exploitation","#If you have a client whose infrastructure includes servers, you must be ready for bare metal restore. Datto SIRIS is the BCDR solution for MSPs who want to minimize client downtime in a disaster.":"Si vous avez un client dont l'infrastructure comprend des serveurs, vous devez être prêt pour une restauration bare metal. Datto SIRIS est la solution BCDR pour les MSP qui veulent minimiser les temps d'arrêt des clients en cas de sinistre.","#Bare metal restore is a process in which a compromised network system is restored on a bare metal computer, from the ground up.":"La restauration bare metal est un processus dans lequel un système réseau compromis est restauré sur un ordinateur bare metal, à partir de la base.","#25 x 27,500 turnover = $ 687,500":"25 x 27 500 chiffre d'affaires = 687 500","#Let’s breakdown the cost of the BCDR solution mentioned above:":"Analysons le coût de la solution BCDR mentionnée ci-dessus :","#Just as important to their VMware data protection and continuity capabilities,
Datto SIRIS are all-in-one BCDR solutions giving you a complete solution that spans backup to recovery in the cloud.":"Tout aussi important pour leurs capacités de protection et de continuité des données VMware,
Datto SIRIS sont des solutions BCDR tout-en-un qui vous offrent une solution complète allant de la sauvegarde à la restauration dans le cloud.","#Complete system image backup.":"Sauvegarde complète de l'image du système.","#Single-pane-of-glass administration via the secure cloud portal":"Administration à partir d'un seul point de vue via le portail cloud sécurisé","#Why MSPs Should Look for BCDR Solutions with Deployment Flexibility | Datto":"Pourquoi les MSP devraient rechercher des solutions BCDR avec une flexibilité de déploiement | Datto","#All-in-one providers grant clients a single vendor for hardware, software and cloud configurations not to mention ease of scaling as customer needs change. Not only can all-in-one vendors help relieve the ambivalence that comes with initial configuration, they can also provide tech support/troubleshooting, failover and failback in a disaster scenario, and business insight to ensure optimal performance.":"Les fournisseurs \"tout-en-un\" offrent aux clients un fournisseur unique pour les configurations matérielles, logicielles et en nuage, sans parler de la facilité d'évolution au fur et à mesure que les besoins des clients changent. Les fournisseurs \"tout-en-un\" peuvent non seulement atténuer l'ambivalence liée à la configuration initiale, mais aussi fournir une assistance technique/un dépannage, un basculement et une reprise en cas de sinistre, ainsi qu'un aperçu de l'activité afin de garantir des performances optimales.","#Recovery flexibility means you can execute instant VM recovery either locally or via the secure Datto Cloud. Lastly, the ESXi upload option uploads a restore to a connected ESXi host via VMware Converter allowing you to use the ESXi host for compute power and as a datastore.":"La flexibilité de la restauration signifie que vous pouvez exécuter une restauration instantanée de la VM soit localement, soit via le nuage sécurisé de Datto. Enfin, l'option de téléchargement ESXi télécharge une restauration vers un hôte ESXi connecté via VMware Converter, ce qui vous permet d'utiliser l'hôte ESXi pour la puissance de calcul et comme magasin de données.","#That means ease of use for MSPs is a top priority, giving you one comprehensive system that protects not only virtual servers — running VMware and , Hyper-V — but also physical servers running Microsoft Windows Server and/or Linux. Instead of having to maintain both a physical backup solution and virtual solution, as well as two separate software platforms and backup data sets, you can manage everything in one place.":"Cela signifie que la facilité d'utilisation pour les MSP est une priorité absolue, vous offrant un système complet qui protège non seulement les serveurs virtuels - fonctionnant sous VMware et Hyper-V - mais aussi les serveurs physiques fonctionnant sous Microsoft Windows Server et/ou Linux. Au lieu de devoir gérer à la fois une solution de sauvegarde physique et une solution virtuelle, ainsi que deux plates-formes logicielles distinctes et des ensembles de données de sauvegarde, vous pouvez tout gérer en un seul endroit.","#Peace of mind with immutable backups, 2FA login and the secure Datto Cloud with exclusive Cloud Deletion Defense™":"Tranquillité d'esprit grâce aux sauvegardes immuables, à la connexion 2FA et au Cloud sécurisé de Datto avec Cloud Deletion Defense™ exclusif.","#Your clients expect expert data protection across all platforms, for both physical and virtual servers. VMware backup and recovery is simple for MSPs with Datto SIRIS.":"Vos clients attendent une protection experte des données sur toutes les plateformes, pour les serveurs physiques et virtuels. La sauvegarde et la restauration de VMware sont simples pour les MSP avec Datto SIRIS.","#SIRIS supports VMware ESXi and Microsoft Hyper-V, desktops & servers running Windows and Linux operating systems.":"SIRIS prend en charge VMware ESXi et Microsoft Hyper-V, les ordinateurs de bureau et les serveurs fonctionnant sous les systèmes d'exploitation Windows et Linux.","#But the market is changing. SaaS and other cloud services offer customers a low-cost approach to technology implementation. So it’s important for MSPs to capitalize on this trend, rather than fighting it. Here are some tips for making the recurring revenue model work:":"Mais le marché est en train de changer. Le SaaS et d'autres services en nuage offrent aux clients une approche peu coûteuse de la mise en œuvre des technologies. Il est donc important pour les MSP de tirer parti de cette tendance, plutôt que de la combattre. Voici quelques conseils pour faire fonctionner le modèle des revenus récurrents :","#Remember the fundamentals":"N'oubliez pas les principes fondamentaux","#If bare metal restore emerges as the best recovery method after going through this checklist, MSPs must move quickly to minimize downtime for their clients. With Datto BCDR solutions, it’s a straightforward process to protect your clients’ servers and execute a complete bare metal restore.":"Si la restauration bare metal apparaît comme la meilleure méthode de restauration après avoir parcouru cette liste de contrôle, les MSP doivent agir rapidement pour minimiser les temps d'arrêt pour leurs clients. Avec les solutions BCDR de Datto, il est facile de protéger les serveurs de vos clients et d'exécuter une restauration bare metal complète.","#In the event of catastrophic failure, that image is then transported, installed and restored on a new system.":"En cas de panne catastrophique, cette image est ensuite transportée, installée et restaurée sur un nouveau système.","#Software upgrade disaster":"Désastre de la mise à jour du logiciel","#For those concerned about completely wiping any trace of a virus or ransomware, bare metal restore also ensures a safe and clean recovery. Wiping your system clean and recovering a clean image eliminates any possibility of leaving behind any locked or encrypted files.":"Pour les personnes soucieuses d'effacer toute trace de virus ou de ransomware, la restauration bare metal garantit également une récupération sûre et propre. En nettoyant votre système et en récupérant une image propre, vous éliminez toute possibilité de laisser derrière vous des fichiers verrouillés ou cryptés.","#What Is Bare Metal Restore? | Datto":"Qu'est-ce que Bare Metal Restore ? | Datto","#SIRIS Deployment Flexibility: Choosing the Right Solution":"Flexibilité du déploiement de SIRIS : Choisir la bonne solution","#SIRIS hardware provides a “plug and play” implementation of SIRIS with a wide range of configurations for a fully-featured total data protection platform delivered in a single integrated package.":"Le matériel SIRIS permet une mise en œuvre \"plug and play\" de SIRIS avec une large gamme de configurations pour une plate-forme complète de protection des données livrée dans un seul package intégré.","#This made Charles take a closer look at SaaS Protection, especially since they’ve had first-hand experience with clients losing very important cloud data whether it was deleted accidentally or maliciously. With SaaS Protection, Charles has been able to assist a client who accidentally deleted a calendar appointment many weeks earlier and needed to restore it. It’s valuable for ShowTech Solutions to be able to tell clients they can help them with a request like this rather than telling them it’s lost and there’s nothing that can be done.":"Cela a incité Charles à s'intéresser de plus près à SaaS Protection, d'autant plus qu'il a fait l'expérience directe de clients ayant perdu des données cloud très importantes, qu'elles aient été supprimées accidentellement ou de manière malveillante. Grâce à SaaS Protection, Charles a pu aider un client qui avait accidentellement supprimé un rendez-vous du calendrier plusieurs semaines auparavant et qui avait besoin de le restaurer. Il est important pour ShowTech Solutions de pouvoir dire aux clients qu'ils peuvent les aider avec une demande comme celle-ci plutôt que de leur dire que c'est perdu et qu'il n'y a rien à faire.","#Charles utilizes SaaS Protection’s auto-add feature to ensure each new client is automatically protected against permanent cloud downtime and data loss. He likes knowing that three times a day there’s a backup of everything in a client’s Microsoft 365 ecosystem. Charles can sleep at night knowing that he utilizes SaaS Protection to keep his clients’ data protected. The moment any data comes into the Microsoft 365 ecosystem of a ShowTech Solutions’ client, it’s protected.":"Charles utilise la fonction d'ajout automatique de SaaS Protection pour s'assurer que chaque nouveau client est automatiquement protégé contre les pannes permanentes du cloud et les pertes de données. Il aime savoir que trois fois par jour, il y a une sauvegarde de tout ce qui se trouve dans l'écosystème Microsoft 365 d'un client. Charles peut dormir sur ses deux oreilles en sachant qu'il utilise SaaS Protection pour protéger les données de ses clients. Dès qu'une donnée entre dans l'écosystème Microsoft 365 d'un client de ShowTech Solutions, elle est protégée.","#Pros: Easy to implement":"Avantages : Facile à mettre en œuvre","#Innovative technology featured in Datto’s BCDR solutions that is purpose-built for MSPs":"Les solutions BCDR de Datto intègrent une technologie innovante spécialement conçue pour les MSP.","#Consider the differences between a software-only BCDR solution and an all-in-one option. If you have a local BCDR solution based on a piece of software and local hardware, there is no cloud component in place. This can be an investment on your own accord, or you can obtain this from a third party. All-in-one solutions include the hardware, and software, as well as cloud compute and storage. Or the vendor might provide software and cloud while giving you the flexibility to choose local hardware. This is important, because the deployment option that is best for your business may vary among clients.":"Considérez les différences entre une solution BCDR purement logicielle et une option tout-en-un. Si vous disposez d'une solution locale de BCDR basée sur un logiciel et du matériel local, il n'y a pas de composante \"cloud\" en place. Il peut s'agir d'un investissement de votre part, ou vous pouvez l'obtenir auprès d'un tiers. Les solutions tout-en-un comprennent le matériel et le logiciel, ainsi que l'informatique et le stockage en nuage. Le vendeur peut également fournir le logiciel et l'informatique en nuage tout en vous laissant la possibilité de choisir le matériel local. Ce point est important, car l'option de déploiement qui convient le mieux à votre entreprise peut varier d'un client à l'autre.","#Single-tenant Public Cloud":"Cloud public à locataire unique","#Pros: All-in-one stack and support, security":"Avantages : Pile et support tout-en-un, sécurité","#Some all-in-one BCDR solutions include cloud costs in a single monthly fee that includes cloud storage, compute, and restore costs. It also provides a straightforward customer experience that ensures predictable margins on services delivered. This can be a benefit for MSPs, because it keeps OPEX costs predictable. It also makes billing clients for BCDR services simple and ensures margins on services remain consistent.":"Certaines solutions BCDR tout-en-un incluent les coûts du cloud dans un tarif mensuel unique qui comprend les coûts de stockage, de calcul et de restauration du cloud. Elles offrent également une expérience client directe qui garantit des marges prévisibles sur les services fournis. Cela peut être un avantage pour les MSP, car les coûts OPEX restent prévisibles. La facturation des services BCDR aux clients est également simplifiée et les marges sur les services restent constantes.","#At Datto, we go beyond the technology: We pride ourselves on being 100% channel-only delivering a true partnership with our MSPs. Everything is backed by Datto’s acclaimed 24x7x365 direct-to-tech support.":"Chez Datto, nous allons au-delà de la technologie : Nous sommes fiers d'être 100% channel-only et d'offrir un véritable partenariat avec nos MSP. Tout cela est soutenu par le support technique direct de Datto, acclamé 24x7x365.","#
Scenario: The client’s company has 25 people working there, at an average of $3,500 per month. They need to make an average of $27,500 per month per employee.":"
Scénario : L'entreprise du client emploie 25 personnes, pour un salaire moyen de 3 500 $ par mois. Elle doit gagner en moyenne 27 500 $ par mois et par employé.","#$2,400 one-off cost, on 36 month commitment = $67 per month":"2 400 $ en une seule fois, pour un engagement de 36 mois = 67 $ par mois","#Pricing BCDR for Your Clients":"Fixer le prix du BCDR pour vos clients","#As a Datto partner, your BCDR account manager has a useful tool to help MSPs ‘plot’ costs in a different way and they can do this based on one single device or a fleet. We’re here as a resource to help your clients understand BCDR TCO.
You can also use this calculator to show your clients the value of the solution.":"En tant que partenaire de Datto, votre gestionnaire de compte BCDR dispose d'un outil utile pour aider les MSP à \" tracer \" les coûts d'une manière différente et ils peuvent le faire sur la base d'un seul appareil ou d'une flotte. Nous sommes là en tant que ressource pour aider vos clients à comprendre le TCO du BCDR.
Vous pouvez également utiliser ce calculateur pour montrer à vos clients la valeur de la solution.","#To learn more about how Datto’s solutions are poised to help MSPs grow their margins and their markets,
schedule a free demo with a Solutions Engineer today.":"Pour en savoir plus sur la façon dont les solutions de Datto sont prêtes à aider les MSP à augmenter leurs marges et leurs marchés,
planifiez une démonstration gratuite avec un ingénieur de solutions dès aujourd'hui.","#BCDR provider’s cloud":"Nuage du fournisseur de BCDR","#Cons: Limited or no support for competitors’ backup software":"Inconvénients : support limité ou inexistant pour les logiciels de sauvegarde des concurrents.","#Cost Predictability":"Prévisibilité des coûts","#All-in-one Vendor Cloud Vs. Public Cloud Offerings | Datto":"Les offres de cloud des fournisseurs tout-en-un par rapport aux offres de cloud public | Datto","#
Datto SIRIS is a highly reliable, all-in-one BCDR solution designed for MSPs to prevent data loss and minimize client downtime. Made to meet your unique needs as an MSP, count on SIRIS to provide peace of mind that your clients’ data is safe. And if disaster strikes, it’s only a matter of minutes before normal business operations are restored with Datto SIRIS.":"
Datto SIRIS est une solution BCDR tout-en-un très fiable, conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt des clients. Conçue pour répondre à vos besoins spécifiques en tant que MSP, SIRIS vous apporte la tranquillité d'esprit quant à la sécurité des données de vos clients. Et si un désastre survient, ce n'est qu'une question de minutes avant que les opérations commerciales normales ne soient rétablies avec Datto SIRIS.","#How Datto’s BCDR solutions ensure deployment flexibility for MSPs":"Comment les solutions BCDR de Datto assurent la flexibilité du déploiement pour les MSP","#February 18, 2021":"18 février 2021","#$500 service fee per month":"500 $ de frais de service par mois","#Considering the solution is running 24/7, think about what this costs per hour? $567 per month or roughly $19 per day or $ 0.78 per hour.":"Si l'on considère que la solution fonctionne 24 heures sur 24 et 7 jours sur 7, il faut réfléchir à ce que cela coûte par heure : 567 dollars par mois, soit environ 19 dollars par jour ou 0,78 dollar par heure.","#Be Prepared for VMware Backup with All-In-One Data Protection Solutions":"Préparez-vous à la sauvegarde VMware avec des solutions de protection des données tout-en-un","#What’s even more important is the immutable design of the backups themselves that ensure they cannot be compromised by ransomware. . Backup granularity means better Recovery Point Objectives (RPO) with SIRIS providing backups that can be managed down to five-minute increments. Recovery granularity means you can perform an individual file, image or bare-metal system restore.":"Ce qui est encore plus important, c'est la conception immuable des sauvegardes elles-mêmes qui garantit qu'elles ne peuvent pas être compromises par un ransomware. . La granularité des sauvegardes permet d'améliorer les objectifs de point de récupération (RPO) grâce à SIRIS qui fournit des sauvegardes pouvant être gérées par incréments de cinq minutes. La granularité de la restauration signifie que vous pouvez effectuer une restauration de fichier individuel, d'image ou de système nu.","#It can be easier to understand if you help your clients see BCDR as business downtime insurance. Here’s a more detailed breakdown. Feel free to copy this into your pitch!":"Il peut être plus facile à comprendre si vous aidez vos clients à considérer le BCDR comme une assurance contre les pertes d'exploitation. Voici une analyse plus détaillée. N'hésitez pas à la copier dans votre présentation !","#25 x 3,500 wages = $ 87,500":"25 x 3 500 salaires = 87 500","#Equipped with Datto SIRIS, MSPs can ensure their clients’ VMware environments are safe thanks to Datto’s patented Inverse Chain Technology™ that makes every incremental snapshot a fully constructed recovery point.":"Équipés de Datto SIRIS, les MSP peuvent s'assurer que les environnements VMware de leurs clients sont en sécurité grâce à l'Inverse Chain Technology™ brevetée de Datto qui fait de chaque snapshot incrémental un point de restauration entièrement construit.","#ESXi upload capability":"Capacité de téléchargement ESXi","#Contact Datto today to learn more about our VMware backup and recovery solutions for MSPs.":"Contactez Datto dès aujourd'hui pour en savoir plus sur nos solutions de sauvegarde et de restauration VMware pour les MSP.","#What Is Bare Metal Restore?":"Qu'est-ce que la restauration à nu ?","#Hard drive failure or system crash":"Défaillance du disque dur ou panne du système","#Florida-based ShowTech Solutions has been a Datto partner for over a decade. They are a Platinum Partner and sell Datto Unified Continuity, SaaS Protection, Networking, and use Autotask PSA and Datto RMM. “If Datto makes it, we use it and love it,” says Charles Love, Director of Operations at ShowTech Solutions.":"ShowTech Solutions, basée en Floride, est un partenaire de Datto depuis plus d'une décennie. Partenaire Platine, elle vend les solutions Datto Unified Continuity, SaaS Protection, Networking, et utilise Autotask PSA et Datto RMM. \" Si Datto le fabrique, nous l'utilisons et nous l'aimons \", déclare Charles Love, directeur des opérations chez ShowTech Solutions.","#This is a downtime cost breakdown for the client:":"Il s'agit d'une ventilation des coûts des temps d'arrêt pour le client :","#170 working hours per month":"170 heures de travail par mois","#
File restore — also known as a volume-level restore, use this if all that’s needed is to recover deleted/corrupted files or folders.":"
Restauration de fichiers - également connue sous le nom de restauration au niveau du volume, cette option permet de récupérer des fichiers ou des dossiers supprimés ou corrompus.","#What should you do when it comes to BMR?":"Que faire en matière de BMR ?","#Key SIRIS Features":"Principales caractéristiques de SIRIS","#Download our
BCDR Buyers Guide for MSPs to learn more about SIRIS and how to choose the right solution for your needs.":"Télécharger notre
Guide d'achat BCDR pour les MSP pour en savoir plus sur SIRIS et choisir la solution la mieux adaptée à vos besoins.","#By Dan Garcia":"Par Dan Garcia","#Following the
FireEye breach in December, Datto released a free FireEye Countermeasure Scanner for managed service providers (MSPs) to detect the stolen tools. As a
threat emerged this week in the form of a new dropper called Silver Sparrow, the Datto RMM engineering team sprung into action and has developed a
free script for MSPs that detects the presence of this dropper.":"À la suite de la faille de
FireEye en décembreDatto a publié un scanner de contre-mesures FireEye gratuit pour les fournisseurs de services gérés (MSP) afin de détecter les outils volés. Alors qu'une
menace est apparue cette semaine sous la forme d'un nouveau dropper appelé Silver Sparrow, l'équipe d'ingénieurs de Datto RMM est passée à l'action et a développé un
script gratuit pour les MSP qui détecte la présence de ce dropper.","#Existing malware techniques leverage preinstall and postinstall scripts as part of the installer which detection engines can identify the process execution patterns to take action. Silver Sparrow leverages the trusted macOS Installer process to execute malicious JavaScript commands buried in an XML file, included in the package. This provides the malicious code additional cover from existing detection capabilities, and those that make assumptions on trusted operating system processes, thus making this challenging for many next-gen engines to identify as malicious. This is a clear move to look more like a normal or trusted package install and remove a detection opportunity for defenders.":"Les techniques malveillantes existantes exploitent les scripts de pré-installation et de post-installation dans le cadre du programme d'installation, ce qui permet aux moteurs de détection d'identifier les schémas d'exécution du processus et de prendre des mesures. Silver Sparrow exploite le processus d'installation de macOS pour exécuter des commandes JavaScript malveillantes enfouies dans un fichier XML, inclus dans le paquet. Le code malveillant bénéficie ainsi d'une protection supplémentaire contre les capacités de détection existantes et celles qui reposent sur des processus de système d'exploitation fiables, ce qui rend difficile son identification comme malveillant par de nombreux moteurs de nouvelle génération. Il s'agit d'une démarche claire visant à ressembler davantage à l'installation d'un paquet normal ou fiable et à supprimer une possibilité de détection pour les défenseurs.","#Self Destruction":"Autodestruction","#As the news of this activity broke, the Datto RMM engineering team knew that our MSP partners and the greater IT community would need support given the challenges that many endpoint detection and response (EDR) products have in mitigating this threat. Today, the Datto RMM engineering team has released the
Silver Sparrow Detection and Prevention script within the product for immediate use and availability on the Datto RMM ComStore for Datto RMM partners and on GitHub for the greater community to take advantage of within other RMM platforms. The new script not only helps to detect the current variant but places the self-destruct file to help remove the presence of Silver Sparrow, preventing a payload from being delivered. The script is based on the indicators in the Red Canary report, which may evolve, therefore community feedback is welcomed to support continuous improvement.":"Lorsque la nouvelle de cette activité a éclaté, l'équipe d'ingénieurs de Datto RMM savait que nos partenaires MSP et l'ensemble de la communauté informatique auraient besoin de soutien compte tenu des défis que de nombreux produits de détection et de réponse aux points d'extrémité (EDR) ont à relever pour atténuer cette menace. Aujourd'hui, l'équipe d'ingénieurs de Datto RMM a publié le logiciel
Silver Sparrow Detection and Prevention script au sein du produit pour une utilisation et une disponibilité immédiates sur le ComStore de Datto RMM pour les partenaires de Datto RMM et sur GitHub pour que l'ensemble de la communauté puisse en tirer parti au sein d'autres plateformes RMM. Le nouveau script permet non seulement de détecter la variante actuelle, mais aussi de placer le fichier d'autodestruction afin d'éliminer la présence de Silver Sparrow, empêchant ainsi la livraison d'une charge utile. Le script est basé sur les indicateurs du rapport Red Canary, qui peuvent évoluer, c'est pourquoi les commentaires de la communauté sont les bienvenus pour soutenir l'amélioration continue.","#Cons: Security, hidden costs":"Inconvénients : sécurité, coûts cachés","#By default public clouds have what is called a “shared-tenant” environment where multiple customers share the same hardware. So, if another user’s data is compromised, access may be gained to others in that space as well. It is possible to set up a private, single-tenant environment in a public cloud (more on that below). However, it comes with additional costs, which impact your bottom line.":"Par défaut, les nuages publics ont ce que l'on appelle un environnement à \"locataires partagés\", où plusieurs clients partagent le même matériel. Par conséquent, si les données d'un autre utilisateur sont compromises, les autres utilisateurs de cet espace peuvent également y avoir accès. Il est possible de mettre en place un environnement privé à locataire unique dans un nuage public (voir ci-dessous). Toutefois, cette solution s'accompagne de coûts supplémentaires qui ont un impact sur vos résultats.","#Choosing between public, private, and BCDR provided cloud solutions depends on a variety of factors, use cases, and limitations, and starts with having a complete understanding of needs and what expectations you have for implementing a cloud strategy.":"Le choix entre les solutions de cloud public, privé et fourni par BCDR dépend d'une variété de facteurs, de cas d'utilisation et de limitations, et commence par une compréhension complète des besoins et des attentes que vous avez pour la mise en œuvre d'une stratégie de cloud.","#VMware backup is a core capability of Datto SIRIS. Your clients are assured of seamless business continuity and highly reliable data protection for their VMware systems with our all-in-one BCDR solutions.":"La sauvegarde des systèmes VMware est une fonctionnalité essentielle de Datto SIRIS. Grâce à nos solutions BCDR tout-en-un, vos clients sont assurés d'une continuité d'activité sans faille et d'une protection des données extrêmement fiable pour leurs systèmes VMware.","#Flexible deployment options include full VMWare support, as well as full support for Microsoft Hyper-V":"Les options de déploiement flexibles comprennent la prise en charge complète de VMWare, ainsi que la prise en charge complète de Microsoft Hyper-V.","#All-in-one solution providers offer some additional security measures like two-factor authentication at every step and hardened cloud appliances. Others might offer data immutability and automated retention capabilities that help organizations meet security objectives and compliance regulations.":"Les fournisseurs de solutions tout-en-un proposent des mesures de sécurité supplémentaires telles que l'authentification à deux facteurs à chaque étape et des appliances cloud renforcées. D'autres proposent l'immutabilité des données et des capacités de conservation automatisées qui aident les entreprises à atteindre leurs objectifs de sécurité et à se conformer aux réglementations en vigueur.","#What to look for in an all-in-one VMware backup solution?":"Que rechercher dans une solution de sauvegarde VMware tout-en-un ?","#Flexible deployment options for SIRIS include software only implementation to hardened backup appliances to protect any physical or virtual infrastructure running on Windows Server or Linux.":"Les options de déploiement flexibles de SIRIS vont de la mise en œuvre du logiciel seul aux appliances de sauvegarde renforcées pour protéger toute infrastructure physique ou virtuelle fonctionnant sous Windows Server ou Linux.","#Detection and Prevention of Silver Sparrow":"Détection et prévention du moineau argenté","#The need for BCDR in supporting SMB data security and recovery":"Le besoin de BCDR pour soutenir la sécurité et la restauration des données des PME","#And more!":"Et plus encore !","#When delivering business continuity and disaster recovery (BCDR) services, first and foremost you need a reliable solution. Second, as a managed service provider (MSP), you want to look at the bigger picture and determine how this offering will impact your bottom line in the long run.":"Lorsque vous proposez des services de continuité d'activité et de reprise après sinistre (BCDR), vous avez avant tout besoin d'une solution fiable. Ensuite, en tant que fournisseur de services gérés (MSP), vous devez avoir une vue d'ensemble et déterminer l'impact de cette offre sur vos résultats à long terme.","#Public clouds are easy to implement, reliable and scalable to business needs. However, public cloud costs are unpredictable for business continuity and disaster recovery (BCDR). Yes, you only pay for what you use, but that means costs can spike at the worst possible time. For example, when you mount and run a recovery virtual machine (VM).":"Les nuages publics sont faciles à mettre en œuvre, fiables et évolutifs en fonction des besoins de l'entreprise. Cependant, les coûts des clouds publics sont imprévisibles pour la continuité des activités et la reprise après sinistre (BCDR). Certes, vous ne payez que pour ce que vous utilisez, mais cela signifie que les coûts peuvent augmenter au pire moment. Par exemple, lorsque vous montez et exécutez une machine virtuelle (VM) de récupération.","#Cons: Cost, management overhead":"Inconvénients : coût, frais généraux de gestion","#The drawback of single-tenant public cloud, outside of the time and effort to implement and maintain to your specifications? Cost. Cloud providers have different and oftentimes complicated pricing models that can add complexity and cost. And, depending on the given dedicated tenancy model you choose, scaling can be costly as business needs change.":"L'inconvénient du cloud public à locataire unique, en dehors du temps et des efforts nécessaires pour le mettre en œuvre et l'entretenir selon vos spécifications ? Le coût. Les fournisseurs de cloud ont des modèles de tarification différents et souvent compliqués qui peuvent accroître la complexité et les coûts. En outre, selon le modèle de location dédié que vous choisissez, la mise à l'échelle peut s'avérer coûteuse lorsque les besoins de l'entreprise évoluent.","#With many small and medium-sized businesses (SMBs) running both physical and virtual servers, Datto SIRIS significantly streamline VMware backup. And with Datto all-in-one solutions, MSPs receive single-vendor backing and support across both software and cloud. In addition, that support can extend to hardware if the hardened SIRIS backup appliance is chosen. The result: less risk for MSPs, with one point of contact and a fully integrated solution set.":"Avec de nombreuses petites et moyennes entreprises (PME) exploitant à la fois des serveurs physiques et virtuels, les SIRIS de Datto rationalisent considérablement la sauvegarde VMware. Et avec les solutions tout-en-un de Datto, les MSP bénéficient d'un soutien et d'une assistance d'un seul fournisseur, à la fois pour les logiciels et le cloud. De plus, ce support peut s'étendre au matériel si l'appliance de sauvegarde SIRIS durcie est choisie. Résultat : moins de risques pour les MSP, avec un seul point de contact et un ensemble de solutions entièrement intégrées.","#Enterprise-class data protection for clients of all sizes":"Protection des données de l'entreprise pour les clients de toutes tailles","#Granular backups can be managed down to five-minute increments, with file or image-level restore":"Les sauvegardes granulaires peuvent être gérées jusqu'à des incréments de cinq minutes, avec restauration au niveau du fichier ou de l'image.","#Ease of Use":"Facilité d'utilisation","#February 10, 2021":"10 février 2021","#The VMware backup and recovery features of Datto SIRIS include:":"Les fonctionnalités de sauvegarde et de restauration VMware de Datto SIRIS sont les suivantes :","#Execute instant recovery either locally or via the secure Datto Cloud":"Exécution d'une restauration instantanée en local ou via le nuage sécurisé de Datto.","#Also protect any physical, virtual, or cloud infrastructure running on Windows or Linux.":"Protège également toute infrastructure physique, virtuelle ou en nuage fonctionnant sous Windows ou Linux.","#Schedule a demo of Datto SIRIS.":"Planifiez une démonstration de Datto SIRIS.","#So this company costs $4,558 per hour, based only on turnover and cost of labor, nothing else.":"Cette entreprise coûte donc 4 558 dollars par heure, en se basant uniquement sur le chiffre d'affaires et le coût de la main-d'œuvre, rien d'autre.","#How to get started with Datto VMware backup":"Comment démarrer avec la sauvegarde Datto VMware","#Which systems can Datto SIRIS protect?":"Quels systèmes Datto SIRIS peut-il protéger ?","#Datto SIRIS brings enterprise-class data protection to businesses of all sizes. Cross-platform support includes full VMWare and Microsoft Hyper-V":"Datto SIRIS apporte une protection des données de niveau professionnel aux entreprises de toutes tailles. La prise en charge multiplateforme inclut les solutions VMWare et Microsoft Hyper-V.","#Breaking Down the Cost of Datto Unified Continuity Solutions":"Analyse des coûts des solutions de continuité unifiée de Datto","#So, to secure $4,558 per hour, the client only needs to pay $0.78 per hour. Breaking it down like this helps your clients see the value.":"Ainsi, pour obtenir 4 558 dollars par heure, le client ne doit payer que 0,78 dollar par heure. En décomposant les choses de cette manière, vous aidez vos clients à en percevoir la valeur.","#Single-tenant public cloud, sometimes referred to as “private cloud,” offers a more secure environment that can be tailored to fit security needs. Single-tenant public clouds offer dedicated hardware and impart full visibility into the environment. This ensures security but as well as efficiency and performance.":"Le nuage public à locataire unique, parfois appelé \"nuage privé\", offre un environnement plus sûr qui peut être adapté aux besoins en matière de sécurité. Les nuages publics à locataire unique offrent un matériel dédié et permettent une visibilité totale de l'environnement. Cela garantit la sécurité, mais aussi l'efficacité et la performance.","#The cloud serves two purposes for BCDR. First, it is the offsite storage repository for tertiary backup server images used for restores. And second, a VM can be mounted in the cloud to take over primary server operations during failover. With a BCDR provider cloud, such as the Datto Cloud, these are covered in a single monthly fee. Contrast this with public cloud offerings, both can cause costs to spin out of control.":"Le nuage a deux fonctions pour le BCDR. Tout d'abord, il sert de référentiel de stockage hors site pour les images de serveur de sauvegarde tertiaire utilisées pour les restaurations. Et deuxièmement, une VM peut être montée dans le nuage pour prendre en charge les opérations du serveur primaire lors d'un basculement. Avec un fournisseur de BCDR en nuage, tel que Datto Cloud, ces services sont couverts par un tarif mensuel unique. Contrairement aux offres de cloud public, les deux peuvent entraîner des coûts incontrôlables.","#Breaking down the costs for your business can help determine how to price the solution for profit. Let’s look at an example. If a device costs $2,399 and the monthly fee is $499, the total cost of ownership (TCO) of the device for a three-year commitment would be roughly $19,820. That looks like a large number at first glance. However, if we break this down to an hourly rate (3 years x 365 days x 24 hours) you end up with approximately $0.75 per hour.":"La décomposition des coûts pour votre entreprise peut vous aider à déterminer comment fixer le prix de la solution pour qu'elle soit rentable. Prenons un exemple. Si un appareil coûte 2 399 dollars et que les frais mensuels s'élèvent à 499 dollars, le coût total de possession (CTP) de l'appareil pour un engagement de trois ans s'élèverait à environ 19 820 dollars. À première vue, ce chiffre semble élevé. Cependant, si nous le ramenons à un taux horaire (3 ans x 365 jours x 24 heures), nous obtenons environ 0,75 $ par heure.","#Pros: Control, security, customization":"Avantages : Contrôle, sécurité, personnalisation","#Public Cloud":"Nuage public","#
Datto Unified Continuity is an all-in-one BCDR solution built to cover all business continuity and disaster recovery needs.":"
Datto Unified Continuity est une solution BCDR tout-en-un conçue pour couvrir tous les besoins en matière de continuité d'activité et de reprise après sinistre.","#When delivering BCDR services, MSPs have a number of cloud computing models to choose from. In this article, we'll look at advantages and disadvantages":"Pour fournir des services de BCDR, les MSP ont le choix entre plusieurs modèles d'informatique en nuage. Dans cet article, nous examinerons les avantages et les inconvénients de ces modèles.","#Benefits of Datto SIRIS for VMware Recovery and Backup":"Avantages de Datto SIRIS pour la restauration et la sauvegarde de VMware","#When delivering BCDR services, first and foremost you need a reliable solution. Second, as an MSP, you want to look at the bigger picture and determine how this offering will impact your bottom line in the long run.":"Lorsque vous proposez des services de BCDR, vous avez avant tout besoin d'une solution fiable. Ensuite, en tant que MSP, vous devez avoir une vue d'ensemble et déterminer l'impact de cette offre sur vos résultats à long terme.","#When delivering BCDR services, MSPs have a number of cloud computing models to choose from. As you will see each has advantages and disadvantages":"Lorsqu'ils fournissent des services de BCDR, les MSP ont le choix entre plusieurs modèles d'informatique en nuage. Comme vous le verrez, chacun d'entre eux présente des avantages et des inconvénients","#Simple to use with proven reliability, Datto SIRIS brings enterprise-class data protection to businesses of all sizes. With flexible deployment options than span a software only implementation to hardened backup appliances. Cross-platform support includes full VMWare and Microsoft Hyper-V hypervisor support so you can protect data no matter where it lives.":"Simple à utiliser et d'une fiabilité éprouvée, Datto SIRIS apporte une protection des données de classe entreprise aux entreprises de toutes tailles. Avec des options de déploiement flexibles qui vont d'une implémentation uniquement logicielle à des appliances de sauvegarde renforcées. La prise en charge multiplateforme inclut la prise en charge complète des hyperviseurs VMWare et Microsoft Hyper-V afin que vous puissiez protéger vos données quel que soit l'endroit où elles se trouvent.","#Discover the power of Datto SIRIS as a VMware backup solution":"Découvrez la puissance de Datto SIRIS en tant que solution de sauvegarde VMware","#What is VMware Backup?":"Qu'est-ce que la sauvegarde VMware ?","#VMware backup is a process for preventing data loss from a virtual machine (VM) operating inside of a VMware host server. It is a crucial process in assuring business continuity and disaster recovery (BCDR) for administrators of virtual server environments that utilize VMware’s ESXi hypervisor.":"La sauvegarde VMware est un processus qui permet d'éviter la perte de données d'une machine virtuelle (VM) fonctionnant à l'intérieur d'un serveur hôte VMware. Il s'agit d'un processus essentiel pour assurer la continuité des activités et la reprise après sinistre (BCDR) pour les administrateurs d'environnements de serveurs virtuels qui utilisent l'hyperviseur ESXi de VMware.","#Effective VMware backup and recovery require proven tools for the job.
Datto SIRIS is an all-in-one business continuity and disaster recovery (BCDR) solution. SIRIS is built specifically for MSPs to provide continuous and reliable data protection and keep your clients’ businesses resilient.":"Une sauvegarde et une restauration VMware efficaces nécessitent des outils éprouvés.
Datto SIRIS est une solution tout-en-un de continuité d'activité et de reprise après sinistre (BCDR). SIRIS est conçu spécifiquement pour les MSP afin d'assurer une protection continue et fiable des données et de préserver la résilience des entreprises de vos clients.","#Building Your BCDR Offering: BYOD or All-in-One?":"Construire votre offre BCDR : BYOD ou tout-en-un ?","#SIRIS’ offsite recovery is powered by our purpose-built Datto Cloud, a $100 million private infrastructure we built specifically for MSPs to deliverBCDR and DRaaS. As an all-in-one solution, Datto SIRIS significantly streamlines your BCDR offerings by gathering all essential functions together in a totally integrated solution—for one predictable subscription fee with no hidden costs.":"La récupération hors site de SIRIS est alimentée par notre Datto Cloud, une infrastructure privée de 100 millions de dollars que nous avons construite spécifiquement pour les MSP afin de fournir des services de BCDR et de DRaaS. En tant que solution tout-en-un, Datto SIRIS rationalise considérablement vos offres de BCDR en rassemblant toutes les fonctions essentielles dans une solution totalement intégrée, pour un prix d'abonnement prévisible et sans coûts cachés.","#For instance, when a customer is very small, BYOD using a vSIRIS software deployment may make the most economic sense. BYOD may also be preferential when an MSP already has the necessary hardware in house, or needs specific functions like connecting to NAS or SAN storage. MSPs that offer colocation services to their clients may find that vSIRIS is logistically more efficient than installing dozens of Datto SIRIS appliances onsite. As your clients grow, vSIRIS makes it easy to reliably scale your services along with them.":"Par exemple, lorsqu'un client est très petit, le BYOD utilisant un déploiement logiciel vSIRIS peut s'avérer le plus judicieux d'un point de vue économique. Le BYOD peut également être préférable lorsqu'un MSP dispose déjà du matériel nécessaire en interne, ou a besoin de fonctions spécifiques telles que la connexion à un stockage NAS ou SAN. Les MSP qui offrent des services de colocation à leurs clients peuvent trouver que vSIRIS est logistiquement plus efficace que l'installation de dizaines d'appliances Datto SIRIS sur site. Au fur et à mesure que vos clients grandissent, vSIRIS vous permet de faire évoluer vos services en toute fiabilité.","#The Importance of Testing Your Backup and Continuity Process":"L'importance de tester votre processus de sauvegarde et de continuité","#Cyber resilience, a concept that converges information security, business continuity, and organizational resilience, represents a business’s ability to continuously deliver on its intended outcome, despite adverse cyber events.":"La cyber-résilience, un concept qui fait converger la sécurité de l'information, la continuité des activités et la résilience organisationnelle, représente la capacité d'une entreprise à atteindre en permanence les résultats escomptés, en dépit d'événements cybernétiques défavorables.","#“Cyber resilience is the ultimate objective of building an information security program for any business of any size,” says Ryan Weeks, Chief Information Security Officer for Datto. “It’s intended to ensure the availability, integrity, and confidentiality of systems and data through an adverse event.”":"\"La cyber-résilience est l'objectif ultime de l'élaboration d'un programme de sécurité de l'information pour toute entreprise, quelle que soit sa taille\", déclare Ryan Weeks, directeur de la sécurité de l'information chez Datto. \"Elle vise à garantir la disponibilité, l'intégrité et la confidentialité des systèmes et des données en cas d'événement indésirable.\"","#Datto RMM enables MSPs to increase their clients’ Cyber resilience. Using Datto RMM, patch updates can be tightly scheduled, which allows MSPs to track exactly when a patch has been installed. With that heightened level of control, MSPs can ensure that patches are only installed after any of its accompanying bugs have been worked out.":"Datto RMM permet aux MSP d'accroître la cyber-résilience de leurs clients. Grâce à Datto RMM, les mises à jour de correctifs peuvent être étroitement planifiées, ce qui permet aux MSP de savoir exactement quand un correctif a été installé. Grâce à ce niveau de contrôle accru, les MSP peuvent s'assurer que les correctifs ne sont installés qu'une fois que tous les bogues qui les accompagnent ont été résolus.","#
Bandwidth Monitor: An excellent way to keep tabs on the actual internet performance experienced by the end user.":"
Moniteur de bande passante : Un excellent moyen de garder un œil sur les performances Internet réelles de l'utilisateur final.","#
Bitlocker Status: When combined with a recovery key retrieval script (if required), this delivers insight and alerts on the Bitlocker status of any device.":"
État de Bitlocker : Associé à un script de récupération de clé (si nécessaire), il permet d'obtenir des informations et des alertes sur l'état de Bitlocker de n'importe quel appareil.","#The flexible deployment options of Datto SIRIS make it an uncommonly versatile all-in-one solution. More and more small and medium sized businesses (SMBs) are moving their infrastructure to public clouds, and adapting to COVID with widespread WFH workforces. MSPs can meet any client scenario with SIRIS’s flexible deployment options.":"Les options de déploiement flexibles de Datto SIRIS en font une solution tout-en-un d'une polyvalence peu commune. De plus en plus de petites et moyennes entreprises (PME) déplacent leur infrastructure vers les nuages publics et s'adaptent au COVID avec une main-d'œuvre à temps plein généralisée. Les MSP peuvent répondre à tous les scénarios des clients grâce aux options de déploiement flexibles de SIRIS.","#Datto BCDR solutions have successfully executed billions of backups and tens of thousands of recoveries. With the exabyte-scale Datto Cloud and Datto SIRIS, you have everything you need to build your BCDR business.":"Les solutions de BCDR de Datto ont exécuté avec succès des milliards de sauvegardes et des dizaines de milliers de restaurations. Avec Datto Cloud et Datto SIRIS, vous avez tout ce qu'il vous faut pour développer votre activité de BCDR.","#
Datto RMM has many preconfigured monitoring policies to help get you started on your journey to improving device management. Although we work to give you a starting point, every MSP has different needs. Leveraging some of the core monitor types already in Datto RMM and combining them with component monitors and the predefined monitors in the policy can help you generate more useful information from the devices you’re managing. Here are some component monitors I would recommend applying to your default policy:":"
Datto RMM propose de nombreuses politiques de surveillance préconfigurées pour vous aider à améliorer la gestion des appareils. Bien que nous nous efforcions de vous donner un point de départ, chaque MSP a des besoins différents. L'exploitation de certains des types de moniteurs de base déjà présents dans Datto RMM et leur combinaison avec des moniteurs de composants et les moniteurs prédéfinis dans la politique peuvent vous aider à générer des informations plus utiles à partir des périphériques que vous gérez. Voici quelques moniteurs de composants que je recommanderais d'appliquer à votre politique par défaut :","#When you’re a managed service provider (MSP), offering business continuity and disaster recovery (BCDR) services is an easy decision. After all, the threat of your clients suffering a disruption from a ransomware attack—just one of many business continuity threats—has never been higher:
Our research shows that 92% of MSPs predict that ransomware attacks will continue at current, or worse, rates than in 2020.":"En tant que fournisseur de services gérés (MSP), proposer des services de continuité d'activité et de reprise après sinistre (BCDR) est une décision facile à prendre. Après tout, le risque que vos clients soient perturbés par une attaque de ransomware - qui n'est qu'une des nombreuses menaces pesant sur la continuité de l'activité - n'a jamais été aussi élevé :
Notre étude montre que 92 % des MSP prévoient que les attaques de ransomware se poursuivront au même rythme, voire pire, qu'en 2020.","#January 14, 2021":"14 janvier 2021","#The following additional component monitors are available free inside the Datto RMM ComStore:":"Les moniteurs de composants supplémentaires suivants sont disponibles gratuitement dans le Datto RMM ComStore :","#Customizing your monitors enables you and your technicians to spend your time efficiently and address the needs of your clients proactively—fixing issues before failures occur. After all, this is why you chose to invest in an RMM tool in the first place, isn’t it?":"La personnalisation de vos moniteurs vous permet, à vous et à vos techniciens, d'utiliser votre temps efficacement et de répondre aux besoins de vos clients de manière proactive, en résolvant les problèmes avant que les pannes ne se produisent. Après tout, c'est pour cette raison que vous avez choisi d'investir dans un outil RMM, n'est-ce pas ?","#Datto’s Patented Technology Helps MSPs Avert Disruptions":"La technologie brevetée de Datto aide les MSP à éviter les perturbations","#An MSP can troubleshoot why the image did not boot successfully, fix the issue, take subsequent backups, and delete the incremental backup that was potentially broken without breaking the overall backup chain. Seeing a login screen of the client’s server does not provide nearly enough peace of mind in knowing that if my client’s server goes down, I can run it with confidence and restore it when I’m done.":"Un MSP peut déterminer pourquoi l'image n'a pas démarré correctement, résoudre le problème, effectuer les sauvegardes suivantes et supprimer la sauvegarde incrémentielle qui était potentiellement défectueuse sans rompre la chaîne de sauvegarde globale. Voir un écran de connexion du serveur du client n'apporte pas la tranquillité d'esprit nécessaire pour savoir que si le serveur de mon client tombe en panne, je peux le faire fonctionner en toute confiance et le restaurer lorsque j'ai terminé.","#Where things get complicated, however, is when you must decide on your BCDR solution: Should you build your own device (BYOD), or opt for an all-in-one?":"Mais c'est lorsque vous devez choisir votre solution BCDR que les choses se compliquent : Devriez-vous créer votre propre dispositif (BYOD) ou opter pour une solution tout-en-un ?","#Investigating the best BCDR approach opens the door to many choices. Should you use a software-only solution, hardware-only, or a hybrid of the two? What type of cloud is best suited for BCDR? What will provide the best security and compliance, including ransomware protection? How about ease of use and management? And what technology choices put you on the best path to profitability?":"La recherche de la meilleure approche BCDR ouvre la porte à de nombreux choix. Faut-il utiliser une solution uniquement logicielle, uniquement matérielle, ou un hybride des deux ? Quel type de cloud est le mieux adapté au BCDR ? Qu'est-ce qui offrira la meilleure sécurité et la meilleure conformité, y compris la protection contre les ransomwares ? Qu'en est-il de la facilité d'utilisation et de gestion ? Et quels choix technologiques vous placent sur la meilleure voie de la rentabilité ?","#The Datto Cloud is secure, highly reliable, and immutable, which means MSPs can be sure that backups are safe even if a ransomware attack takes place. Datto SIRIS adds security measures like two-factor authentication (2FA) which protects the cloud storage and client data, along with AES 256 encryption in flight (and optional at rest). Automated retention capabilities like Cloud Deletion Defense allow MSPs to recover accidentally deleted data. which helps organizations to meet heightened security objectives and compliance regulations.":"Le cloud de Datto est sécurisé, hautement fiable et immuable, ce qui signifie que les MSP peuvent être sûrs que les sauvegardes sont en sécurité, même en cas d'attaque par ransomware. Datto SIRIS ajoute des mesures de sécurité comme l'authentification à deux facteurs (2FA) qui protège le stockage dans le cloud et les données des clients, ainsi que le chiffrement AES 256 en vol (et en option au repos). Des fonctionnalités de rétention automatisée comme Cloud Deletion Defense permettent aux MSP de récupérer les données supprimées accidentellement. ce qui aide les organisations à atteindre des objectifs de sécurité renforcés et à respecter les réglementations de conformité.","#SIRIS doesn’t just provide industrial-strength protection, it also helps you grow your business. By providing local and cloud backup, recovery, and failover for a flat monthly fee, SIRIS keeps you safe from hidden charges or unpredictable cloud costs.":"SIRIS ne se contente pas de fournir une protection de niveau industriel, il vous aide également à développer votre activité. En fournissant des services de sauvegarde, de récupération et de basculement en local et dans le cloud pour un tarif mensuel fixe, SIRIS vous met à l'abri des frais cachés ou des coûts imprévisibles liés au cloud.","#Building Your BCDR Offering: BYOD or All-in-One? | Datto":"Construire votre offre BCDR : BYOD ou tout-en-un ? | Datto","#
Microsoft Application Verification ensures Microsoft SQL, Active Directory Domain Server, DHCP Server, and DNS Server backup images can be mounted successfully.":"La
vérification des applications Microsoft permet de s'assurer que les images de sauvegarde des serveurs Microsoft SQL, Active Directory Domain Server, DHCP Server et DNS Server peuvent être montées avec succès.","#
Volume Shadow Copy Writer Integrity Check ensures that VSS Writers are in a healthy state.":"Le
contrôle d'intégrité du rédacteur de Volume Shadow Copy permet de s'assurer que les rédacteurs VSS sont en bon état.","#In this blog, we’ll discuss how to use customized and default monitoring in Datto RMM to increase insight into devices you are monitoring and managing. You’ll learn how to leverage this information to make better decisions on how to handle specific alerts and increase efficiency. The number of clients and devices that you intend to support will determine the configuration you need in order to be effective.":"Dans ce blog, nous verrons comment utiliser la surveillance personnalisée et par défaut dans Datto RMM pour accroître la visibilité sur les périphériques que vous surveillez et gérez. Vous apprendrez à exploiter ces informations pour prendre de meilleures décisions sur la manière de traiter des alertes spécifiques et d'accroître l'efficacité. Le nombre de clients et d'appareils que vous avez l'intention de prendre en charge déterminera la configuration dont vous avez besoin pour être efficace.","#
SMART Disk Monitor: Gain insight into hardware problems so you can replace a hard drive before it completely fails.":"
Moniteur de disque SMART : Vous pouvez ainsi remplacer un disque dur avant qu'il ne tombe en panne.","#
Local Verification performs a file integrity check similar to running a Check Disk on a client machine.":"La
vérification locale effectue un contrôle de l'intégrité des fichiers similaire à l'exécution d'un Check Disk sur un ordinateur client.","#“Technology supports your people and processes to scale once they’re ready,” he explains. “Technology should also support those people and those processes in terms of automation. For a lot of your security processes—especially if you don’t want to hire a huge security team—you’re going to need to rely a lot on automation. Before you go out and start purchasing more technology, you need to look at your existing technology and how you can leverage that to increase your overall effectiveness.”":"\"La technologie soutient votre personnel et vos processus pour qu'ils puissent évoluer une fois qu'ils sont prêts\", explique-t-il. \"La technologie doit également soutenir ces personnes et ces processus en termes d'automatisation. Pour un grand nombre de vos processus de sécurité, en particulier si vous ne souhaitez pas embaucher une équipe de sécurité importante, vous devrez vous appuyer en grande partie sur l'automatisation. Avant de vous lancer dans l'achat de nouvelles technologies, vous devez examiner votre technologie existante et voir comment vous pouvez l'exploiter pour accroître votre efficacité globale\".","#Many managed service providers (MSPs) recognize patch management as one of the cornerstone capabilities of their service offerings. Learn how Datto RMM can ease patch management.":"De nombreux fournisseurs de services gérés (MSP) considèrent la gestion des correctifs comme l'une des pierres angulaires de leur offre de services. Découvrez comment Datto RMM peut faciliter la gestion des correctifs.","#Getting Started with Monitoring Alerts":"Premiers pas avec les alertes de surveillance","#
Memory Monitor: Setting a memory monitor to alert you when a device has full memory (i.e: 100% for 20 minutes) can be a great indicator that an end-user might be ‘suffering’ as a result of poor endpoint performance.":"
Moniteur de mémoire : La mise en place d'un moniteur de mémoire pour vous alerter lorsqu'un appareil a une mémoire pleine (c'est-à-dire 100 % pendant 20 minutes) peut être un excellent indicateur qu'un utilisateur final peut \"souffrir\" en raison de la mauvaise performance d'un point d'accès.","#The BCDR Cloud Connection":"La connexion au nuage du BCDR","#
Service Verification tests that specific services have started correctly.":"La
vérification des services permet de s'assurer que des services spécifiques ont démarré correctement.","#
Datto SIRIS is an all-in-one solution that simplifies these complex decisions. Built specifically to meet the stringent requirements of MSPs, SIRIS reliably prevents data loss while minimizing downtime for clients. SIRIS has MSPs and their clients fully covered with verified backups, instant virtualization, and ransomware recovery, plus restore options to handle any scenario.":"
Datto SIRIS est une solution tout-en-un qui simplifie ces décisions complexes. Conçue spécifiquement pour répondre aux exigences strictes des MSP, SIRIS prévient de manière fiable la perte de données tout en minimisant les temps d'arrêt pour les clients. SIRIS couvre entièrement les MSP et leurs clients avec des sauvegardes vérifiées, une virtualisation instantanée et une récupération contre les ransomwares, ainsi que des options de restauration pour gérer n'importe quel scénario.","#Request a demo of SaaS Protection":"Demander une démonstration de SaaS Protection","#Damage to hard disk or storage":"Endommagement du disque dur ou de la mémoire","#Data backup and continuity aren’t foolproof. Even with the most reliable solutions, sometimes backups still fail. We’ve all been there before: You click ‘restore’, cross your fingers, and hope everything goes smoothly. That’s why managed service providers (MSPs) should proactively test restore capabilities to ensure they’re prepared for any scenario that comes their way.":"La sauvegarde et la continuité des données ne sont pas infaillibles. Même avec les solutions les plus fiables, il arrive que les sauvegardes échouent. Nous sommes tous passés par là : Vous cliquez sur \"restaurer\", vous croisez les doigts et vous espérez que tout se passera bien. C'est pourquoi les fournisseurs de services gérés (MSP) devraient tester de manière proactive les capacités de restauration afin de s'assurer qu'ils sont prêts à faire face à n'importe quel scénario.","#Data backup and continuity aren’t foolproof. That’s why MSPs should proactively test restore capabilities to ensure they’re prepared for any scenario that comes their way.":"La sauvegarde et la continuité des données ne sont pas infaillibles. C'est pourquoi les MSP doivent tester de manière proactive les capacités de restauration afin de s'assurer qu'ils sont prêts à faire face à n'importe quel scénario.","#Software is never done. Developers—from the biggest to the smallest—release regular updates to increase security, add new features, improve stability, and satisfy compliance mandates. These updates are typically referred to as “patches.”":"Les logiciels ne sont jamais terminés. Les développeurs, des plus grands aux plus petits, publient régulièrement des mises à jour pour renforcer la sécurité, ajouter de nouvelles fonctionnalités, améliorer la stabilité et satisfaire aux exigences de conformité. Ces mises à jour sont généralement appelées \"correctifs\".","#
Datto RMM brings order to this critical process with automated patch management. Datto RMM is a fully-featured, secure, cloud-based remote monitoring and management platform which enables MSPs to remotely monitor, manage, and support every endpoint under contract, reducing cost and increasing service delivery efficiency.":"
Datto RMM met de l'ordre dans ce processus critique grâce à la gestion automatisée des correctifs. Datto RMM est une plateforme de surveillance et de gestion à distance entièrement sécurisée et basée sur le cloud qui permet aux MSP de surveiller, gérer et prendre en charge à distance chaque terminal sous contrat, réduisant ainsi les coûts et augmentant l'efficacité de la prestation de services.","#MSPs that have automated patch management in their toolkit can win back precious time, a valuable ally in the race to keep pace with a fast-changing landscape. “It doesn’t matter where you are in the Cyber Resilience spectrum—it’s a continuous improvement process,” Weeks concludes. “There will always be more work to do, because things are constantly changing and you need to adapt with that change.”":"Les MSP qui ont intégré la gestion automatisée des correctifs dans leur boîte à outils peuvent regagner un temps précieux, un allié précieux dans la course pour suivre le rythme d'un paysage en évolution rapide. \"Peu importe où vous vous situez dans le spectre de la cyber-résilience, il s'agit d'un processus d'amélioration continue\", conclut M. Weeks. \"Il y aura toujours plus de travail à faire, parce que les choses changent constamment et qu'il faut s'adapter à ces changements.","#Using Custom Monitoring in Datto RMM to Enhance Workstation Management":"Utilisation de la surveillance personnalisée dans Datto RMM pour améliorer la gestion des postes de travail","#
CPU Monitor: Similar to the above, knowing when a CPU is working too hard for too long allows you to correct a poor user experience with a hardware upgrade.":"
Moniteur de CPU : Comme dans le cas précédent, le fait de savoir si un processeur travaille trop longtemps vous permet de corriger une mauvaise expérience utilisateur par une mise à niveau du matériel.","#
USB Drive Detection Monitor: A common tactic to break into systems is by running ransomware off external storage devices. This component monitor will help detect and prevent this type of attack. There is a similar script in Datto RMM that will block that capability completely.":"
Moniteur de détection de clé USB : Une tactique courante pour s'introduire dans les systèmes consiste à exécuter un ransomware à partir de périphériques de stockage externes. Ce moniteur de composants aidera à détecter et à prévenir ce type d'attaque. Il existe un script similaire dans Datto RMM qui bloquera complètement cette capacité.","#Datto Unified Continuity offers features that enable MSPs to non-disruptively test restores, including:":"Datto Unified Continuity offre des fonctionnalités qui permettent aux MSP de tester les restaurations de manière non perturbatrice, notamment","#Why MSPs Should Proactively Troubleshoot Backups | Datto":"Pourquoi les MSP devraient dépanner les sauvegardes de manière proactive | Datto","#With the automated patch management features of Datto RMM, MSPs can schedule updates to unfold at an optimum pace. Setting a timeline is important for security, because patch management isn’t simply a case of installing them the moment that they’re available from a vendor. Updating patches too often is not only time consuming but can lead to system instability. Even worse, the patches themselves can reveal themselves to have flaws—patch management best practices typically call for a grace period before installation in case a new bug is discovered.":"Grâce aux fonctionnalités de gestion automatisée des correctifs de Datto RMM, les MSP peuvent programmer les mises à jour pour qu'elles se déploient à un rythme optimal. L'établissement d'un calendrier est important pour la sécurité, car la gestion des correctifs ne consiste pas simplement à les installer dès qu'ils sont disponibles auprès d'un fournisseur. La mise à jour trop fréquente des correctifs prend non seulement du temps, mais peut également entraîner une instabilité du système. Les meilleures pratiques en matière de gestion des correctifs prévoient généralement un délai de grâce avant l'installation, au cas où un nouveau bogue serait découvert.","#According to Weeks, Cyber resilience is built on triple pillars: People, Processes, and Technology. One of the keys to reinforcing the process component of a security program is using technology to automate processes across systems at scale, where it makes sense to do so.":"Selon M. Weeks, la cyber-résilience repose sur trois piliers : les personnes, les processus et la technologie. L'une des clés du renforcement de la composante processus d'un programme de sécurité est l'utilisation de la technologie pour automatiser les processus à l'échelle des systèmes, lorsque cela s'avère judicieux.","#Be Prepared to Backup Microsoft Teams Data":"Préparez-vous à sauvegarder les données de Microsoft Teams","#Natural disaster":"Catastrophe naturelle","#
CPU Temperature: An informative data point that will help you understand the physical status of a given workstation. Sometimes workstations are tucked away under a desk without proper ventilation, or perhaps a fan has failed thus the device is getting too hot.":"
Température de l'unité centrale : Un point de données informatif qui vous aidera à comprendre l'état physique d'un poste de travail donné. Il arrive que les postes de travail soient rangés sous un bureau sans ventilation adéquate, ou qu'un ventilateur tombe en panne et que l'appareil devienne trop chaud.","#To learn more about how Datto RMM can improve your service delivery,
schedule a free demo today.":"Pour en savoir plus sur la façon dont Datto RMM peut améliorer votre prestation de services,
planifiez une démonstration gratuite dès aujourd'hui.","#Datto’s Unified Continuity solutions are equipped with patented technology to make testing and backups more reliable for MSPs. Advanced Backup Verification and Inverse Chain Technology offer proactive troubleshooting, the ability to fix issues with backups as they occur, and peace of mind in restoration. Screenshot Verification was the first tool Datto developed to stay ahead of potential disruptions in failover. With Screenshot Verification, you will know that the backup you took can boot the operating system to success after a client’s server goes down. Advanced Backup Verification takes this a step further by checking whether backup server images can be mounted and applications can be run.":"Les solutions de continuité unifiée de Datto sont équipées d'une technologie brevetée qui rend les tests et les sauvegardes plus fiables pour les MSP. La vérification avancée des sauvegardes et la technologie de la chaîne inversée offrent un dépannage proactif, la possibilité de résoudre les problèmes de sauvegarde dès qu'ils surviennent et une tranquillité d'esprit lors de la restauration. La vérification des captures d'écran a été le premier outil développé par Datto pour anticiper les perturbations potentielles lors du basculement. Grâce à la vérification des captures d'écran, vous saurez que la sauvegarde que vous avez effectuée peut démarrer le système d'exploitation avec succès après la panne du serveur d'un client. La vérification avancée des sauvegardes va encore plus loin en vérifiant si les images du serveur de sauvegarde peuvent être montées et si les applications peuvent être exécutées.","#January 21, 2021":"21 janvier 2021","#Activate Automation with Datto RMM":"Activer l'automatisation avec Datto RMM","#Collaborative tools have seen consistent and rapid growth with millions of workers departing the office to work remotely. Microsoft Teams has benefited from this trend, seeing a sharp increase to 115 million users in Q4 of 2020, helping its users to collaborate efficiently and increase their productivity.":"Les outils collaboratifs ont connu une croissance constante et rapide avec des millions de travailleurs quittant le bureau pour travailler à distance. Microsoft Teams a bénéficié de cette tendance, enregistrant une forte augmentation pour atteindre 115 millions d'utilisateurs au quatrième trimestre 2020, aidant ses utilisateurs à collaborer efficacement et à augmenter leur productivité.","#Start with discussions with your clients to identify where they have had problems in the past. This will help you to understand their specific needs and how you can help.":"Commencez par discuter avec vos clients afin d'identifier les problèmes qu'ils ont rencontrés dans le passé. Cela vous aidera à comprendre leurs besoins spécifiques et la manière dont vous pouvez les aider.","#Monitoring with Datto RMM":"Surveillance avec Datto RMM","#Whether your BCDR backbone is hardware, software, or both, SIRIS backup and restore provides the confidence of our Datto Cloud. Secure, swift, and built solely for the needs of MSPs, the Datto Cloud makes SIRIS a flexible all-in-one solution that eliminates costs and challenges associated with public cloud..":"Que votre épine dorsale BCDR soit matérielle, logicielle ou les deux, la sauvegarde et la restauration de SIRIS offrent la confiance de notre Datto Cloud. Sécurisé, rapide et conçu uniquement pour les besoins des MSP, le Datto Cloud fait de SIRIS une solution flexible tout-en-un qui élimine les coûts et les défis associés au cloud public.","#February 09, 2021":"09 février 2021","#Pairing SIRIS with the Datto Cloud is key in ensuring that both BYOD and all-in-one are equally secure, easy and reliable for MSPs. Public clouds use variable price tiers that can make monthly storage costs unpredictable. Plus, shared tenancy is the public cloud default—a security concern for MSPs and clients. While dedicated tenancy is available, it comes with additional costs. Finally, MSPs take on more risk with public cloud, since cloud providers don’t offer guarantees on restores.":"Associer SIRIS au cloud Datto est essentiel pour garantir que le BYOD et le tout-en-un sont tout aussi sécurisés, faciles et fiables pour les MSP. Les clouds publics utilisent des niveaux de prix variables qui peuvent rendre les coûts de stockage mensuels imprévisibles. De plus, la location partagée est la solution par défaut des clouds publics, ce qui pose des problèmes de sécurité pour les MSP et les clients. Bien qu'il soit possible d'obtenir une location dédiée, cela entraîne des coûts supplémentaires. Enfin, les MSP prennent plus de risques avec le cloud public, car les fournisseurs de cloud n'offrent pas de garanties sur les restaurations.","#January 29, 2021":"29 janvier 2021","#Today’s
business continuity and disaster recovery (BCDR) solutions take image-based server backups (AKA snapshots), which are saved in a format that can be virtualized (i.e. mounted as a virtual machine on a secondary device) for fast recovery of operations. To truly ensure that an image restore will be successful, you cannot simply test file and folder level recovery. Instead, MSPs should invest the time to test a full system restore because you never know what issues you may run into along the way.":"Les solutions actuelles de
continuité des activités et de reprise après sinistre (BCDR) prennent des sauvegardes de serveurs basées sur des images (AKA snapshots), qui sont sauvegardées dans un format qui peut être virtualisé (c'est-à-dire monté en tant que machine virtuelle sur un périphérique secondaire) pour une reprise rapide des opérations. Pour s'assurer de la réussite d'une restauration d'image, il ne suffit pas de tester la restauration au niveau des fichiers et des dossiers. Les MSP devraient plutôt prendre le temps de tester une restauration complète du système, car on ne sait jamais quels sont les problèmes que l'on peut rencontrer en cours de route.","#Luckily for MSPs, there’s a way to stay ahead of what has been a reactive process for MSPs for decades.":"Heureusement pour les MSP, il existe un moyen de rester à l'avant-garde de ce qui a été un processus réactif pour les MSP pendant des décennies.","#Building Cyber Resilience":"Renforcer la cyber-résilience","#Datto RMM
can also be integrated with
Datto SIRIS, a reliable, all-in-one business continuity and disaster recovery (BCDR) solution built for MSPs to prevent data loss and minimize downtime for clients. With SIRIS in the mix, system instability that may have accompanied a new patch installation can be fixed quickly by restoring to a previous system version.":"Datto RMM
peut également être intégré avec
Datto SIRISune solution fiable et tout-en-un de continuité des activités et de reprise après sinistre (BCDR) conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt pour les clients. Avec SIRIS dans le mix, l'instabilité du système qui aurait pu accompagner l'installation d'un nouveau patch peut être corrigée rapidement en restaurant une version précédente du système.","#To start the process, ask yourself the following: What data points are important to you? What is important for your clients? For example, hard drive capacity alerts on workstations may not be necessary for one client, while it may be imperative for others.":"Pour commencer le processus, posez-vous les questions suivantes : Quels sont les points de données importants pour vous ? Qu'est-ce qui est important pour vos clients ? Par exemple, les alertes relatives à la capacité des disques durs sur les postes de travail peuvent ne pas être nécessaires pour un client, alors qu'elles peuvent être impératives pour d'autres.","#
Print Spooler Monitor: Have your customers ever experienced print spooler related issues? This will tip you off that there might be a problem.":"
Moniteur de spooler d'impression : vos clients ont-ils déjà rencontré des problèmes liés au spooler d'impression ? Cela vous indiquera qu'il y a peut-être un problème.","#
Screenshot Verification is designed to test operating system boot success. It typically runs once per day per protected system.":"La
vérification des captures d'écran est conçue pour tester le succès du démarrage du système d'exploitation. Elle s'exécute généralement une fois par jour et par système protégé.","#
Volume Verification checks whether a protected volume is present in the backup.":"La
vérification du volume vérifie si un volume protégé est présent dans la sauvegarde.","#MSPs looking to improve their backup and continuity process for their clients should be proactively testing their process and identifying any gaps or issues. Advanced Backup Verification and Inverse Chain Technology allow for proactive recognition of potential issues in the backup itself so troubleshooting can occur before a restore is needed, ensuring MSPs can deliver the most effective and reliable service for their clients.":"Les MSP qui cherchent à améliorer leur processus de sauvegarde et de continuité pour leurs clients doivent tester leur processus de manière proactive et identifier les lacunes ou les problèmes. La vérification avancée des sauvegardes et la technologie de la chaîne inversée permettent d'identifier de manière proactive les problèmes potentiels dans la sauvegarde elle-même, de sorte que le dépannage peut avoir lieu avant qu'une restauration ne soit nécessaire, ce qui permet aux MSP de fournir le service le plus efficace et le plus fiable à leurs clients.","#To learn more about Datto’s Unified Continuity solutions,
schedule a free demo with a Solutions Engineer to see them in action.":"Pour en savoir plus sur les solutions de continuité unifiée de Datto,
planifiez une démonstration gratuite avec un ingénieur en solutions pour les voir en action.","#Strengthen Cyber Resilience With Datto RMM Automated Patch Management":"Renforcer la cyber-résilience avec la gestion automatisée des correctifs de Datto RMM","#Jeff Dryall is a Sr. Solutions Engineer at Datto, Inc. He is based in our Toronto, Canada office and helps Datto partners use our solutions effectively to improve their service delivery.":"Jeff Dryall est ingénieur solutions senior chez Datto, Inc. Il est basé dans notre bureau de Toronto, au Canada, et aide les partenaires de Datto à utiliser efficacement nos solutions pour améliorer leur prestation de services.","#There are many facets to leveraging a remote monitoring and management (RMM) tool effectively. From monitoring, reporting, and real-time, customized alerts to automated patching and near-full remote control of any IT environment, RMM tools are invaluable for managed service providers (MSPs). However, they can be overwhelming. So, it is essential to identify what is important to you and your clients, and leverage the tool sets available to you as effectively as possible.":"L'utilisation efficace d'un outil de surveillance et de gestion à distance (RMM) comporte de nombreuses facettes. Qu'il s'agisse de surveillance, de rapports, d'alertes personnalisées en temps réel, de correctifs automatisés ou d'un contrôle à distance presque total de tout environnement informatique, les outils RMM sont inestimables pour les fournisseurs de services gérés (MSP). Cependant, ils peuvent s'avérer très complexes. Il est donc essentiel d'identifier ce qui est important pour vous et vos clients, et d'exploiter le plus efficacement possible les ensembles d'outils à votre disposition.","#Fortunately, MSPs can make a big difference defending their clients’ bottom line. In the same study, we found that 91% of MSPs’ clients who have BCDR solutions at the ready are less likely to experience significant downtime from a ransomware attack.":"Heureusement, les MSP peuvent faire une grande différence en défendant les résultats de leurs clients. Dans la même étude, nous avons constaté que 91 % des clients des MSP qui ont des solutions de BCDR prêtes à l'emploi sont moins susceptibles de subir des temps d'arrêt importants à la suite d'une attaque de ransomware.","#SIRIS is an all-in-one solution that incorporates local backup and recovery via secure, cloud-based storage and disaster recovery. SIRIS can be deployed on the hardened SIRIS appliance, as a vSIRIS software-only implementation, or as a virtual machine (VM) or image—highly useful when you want to BYOD.":"SIRIS est une solution tout-en-un qui intègre la sauvegarde et la restauration locales via un stockage sécurisé basé sur le cloud et la reprise après sinistre. SIRIS peut être déployé sur l'appliance SIRIS renforcée, en tant qu'implémentation logicielle vSIRIS uniquement, ou en tant que machine virtuelle (VM) ou image - très utile lorsque vous souhaitez faire du BYOD.","#SIRIS: Easy and Reliable for MSPs":"SIRIS : facile et fiable pour les MSP","#Why MSPs Should Proactively Troubleshoot Backups":"Pourquoi les prestataires de services de gestion de la maintenance doivent-ils dépanner les sauvegardes de manière proactive ?","#As MSPs grow their business, the number of networks they must track grows in step, and the number of client software solutions requiring patch management can expand exponentially. Tracking which platforms each individual client runs, and then manually pushing updates to each one, creates time-intensive levels of extra complexity.":"Au fur et à mesure que les MSP développent leurs activités, le nombre de réseaux qu'ils doivent suivre augmente, et le nombre de solutions logicielles clientes nécessitant une gestion des correctifs peut croître de manière exponentielle. Le suivi des plates-formes utilisées par chaque client, puis l'envoi manuel des mises à jour à chacune d'entre elles, créent des niveaux de complexité supplémentaires qui prennent beaucoup de temps.","#SIRIS for Every Situation":"SIRIS pour toutes les situations","#When you’re a managed service provider (MSP), offering business continuity and disaster recovery (BCDR) services is an easy decision. Where things get complicated, however, is when you must decide on your BCDR solution: Should you build your own device (BYOD), or opt for an all-in-one solution?":"En tant que fournisseur de services gérés (MSP), proposer des services de continuité d'activité et de reprise après sinistre (BCDR) est une décision facile à prendre. Cependant, les choses se compliquent lorsque vous devez choisir votre solution BCDR : Devriez-vous créer votre propre dispositif (BYOD) ou opter pour une solution tout-en-un ?","#Get Proactive with Testing":"Soyez proactifs avec les tests","#
Ransomware Detection scans the backup to see if the client system has been encrypted and triggers an alert if it identifies the presence of ransomware.":"La
détection des ransomwares analyse la sauvegarde pour vérifier si le système du client a été crypté et déclenche une alerte si elle identifie la présence d'un ransomware.","#
PowerShell Scripting capabilities enable MSPs to write custom PowerShell/Bash scripts to run on booted virtual machines expanding verification beyond what we’ve provided in the User Interface.":"Les capacités de
script PowerShell permettent aux MSP d'écrire des scripts PowerShell/Bash personnalisés à exécuter sur des machines virtuelles démarrées, étendant la vérification au-delà de ce que nous avons fourni dans l'interface utilisateur.","#To learn more about automated patch management and increasing cyber resilience with Datto RMM,
schedule a demo.":"Pour en savoir plus sur la gestion automatisée des correctifs et l'augmentation de la cyber-résilience avec Datto RMM,
planifiez une démonstration.","#Many managed service providers (MSPs) recognize patch management as one of the cornerstone capabilities of their service offerings. Maintaining
patch management best practices ensures that software bugs or weaknesses are addressed to ensure a secure and optimally efficient computing environment.":"De nombreux fournisseurs de services gérés (MSP) considèrent la gestion des correctifs comme l'une des pierres angulaires de leur offre de services. Le maintien des
meilleures pratiques en matière de gestion des correctifs permet de s'assurer que les bogues ou les faiblesses des logiciels sont corrigés afin de garantir un environnement informatique sécurisé et d'une efficacité optimale.","#January 15, 2021":"15 janvier 2021","#By Jeff Dryall":"Par Jeff Dryall","#There are no ‘right’ or ‘wrong’ ways to monitor data within a client’s computer network environment. Although there indeed may be many industry standards out there, that does not mean that those standards are applicable to your particular clientele. It’s not the industry that determines what is important but rather meeting the needs of your clients in your geo-marketplace.":"Il n'y a pas de \"bonne\" ou de \"mauvaise\" façon de contrôler les données dans l'environnement du réseau informatique d'un client. Bien qu'il existe de nombreuses normes industrielles, cela ne signifie pas qu'elles s'appliquent à votre clientèle particulière. Ce n'est pas le secteur qui détermine ce qui est important, mais plutôt le fait de répondre aux besoins de vos clients sur votre marché géographique.","#There are many facets to leveraging a remote monitoring and management (RMM) tool effectively. From monitoring, reporting, and real-time, customized alerts to automated patching and near-full remote control of any IT environment, RMM tools are invaluable for managed service providers (MSPs).":"L'utilisation efficace d'un outil de surveillance et de gestion à distance (RMM) comporte de nombreuses facettes. Qu'il s'agisse de surveillance, de rapports, d'alertes personnalisées en temps réel, de correctifs automatisés ou d'un contrôle à distance presque total de tout environnement informatique, les outils RMM sont d'une valeur inestimable pour les fournisseurs de services gérés (MSP).","#Ready to experience advanced scripting with Datto RMM? Request a
demo today.":"Prêt à expérimenter la création de scripts avancés avec Datto RMM ? Demandez une
démo dès aujourd'hui.","#Unlocking the Power of Datto RMM with Advanced Scripting | Datto":"Débloquer la puissance de Datto RMM avec des scripts avancés | Datto","#At DattoCon19 in Paris, Datto RMM Product Manager, Simon McBryde, was joined by Scripting Expert, Blogger, and CTO of Lime Networks, Kelvin Tegelaar, to deliver a highly acclaimed session on scripting automation.":"Lors de la DattoCon19 à Paris, le chef de produit Datto RMM, Simon McBryde, a été rejoint par l'expert en scripts, le blogueur et le directeur technique de Lime Networks, Kelvin Tegelaar, pour animer une session très applaudie sur l'automatisation des scripts.","#At DattoCon19 in Paris, Datto RMM Product Manager, Simon McBryde, was joined by Scripting Expert, Blogger, and CTO of Lime Networks, Kelvin Tegelaar, to deliver a highly acclaimed session on scripting automation. This advanced technical session showcased how to use PowerShell for solving common MSP challenges.":"Lors de la DattoCon19 à Paris, le chef de produit Datto RMM, Simon McBryde, a été rejoint par l'expert en scripts, le blogueur et le directeur technique de Lime Networks, Kelvin Tegelaar, pour animer une session très applaudie sur l'automatisation des scripts. Cette session technique avancée a montré comment utiliser PowerShell pour résoudre les défis courants des MSP.","#Talk Nerdy to Me: Datto RMM & Datto Networking Integration":"Talk Nerdy to Me : Datto RMM et Datto Networking Integration","#Talk Nerdy to Me: Datto RMM & Datto Networking Integration | Datto":"Talk Nerdy to Me : Datto RMM & Datto Networking Integration | Datto","#FlightPath IT was struggling with management issues using their existing remote monitoring and management (RMM) software and a hodgepodge of additional products. So, earlier this year, they began to evaluate RMM solutions. According to Jonathan Sheldon, the co-owner of FlightPath IT, they found what they were looking for in Datto RMM—a single solution that met all of their remote monitoring and management needs.":"FlightPath IT était confronté à des problèmes de gestion avec son logiciel de surveillance et de gestion à distance (RMM) existant et un ensemble de produits supplémentaires. Au début de l'année, l'entreprise a donc commencé à évaluer les solutions RMM. Selon Jonathan Sheldon, copropriétaire de FlightPath IT, ils ont trouvé ce qu'ils cherchaient dans Datto RMM - une solution unique qui répondait à tous leurs besoins en matière de surveillance et de gestion à distance.","#In this special edition of Talk Nerdy to Me recorded live on the show floor at DattoCon19 Paris, John Tippett, VP of Product, Networking and Matthé Smit, Director of Product Management for Datto RMM discuss the new cloud-to-cloud integration between Datto Networking and Datto RMM.":"Dans cette édition spéciale de Talk Nerdy to Me enregistrée en direct sur le salon DattoCon19 Paris, John Tippett, vice-président des produits, Networking et Matthé Smit, directeur de la gestion des produits pour Datto RMM discutent de la nouvelle intégration cloud-to-cloud entre Datto Networking et Datto RMM.","#Datto Partner ReGenerating Solutions Discusses the Benefits of MarketNow":"ReGenerating Solutions, partenaire de Datto, discute des avantages de MarketNow","#If you’re interested in learning more, we recently hosted a webinar discussing what makes this integration unique. You can check it out
here.":"Si vous souhaitez en savoir plus, nous avons récemment organisé un webinaire sur ce qui rend cette intégration unique. Vous pouvez le consulter
ici.","#Frank Turechek, Owner of ReGenerating Solutions, and a Datto partner of 6 years, discusses how MarketNow has helped his business grow.":"Frank Turechek, propriétaire de ReGenerating Solutions et partenaire de Datto depuis 6 ans, explique comment MarketNow a contribué à la croissance de son entreprise.","#In this special edition of Talk Nerdy to Me recorded live on the show floor at DattoCon19.":"Dans cette édition spéciale de Talk Nerdy to Me enregistrée en direct à la DattoCon19.","#How Flightpath IT Streamlines Operations with Datto RMM":"Comment Flightpath IT rationalise ses opérations avec Datto RMM","#FlightPath IT was struggling with management issues using their existing remote monitoring and management (RMM) software and a hodgepodge of additional products.":"Le service informatique de FlightPath se débattait avec des problèmes de gestion en utilisant son logiciel de surveillance et de gestion à distance (RMM) existant et un ensemble de produits supplémentaires.","#How Flightpath IT Streamlines Operations with Datto RMM | Datto":"Comment Flightpath IT rationalise ses opérations avec Datto RMM | Datto","#Frank Turechek, Owner of ReGenerating Solutions, and a Datto partner of 6 years, discusses how MarketNow has helped his business grow. He explains how Marketnow has provided his business with the content that he needs, such as email content created for specific industries that he can use to target certain audiences.":"Frank Turechek, propriétaire de ReGenerating Solutions et partenaire de Datto depuis 6 ans, explique comment MarketNow a contribué à la croissance de son entreprise. Il explique comment Marketnow a fourni à son entreprise le contenu dont elle a besoin, tel que le contenu des courriels créés pour des industries spécifiques qu'il peut utiliser pour cibler certains publics.","#Datto Partner ReGenerating Solutions Discusses the Benefits of MarketNow | Datto":"ReGenerating Solutions, partenaire de Datto, discute des avantages de MarketNow | Datto","#How to get started: Offering your technologies, services, & solutions":"Comment démarrer : Proposer vos technologies, services et solutions","#Are you an IT provider still offering break-fix IT services? Are you ready to make the leap to a managed services model?":"Êtes-vous un fournisseur informatique qui propose encore des services informatiques de type \"break-fix\" ? Êtes-vous prêt à passer à un modèle de services gérés ?","#How to Be an MSP: 7 Steps to Success | Datto":"Comment devenir un MSP : 7 étapes pour réussir | Datto","#We cover the seven strategies for breaking up with break-fix and moving on up towards monthly recurring revenue, or MRR, as a managed service provider. What’s an MSP, what’s in it for me, and how do I get there? Download to find out!":"Nous abordons les sept stratégies permettant de rompre avec la rupture et d’évoluer vers des revenus mensuels récurrents, ou MRR, en tant que prestataire de services managés. Qu’est-ce qu’un MSP, qu’est-ce que j’y gagne et comment y parvenir ? Téléchargez-le pour le découvrir !","#Pricing and packaging offerings for profit":"Fixer les prix et conditionner les offres pour réaliser des bénéfices","#Are you an IT provider still offering break-fix IT services? Are you ready to make the leap to a managed services model? Download our latest eBook and find out, from industry-leading managed service providers (MSPs), the secrets to success when just starting out.":"Êtes-vous un fournisseur informatique qui propose encore des services informatiques de type « break-fix » ? Êtes-vous prêt à passer à un modèle de services gérés ? Téléchargez notre dernier eBook et découvrez, auprès des meilleurs fournisseurs de services gérés (MSP) du secteur, les secrets de la réussite lorsque l’on débute.","#Top tips on marketing your MSP business":"Conseils pour le marketing de votre entreprise de MSP","#Find out:":"Découvrez-le :","#How to sell the value of your managed services":"Comment vendre la valeur de vos services gérés","#How Solut Ltd. and Datto Kept this Small Town Running":"Comment Solut Ltd. et Datto ont assuré le fonctionnement de cette petite ville","#The following checklist details which security measures should be high priority for MSPs to mitigate the risk of ransomware attacks.":"La liste de contrôle suivante détaille les mesures de sécurité qui devraient être prioritaires pour les MSP afin de réduire le risque d'attaques par ransomware.","#In Datto’s Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks. As the frequency of attacks increases, it’s crucial for MSPs to stay one step ahead with their security best practices.":"Dans le rapport Global State of the Channel Ransomware Report de Datto, 4 fournisseurs de services gérés (MSP) sur 5 reconnaissent que leurs propres entreprises sont de plus en plus ciblées par des attaques de ransomware. La fréquence des attaques augmentant, il est essentiel que les fournisseurs de services gérés gardent une longueur d'avance grâce à leurs meilleures pratiques en matière de sécurité.","#MSP Security Best Practices: Ransomware Attack Prevention | Datto":"Meilleures pratiques de sécurité MSP : Prévention des attaques par ransomware | Datto","#In Datto's Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks.":"Dans le rapport Global State of the Channel Ransomware Report de Datto, 4 fournisseurs de services gérés (MSP) sur 5 reconnaissent que leurs propres entreprises sont de plus en plus ciblées par des attaques de ransomware.","#Integrated IT has been a Datto partner for over six years, experiencing stellar growth and establishing themselves as one of our largest and fastest growing Blue partners.":"Integrated IT est un partenaire de Datto depuis plus de six ans. Il a connu une croissance remarquable et s'est imposé comme l'un de nos partenaires bleus les plus importants et à la croissance la plus rapide.","#According to Datto’s Global State of the Channel Ransomware Report, 85% of managed service providers (MSPs) report ransomware attacks against clients in the last two years. 96% of MSPs predict attacks will continue at current, or worse, rates. As these malicious attacks continue to target businesses, it’s crucial for MSPs to have plans and solutions in place to face this threat head on. Check out this eBook for everything MSPs need to know about taking a multi-layered approach to ransomware. Detect, respond, recover.":"Selon le rapport Global State of the Channel Ransomware Report de Datto, 85 % des fournisseurs de services gérés (MSP) ont signalé des attaques de ransomware contre des clients au cours des deux dernières années. 96 % d'entre eux prévoient que les attaques se poursuivront au rythme actuel, voire pire. Alors que ces attaques malveillantes continuent de cibler les entreprises, il est essentiel que les fournisseurs de services gérés disposent de plans et de solutions pour faire face à cette menace. Consultez cet eBook pour savoir tout ce que les MSP doivent savoir sur l'adoption d'une approche multicouche des ransomwares. Détecter, réagir, récupérer.","#Learn more about the
Datto partnership here!":"Pour en savoir plus sur le
partenariat avec Datto, cliquez ici!","#Monitor ransomware attacks at scale with a fully-featured, cloud-based RMM tool":"Surveiller les attaques de ransomware à grande échelle grâce à un outil RMM complet basé sur le cloud.","#Comprehensive Ransomware Protection | Datto":"Protection complète contre les ransomwares | Datto","#According to Datto's Global State of the Channel Ransomware Report, 85% of managed service providers (MSPs) report ransomware attacks against clients in the last two years.":"Selon le rapport Global State of the Channel Ransomware Report de Datto, 85 % des fournisseurs de services gérés (MSP) ont signalé des attaques de ransomware contre des clients au cours des deux dernières années.","#Integrated IT has been a Datto partner for over six years, experiencing stellar growth and establishing themselves as one of our largest and fastest growing Blue partners, worldwide. Hear directly from the IntegratedIT leadership team about their unique approach to take their business to the next level and keys to success.":"Integrated IT est un partenaire de Datto depuis plus de six ans, connaissant une croissance exceptionnelle et s'imposant comme l'un de nos partenaires bleus les plus importants et à la croissance la plus rapide, dans le monde entier. L'équipe dirigeante d'IntegratedIT nous parle de son approche unique pour faire passer son entreprise au niveau supérieur et des clés de sa réussite.","#Detect and prevent ransomware attacks and other malicious malware at first encounter with advanced threat protection":"Détecter et prévenir les attaques de ransomware et autres logiciels malveillants dès leur apparition grâce à une protection avancée contre les menaces","#A Story of Incredible Growth: IntegratedIT":"Une histoire de croissance incroyable : IntegratedIT","#Comprehensive Ransomware Protection: Detection, Response, and Recovery":"Protection complète contre les ransomwares : Détection, réponse et récupération","#Recover quickly with reliable cloud backup and point-in-time restore option":"Récupération rapide grâce à une sauvegarde fiable dans le nuage et à une option de restauration ponctuelle","#Join us for a review of the overall opportunity and quote workflow. We will have some great suggestions for you on how to customize your opportunity categories, form templates and sample quotes to help you optimize your processes.":"Rejoignez-nous pour une révision de l'ensemble du flux de travail des opportunités et des devis. Nous vous ferons d'excellentes suggestions sur la manière de personnaliser vos catégories d'opportunités, vos modèles de formulaires et vos exemples de devis afin de vous aider à optimiser vos processus.","#Understanding how to fully customize the way your team uses Opportunities within Autotask PSA will increase the efficiency and consistency of your sales activity.":"Comprendre comment personnaliser entièrement la façon dont votre équipe utilise les opportunités dans Autotask PSA augmentera l'efficacité et la cohérence de votre activité de vente.","#A Story of Incredible Growth: Atlantic, Tomorrow's Office":"Une histoire de croissance incroyable : Atlantic, le bureau de demain","#Become a Datto Partner Today":"Devenez partenaire de Datto dès aujourd’hui","#Learn more about Atlantic Tomorrows Office
here.":"Pour en savoir plus sur le Bureau Atlantique de Demain,
cliquez ici.","#Atlantic, Tomorrow’s Office has been a Datto partner for nearly a decade. Today, they are one of the largest and fastest growing Blue partners, worldwide. From humble beginnings to over 500 employees with 8 office locations, their story of incredible growth is inspiring. Tune in to hear this managed service provider (MSP) share their story and find your growth potential.":"Atlantic, Tomorrow's Office est un partenaire de Datto depuis près de dix ans. Aujourd'hui, il est l'un des partenaires Blue les plus importants et à la croissance la plus rapide au monde. Des débuts modestes à plus de 500 employés avec 8 bureaux, leur histoire de croissance incroyable est une source d'inspiration. Écoutez ce fournisseur de services gérés (MSP) raconter son histoire et découvrez votre potentiel de croissance.","#There are many important factors that go into choosing the right technology vendors to help you grow your business. The product, technology, support, and ease of use are critical, but there’s much more to consider when investing your time and resources into a new relationship.":"De nombreux facteurs importants entrent en ligne de compte dans le choix des fournisseurs de technologie qui vous aideront à développer votre entreprise. Le produit, la technologie, l'assistance et la facilité d'utilisation sont essentiels, mais il y a bien plus à prendre en compte lorsque vous investissez votre temps et vos ressources dans une nouvelle relation.","#Tracking Help Desk efficiency using LiveReports":"Suivi de l'efficacité du service d'assistance à l'aide de LiveReports","#How Datto Delivers a True Partnership":"Comment Datto offre un véritable partenariat","#At Datto, we are 100% focused on partner relationships and investing countless tools, resources, and enablement programs to help our partners grow their business – fast. We empower partners every step of the way, with all the technical, sales, marketing and support programs MSPs need to be successful. Hear what some of our partners have to say about the value of the Datto partnership and Partner Program!":"Chez Datto, nous nous concentrons à 100% sur les relations avec nos partenaires et nous investissons d'innombrables outils, ressources et programmes d'habilitation pour aider nos partenaires à développer leur activité - rapidement. Nous aidons nos partenaires à chaque étape du processus, avec tous les programmes techniques, commerciaux, marketing et de support dont les MSP ont besoin pour réussir. Écoutez ce que certains de nos partenaires ont à dire sur la valeur du partenariat et du programme de partenariat de Datto !","#Dashboards designed to help measure profitability at the client, contact, and service-level":"Des tableaux de bord conçus pour aider à mesurer la rentabilité au niveau du client, du contact et du service","#10 PSA KPIs All MSPs Should Be Tracking | Datto":"10 PSA KPIs que tous les MSPs devraient suivre | Datto","#There’s a lot of noise about measurement, accountability, and using data to make better decisions.":"On parle beaucoup de mesure, de responsabilité et d'utilisation des données pour prendre de meilleures décisions.","#There are many important factors that go into choosing the right technology vendors to help you grow your business.":"De nombreux facteurs importants entrent en ligne de compte dans le choix des fournisseurs de technologie qui vous aideront à développer votre entreprise.","#10 PSA KPIs All MSPs Should Be Tracking":"10 KPIs PSA que tous les MSPs devraient suivre","#How Datto Delivers a True Partnership | Datto":"Comment Datto offre un véritable partenariat | Datto","#There’s a lot of noise about measurement, accountability, and using data to make better decisions. As a managed service provider (MSP), you may be asking yourself, “How can I use data to make smart decisions about my business in particular?” In this eBook, we’re cutting through the noise, and sharing the 10 key performance indicators (KPIs) MSPs should be tracking.":"On entend beaucoup parler de mesure, de responsabilité et d'utilisation des données pour prendre de meilleures décisions. En tant que fournisseur de services gérés (MSP), vous vous demandez peut-être : \"Comment puis-je utiliser les données pour prendre des décisions intelligentes concernant mon entreprise en particulier ?\" Dans cet eBook, nous coupons court au bruit et partageons les 10 indicateurs clés de performance (KPI) que les MSP devraient suivre.","#The CRM feature built into Autotask PSA to help MSPs with sales forecasting":"La fonction CRM intégrée à Autotask PSA pour aider les MSP dans leurs prévisions de ventes","#Become a Datto partner today!":"Devenez partenaire de Datto dès aujourd'hui !","#In this eBook, you will learn about:":"Dans cet eBook, vous découvrirez :","#How to measure customer satisfaction within Autotask PSA":"Comment mesurer la satisfaction du client dans Autotask PSA","#Solut Ltd. is a comprehensive IT management and consulting firm located in Edmonton, Alberta, providing creative IT solutions to meet the needs of their clients throughout the Edmonton and Calgary area.":"Solut Ltd. est une société de gestion et de conseil en informatique située à Edmonton, en Alberta, qui propose des solutions informatiques créatives pour répondre aux besoins de ses clients dans les régions d'Edmonton et de Calgary.","#How to set up your remote monitoring policies with Datto RMM | Datto":"Comment mettre en place vos politiques de surveillance à distance avec Datto RMM | Datto","#In this session, Datto RMM technical experts Jon North and Aaron Engels will walk you through exactly how to set up your monitoring policies to ensure the alerts they’re generating are relevant, useful and timely, how to make them stay that way, and how to configure them to try to resolve themselves.":"Dans cette session, les experts techniques de Datto RMM, Jon North et Aaron Engels, vous expliqueront exactement comment configurer vos politiques de surveillance pour que les alertes qu'elles génèrent soient pertinentes, utiles et opportunes, comment faire en sorte qu'elles le restent et comment les configurer pour qu'elles tentent de se résoudre d'elles-mêmes.","#How to set up your remote monitoring policies with Datto RMM":"Comment configurer vos politiques de surveillance à distance avec Datto RMM ?","#Solut Ltd. is a comprehensive IT management and consulting firm located in Edmonton, Alberta, providing creative IT solutions to meet the needs of their clients throughout the Edmonton and Calgary area. With the mission to make technology uncomplicated, they take a uniquely human approach to providing managed services for their clients to solve their everyday problems.":"Solut Ltd. est une société de gestion et de conseil en technologies de l'information située à Edmonton, en Alberta, qui propose des solutions informatiques créatives pour répondre aux besoins de ses clients dans les régions d'Edmonton et de Calgary. Avec la mission de rendre la technologie simple, ils adoptent une approche humaine unique pour fournir des services gérés à leurs clients afin de résoudre leurs problèmes quotidiens.","#How Solut Ltd. and Datto Kept this Small Town Running | Datto":"Comment Solut Ltd. et Datto ont permis à cette petite ville de fonctionner | Datto","#In this session, Datto RMM technical experts Jon North and Aaron Engels will walk you through exactly how to set up your monitoring policies.":"Dans cette session, les experts techniques de Datto RMM, Jon North et Aaron Engels, vous expliqueront exactement comment configurer vos politiques de surveillance.","#Request a PSA Demo":"Demander une démonstration de l'ASP","#MarketNow Explainer":"Explication de MarketNow","#MarketNow Explainer | Datto":"Explication de MarketNow | Datto","#Autotask PSA Explained | Datto":"Autotask PSA expliqué | Datto","#Getting Serious about Cloud-to-Cloud Backup":"Prendre au sérieux la sauvegarde de nuage à nuage","#Gett is a ridesharing app boasting drivers in over 120 cities. It is the largest on-demand car service company by revenue in Europe and is being used by more than 17,500 companies worldwide. It’s safe to say Gett is up to something big. When the company began storing data in the cloud, they chose to protect their critical data with Datto SaaS Protection to ensure they were safe from unexpected data loss. We’re happy to tell their story.":"Gett est une application de covoiturage qui compte des conducteurs dans plus de 120 villes. C'est la plus grande société de services de voitures à la demande en termes de revenus en Europe et elle est utilisée par plus de 17 500 entreprises dans le monde. On peut dire que Gett prépare quelque chose de grand. Lorsque l'entreprise a commencé à stocker des données dans le cloud, elle a choisi de protéger ses données critiques avec Datto SaaS Protection pour s'assurer qu'elle était à l'abri d'une perte de données inattendue. Nous sommes heureux de raconter leur histoire.","#We’ve put together this Autotask PSA Explainer video to demonstrate how centralizing business operations.":"Nous avons réalisé cette vidéo explicative d'Autotask PSA pour démontrer comment centraliser les opérations de l'entreprise.","#MarketNow is a robust marketing platform that allows Datto partners to launch pre-built email and social campaigns, access a library of co-brandable content.":"MarketNow est une plateforme marketing robuste qui permet aux partenaires de Datto de lancer des campagnes d'emailing et des campagnes sociales prédéfinies, et d'accéder à une bibliothèque de contenu co-brandable.","#PSA Masterclass - Services vs Subscriptions!":"Masterclass PSA - Services ou abonnements !","#Getting Serious about Cloud-to-Cloud Backup | Datto":"La sauvegarde de nuage à nuage : une affaire sérieuse | Datto","#Services or Subscriptions; that is the question!":"Services ou abonnements, telle est la question !","#MarketNow is a robust marketing platform that allows Datto partners to launch pre-built email and social campaigns, access a library of co-brandable content, and manage their marketing from prospect to sale. It’s one of the many benefits of our Partner Program that’s offered to all global Datto partners at no cost. Learn more about it with this short animated video.":"MarketNow est une plateforme marketing robuste qui permet aux partenaires de Datto de lancer des campagnes d'emailing et sociales pré-construites, d'accéder à une bibliothèque de contenu co-brandable, et de gérer leur marketing du prospect à la vente. C'est l'un des nombreux avantages de notre programme de partenariat qui est offert gratuitement à tous les partenaires mondiaux de Datto. Pour en savoir plus, consultez cette courte vidéo d'animation.","#Gett is a ridesharing app boasting drivers in over 120 cities. It is the largest on-demand car service company by revenue in Europe and is being used by more than 17,500 companies worldwide.":"Gett est une application de covoiturage qui compte des conducteurs dans plus de 120 villes. C'est la plus grande entreprise de services de voitures à la demande en termes de revenus en Europe et elle est utilisée par plus de 17 500 entreprises dans le monde.","#PSA Masterclass - Services vs Subscriptions! | Datto":"Masterclass PSA - Services ou abonnements ! | sur Datto","#Do you find it challenging deciding when to use Subscriptions or Services within PSA? Watch this recording where we discussed the business cases in which subscriptions or services are best used.":"Avez-vous des difficultés à décider quand utiliser les abonnements ou les services dans PSA ? Regardez cet enregistrement dans lequel nous discutons des cas de figure dans lesquels les abonnements ou les services sont le mieux utilisés.","#PSA Masterclass: Services vs Subscriptions":"Masterclass PSA : Services ou abonnements","#Autotask PSA Explained":"Autotask PSA expliquée","#Do you find it challenging deciding when to use Subscriptions or Services within PSA?":"Avez-vous des difficultés à décider quand utiliser les abonnements ou les services dans PSA ?","#We’ve put together this Autotask PSA Explainer video to demonstrate how centralizing business operations and having real time data at your fingertips can help increase efficiency and profitability at your MSP.":"Nous avons réalisé cette vidéo explicative Autotask PSA pour démontrer comment la centralisation des opérations commerciales et le fait d'avoir des données en temps réel à portée de main peuvent aider à augmenter l'efficacité et la rentabilité de votre MSP.","#Dale Shulmistra of Invenio IT, an early Datto partner, primarily sells business continuity solutions. He discusses how Datto was instrumental to the early growth of Invenio IT and describes how they’ve been able to scale while Datto has also grown globally.":"Dale Shulmistra d'Invenio IT, un des premiers partenaires de Datto, vend principalement des solutions de continuité d'activité. Il explique comment Datto a joué un rôle déterminant dans la croissance initiale d'Invenio IT et décrit comment l'entreprise a pu s'adapter alors que Datto s'est également développé à l'échelle mondiale.","#How Invenio IT Grows with Datto Continuity":"Comment Invenio IT se développe avec Datto Continuity","#Dale Shulmistra of Invenio IT, an early Datto partner, primarily sells business continuity solutions.":"Dale Shulmistra d'Invenio IT, un des premiers partenaires de Datto, vend principalement des solutions de continuité des activités.","#Want to know more about Datto?
Request a Demo":"Vous voulez en savoir plus sur Datto ?
Demander une démonstration","#Georg Dauterman of Valiant Technology discusses his company’s growth with the support of Datto and Autotask PSA. He shares his future vision that focuses on the customer experience and establishing strong efficiencies, along with his approach to marketing, which centers around providing stability, security, scalability & innovation.":"Georg Dauterman de Valiant Technology évoque la croissance de son entreprise avec le soutien de Datto et Autotask PSA. Il partage sa vision de l'avenir qui se concentre sur l'expérience du client et l'établissement de solides efficacités, ainsi que son approche du marketing, qui se concentre sur la stabilité, la sécurité, l'évolutivité et l'innovation.","#How Valiant Technology Grows with Datto and Autotask PSA | Datto":"Comment Valiant Technology se développe avec Datto et Autotask PSA | Datto","#How Valiant Technology Grows with Datto and Autotask PSA":"Comment Valiant Technology se développe avec Datto et Autotask PSA","#Paul Boyer of Ancero discusses how utilizing Datto’s products and services help his MSP grow their recurring revenue sales model.":"Paul Boyer d'Ancero explique comment l'utilisation des produits et services de Datto aide son MSP à développer son modèle de vente à revenus récurrents.","#Download Recurring Revenue Made MSPeasy eBook":"Télécharger l'eBook Recurring Revenue Made MSPeasy (Les revenus récurrents en toute simplicité)","#How Ancero Utilizes Datto to Build Recurring Revenue | Datto":"Comment Ancero utilise Datto pour créer des revenus récurrents | Datto","#How Invenio IT Grows with Datto Continuity | Datto":"Comment Invenio IT se développe avec Datto Continuity | Datto","#How Ancero Utilizes Datto to Build Recurring Revenue":"Comment Ancero utilise Datto pour créer des revenus récurrents","#Want more tips on building recurring revenue at your MSP? Download the eBook Recurring Revenue Made MSPeasy, today.":"Vous voulez d'autres conseils pour développer les revenus récurrents de votre MSP ? Téléchargez dès aujourd'hui l'eBook Recurring Revenue Made MSPeasy.","#Georg Dauterman of Valiant Technology discusses his company's growth with the support of Datto and Autotask PSA.":"Georg Dauterman de Valiant Technology parle de la croissance de son entreprise avec le soutien de Datto et Autotask PSA.","#The DOs and DON’Ts of cold calling":"Les choses à faire et à ne pas faire en matière de démarchage téléphonique","#Why Datto & KPInterface Were a Match Made in Heaven":"Pourquoi Datto et KPInterface ont fait bon ménage","#How to build a high-quality lead lists":"Comment construire une liste de prospects de haute qualité","#Grace Fitzgerald, Product Marketing Manager for Autotask PSA takes you through a demo of the new native functionality in the Autotask LiveMobile iOS app. This is an ongoing project to completely transform LiveMobile into a fully native application in both iOS and Android that will make running your business easier while on the go or in the field.":"Grace Fitzgerald, responsable marketing produit chez Autotask PSA, vous emmène à travers une démonstration de la nouvelle fonctionnalité native de l'application Autotask LiveMobile iOS. Il s'agit d'un projet en cours visant à transformer complètement LiveMobile en une application entièrement native pour iOS et Android qui facilitera la gestion de votre entreprise lorsque vous êtes en déplacement ou sur le terrain.","#Download the app now to take advantage of the new functionality.":"Téléchargez l'application dès maintenant pour profiter des nouvelles fonctionnalités.","#Which features to look for in a business continuity solution":"Quelles sont les caractéristiques à rechercher dans une solution de continuité des activités ?","#Cold Calling Made MSPeasy | Datto":"La prospection à froid rendue facile par MSPeasy | Datto","#Grace Fitzgerald, Product Marketing Manager for Autotask PSA takes you through a demo of the new native functionality in the Autotask LiveMobile iOS app.":"Grace Fitzgerald, responsable marketing produit chez Autotask PSA, vous emmène à travers une démonstration de la nouvelle fonctionnalité native de l'application Autotask LiveMobile iOS.","#PSA And RMM Tools for IT Service Providers and MSPs Overview":"Outils PSA et RMM pour les fournisseurs de services informatiques et les MSP Vue d'ensemble","#Turn Your Prospects into Customers Today":"Transformez vos prospects en clients dès aujourd'hui","#The 3 most successful prospecting tactics":"Les 3 tactiques de prospection les plus efficaces","#Grab your copy today.":"Achetez votre exemplaire dès aujourd'hui.","#For most managed service providers (MSPs), the art of sales doesn’t exactly come naturally. In this eBook, we’ve consolidated a list of no-fail cold calling tactics from industry-leading MSPs who’ve mastered the game. Download today and turn your cold calls a bit warmer.":"Pour la plupart des fournisseurs de services gérés (MSP), l'art de la vente n'est pas vraiment naturel. Dans cet eBook, nous avons regroupé une liste de tactiques de démarchage téléphonique sans faille proposées par des MSP leaders du secteur qui sont passés maîtres dans ce domaine. Téléchargez-le dès aujourd'hui et rendez vos appels à froid un peu plus chaleureux.","#For most managed service providers (MSPs), the art of sales doesn’t exactly come naturally.":"Pour la plupart des fournisseurs de services gérés (MSP), l'art de la vente n'est pas vraiment naturel.","#KPInterface decided to join the Datto partner community for many reasons, but above all, it was the relationship that sealed the deal.":"KPInterface a décidé de rejoindre la communauté des partenaires de Datto pour de nombreuses raisons, mais avant tout, c'est la relation qui a scellé l'accord.","#How reliable backups enable reliable SLAs and help MSPs sleep at night":"Comment des sauvegardes fiables permettent des accords de niveau de service (SLA) fiables et aident les MSP à dormir la nuit.","#Cold Calling Made MSPeasy":"Le démarchage téléphonique en toute simplicité","#KPInterface decided to join the Datto partner community for many reasons, but above all, it was the relationship that sealed the deal. With Datto, it’s more than just a business transaction, it’s a partnership that’s built to last a lifetime. Learn more in the video.":"KPInterface a décidé de rejoindre la communauté des partenaires Datto pour de nombreuses raisons, mais avant tout, c'est la relation qui a scellé l'accord. Avec Datto, c'est plus qu'une simple transaction commerciale, c'est un partenariat qui est construit pour durer toute une vie. En savoir plus dans la vidéo.","#Why Datto & KPInterface Were a Match Made in Heaven | Datto":"Pourquoi Datto et KPInterface ont fait bon ménage | Datto","#When a system goes down, getting that system back up and running quickly is the goal of every managed service provider (MSP).":"Lorsqu'un système tombe en panne, son rétablissement rapide est l'objectif de tout fournisseur de services gérés (MSP).","#Datto empowers MSPs with 100% confidence in their backups by validating and protecting client data and delivering consistent restoration outcomes.":"Datto permet aux MSP d'avoir une confiance totale dans leurs sauvegardes en validant et en protégeant les données des clients et en fournissant des résultats de restauration cohérents.","#Raising the Bar for Reliability | Datto":"Datto - La fiabilité à la hausse - Datto","#The value 24/7/365 support brings to MSPs":"La valeur de l'assistance 24/7/365 pour les MSP","#PSA And RMM Tools for IT Service Providers and MSPs Overview | Datto":"Outils PSA et RMM pour les fournisseurs de services informatiques et les MSP Vue d'ensemble | Datto","#When a system goes down, getting that system back up and running quickly is the goal of every managed service provider (MSP). All too often however, a backup will fail, causing the MSP to lose confidence in the backup and recovery process. Lack of consistency in backup performance means MSPs have to do more work to keep customers in operation. MSPs need to know that their backups are in good standing so they can be the hero for their customers.":"Lorsqu'un système tombe en panne, son rétablissement rapide est l'objectif de tout fournisseur de services gérés (MSP). Cependant, il arrive trop souvent qu'une sauvegarde échoue, ce qui fait perdre au MSP sa confiance dans le processus de sauvegarde et de récupération. Le manque de cohérence dans les performances des sauvegardes signifie que les fournisseurs de services gérés doivent faire plus d'efforts pour maintenir leurs clients en activité. Les MSP ont besoin de savoir que leurs sauvegardes sont en bon état afin de pouvoir jouer les héros pour leurs clients.","#In this whitepaper, you will learn:":"Dans ce livre blanc, vous apprendrez","#From ideas of how to get sales opportunities out of your device management to technicians remotely connecting straight from a ticket, this short video includes some examples of more detailed flows through the Datto Business Management tools.":"Des idées sur la façon d'obtenir des opportunités de vente à partir de la gestion des appareils aux techniciens se connectant à distance directement à partir d'un ticket, cette courte vidéo inclut quelques exemples de flux plus détaillés à travers les outils de gestion d'entreprise de Datto.","#Raising the Bar for Reliability":"Relever la barre de la fiabilité","#In this video, George Cochrane runs through a few examples of the
Autotask PSA and
Datto RMM tools working hand-in-hand to achieve much more than the sum of two parts.":"Dans cette vidéo, George Cochrane présente quelques exemples de l'outil d'évaluation de la performance d
Autotask PSA d'Autotask et
Datto RMM travaillent main dans la main pour réaliser bien plus que la somme de deux parties.","#Are you getting the most out of your monitoring and service management tools?":"Tirez-vous le meilleur parti de vos outils de surveillance et de gestion des services ?","#We’ve put together this SaaS Explainer video to help the IT Channel educate businesses about data loss in the cloud. In Datto’s State of the Channel Ransomware Report, we found that the number of MSPs reporting ransomware attacks in SaaS applications is on the rise! As more businesses move their data to cloud, it’s crucial for MSPs to be able to secure that data from ransomware and other threats.":"Nous avons réalisé cette vidéo explicative sur les SaaS pour aider le réseau informatique à sensibiliser les entreprises à la perte de données dans le nuage. Dans le rapport State of the Channel Ransomware Report de Datto, nous avons constaté que le nombre de MSP signalant des attaques de ransomware dans des applications SaaS est en augmentation ! Alors que de plus en plus d'entreprises transfèrent leurs données vers le cloud, il est essentiel que les MSP soient en mesure de sécuriser ces données contre les ransomwares et autres menaces.","#To learn More about Datto SaaS Protection,
request a demo today.":"Pour en savoir plus sur Datto SaaS Protection,
demandez une démonstration dès aujourd'hui.","#We’ve put together this SaaS Explainer video to help the IT Channel educate businesses about data loss in the cloud.":"Nous avons réalisé cette vidéo explicative sur le SaaS pour aider les professionnels de l'informatique à sensibiliser les entreprises à la perte de données dans le nuage.","#The Better Way: Business Continuity":"La meilleure solution : la continuité des activités","#And lots more!":"Et bien d'autres choses encore !","#Lead Generation Made MSPeasy":"La génération de leads en toute simplicité","#Lead generation is a major pain point for managed service providers (MSPs), who often lack the time and resources necessary to dedicate to marketing efforts.":"La génération de leads est un problème majeur pour les fournisseurs de services gérés (MSP), qui manquent souvent de temps et de ressources à consacrer aux efforts de marketing.","#Sources:
1 Beyond Technology,
2 National Archives & Records Administration,
3 Depository Trust & Clearing Corporation,
4 The Ponemon Institute":"Sources :
1 Beyond Technology,
2 National Archives & Records Administration,
3 Depository Trust & Clearing Corporation,
4 The Ponemon Institute","#Social Media Made MSPeasy":"Les médias sociaux en toute simplicité","#Ransomcloud Demo with Kevin Mitnick | Datto":"Démonstration de Ransomcloud avec Kevin Mitnick | Datto","#masterIT Keeps Flight Training Company Soaring During Ransomware Attack":"masterIT permet à une entreprise de formation aéronautique de survivre à une attaque de ransomware","#Tips for identifying quality prospects":"Conseils pour identifier les prospects de qualité","#Polarverse & Datto Prevent Engineering Firm From Getting Stuck in the Mud | Datto":"Polarverse et Datto empêchent une société d'ingénierie de s'embourber | Datto","#How to build strong social profiles":"Comment construire des profils sociaux solides","#Eric Westrom recognized almost immediately after beginning his new role as CTO of Managed Service Provider (MSP) Synoptek, Inc. that there were inefficiencies with the platforms the company used to manage data and execute daily tasks. The company was using a legacy remote monitoring and management (RMM) tool that they had outgrown and was separate from their other business management platforms.":"Eric Westrom a reconnu presque immédiatement après son entrée en fonction en tant que directeur technique du fournisseur de services gérés (MSP) Synoptek, Inc. que les plateformes utilisées par l'entreprise pour gérer les données et exécuter les tâches quotidiennes étaient inefficaces. La société utilisait un outil de surveillance et de gestion à distance (RMM) qu'elle n'avait plus l'habitude d'utiliser et qui était séparé de ses autres plateformes de gestion d'entreprise.","#Generate more leads today!":"Générez plus de prospects dès aujourd'hui !","#If you don’t properly validate your backup files, you could be in for an unpleasant surprise when you actually try to use those files to restore your company’s operations.":"Si vous ne validez pas correctement vos fichiers de sauvegarde, vous risquez d'avoir une mauvaise surprise lorsque vous tenterez d'utiliser ces fichiers pour rétablir les activités de votre entreprise.","#If you only back up your files on-site, you could lose them too—leaving you with no way to meet client requests.":"Si vous ne sauvegardez vos fichiers que sur place, vous risquez de les perdre également, ce qui vous empêcherait de répondre aux demandes de vos clients.","#It is an important part of the economy in its own right – including related professional services it accounts for over 10% of UK GDP, employs nearly 2.2 million people and contributes £72bn to the trade balance
1.":"Il s'agit d'une partie importante de l'économie en soi - en incluant les services professionnels connexes, il représente plus de 10 % du PIB du Royaume-Uni, emploie près de 2,2 millions de personnes et contribue à hauteur de 72 milliards de livres à la balance
commerciale1.","#Establish, review and maintain system security of all practice technology.":"Établir, réviser et maintenir la sécurité du système de toutes les technologies du cabinet.","#Datto differentiators include:":"Les différentiateurs de Datto comprennent","#In the financial industry, downtime can be detrimental to your ability to do your job. Nowadays, downtime threats are not only weather related. Entire systems can fall victim to ransomware. Individual identities can be stolen. In these instances, your clients will turn to you for financial security. Being able to deliver that service is crucial to your reputation and business’ livelihood.":"Dans le secteur financier, les temps d'arrêt peuvent être préjudiciables à votre capacité à faire votre travail. De nos jours, les menaces de temps d'arrêt ne sont pas seulement liées aux conditions météorologiques. Des systèmes entiers peuvent être victimes de ransomware. Des identités individuelles peuvent être volées. Dans ces cas-là, vos clients se tournent vers vous pour obtenir une sécurité financière. La capacité à fournir ce service est cruciale pour votre réputation et la pérennité de votre entreprise.","#Innovative proprietary technology, such as Inverse Chain Technology and Screenshot Backup Verification.":"Technologie propriétaire innovante, telle que la technologie de la chaîne inversée et la vérification de la sauvegarde des captures d'écran.","#Synoptek Anticipates a 30% Efficiency Gain with Unified PSA-RMM":"Synoptek prévoit un gain d'efficacité de 30 % avec PSA-RMM unifié","#Eric Westrom recognized almost immediately after beginning his new role as CTO of Managed Service Provider (MSP) Synoptek, Inc.":"Eric Westrom a reconnu presque immédiatement après son entrée en fonction en tant que directeur technique du fournisseur de services gérés (MSP) Synoptek, Inc.","#Here’s what one MSP had to say about the need for a strong business continuity solution in the financial industry:":"Voici ce qu'un MSP avait à dire sur la nécessité d'une solution solide de continuité des activités dans le secteur financier :","#Whether a business is faced with a natural disaster, or one man-made, a strong solution will have you up and running in minutes. Solutions that leverage the hybrid cloud can guarantee a quicker restore time as well. Why? Local backups are great to keep data stored on local devices, but if something happens to that device, then what? A hybrid cloud backup solution takes an initial backup on a local device, and then replicates the backup to a cloud server. Cloud-only solutions are not as reliable on their own due to bandwidth issues. A hybrid model works to alleviate the vulnerabilities by implementing both processes to fill in the gaps. That’s intelligent business continuity.":"Qu'une entreprise soit confrontée à une catastrophe naturelle ou provoquée par l'homme, une solution solide vous permettra d'être opérationnel en quelques minutes. Les solutions qui s'appuient sur le nuage hybride peuvent également garantir un temps de restauration plus rapide. Pourquoi ? Les sauvegardes locales sont très utiles pour conserver les données stockées sur des appareils locaux, mais s'il arrive quelque chose à cet appareil, que se passe-t-il ? Une solution de sauvegarde en nuage hybride effectue une première sauvegarde sur un appareil local, puis réplique la sauvegarde sur un serveur en nuage. Les solutions basées uniquement sur l'informatique en nuage ne sont pas aussi fiables en raison des problèmes de bande passante. Un modèle hybride permet d'atténuer les vulnérabilités en mettant en œuvre les deux processus pour combler les lacunes. C'est ce qu'on appelle la continuité des activités intelligente.","#RaRansomcloud Demo with Kevin Mitnick":"Démonstration de RaRansomcloud avec Kevin Mitnick","#NatureFresh™ Farms is a 175-acre sustainable greenhouse located in Leamington, Ontario and Delta, Ohio that grows a variety of tomatoes, bell peppers, and cucumber varieties. Since 1999, they’ve grown to become one of the largest independent greenhouse produce growers in Canada, as well as one of the largest family-owned bell peppers growers in North America. Their tremendously efficient and highly automated greenhouse uses technology and science to drive continued growth (no pun intended!).":"NatureFresh™ Farms est une serre durable de 175 acres située à Leamington, en Ontario, et à Delta, en Ohio, qui cultive une variété de tomates, de poivrons et de concombres. Depuis 1999, l'entreprise est devenue l'un des plus grands producteurs indépendants de produits de serre au Canada, ainsi que l'un des plus grands producteurs familiaux de poivrons en Amérique du Nord. Leur serre extrêmement efficace et hautement automatisée fait appel à la technologie et à la science pour assurer une croissance continue (sans jeu de mots !).","#NatureFresh Farms Avoids Downtime Thanks to Datto and Xylotek | Datto":"NatureFresh Farms évite les temps d'arrêt grâce à Datto et Xylotek | Datto","#Some financial services firms are turning to business interruption insurance to cover the costs to rebuild, restore, or regain lost income. However, while an insurance provider may write you a check for the cost of a server that gets damaged because of a broken pipe, it won’t shield you from damaged or lost client relationships. Ultimately, your reputation isn’t something for which you can easily be compensated.":"Certaines entreprises de services financiers se tournent vers l'assurance contre les pertes d'exploitation pour couvrir les coûts de reconstruction, de rétablissement ou de récupération des revenus perdus. Toutefois, si un assureur peut vous faire un chèque pour couvrir le coût d'un serveur endommagé par la rupture d'un tuyau, il ne vous mettra pas à l'abri d'une détérioration ou d'une perte de relations avec vos clients. En fin de compte, votre réputation n'est pas une chose pour laquelle vous pouvez facilement être dédommagé.","#Business continuity describes a complete solution for backup and disaster recovery. A true business continuity solution will protect data on-premises and in the cloud. Whether data is on servers or in SaaS applications, it needs to be backed up. Business continuity goes a step further and offers you the ability to restore your data, which we call disaster recovery.":"La continuité des activités décrit une solution complète de sauvegarde et de reprise après sinistre. Une véritable solution de continuité des activités protège les données sur site et dans le nuage. Que les données soient sur des serveurs ou dans des applications SaaS, elles doivent être sauvegardées. La continuité des activités va plus loin et vous offre la possibilité de restaurer vos données, ce que nous appelons la reprise après sinistre.","#Total Data Protection with Datto":"Protection totale des données avec Datto","#Lightning-fast data restore – as fast as 6 seconds.":"Restauration des données à la vitesse de l'éclair - en 6 secondes seulement.","#Award-winning 24x7x365 tech support. Datto’s around-the-clock support means you’re guaranteed assistance, even during off-peak times.":"Assistance technique primée 24x7x365. L'assistance 24 heures sur 24 de Datto vous garantit une aide, même pendant les périodes creuses.","#Polarverse & Datto Prevent Engineering Firm From Getting Stuck in the Mud":"Polarverse et Datto évitent à une société d'ingénierie de s'enliser dans la boue","#The MSP’s Ultimate Guide to Social Media":"Le guide ultime du MSP pour les médias sociaux","#Need some help building your IT brand on social media? Well, you’ve come to the right place. In this eBook, we’re breaking down the biggest social networks (i.e. Twitter, LinkedIn, and Facebook) to help you drive brand awareness and new customers for your business.":"Vous avez besoin d'aide pour développer votre marque informatique sur les médias sociaux ? Vous êtes au bon endroit. Dans cet eBook, nous décomposons les plus grands réseaux sociaux (Twitter, LinkedIn et Facebook) pour vous aider à faire connaître votre marque et à attirer de nouveaux clients.","#The Show Must Go On! Cloud Space Inc. Saves the Art of Banksy":"Le spectacle doit continuer ! Cloud Space Inc. sauve l'art de Banksy","#Datto SaaS Protection and Two River Technology Avoid Data Loss for Law Firm | Datto":"Datto SaaS Protection et Two River Technology évitent la perte de données pour un cabinet d'avocats | Datto","#NatureFresh Farms Avoids Downtime Thanks to Datto and Xylotek":"NatureFresh Farms évite les temps d'arrêt grâce à Datto et Xylotek","#If you only back up your files once a day, you’re left vulnerable to the loss of an entire day’s work.":"Si vous ne sauvegardez vos fichiers qu'une fois par jour, vous risquez de perdre toute une journée de travail.","#UK businesses lose £10.5 billion annually due to data loss.
2":"Les entreprises britanniques perdent 10,5 milliards de livres sterling par an en raison de la perte de données
.2","#“The big thing is that the decisions made in the financial services industry can result in millions of dollars of difference in one direction or another. If systems are down and they can’t make a trade they’ve got a problem. If there’s a hiccup or a problem, being able to failover gets companies up and running. Knowledge is power and the data that they have is their knowledge.” – Paul Riedl, CEO,
River Run Computers Inc.":"\"Le plus important est que les décisions prises dans le secteur des services financiers peuvent entraîner des millions de dollars de différence dans un sens ou dans l'autre. Si les systèmes sont en panne et qu'ils ne peuvent pas effectuer une transaction, il y a un problème. En cas d'incident ou de problème, la capacité de basculement permet aux entreprises de reprendre leurs activités. La connaissance est le pouvoir et les données dont elles disposent sont leur connaissance\". - Paul Riedl, PDG,
River Run Computers Inc.","#It’s time to safeguard the credibility of your company the same way you safeguard the credibility of your clients. Investing in intelligent business continuity with Datto is an investment in your business’ future.":"Il est temps de protéger la crédibilité de votre entreprise de la même manière que vous protégez la crédibilité de vos clients. Investir dans une continuité d'activité intelligente avec Datto, c'est investir dans l'avenir de votre entreprise.","#Outsource your company’s IT needs to an expert who has experience in the financial industry.":"Confiez les besoins informatiques de votre entreprise à un expert qui a de l'expérience dans le secteur financier.","#Don’t sacrifice quality to save money when purchasing hardware. It will benefit you (and your bottom line) to have strong technology in the long run.":"Ne sacrifiez pas la qualité pour économiser de l'argent lors de l'achat de matériel. Vous aurez tout intérêt (et vos résultats) à disposer d'une technologie solide à long terme.","#When Crew Training International was hit with a ransomware attack.":"Lorsque Crew Training International a été victime d'une attaque par ransomware.","#Tips and Tricks to Fill Your Pipeline":"Conseils et astuces pour remplir votre pipeline","#Perform timely hardware and software updates, maintenance and backups.":"Effectuer en temps utile les mises à jour, la maintenance et les sauvegardes du matériel et des logiciels.","#Have confidence that your practice is protected against any outage resulting from a disaster. Never worry about the potential financial consequences of such a disaster. Protect your business data no matter where it lives with Total Data Protection from Datto.":"Ayez l'assurance que votre cabinet est protégé contre toute panne résultant d'un sinistre. Ne vous inquiétez jamais des conséquences financières potentielles d'un tel désastre. Protégez vos données professionnelles où qu'elles se trouvent avec Total Data Protection de Datto.","#Lead Generation Made MSPeasy | Datto":"Génération de leads en toute simplicité pour les MSP | Datto","#Why MSPs need social media":"Pourquoi les MSP ont besoin des médias sociaux","#As a financial services firm, your clients depend on your guidance to help them make the most out of their fiscal decisions. From accounting to hedge fund management, your clients gain peace of mind when advised properly. These relationships require trust, often built over time. What would happen if that trust were threatened? How long could you keep your clients at ease if they were unable to retrieve information or make withdrawals? What would happen if you couldn’t get their tax returns filed in time? What would happen if someone’s identity were stolen and you couldn’t access their information to stop it?":"En tant que société de services financiers, vos clients comptent sur vos conseils pour les aider à tirer le meilleur parti de leurs décisions fiscales. De la comptabilité à la gestion de fonds spéculatifs, vos clients gagnent en tranquillité d'esprit lorsqu'ils sont bien conseillés. Ces relations requièrent de la confiance, souvent bâtie au fil du temps. Que se passerait-il si cette confiance était menacée ? Combien de temps pourriez-vous rassurer vos clients s'ils n'étaient pas en mesure de récupérer des informations ou d'effectuer des retraits ? Que se passerait-il si vous n'étiez pas en mesure de remplir leurs déclarations d'impôts à temps ? Que se passerait-il si l'identité d'une personne était volée et que vous ne pouviez pas accéder à ses informations pour y mettre fin ?","#A False Sense of Security":"Un faux sentiment de sécurité","#“[The financial sector is] in some ways the perfect target for the crime,” said Mark Weil, chief executive of Marsh and chair of TheCityUK Cyber Taskforce. “You’ve got a concentration of data and money in the system which is going to attract criminals.”
1":"\"Le secteur financier est d'une certaine manière la cible parfaite pour le crime\", a déclaré Mark Weil, directeur général de Marsh et président de la Cyber Taskforce de TheCityUK. \"Vous avez une concentration de données et d'argent dans le système qui va attirer les criminels\".
1","#In the World Economic Forum (WEF)’s Global Risks Report 2016, company executives in eight countries, including Switzerland and Germany, named Cyber Security their top concern.
4 Their concern seems justified as 2017 was a costly year for the financial services industry. The Ponemon Institute reported that the cost of cyber attacks in 2017 averaged to $18.28 million per financial services company
5. These costly incidents seem to be on the rise, but there are some precautions you can take to safeguard your data:":"Dans le Global Risks Report 2016 du Forum économique mondial (WEF), les dirigeants d'entreprises de huit pays, dont la Suisse et l'Allemagne, ont désigné la cybersécurité comme leur principale préoccupation
.4 Leur inquiétude semble justifiée, car 2017 a été une année coûteuse pour le secteur des services financiers. L'Institut Ponemon a indiqué que le coût des cyberattaques en 2017 s'élevait en moyenne à 18,28 millions de dollars par société de services
financiers5. Ces incidents coûteux semblent être en augmentation, mais vous pouvez prendre certaines précautions pour protéger vos données :","#Polarverse is an MSP located in Waterloo, Ontario, taking a personal and proactive approach to providing fully managed IT services and ransomware prevention to clients. Servicing small to midsize clients in the healthcare, manufacturing, and retail space, Polarverse above all – delivers peace of mind.":"Polarverse est un MSP situé à Waterloo, en Ontario, qui adopte une approche personnelle et proactive pour fournir à ses clients des services informatiques entièrement gérés et une prévention contre les ransomwares. Au service de clients de petite et moyenne taille dans les domaines de la santé, de la fabrication et de la vente au détail, Polarverse offre avant tout la tranquillité d'esprit.","#The importance of social media management tools":"L'importance des outils de gestion des médias sociaux","#Content, email and SEO essentials":"Contenu, courrier électronique et référencement : l'essentiel","#93% of companies that lose their data center for 10+ days file for bankruptcy within one year.
3":"93% des entreprises qui perdent leur centre de données pendant plus de 10 jours déposent le bilan dans l'année qui suit
.3","#Best Practices for FInancial Services IT":"Meilleures pratiques pour l'informatique dans les services financiers","#Need some help building your IT brand on social media? Well, you’ve come to the right place.":"Vous avez besoin d'aide pour développer votre marque informatique sur les médias sociaux ? Vous êtes au bon endroit.","#If you forget to perform the backup or the backup process fails, you’re not protected.":"Si vous oubliez d'effectuer la sauvegarde ou si le processus de sauvegarde échoue, vous n'êtes pas protégé.","#If you only back up your raw data, rather than all your application and server configuration files, it could take several days to restore your practice —because you will also have to rebuild your servers, operating systems, applications, etc.":"Si vous ne sauvegardez que vos données brutes, plutôt que tous les fichiers de configuration de vos applications et de vos serveurs, la restauration de votre cabinet pourrait prendre plusieurs jours, car vous devrez également reconstruire vos serveurs, vos systèmes d'exploitation, vos applications, etc.","#If your company identifies as a business that doesn’t have the IT resources to effectively recover from a major outage, make sure you’re weighing all of the factors around the costs of downtime. Here are the facts:":"Si votre entreprise fait partie de celles qui ne disposent pas des ressources informatiques nécessaires pour se remettre efficacement d'une panne majeure, assurez-vous de prendre en compte tous les facteurs liés aux coûts des temps d'arrêt. Voici les faits :","#Financial Services Firm? Add Business Continuity to Your Bottom Line | Datto":"Société de services financiers ? La continuité d'activité au service de votre rentabilité | Datto","#Polarverse is an MSP located in Waterloo, Ontario, taking a personal and proactive approach to providing fully managed IT services and ransomware prevention to clients.":"Polarverse est un MSP situé à Waterloo, en Ontario, qui adopte une approche personnelle et proactive pour fournir à ses clients des services informatiques entièrement gérés et une prévention contre les ransomwares.","#Want to learn more? Download the full eBook.":"Vous voulez en savoir plus ? Téléchargez le livre électronique complet.","#The Show Must Go On! Cloud Space Inc. Saves the Art of Banksy | Datto":"Le spectacle doit continuer ! Cloud Space Inc. sauve l'art de Banksy | Datto","#How to create a lead generation plan":"Comment créer un plan de génération de leads","#While you may be taking some precautions, such as securing and backing up your sensitive data, sometimes that’s not enough. There is a common misconception that data is safe if backed up once a day, but this outdated practice is no longer sufficient for several reasons:":"Bien que vous preniez certaines précautions, comme la sécurisation et la sauvegarde de vos données sensibles, ce n'est parfois pas suffisant. On pense souvent à tort que les données sont en sécurité si elles sont sauvegardées une fois par jour, mais cette pratique dépassée n'est plus suffisante pour plusieurs raisons :","#As a financial services firm, your clients depend on your guidance to help them make the most out of their fiscal decisions.":"En tant que société de services financiers, vos clients comptent sur vos conseils pour les aider à tirer le meilleur parti de leurs décisions fiscales.","#Social Media Made MSPeasy | Datto":"Les médias sociaux en toute simplicité | Datto","#Cloud Space Inc. is an MSP located in Toronto, Ontario, offering their clients a hands-on approach to delivering end-to-end managed services including business continuity, networking, and full infrastructure management. Steve Radonic, Chief Operations Officer of Cloud Space Inc., has been in business for over 25 years, protecting over 100 customers ranging from small to enterprise businesses in a variety of verticals including publishing, multimedia, entertainment, real estate, legal, and pharmaceutical.":"Cloud Space Inc. est un MSP situé à Toronto, en Ontario, qui offre à ses clients une approche pratique de la fourniture de services gérés de bout en bout, y compris la continuité des activités, la mise en réseau et la gestion complète de l'infrastructure. Steve Radonic, directeur des opérations de Cloud Space Inc. est en activité depuis plus de 25 ans et protège plus de 100 clients, allant de la petite entreprise à la grande entreprise, dans une variété de secteurs verticaux tels que l'édition, le multimédia, le divertissement, l'immobilier, le juridique et le pharmaceutique.","#Cloud Space Inc. is an MSP located in Toronto, Ontario, offering their clients a hands-on approach to delivering end-to-end managed services including business continuity, networking, and full infrastructure management.":"Cloud Space Inc. est un MSP situé à Toronto, en Ontario, qui offre à ses clients une approche pratique de la prestation de services gérés de bout en bout, y compris la continuité des activités, la mise en réseau et la gestion complète de l'infrastructure.","#Lead generation is a major pain point for managed service providers (MSPs), who often lack the time and resources necessary to dedicate to marketing efforts. In this eBook, we highlight a wide variety of tried-and true-methods for driving solid prospects into your sales pipeline.":"La génération de prospects est un problème majeur pour les fournisseurs de services gérés (MSP), qui manquent souvent de temps et de ressources à consacrer aux efforts de marketing. Dans cet eBook, nous mettons en lumière une grande variété de méthodes éprouvées pour amener des prospects solides dans votre pipeline de vente.","#Financial Services Firm? Add Business Continuity to Your Bottom Line":"Société de services financiers ? Ajoutez la continuité des activités à votre résultat net","#How Vulnerable Are You?":"À quel point êtes-vous vulnérable ?","#Any company that has not recently re-assessed its backup and disaster recovery procedures should therefore do so in order to conform to these industry-standard best practices.":"Toute entreprise qui n'a pas récemment réévalué ses procédures de sauvegarde et de reprise après sinistre devrait donc le faire afin de se conformer à ces meilleures pratiques normalisées par l'industrie.","#Synoptek Anticipates a 30% Efficiency Gain with Unified PSA-RMM | Datto":"Synoptek prévoit un gain d'efficacité de 30 % grâce à la solution unifiée PSA-RMM | Datto","#Two River Tech is an MSP that specializes in providing the best experience for customers moving to the cloud.":"Two River Tech est un MSP qui se spécialise dans la fourniture d'une expérience optimale aux clients qui passent à l'informatique dématérialisée.","#Two River Tech is an MSP that specializes in providing the best experience for customers moving to the cloud. One of the biggest gaps in service they’ve identified is the lack of easy recoverability in SaaS applications like Office 365. Watch to learn why Datto SaaS Protection is their go-to in protecting customer cloud data.":"Two River Tech est un MSP spécialisé dans la fourniture d'une expérience optimale aux clients qui passent au cloud. L'une des plus grandes lacunes de service qu'ils ont identifiées est le manque de facilité de récupération dans les applications SaaS comme Office 365. Découvrez pourquoi Datto SaaS Protection est leur solution de choix pour protéger les données des clients dans le nuage.","#When Crew Training International was hit with a ransomware attack, their MSP, masterIT sprang in to action and avoided downtime. Learn more in the video.":"Lorsque Crew Training International a été victime d'une attaque de ransomware, son MSP, masterIT, s'est empressé d'agir et a évité les temps d'arrêt. En savoir plus dans la vidéo.","#In this video, Patrick Murphy, President of Results Technology, discusses the ease of launching social and marketing campaigns through MarketNow.":"Dans cette vidéo, Patrick Murphy, président de Results Technology, parle de la facilité de lancer des campagnes sociales et de marketing par l'intermédiaire de MarketNow.","#Datto SaaS Protection and Two River Technology Avoid Data Loss for Law Firm":"La protection SaaS de Datto et la technologie Two River évitent la perte de données pour un cabinet d'avocats","#NatureFresh™ Farms is a 175-acre sustainable greenhouse located in Leamington, Ontario and Delta, Ohio that grows a variety of tomatoes, bell peppers, and cucumber varieties.":"NatureFresh™ Farms est une serre durable de 175 acres située à Leamington, en Ontario, et à Delta, en Ohio, qui cultive une variété de tomates, de poivrons et de concombres.","#Datto Partner Discusses the Benefits of MarketNow":"Un partenaire de Datto discute des avantages de MarketNow","#MSP? Let’s face it. In order to be successful, today’s managed service providers must leverage the massive opportunity for increasing profitability.":"MSP ? Il faut se rendre à l'évidence. Pour réussir, les fournisseurs de services gérés d'aujourd'hui doivent tirer parti de l'énorme opportunité d'accroître leur rentabilité.","#Disaster Recovery Tests Made MSPeasy | Datto":"Tests de reprise après sinistre simplifiés pour les MSP | Datto","#In our latest installment in the MSPeasy Series, we spoke with some Datto partners to get their tips and tricks to help you master DR testing.":"Dans notre dernier épisode de la série MSPeasy, nous nous sommes entretenus avec des partenaires de Datto pour obtenir leurs conseils et astuces afin de vous aider à maîtriser les tests DR.","#Recurring Revenue Made MSPeasy | Datto":"Les revenus récurrents en toute simplicité pour les MSP | Datto","#Datto Partner Discusses the Benefits of MarketNow | Datto":"Un partenaire de Datto discute des avantages de MarketNow | Datto","#MSP? Let’s face it. In order to be successful, today’s managed service providers must leverage the massive opportunity for increasing profitability through recurring revenue":"MSP ? Il faut se rendre à l'évidence. Pour réussir, les fournisseurs de services gérés d'aujourd'hui doivent tirer parti de l'énorme opportunité d'accroître leur rentabilité grâce à des revenus récurrents.","#On Technology Partners serves a wide range of clients in the Cleveland area. They were looking for a better way to provide their solution in a way that was more manageable, easy to implement, and easy for customers to understand. Without a full-time marketing staff, this was challenging for On Technology. With Datto and MarketNow, On Technology can reach their customers in a timely fashion .":"On Technology Partners dessert un large éventail de clients dans la région de Cleveland. Ils cherchaient un meilleur moyen de fournir leur solution d'une manière plus gérable, plus facile à mettre en œuvre et plus facile à comprendre pour les clients. Sans une équipe de marketing à plein temps, cela représentait un défi pour On Technology. Grâce à Datto et MarketNow, On Technology peut atteindre ses clients en temps voulu.","#Why you should document everything":"Pourquoi vous devez tout documenter","#Download your copy today!":"Téléchargez votre exemplaire dès aujourd'hui !","#Partner Spotlight: Why TSG use PSA":"Pleins feux sur les partenaires : Pourquoi TSG utilise PSA","#How Datto and MarketNow Deliver for On Technology Partners | Datto":"Comment Datto et MarketNow s'engagent auprès des partenaires On Technology | Datto","#Recurring Revenue Made MSPeasy":"Les revenus récurrents en toute simplicité","#Disaster Recovery Tests Made MSPeasy":"Tests de reprise après sinistre facilités par le MSP","#TSG, one of UK’s largest Managed Service Providers uses Datto’s Autotask PSA to process over 120,000 tickets annually, growing at the rate of 20% year on year. Watch the video to learn how TSG uses PSA to increase efficiencies and learn why Paul Burns, CTO, thinks it’s such an exciting time to be part of Datto.":"TSG, l’un des plus grands fournisseurs de services gérés du Royaume-Uni, utilise Autotask PSA de Datto pour traiter plus de 120 000 tickets par an, avec une croissance de 20 % d’une année sur l’autre. Regardez la vidéo pour découvrir comment TSG utilise PSA pour augmenter son efficacité et pourquoi Paul Burns, CTO, pense que c’est une période si excitante pour faire partie de Datto.","#TSG, one of UK’s largest Managed Service Providers uses Datto’s Autotask PSA to process over 120,000 tickets annually.":"TSG, l'un des plus grands fournisseurs de services gérés du Royaume-Uni, utilise Autotask PSA de Datto pour traiter plus de 120 000 tickets par an.","#The best pricing models for modern MSPs":"Les meilleurs modèles de tarification pour les MSP modernes","#The importance of DR testing":"L'importance des tests DR","#The purpose of IT disaster recovery (DR) testing is to discover flaws in your disaster recovery (DR) plan, so you can resolve them before they impact your ability to restore operations.":"L'objectif des tests de reprise après sinistre est de découvrir les failles de votre plan de reprise après sinistre, afin que vous puissiez les résoudre avant qu'elles n'affectent votre capacité à rétablir les opérations.","#How Datto and MarketNow Deliver for On Technology Partners":"Comment Datto et MarketNow répondent aux besoins des partenaires On Technology","#How to sell the MRR pricing model to customers/prospects":"Comment vendre le modèle de tarification MRR aux clients/prospects","#Download today and be more profitable!":"Téléchargez dès aujourd'hui et soyez plus rentable !","#On Technology Partners serves a wide range of clients in the Cleveland area.":"On Technology Partners sert un large éventail de clients dans la région de Cleveland.","#Partner Spotlight: Why TSG use PSA | Datto":"Pleins feux sur les partenaires : Pourquoi TSG utilise PSA | Datto","#How to choose technology to facilitate testing":"Comment choisir la technologie pour faciliter les tests","#The purpose of IT disaster recovery (DR) testing is to discover flaws in your disaster recovery (DR) plan, so you can resolve them before they impact your ability to restore operations. For managed service providers, DR testing should be considered essential. Regular testing is the only way to be certain you can restore customer operations quickly following an outage.":"L'objectif des tests de reprise après sinistre est de découvrir les failles de votre plan de reprise après sinistre, afin que vous puissiez les résoudre avant qu'elles n'affectent votre capacité à rétablir les opérations. Pour les fournisseurs de services gérés, les tests de reprise après sinistre doivent être considérés comme essentiels. Des tests réguliers sont le seul moyen d'être certain de pouvoir rétablir rapidement les opérations des clients après une panne.","#The MSP’s Guide to Driving Profits through MRR":"Le guide du MSP pour générer des profits grâce au MRR","#How to be more profitable (while doing less!)":"Comment être plus rentable (tout en en faisant moins !)","#Datto Networking Explained":"La mise en réseau Datto expliquée","#Sawback IT and Datto Save Client From a Costly Mistake":"Sawback IT et Datto sauvent un client d'une erreur coûteuse","#Sawback IT, a division of LANslide Integration Services Inc., is an MSP located in Western Canada, offering business continuity and cyber security services to keep their clients up and running, uninterrupted.":"Sawback IT, une division de LANslide Integration Services Inc. est un MSP situé dans l'ouest du Canada, qui offre des services de continuité des affaires et de cybersécurité afin de permettre à ses clients de fonctionner sans interruption.","#Sawback IT and Datto Save Client From a Costly Mistake | Datto":"Sawback IT et Datto sauvent un client d'une erreur coûteuse | Datto","#Datto Networking is the most MSP-centric networking product line in the world. Learn more in our video.":"Datto Networking est la gamme de produits réseau la plus centrée sur les MSP au monde. En savoir plus dans notre vidéo.","#Hurricanes and coastal storms can wreak havoc across communities. After securing one’s personal safety and property, it’s important to consider the safety of your business. By securing your business before hurricanes happen, downtime experienced in the wake of disasters is minimized.":"Les ouragans et les tempêtes côtières peuvent faire des ravages dans les communautés. Après avoir assuré sa sécurité personnelle et celle de ses biens, il est important de prendre en compte la sécurité de son entreprise. En protégeant votre entreprise avant que les ouragans ne se produisent, vous réduirez les temps d'arrêt consécutifs aux catastrophes.","#About risk factors associated with hurricanes":"Sur les facteurs de risque associés aux ouragans","#Why Datto is the Perfect Partner for Canadian MSP | Datto":"Pourquoi Datto est le partenaire idéal pour les MSP canadiens | Datto","#CBM IT is an MSP located in Edmonton, Alberta, that offers a variety of managed services with around-the-clock monitoring and a proactive approach to keep their clients up and running and protected.":"CBM IT est un MSP situé à Edmonton, en Alberta, qui offre une variété de services gérés avec une surveillance permanente et une approche proactive pour garder ses clients opérationnels et protégés.","#How MSPs in Florida Can Add Value During Hurricane Season":"Comment les fournisseurs de services mobiles en Floride peuvent-ils apporter une valeur ajoutée pendant la saison des ouragans ?","#Curtis Hemingway has been in the IT industry for about 30 years and currently serves as the IT Director for CBM. Hemingway has a small staff of only five, with roughly 30 managed service clients and over 100 break-fix clients that he is in the process of converting. According to Hemingway, the sweet spot for his staff is about 50-70 seats per client":"Curtis Hemingway travaille dans le secteur des technologies de l'information depuis une trentaine d'années et occupe actuellement le poste de directeur des technologies de l'information chez CBM. Hemingway dispose d'une petite équipe de cinq personnes, avec environ 30 clients de services gérés et plus de 100 clients de services de dépannage qu'il est en train de convertir. Selon Hemingway, le point idéal pour son personnel se situe entre 50 et 70 sièges par client","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location. In this eBook, we’ll discuss the importance of business continuity rather than simple backup. We’ll also explain how to quickly evaluate your disaster recovery process and downtime costs to ensure you find the best solution for your needs.":"Les solutions de protection des données sont essentielles pour les entreprises de toutes tailles, indépendamment de leur taille, de leur secteur d'activité et de leur situation géographique. Dans cet eBook, nous discuterons de l'importance de la continuité de l'activité plutôt que de la simple sauvegarde. Nous vous expliquerons également comment évaluer rapidement votre processus de reprise après sinistre et les coûts liés aux temps d'arrêt afin de vous assurer de trouver la solution la mieux adaptée à vos besoins.","#How business continuity can keep your clients running during harsh weather":"Comment la continuité des activités peut-elle permettre à vos clients de continuer à fonctionner en cas de conditions météorologiques difficiles ?","#The difference between backup and business continuity":"La différence entre la sauvegarde et la continuité des activités","#Tips to Safeguard Your Clients from Hurricanes":"Conseils pour protéger vos clients des ouragans","#In this webinar you will learn:":"Dans ce webinaire, vous apprendrez","#Why Datto is the Perfect Partner for Canadian MSP":"Pourquoi Datto est le partenaire idéal pour les MSP canadiens","#How MSPs in Florida Can Add Value During Hurricane Season thumbnail":"Comment les fournisseurs de services mobiles en Floride peuvent-ils apporter une valeur ajoutée pendant la saison des ouragans ?","#Why Datto SaaS Protection is the Perfect Solution for Two River Tech | Datto":"Pourquoi la protection SaaS de Datto est la solution parfaite pour Two River Tech | Datto","#The importance of warning times":"L'importance des délais d'alerte","#Watch the on-demand webinar for a deep dive into how Datto helps MSPs brave any storm.":"Regardez le webinaire à la demande pour découvrir comment Datto aide les MSP à braver toutes les tempêtes.","#Frank M. DeBenedetto is the founder and owner of Two River Technology Group, an MSP located in New Jersey. Many of Two River Tech’s customers are in the financial services and legal sectors, so the ability to maintain backups and review content from employee mailboxes is crucial from a compliance standpoint. In order to help his clients get the most out of their technologies and keep their businesses running, DeBenedetto knew his business needed to evolve.":"Frank M. DeBenedetto est le fondateur et le propriétaire de Two River Technology Group, un MSP situé dans le New Jersey. La plupart des clients de Two River Tech travaillent dans les secteurs des services financiers et juridiques, et la possibilité de conserver des sauvegardes et d'examiner le contenu des boîtes aux lettres des employés est donc cruciale du point de vue de la conformité. Afin d'aider ses clients à tirer le meilleur parti de leurs technologies et à poursuivre leurs activités, M. DeBenedetto savait que son entreprise devait évoluer.","#Notifiable Data Breaches":"Violations de données notifiables","#For today’s businesses, data breaches play a large role in brand reputation, customer retention, and lost revenue due to downtime.":"Pour les entreprises d'aujourd'hui, les violations de données jouent un rôle important dans la réputation de la marque, la fidélisation de la clientèle et la perte de revenus due aux temps d'arrêt.","#Notifiable Data Breaches White Paper":"Livre blanc sur les violations de données notifiables","#Sales Made MSPeasy: essential selling tips to increase profits and drive new business.":"Sales Made MSPeasy : conseils de vente essentiels pour augmenter les profits et générer de nouvelles affaires.","#The biggest threats to your data":"Les plus grandes menaces pour vos données","#In this white paper, you will learn:":"Dans ce livre blanc, vous apprendrez","#Backup vs Intelligent Business Continuity":"Sauvegarde ou continuité intelligente des activités","#Why Datto SaaS Protection is the Perfect Solution for Two River Tech":"Pourquoi la protection SaaS de Datto est la solution parfaite pour Two River Tech","#What the Notifiable Data Breach law means for businesses":"Ce que la loi sur la notification des violations de données signifie pour les entreprises","#What to look for a in a business continuity solution":"Ce qu'il faut rechercher dans une solution de continuité des activités","#Notifiable Data Breaches | Datto":"Violations de données notifiables | Datto","#How to get ahead of breaches":"Comment anticiper les violations","#The tools Datto provides to help our partners market their success":"Les outils que Datto met à la disposition de ses partenaires pour les aider à commercialiser leur succès","#Hurricanes and coastal storms can wreak havoc across communities. After securing one’s personal safety and property, it’s important to consider the safety of your business.":"Les ouragans et les tempêtes côtières peuvent faire des ravages dans les communautés. Après avoir assuré sa sécurité personnelle et celle de ses biens, il est important de se préoccuper de la sécurité de son entreprise.","#How MSPs in Florida Can Add Value During Hurricane Season | Datto":"Comment les MSP en Floride peuvent ajouter de la valeur pendant la saison des ouragans | Datto","#For today’s businesses, data breaches play a large role in brand reputation, customer retention, and lost revenue due to downtime. Reporting on data breaches hasn’t always been required, but under Australia’s 2018 Notifiable Data Breach (NDB) law, more businesses are now required to report them. The following white paper discusses the new law, and its impact on the current cybersecurity climate.":"Pour les entreprises d'aujourd'hui, les violations de données jouent un rôle important dans la réputation de la marque, la fidélisation des clients et la perte de revenus due aux temps d'arrêt. Le signalement des violations de données n'a pas toujours été obligatoire, mais en vertu de la loi australienne de 2018 sur les violations de données notifiables (NDB), davantage d'entreprises sont désormais tenues de les signaler. Le livre blanc suivant traite de la nouvelle loi et de son impact sur le climat actuel de la cybersécurité.","#About common data breach myths":"Les mythes les plus répandus sur les violations de données","#Backup vs Intelligent Business Continuity | Datto":"Sauvegarde vs Continuité d'activité intelligente | Datto","#Frank M. DeBenedetto is the founder and owner of Two River Technology Group, an MSP located in New Jersey.":"Frank M. DeBenedetto est le fondateur et le propriétaire de Two River Technology Group, un MSP situé dans le New Jersey.","#Marketing Made MSPeasy: impactful marketing strategies to reach new prospects and attract new business.":"Marketing Made MSPeasy : des stratégies marketing percutantes pour atteindre de nouveaux prospects et attirer de nouvelles entreprises.","#Lead Gen Made MSPeasy: Tips and tricks to fill your pipeline.":"Lead Gen Made MSPeasy : Conseils et astuces pour remplir votre pipeline.","#For MSPs, the decision to bundle services isn’t black and white. Bundled, À la carte, a combo of both – which one is right for your business? Find out! In Bundled Services Made MSPeasy, we uncover the pricing and packaging strategies for industry-leading MSPs so you can make an informed decision based on your needs.":"Pour les prestataires de services de gestion, la décision de regrouper les services n'est pas toujours facile à prendre. Offre groupée, offre à la carte, combinaison des deux - laquelle convient le mieux à votre entreprise ? Découvrez-le ! Dans Bundled Services Made MSPeasy, nous dévoilons les stratégies de tarification et de conditionnement des principaux MSP du secteur, afin que vous puissiez prendre une décision éclairée en fonction de vos besoins.","#For MSPs, the decision to bundle services isn’t black and white. Bundled, À la carte, a combo of both - which one is right for your business?":"Pour les prestataires de services de gestion, la décision de regrouper les services n'est pas toujours facile à prendre. Offre groupée, offre à la carte, combinaison des deux - laquelle convient le mieux à votre entreprise ?","#Strategic Micro Systems and Datto Provide Networking for Racing Series":"Strategic Micro Systems et Datto assurent la mise en réseau des Racing Series","#Datto and GCS Protect Urology Office and Avoid Downtime":"Datto et GCS protègent les cabinets d'urologie et évitent les temps d'arrêt","#Klos Consulting has been delivering managed IT services to businesses in the southern coast of Florida for nearly twenty years. Eighty percent of their customers are in the construction industry, with Klos even being a member of the
Construction Association of South Florida. During the area’s run in with
Hurricane Irma, the team at Klos Consulting was able to save one of their construction clients upwards of a quarter of a million dollars in potential missed business.":"Klos Consulting fournit des services informatiques gérés aux entreprises de la côte sud de la Floride depuis près de vingt ans. Quatre-vingt pour cent de ses clients travaillent dans le secteur de la construction, Klos étant même membre de l'Association de la
construction du sud de la Floride. Lors du passage de l'
ouragan Irma dans la région, l'équipe de Klos Consulting a pu sauver plus d'un quart de million de dollars d'affaires potentielles perdues pour l'un de ses clients du secteur de la construction.","#5 MSP Service Packages that Sell":"5 forfaits de services MSP qui font vendre","#When it comes to the healthcare industry, downtime is not an option. Healthcare providers rely on access to patient records and treatment information.":"Dans le secteur de la santé, les temps d'arrêt ne sont pas envisageables. Les prestataires de soins de santé dépendent de l'accès aux dossiers des patients et aux informations sur les traitements.","#Are you an MSP looking to make 2022 your best year yet? Our Sales and Marketing Success Kit contains some of our most popular eBooks. This kit features tips, templates and best practices from respected MSPs who’ve experienced it all. Download these game-changing guides today! The success kit contains four ebooks, including:":"Vous êtes un MSP et vous souhaitez faire de 2022 votre meilleure année ? Notre kit de réussite commerciale et marketing contient certains de nos eBooks les plus populaires. Ce kit contient des conseils, des modèles et des meilleures pratiques de MSP respectés qui ont tout expérimenté. Téléchargez ces guides qui changent la donne dès aujourd'hui ! Le kit de réussite contient quatre eBooks, dont :","#MSP Pricing and Packaging Tips for Success":"Conseils sur la tarification et l'emballage pour les MSP","#Learn more in the video below.":"Pour en savoir plus, voir la vidéo ci-dessous.","#Why Lanetco Partners with Datto":"Pourquoi Lanetco s'associe à Datto","#Lanetco Computer Networks Inc. is an MSP in Toronto, Ontario. Early on, Lanetco used various cloud backup solutions along with Datto.":"Lanetco Computer Networks Inc. est un MSP situé à Toronto, en Ontario. Au début, Lanetco a utilisé diverses solutions de sauvegarde dans le nuage ainsi que Datto.","#Pricing Made MSPeasy: Discover the best pricing model for your needs.":"Pricing Made MSPeasy : Découvrez le meilleur modèle de tarification pour vos besoins.","#The North American Ferrari Challenge is a highly competitive racing series.":"Le North American Ferrari Challenge est une série de courses très compétitives.","#Why centreRED IT Recommends Datto | Datto":"Pourquoi centreRED IT recommande Datto | Datto","#The Sales and Marketing MSP Success Kit | Datto":"Kit de réussite pour les ventes et le marketing MSP | Datto","#Impactful Tips and Templates for MSP Success":"Conseils et modèles efficaces pour la réussite des MSP","#Strategic Micro Systems and Datto Provide Networking for Racing Series | Datto":"Strategic Micro Systems et Datto assurent la mise en réseau des Racing Series | Datto","#When it comes to the healthcare industry, downtime is not an option.":"Dans le secteur des soins de santé, les temps d'arrêt ne sont pas envisageables.","#Bundled Services Made MSPeasy | Datto":"Les services groupés simplifiés pour les MSP | Datto","#The North American Ferrari Challenge is a highly competitive racing series. The racing teams require state-of-the-art technology to deliver instant results and stay ahead of the competition.":"Le North American Ferrari Challenge est une série de courses très compétitives. Les équipes de course ont besoin d'une technologie de pointe pour obtenir des résultats instantanés et rester en tête de la compétition.","#Construction Firm Conquers Hurricane Irma in a Day with Datto Networking":"Une entreprise de construction surmonte l'ouragan Irma en un jour grâce à la mise en réseau de Datto","#Lanetco Computer Networks Inc. is an MSP in Toronto, Ontario.":"Lanetco Computer Networks Inc. est un MSP situé à Toronto, en Ontario.","#Datto and GCS Protect Urology Office and Avoid Downtime | Datto":"Datto et GCS protègent les cabinets d'urologie et évitent les temps d'arrêt | Datto","#Making the Case for a La Carte":"Arguments en faveur de l'offre à la carte","#NetWize Protects Health Clinic Thanks to Datto":"NetWize protège une clinique grâce à Datto","#Kent Forster is the CEO of
centreRED IT, a Datto Partner and MSP located in Canberra, Australia.":"Kent Forster est le PDG de
centreRED IT, un partenaire Datto et MSP situé à Canberra, en Australie.","#Before working with Datto, centreRED was trying various BDR technologies that didn’t quite live up to the standard they were looking for.":"Avant de travailler avec Datto, centreRED essayait diverses technologies BDR qui ne répondaient pas tout à fait aux normes qu'ils recherchaient.","#And More!":"Et plus encore !","#The Pros and Cons of Bundling IT Services":"Les avantages et les inconvénients de l'offre groupée de services informatiques","#Why centreRED IT Recommends Datto":"Pourquoi centreRED IT recommande Datto","#Looking back on hurricane season, 2017 has been deemed one of the top ten most active in history according The Weather Company. A total of eight hurricanes swept the Atlantic basin from August to September. From those, Florida was hit particularly hard. On the heels of Hurricane Irma, a category 5 tropical storm, the state was predicted to experience some major economic impacts.":"Si l'on considère la saison des ouragans, l'année 2017 a été considérée comme l'une des dix plus actives de l'histoire, selon The Weather Company. Au total, huit ouragans ont balayé le bassin atlantique d'août à septembre. Parmi ceux-ci, la Floride a été particulièrement touchée. Dans la foulée de l'ouragan Irma, une tempête tropicale de catégorie 5, on prévoyait que l'État subirait des impacts économiques majeurs.","#Why Lanetco Partners with Datto | Datto":"Pourquoi Lanetco s'associe à Datto | Datto","#Advanced Health Clinic is an Integrative Medicine Clinic serving clients all over the world. Their patients rely various types of treatments for their healthcare needs.":"Advanced Health Clinic est une clinique de médecine intégrative qui dessert des clients dans le monde entier. Ses patients ont recours à différents types de traitements pour leurs besoins en matière de santé.","#Advanced Health Clinic is an Integrative Medicine Clinic serving clients all over the world.":"Advanced Health Clinic est une clinique de médecine intégrative qui sert des clients dans le monde entier.","#Looking back on hurricane season, 2017 has been deemed one of the top ten most active in history according The Weather Company.":"En ce qui concerne la saison des ouragans, l'année 2017 a été considérée comme l'une des dix plus actives de l'histoire, selon The Weather Company.","#Kent Forster is the CEO of centreRED IT, a Datto Partner and MSP located in Canberra, Australia.":"Kent Forster est le PDG de centreRED IT, un partenaire Datto et MSP situé à Canberra, en Australie.","#Terry Cole is the Owner and Founder of Cole Informatics, an MSP located in Tennessee.":"Terry Cole est le propriétaire et fondateur de Cole Informatics, un MSP situé dans le Tennessee.","#How Datto Networking Delivers for IT Partners":"Comment Datto Networking répond aux besoins des partenaires informatiques","#Terry Cole is the Owner and Founder of Cole Informatics, an MSP located in Tennessee. Originally, Terry only had one client using a Datto SIRIS device. Learn why Terry decided to do a full fleet migration to Datto.":"Terry Cole est le propriétaire et fondateur de Cole Informatics, un MSP situé dans le Tennessee. A l'origine, Terry n'avait qu'un seul client qui utilisait un SIRIS de Datto. Découvrez pourquoi Terry a décidé d'effectuer une migration complète de sa flotte vers Datto.","#For IT Partners, delivering uptime to their customers is the primary focus.":"Pour les partenaires informatiques, l'objectif principal est d'assurer la disponibilité des services à leurs clients.","#Why Cole Informatics Chose Datto | Datto":"Pourquoi Cole Informatics a choisi Datto | Datto","#Why Cole Informatics Chose Datto":"Pourquoi Cole Informatics a choisi Datto","#Why a Fire is No Match for BDR":"Pourquoi un incendie ne fait pas le poids face à la BDR","#Steve Coker goes above and beyond to protect his clients from downtime.":"Steve Coker se surpasse pour protéger ses clients contre les temps d'arrêt.","#Why a Fire is No Match for BDR | Datto":"Pourquoi un incendie ne fait pas le poids face à la BDR | Datto","#The Essential Cybersecurity Toolkit for SMBs":"La boîte à outils de cybersécurité essentielle pour les PME","#Quick and easy tips for setting up a cybersecurity training program":"Conseils simples et rapides pour mettre en place un programme de formation à la cybersécurité","#In this toolkit, you will learn:":"Dans cette boîte à outils, vous apprendrez :","#How Datto Networking Delivers for IT Partners | Datto":"Comment Datto Networking répond aux besoins des partenaires informatiques | Datto","#Essential solutions for total data protection":"Des solutions essentielles pour une protection totale des données","#From Phishing to Malvertising – how to spot (and avoid) a cyber scam!":"De l'hameçonnage à la publicité malveillante - comment repérer (et éviter) une cyber-escroquerie !","#Steve Coker goes above and beyond to protect his clients from downtime. Coker is the President and founder of Datacom Limited, a managed service provider (MSP) located in Toronto. Datacom provides IT and data protection services. When a customer’s business was threatened by a fire recently, Datacom’s experience and dedication kept their doors open and avoided downtime.":"Steve Coker se surpasse pour protéger ses clients contre les temps d'arrêt. M. Coker est le président et fondateur de Datacom Limited, un fournisseur de services gérés (MSP) situé à Toronto. Datacom propose des services informatiques et de protection des données. Lorsque l'entreprise d'un client a récemment été menacée par un incendie, l'expérience et le dévouement de Datacom ont permis de garder les portes ouvertes et d'éviter les temps d'arrêt.","#For IT Partners, delivering uptime to their customers is the primary focus. This often involves addressing the disjointedness that small and medium sized businesses have in their IT environments. That’s why managed networking through
Datto Networking is the perfect solution for IT Partners.":"Pour les partenaires informatiques, l'objectif principal est de fournir à leurs clients un temps de fonctionnement optimal. Cela implique souvent de s'attaquer au manque de cohérence des environnements informatiques des petites et moyennes entreprises. C'est pourquoi les réseaux gérés par
Datto Networking sont la solution idéale pour les partenaires informatiques.","#The Essential Cybersecurity Toolkit for SMBs | Datto":"La boîte à outils de cybersécurité essentielle pour les PME | Datto","#Datto - DCMA:":"Datto - DCMA :","#How Datto & IT Partners Keeps Griffin Transportation on the Road":"Comment Datto et ses partenaires informatiques maintiennent Griffin Transportation sur la route","#With cyber attacks on the rise, it’s more important than ever to make sure your customers are properly protected. With this great cybersecurity toolkit, access the tools to educate SMBs all about protecting their business (and data) from this growing threat before it’s too late.":"Avec l'augmentation des cyberattaques, il est plus important que jamais de s'assurer que vos clients sont correctement protégés. Grâce à cette excellente boîte à outils sur la cybersécurité, vous disposez des outils nécessaires pour former les PME à la protection de leur entreprise (et de leurs données) contre cette menace croissante, avant qu'il ne soit trop tard.","#With cyber attacks on the rise, it’s more important than ever to make sure your customers are properly protected.":"Avec l'augmentation des cyberattaques, il est plus important que jamais de s'assurer que vos clients sont correctement protégés.","#The Essential Cybersecurity Toolkit for SMBs.":"La boîte à outils essentielle de cybersécurité pour les PME.","#Does your company operate on Microsoft Office 365? Ransomware attacks are on the rise, and ensuring that data created and stored in the cloud is becoming more challenging than ever. This eBook outlines a best practices that all companies should be implementing to ensure their data is secure and accessible, no matter what happens.":"Votre entreprise utilise-t-elle Microsoft Office 365 ? Les attaques de ransomware se multiplient, et garantir que les données créées et stockées dans le nuage devient plus difficile que jamais. Cet eBook présente les meilleures pratiques que toutes les entreprises devraient mettre en œuvre pour s'assurer que leurs données sont sécurisées et accessibles, quoi qu'il arrive.","#Datto Networking Hits a Home Run for Fargo Park":"Datto Networking frappe un coup de circuit pour Fargo Park","#To learn more, watch the video below.":"Pour en savoir plus, regardez la vidéo ci-dessous.","#How to thwart ransomware attacks lurking in your email":"Comment déjouer les attaques de ransomware qui se cachent dans votre courrier électronique ?","#When Fargo Park was looking to revolutionize the way they ran their sports complex, they turned to Datto Networking and Netrix IT.":"Lorsque Fargo Park a voulu révolutionner la façon dont il gérait son complexe sportif, il s'est tourné vers Datto Networking et Netrix IT.","#Griffin Transportation relies on connectivity and must avoid downtime at all costs. Luckily, IT Partners and Datto are able to keep their business running.":"Griffin Transportation dépend de la connectivité et doit éviter à tout prix les temps d'arrêt. Heureusement, IT Partners et Datto sont en mesure de maintenir leur activité.","#The MSP's Two-One BDR Sales Pitch | Datto":"L'argumentaire de vente BDR du MSP en deux temps : Datto","#Ransomware & Microsoft 365 for Business":"Ransomware et Microsoft 365 for Business","#Download today!":"Télécharger aujourd'hui !","#Why running regular system updates is crucial":"Pourquoi il est essentiel d'effectuer des mises à jour régulières du système","#Does your company operate on Microsoft Office 365? Ransomware attacks are on the rise, and ensuring that data created and stored in the cloud is becoming more challenging than ever.":"Votre entreprise utilise-t-elle Microsoft Office 365 ? Les attaques de ransomware se multiplient et il est de plus en plus difficile de s'assurer que les données créées et stockées dans le nuage sont protégées.","#When Fargo Park was looking to revolutionize the way they ran their sports complex, they turned to
Datto Networking and Netrix IT.":"Lorsque Fargo Park a voulu révolutionner la façon dont il gérait son complexe sportif, il s'est tourné vers
Datto Networking et Netrix IT.","#Ways to recover if ransomware breaks though":"Comment se remettre d'une attaque de ransomware ?","#Internet access is critical for Grand Rapids, MI based Griffin Transportation and its subsidiaries Accurate Truck Service and River City Equipment Sales. How critical? “We can lose as much as $100,000 an hour if we don’t have connectivity,” said founder and president Craig Scholten. “It’s vital to our businesses.”":"L'accès à Internet est essentiel pour Griffin Transportation, basé à Grand Rapids, MI, et ses filiales Accurate Truck Service et River City Equipment Sales. À quel point ? \"Nous pouvons perdre jusqu'à 100 000 dollars par heure si nous n'avons pas de connexion\", explique Craig Scholten, fondateur et président de l'entreprise. \"C'est vital pour nos entreprises.","#We picked the brains of a few of Datto’s most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users. One of those partners was David Pence, CEO of Acumen IT. Acumen is an IT service provider located in North Carolina, serving a number of verticals but mainly focusing on manufacturing and distribution.":"Nous avons demandé à quelques-uns des partenaires les plus performants de Datto de nous parler de leurs stratégies pour vendre des solutions de sauvegarde et de reprise après sinistre (c'est-à-dire Datto) à des utilisateurs finaux réticents. L'un de ces partenaires était David Pence, PDG d'Acumen IT. Acumen est un fournisseur de services informatiques situé en Caroline du Nord, qui dessert un certain nombre de secteurs verticaux, mais qui se concentre principalement sur la fabrication et la distribution.","#Keep on Truckin'":"Continuez à rouler","#Iraq":"L'Irak","#*Your contact information will never be shared. View
Privacy Policy":"*Vos coordonnées ne seront jamais partagées. Voir la
politique de confidentialité","#How to sell your value (not your solutions)":"Comment vendre votre valeur (et non vos solutions)","#Republic":"République","#South Sudan":"Sud Soudan","#The MSP's Two-One BDR Sales Pitch":"L'argumentaire de vente du MSP en matière de BDR","#We picked the brains of a few of Datto's most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users.":"Nous avons demandé à quelques-uns des partenaires les plus performants de Datto quelles étaient leurs stratégies pour vendre des solutions de sauvegarde et de reprise après sinistre (c.-à-d. Datto) à des utilisateurs finaux réticents.","#Somalia":"Somalie","#Yemen":"Yémen","#MSP bundles that sell":"Des offres groupées de MSP qui font vendre","#No":"Non","#Looking to drive more MRR to your MSP? Learn how networking products can boost your bottom line in this great guide, featuring tips and best practices for adding managed networking to your list of services. Hint, hint – it’s all about your sales strategy.":"Vous cherchez à augmenter le chiffre d'affaires de votre MSP ? Découvrez comment les produits de mise en réseau peuvent augmenter votre chiffre d'affaires dans ce guide, qui présente des conseils et des pratiques exemplaires pour ajouter la mise en réseau gérée à votre liste de services. Indice, indice - tout dépend de votre stratégie de vente.","#The key verticals to target":"Les principaux marchés verticaux à cibler","#Demos are on Tuesdays at 2pm ET / 11am PT":"Les démonstrations ont lieu le mardi à 14h ET / 11h PT","#Ransomware Protection Made MSPeasy":"La protection contre les ransomwares simplifiée pour les MSP","#Internet access is critical for Grand Rapids, MI based Griffin Transportation and its subsidiaries Accurate Truck Service and River City Equipment Sales.":"L'accès à Internet est essentiel pour Griffin Transportation, basé à Grand Rapids, MI, et ses filiales Accurate Truck Service et River City Equipment Sales.","#Please select an available time.":"Veuillez sélectionner une heure disponible.","#I agree to receive promotional emails from Kaseya.*":"J'accepte de recevoir des e-mails promotionnels de Kaseya.*","#How to Sell Value (Not Products) to Drive MRR":"Comment vendre de la valeur (et non des produits) pour générer du MRR","#How to Sell Value (Not Products) to Drive MRRLooking to drive more MRR to your MSP?":"Comment vendre de la valeur (et non des produits) pour générer du MRRVous souhaitez générer plus de MRR pour votre MSP ?","#Register now":"S'inscrire","#Networking Sales Made MSPeasy | Datto":"Les ventes de réseaux rendues faciles pour les MSP | Datto","#How many endpoints do you manage?":"Combien de points d'accès gérez-vous ?","#Are you a Managed Service Provider?":"Êtes-vous un fournisseur de services gérés ?","#Submit form to schedule.":"Soumettre le formulaire pour la programmation.","#Date and Time":"Date et heure","#June 16, 2015 at 2pm ET / 11am PT":"16 juin 2015 à 14h ET / 11h PT","#Teknologize Inc., a WA-based Datto partner, recently deployed over 30 Datto AP60 Access Points in a housing facility for government researchers in Richland, WA.":"Teknologize Inc, un partenaire de Datto basé en WA, a récemment déployé plus de 30 points d'accès Datto AP60 dans un centre d'hébergement pour les chercheurs du gouvernement à Richland, WA.","#While their field teams are out training organizations to protect themselves, their internal IT team works to protect their data. Systems and Automation Specialist, Nathan Wysocki joined the Alice Training team as they were migrating over to Office 365. On a day-to-day basis, the company’s transactions, both internally and externally, are booming. With a large number of remote employees, SaaS applications keep everyone connected.":"Pendant que leurs équipes sur le terrain forment les organisations à se protéger, leur équipe informatique interne travaille à la protection de leurs données. Nathan Wysocki, spécialiste des systèmes et de l'automatisation, a rejoint l'équipe d'Alice Training au moment de la migration vers Office 365. Au quotidien, les transactions de l'entreprise, tant en interne qu'en externe, sont en plein essor. Avec un grand nombre d'employés à distance, les applications SaaS permettent à chacun de rester connecté.","#Avoiding Downtime in the Canadian Arctic":"Éviter les temps d'arrêt dans l'Arctique canadien","#When Atlantic Canadian value-added reseller IMP Solutions decided to build their own MSP practice, they needed clear guidance for their new service.":"Lorsque le revendeur à valeur ajoutée IMP Solutions, dans la région de l'Atlantique, a décidé de créer son propre service MSP, il a eu besoin d'une orientation claire pour son nouveau service.","#How Datto Protects Alice Training in Office 365":"Comment Datto protège les formations Alice dans Office 365","#One of Wysocki’s first tasks was to make sure a third-party backup solution was in place for Office 365. Fully aware of SaaS capabilities, Wysocki knew that just because data was stored in the cloud, did not guarantee it was secure. Prior to Office 365, the Alice Training Institute was using a third-party backup tool for G Suite.":"L'une des premières tâches de M. Wysocki a été de s'assurer qu'une solution de sauvegarde tierce était en place pour Office 365. Tout à fait consciente des capacités du SaaS, Mme Wysocki savait que le simple fait que les données soient stockées dans le nuage ne garantissait pas qu'elles soient sécurisées. Avant Office 365, l'Institut de formation Alice utilisait un outil de sauvegarde tiers pour G Suite.","#How Datto Protects Alice Training in Office 365 | Datto":"Comment Datto protège la formation d'Alice dans Office 365 | Datto","#
Teknologize Inc., a WA-based Datto partner, recently deployed over 30 Datto AP60 Access Points in a housing facility for government researchers in Richland, WA. The installation posed some challenges, according to Senior Network Engineer, Daniel Morgan. “There were a number of issues we had to work around,” he said. “But mesh networking was well suited to address them. We looked at Ruckus and Xirrus as well, but ultimately chose Datto for the mesh capability.”":"
Teknologize Inc, un partenaire de Datto basé en WA, a récemment déployé plus de 30 points d'accès Datto AP60 dans un centre d'hébergement pour les chercheurs du gouvernement à Richland, WA. L'installation a posé quelques défis, selon Daniel Morgan, ingénieur réseau principal. \"Nous avons dû résoudre un certain nombre de problèmes \", explique-t-il. \"Mais le réseau maillé était bien adapté pour les résoudre. Nous avons également étudié Ruckus et Xirrus, mais nous avons finalement choisi Datto pour sa capacité de maillage.","#Protecting your clients’ data can be a challenging task with threats like ransomware, hardware issues, user errors, and more.":"Protéger les données de vos clients peut s'avérer une tâche ardue en raison de menaces telles que les ransomwares, les problèmes matériels, les erreurs d'utilisation, etc.","#The Alice Training Institute is a national organization that trains businesses across the healthcare, government, and higher education industries on proactive response strategies for active shooter events.":"L'Institut de formation Alice est une organisation nationale qui forme les entreprises des secteurs de la santé, de l'administration et de l'enseignement supérieur à des stratégies de réponse proactive en cas d'événements impliquant des tireurs actifs.","#According to Paul Brunet, one of the owners at GWNTC, they have recently expanded to support clients in the Nunavut territory which is located in the Canadian Arctic. The elements in this region are very treacherous with frigid temperatures, blizzards, and poor Internet connectivity, amongst other challenges.":"Selon Paul Brunet, l'un des propriétaires de GWNTC, l'entreprise s'est récemment développée pour soutenir les clients du territoire du Nunavut, situé dans l'Arctique canadien. Les éléments dans cette région sont très dangereux avec des températures glaciales, des blizzards et une faible connectivité Internet, entre autres défis.","#Protecting your clients’ data can be a challenging task with threats like ransomware, hardware issues, user errors, and more. Add subzero temperatures and unforgiving weather to the mix, and you’re taking the threat to a whole new level. This is the harsh reality for Great White North Technology Consulting Inc., a managed service provider (MSP) located in Timmins, Ontario.":"Protéger les données de vos clients peut s'avérer une tâche ardue face à des menaces telles que les ransomwares, les problèmes matériels, les erreurs d'utilisation, etc. Ajoutez à cela des températures inférieures à zéro et un temps impitoyable, et vous atteignez un tout autre niveau de menace. Telle est la dure réalité de Great White North Technology Consulting Inc, un fournisseur de services gérés (MSP) situé à Timmins, en Ontario.","#Avoiding Downtime in the Canadian Arctic | Datto":"Éviter les temps d'arrêt dans l'Arctique canadien | Datto","#GWNTC has had success in this region because they understand the specific challenges their customers are facing. “Thanks to Datto, we have a solution that is robust in this environment which requires minimal on-site visits. We can essentially set it and forget it without having to constantly babysit the appliance,” he said.":"GWNTC a eu du succès dans cette région parce qu'il comprend les défis spécifiques auxquels ses clients sont confrontés. \"Grâce à Datto, nous disposons d'une solution robuste dans cet environnement qui nécessite un minimum de visites sur site. Nous pouvons essentiellement la mettre en place et l'oublier sans avoir à surveiller constamment l'appareil\", a-t-il déclaré.","#Hit the Bricks with Datto Networking | Datto":"Datto Networking | Datto","#Hit the Bricks with Datto Networking":"La mise en réseau de Datto : un atout pour les entreprises","#CLARCOR is a $3.37 billion industrial filter manufacturer that sprawls across 20 countries with over 100 operating facilities and 6,000 employees. For its complex technology systems and requirements, CLARCOR relies on Datto partner Mirazon to provide consulting and assistance to keep everything running smoothly. For CLARCOR’s backup and disaster recovery needs, the Mirazon team recommended a combined solution of enterprise backup software and Datto SIRIS appliances.":"CLARCOR est un fabricant de filtres industriels de 3,37 milliards de dollars qui s'étend sur 20 pays avec plus de 100 sites d'exploitation et 6 000 employés. Pour ses systèmes et exigences technologiques complexes, CLARCOR s'appuie sur Mirazon, partenaire de Datto, pour fournir des conseils et de l'assistance afin que tout fonctionne parfaitement. Pour les besoins de CLARCOR en matière de sauvegarde et de reprise après sinistre, l'équipe de Mirazon a recommandé une solution combinant un logiciel de sauvegarde d'entreprise et des appliances SIRIS de Datto.","#The MSP’s Guide to Saving the Day":"Le guide du MSP pour sauver la situation","#Ransomware Protection Made MSPeasy | Datto":"La protection contre les ransomwares simplifiée pour les MSP | Datto","#For IT service professionals, the dramatic rise in ransomware attacks represents an opportunity to protect SMBs from a business crippling virus while generating more profits for themselves.":"Pour les professionnels des services informatiques, l'augmentation spectaculaire des attaques de ransomware représente une opportunité de protéger les PME d'un virus paralysant tout en générant plus de profits.","#“With some of their previous solutions, we were constantly working back and forth to get these functioning correctly to protect our clients. I came across Datto through a peer group, and have been extremely pleased,” said May.":"\"Avec certaines de leurs solutions précédentes, nous devions constamment faire des allers-retours pour qu'elles fonctionnent correctement et protègent nos clients. J'ai découvert Datto par l'intermédiaire d'un groupe de pairs et j'en suis extrêmement satisfait\", a déclaré M. May.","#When Atlantic Canadian value-added reseller IMP Solutions decided to build their own MSP practice, they needed clear guidance for their new service. IMP hired Jeremy Agnew as a Network Operations Center Manager, trusting his ability to launch the program and provide comprehensive managed IT solutions in the local small to midsized business market.":"Lorsque le revendeur à valeur ajoutée IMP Solutions, dans la région de l'Atlantique, a décidé de créer son propre service de gestion informatique, il a eu besoin d'une orientation claire pour son nouveau service. IMP a engagé Jeremy Agnew en tant que responsable du centre d'opérations réseau, confiant en sa capacité à lancer le programme et à fournir des solutions informatiques gérées complètes sur le marché local des petites et moyennes entreprises.","#CLARCOR is a $3.37 billion industrial filter manufacturer that sprawls across 20 countries with over 100 operating facilities and 6,000 employees.":"CLARCOR est un fabricant de filtres industriels dont le chiffre d'affaires s'élève à 3,37 milliards de dollars et qui est présent dans 20 pays avec plus de 100 sites d'exploitation et 6 000 employés.","#“If we hadn’t taken the steps to implement a Datto, they would have been down for several days at least. It would have been a true disaster for the company,” said May.":"\"Si nous n'avions pas pris les mesures nécessaires pour mettre en place un Datto, ils auraient été hors service pendant plusieurs jours au moins. Cela aurait été un véritable désastre pour l'entreprise\", a déclaré M. May.","#How A Swift BCDR Plan Prevents Downtime | Datto":"Comment un plan BCDR rapide prévient les temps d'arrêt | Datto","#IMP Solutions Finds Success Moving From VAR To Managed Services | Datto":"IMP Solutions passe du statut de VAR à celui de fournisseur de services gérés | Datto","#Enterprise Backup or Datto BDR?":"Sauvegarde d'entreprise ou BDR Datto ?","#How A Swift BCDR Plan Prevents Downtime":"Comment un plan BCDR rapide permet d'éviter les temps d'arrêt","#Swift Chip quickly responded to the situation, and within 30 minutes had them running off the SIRIS device. Business was back to normal and they barely saw any downtime. According to May, it was a great success all around.":"Swift Chip a rapidement réagi à la situation et, en l'espace de 30 minutes, l'entreprise a pu utiliser le dispositif SIRIS. Les affaires ont repris leur cours normal et l'entreprise n'a pratiquement pas connu de temps d'arrêt. Selon May, ce fut une grande réussite sur toute la ligne.","#Sure enough, only two weeks later in the middle of the migration, the nonprofit’s server crashed.":"Deux semaines plus tard, en plein milieu de la migration, le serveur de l'association tombe en panne.","#For May and his clients, Datto has been a lifesaver. Whether it’s the online training or the ease-of-use with devices, May says the products are rock solid. In addition, Datto being channel-only is a major factor in his partnership. And of course, if something goes wrong, tech support is there to help.":"Pour May et ses clients, Datto a été une bouée de sauvetage. Qu'il s'agisse de la formation en ligne ou de la facilité d'utilisation des dispositifs, M. May affirme que les produits sont d'une solidité à toute épreuve. De plus, le fait que Datto soit uniquement un canal de distribution est un facteur important dans son partenariat. Et bien sûr, en cas de problème, l'assistance technique est là pour aider.","#For IT service professionals, the dramatic rise in ransomware attacks represents an opportunity to protect SMBs from a business crippling virus while generating more profits for themselves. In our new eBook, Ransomware Made MSPeasy, we offer tried-and-true advice for informing your customers and prospects about the ransomware threat and the importance of investing in security, backup and recovery solutions.":"Pour les professionnels des services informatiques, l'augmentation spectaculaire des attaques de ransomware représente une opportunité de protéger les PME d'un virus paralysant tout en générant plus de profits. Dans notre nouvel eBook, Ransomware Made MSPeasy, nous proposons des conseils éprouvés pour informer vos clients et prospects de la menace des ransomwares et de l'importance d'investir dans des solutions de sécurité, de sauvegarde et de récupération.","#True and scary malware stats to share with non-believers":"Des statistiques vraies et effrayantes sur les logiciels malveillants à partager avec les non-croyants","#According to May, “We hadn’t finished the migration yet, so they were still relying on the server for email. When the server finally died, we were able to address it immediately and avoid a major catastrophe.”":"Selon M. May, \"nous n'avions pas encore terminé la migration, de sorte qu'ils dépendaient encore du serveur pour le courrier électronique. Lorsque le serveur est finalement tombé en panne, nous avons pu intervenir immédiatement et éviter une catastrophe majeure\".","#Enterprise Backup or Datto BDR? | Datto":"Sauvegarde d'entreprise ou Datto BDR ? | Datto","#IMP Solutions Finds Success Moving From VAR To Managed Services":"IMP Solutions passe avec succès du statut de distributeur à valeur ajoutée à celui de fournisseur de services gérés","#The leading causes of ransomware infections within SMBs":"Les principales causes des infections par ransomware dans les PME","#Thanks to Swift Chip and Datto, May’s clients can rest easy knowing they have a premiere BCDR solution to back them up.":"Grâce à Swift Chip et à Datto, les clients de May peuvent dormir sur leurs deux oreilles en sachant qu'ils disposent d'une solution BCDR de premier ordre pour les soutenir.","#Cole also explained that the customers with file-based agents who were on eFolder can more easily scale at the same monthly fee using a
Datto ALTO. They are no longer limited by a lack of data space. With Datto’s private 190+ PB cloud, Cole can offer customers as much space as they need to store their data. The ability to leverage Datto’s data centers gives both Cole and his customers the room they need to grow their businesses.":"M. Cole a également expliqué que les clients disposant d'agents basés sur des fichiers et qui utilisaient eFolder peuvent plus facilement évoluer pour le même tarif mensuel en utilisant un système de gestion de l'information de Datto.
Datto ALTO. Ils ne sont plus limités par un manque d'espace de données. Grâce au nuage privé de 190+ PB de Datto, Cole peut offrir à ses clients autant d'espace qu'ils en ont besoin pour stocker leurs données. La possibilité d'exploiter les centres de données de Datto donne à Cole et à ses clients l'espace dont ils ont besoin pour développer leurs activités.","#The three-pronged approach to educating end users":"L'approche en trois volets pour éduquer les utilisateurs finaux","#The switch to Datto certainly paid off for Swift Chip and one of their nonprofit customers when the client was preparing to migrate an email server to Office 365. According to May, the client had a failing infrastructure without any business continuity and disaster recovery (BCDR) solution, so he didn’t have a good feeling about taking on the migration. May suggested they implement a
Datto SIRIS to cover any bases during the process and to protect their data moving forward.":"Le passage à Datto a certainement porté ses fruits pour Swift Chip et l'un de ses clients à but non lucratif lorsque le client se préparait à migrer un serveur de messagerie vers Office 365. Selon M. May, le client disposait d'une infrastructure défaillante sans solution de continuité des activités et de reprise après sinistre (BCDR), de sorte qu'il n'avait pas un bon pressentiment quant à la réalisation de la migration. May a suggéré de mettre en œuvre une solution de continuité d'activité et de reprise après sinistre (BCDR) de
Datto SIRIS afin de couvrir toutes les bases pendant le processus et de protéger leurs données à l'avenir.","#Back in 2002 Terry Cole saw the need for high-quality IT services for customers that showed little interest or comprehension of business critical technology. Cole understood that in order for these customers to do their jobs properly, they needed strong technology behind them. Since then,
Cole Informatics has become the go-to provider of IT and business telephone services in West and Middle Tennessee.":"En 2002, Terry Cole a constaté qu'il existait un besoin de services informatiques de haute qualité pour les clients qui montraient peu d'intérêt ou de compréhension pour les technologies essentielles à l'activité de l'entreprise. M. Cole a compris que pour que ces clients puissent faire leur travail correctement, ils avaient besoin d'une technologie solide. Depuis,
Cole Informatics est devenu le fournisseur privilégié de services informatiques et de téléphonie d'entreprise dans l'ouest et le centre du Tennessee.","#Additionally, the Cole staff is no longer burdened with manual testing for incremental backups. Datto’s
Inverse Chain Technology takes care of incremental backups for them by eliminating common problems in the backup chain. Backups are not dependent on previous snapshots and each backup is a fully bootable virtual machine.":"De plus, le personnel de Cole n'a plus à s'occuper des tests manuels pour les sauvegardes incrémentielles. La
technologie de chaîne inversée de Datto prend en charge les sauvegardes incrémentielles en éliminant les problèmes courants dans la chaîne de sauvegarde. Les sauvegardes ne dépendent pas des instantanés précédents et chaque sauvegarde est une machine virtuelle entièrement amorçable.","#Imagine if you were hit with major server failure. Now, imagine business is back to normal in fewer than 30 minutes. That was the exact situation for a client of Swift Chip, Inc.":"Imaginez que vous soyez victime d'une panne de serveur majeure. Imaginez maintenant que vos activités reprennent en moins de 30 minutes. C'est exactement ce qui s'est passé pour un client de Swift Chip, Inc.","#Swift Chip is a managed services provider based in Southern California, serving roughly 75 clients. CEO Kenneth May is a major channel influencer who knows a thing or two about protecting his clients no matter the industry they operate within. Swift Chip has been a Datto partner for about one year, and according to May, they are very happy with every aspect of the Datto solution.":"Swift Chip est un fournisseur de services gérés basé dans le sud de la Californie, au service d'environ 75 clients. Son PDG, Kenneth May, est un influenceur majeur qui sait comment protéger ses clients, quel que soit leur secteur d'activité. Swift Chip est un partenaire de Datto depuis environ un an, et selon May, ils sont très satisfaits de tous les aspects de la solution Datto.","#Cole has made it a point to educate clients on the benefits of finding the right IT provider. He believes that the existence and livelihood of small and mid-sized businesses (SMBs) depends on highly reliable technology. Strong technology mixed with the right IT service provider creates an easier and more profitable life for SMBs.":"M. Cole s'est fait un devoir d'informer ses clients sur les avantages qu'il y a à trouver le bon fournisseur de services informatiques. Il est convaincu que l'existence et la subsistance des petites et moyennes entreprises (PME) dépendent d'une technologie très fiable. Une technologie solide associée à un fournisseur de services informatiques adéquat facilite la vie des PME et les rend plus rentables.","#In 2007 Cole learned a few things about a relatively new company called Datto.":"En 2007, Cole a appris des choses sur une entreprise relativement nouvelle appelée Datto.","#“With Datto, on the technical deployment side, we’re (and are) able to tweak the variables of scheduling backups and offsite sync with incredible ease to ensure that we’re able to deploy based on a standard deployment “profile”, we can adapt it on the fly to the circumstances that are unique to the client or even the protected server itself. This makes our technicians smile,” said Cole.":"\"Avec Datto, du point de vue du déploiement technique, nous sommes (et nous sommes) en mesure d'ajuster les variables de la planification des sauvegardes et de la synchronisation hors site avec une facilité incroyable pour garantir que nous sommes en mesure de déployer sur la base d'un \"profil\" de déploiement standard, nous pouvons l'adapter à la volée aux circonstances qui sont uniques au client ou même au serveur protégé lui-même. Cela donne le sourire à nos techniciens\", a déclaré M. Cole.","#Aldridge is a managed services provider providing best-fit IT and cloud computing solutions to growing small and medium-sized businesses.":"Aldridge est un fournisseur de services gérés qui propose des solutions informatiques et de cloud computing adaptées aux petites et moyennes entreprises en pleine croissance.","#To achieve the PartnerSAFE™ vision, Cole retraced their steps back to Datto.":"Pour concrétiser la vision PartnerSAFE™, Cole est remonté jusqu'à Datto.","#A Prescription For Disaster":"Une ordonnance pour un désastre","#“Datto provided a ray of hope in all of this because we had all of the data and all we had to do was build a bridge to it,” said Lynskey.":"\"Datto a apporté une lueur d'espoir dans tout cela, car nous avions toutes les données et tout ce que nous avions à faire était de construire un pont vers elles\", a déclaré M. Lynskey.","#Why Business Continuity Matters for Accounting Firms":"L'importance de la continuité des activités pour les cabinets d'experts-comptables","#The team at Computer Rescue 911 has over 60 years of combined IT experience. They have become well-versed in their clients’ various needs depending on their industry. “For CPAs, from January 1st to mid-April, if the system is even down for five minutes, life is theoretically over. Most CPAs that we have are working late nights and most weekends during tax season. So, having systems up and running for CPAs is vital to make sure that they can access their tax programs to do business and personal returns for their clients. Without it, they can’t access their database from previous years for reference and they can’t access their current tax returns,” explained Damghani.":"L'équipe de Computer Rescue 911 a plus de 60 ans d'expérience combinée dans le domaine des technologies de l'information. Elle connaît bien les différents besoins de ses clients en fonction de leur secteur d'activité. \"Pour les experts-comptables, du 1er janvier à la mi-avril, si le système tombe en panne ne serait-ce que cinq minutes, la vie est théoriquement terminée. La plupart des experts-comptables que nous avons travaillent tard le soir et la plupart des week-ends pendant la saison des impôts. Il est donc essentiel que les systèmes soient opérationnels pour que les CPA puissent accéder à leurs programmes fiscaux afin de remplir les déclarations de revenus des entreprises et des particuliers pour leurs clients. Sans cela, ils ne peuvent pas accéder à leur base de données des années précédentes pour s'y référer et ils ne peuvent pas non plus accéder à leurs déclarations de revenus actuelles\", explique M. Damghani.","#“My vision of PartnerSAFE™ hit a wall. It became clear that the only way to scale up PartnerSAFE™ was to redefine it by selling hardware direct to the client, ensure it was completely supported by the manufacturer, and had a non-metered remote data option available to us. We needed to make it available at a variety of cost entry points and to be able to easily and quickly demonstrate the value to a prospect,” explained Cole.":"\"Ma vision de PartnerSAFE™ s'est heurtée à un mur. Il est devenu évident que le seul moyen de faire évoluer PartnerSAFE™ était de le redéfinir en vendant du matériel directement au client, en veillant à ce qu'il soit entièrement pris en charge par le fabricant et en disposant d'une option de données à distance non mesurées. Nous devions le rendre disponible à différents points d'entrée et être en mesure de démontrer facilement et rapidement sa valeur à un prospect\", a expliqué M. Cole.","#Cole needed a true partner. He needed a partner that delivered high-quality and scalable business continuity solutions.":"Cole avait besoin d'un véritable partenaire. Il avait besoin d'un partenaire qui fournisse des solutions de continuité des activités de haute qualité et évolutives.","#At the close of January 2016, Cole Informatics has completely migrated over to Datto and is excited to be back where they originally started. Who says you can’t go home again?":"À la fin du mois de janvier 2016, Cole Informatics a complètement migré vers Datto et se réjouit d'être de retour à son point de départ. Qui a dit qu'on ne pouvait pas retourner chez soi ?","#Cole Informatics Saves Time and Money With Datto’s Business | Datto":"Cole Informatics gagne du temps et de l'argent grâce à la solution Business | Datto","#“We prevented the client from going out of business,” says Gaitan. “Due to the fact that the client handles critical medications, it’s likely that our actions not only saved the company but may have saved lives.”":"\"Nous avons empêché le client de mettre la clé sous la porte\", explique M. Gaitan. \"Étant donné que le client manipule des médicaments critiques, il est probable que nos actions ont non seulement sauvé l'entreprise, mais aussi des vies.\"","#On a quest for the best backup and disaster recovery (BDR) solution for their customers, Cole Informatics partnered with a few different vendor partners over the next few years. They partnered with eFolder next. Still based on ShadowProtect, Cole moved their BDR units to eFolder for the offsite portion.":"À la recherche de la meilleure solution de sauvegarde et de reprise après sinistre (BDR) pour ses clients, Cole Informatics s'est associé à plusieurs fournisseurs différents au cours des années suivantes. Elle s'est ensuite associée à eFolder. Toujours basé sur ShadowProtect, Cole a transféré ses unités de BDR à eFolder pour la partie hors site.","#“We were able to get Datto to copy all the backup data to a new physical device and deliver it before the end of the week, allowing us to completely migrate the client’s environment to our cloud,” says Gaitan.":"\"Nous avons pu demander à Datto de copier toutes les données de sauvegarde sur un nouveau dispositif physique et de le livrer avant la fin de la semaine, ce qui nous a permis de migrer complètement l'environnement du client vers notre cloud\", explique M. Gaitan.","#Reflecting on how the situation would have been had they not implemented the Datto solution, Lynskey asserted, “Because of the physical damage inflicted on the pharmacy, we absolutely would have gone bankrupt. It would have taken us six weeks to rebuild all of the equipment.”":"Réfléchissant à la situation qui aurait prévalu si la solution Datto n'avait pas été mise en œuvre, M. Lynskey a déclaré : \" En raison des dommages physiques infligés à la pharmacie, nous aurions absolument fait faillite. Il nous aurait fallu six semaines pour reconstruire tout l'équipement\".","#When Server Failure Strikes":"En cas de panne de serveur","#“My experience with Datto goes back to the early days when there were only four employees! I recently found out that my partner ID is 72. I was literally one of Datto’s first customers,” explained Cole.":"\"Mon expérience avec Datto remonte aux premiers jours, quand il n'y avait que quatre employés ! J'ai récemment découvert que mon numéro d'identification de partenaire était le 72e. J'ai littéralement été l'un des premiers clients de Datto\", explique M. Cole.","#Cole also went on to explain how diverse his clients are. Circumstances are unique, workloads vary, and bandwidths differ. As there is no singular way to service these unique clients, Datto’s flexibility matters.":"M. Cole a également expliqué la diversité de ses clients. Les circonstances sont uniques, les charges de travail varient et les bandes passantes diffèrent. Comme il n'y a pas une seule façon de servir ces clients uniques, la flexibilité de Datto est importante.","#“I don’t want to spend any time worrying about my company’s IT needs and this Datto device saved me a lot of headaches when my server crashed. Not only did it keep me from losing my data, but I was able to get up and running on the Datto device in under an hour and was not really affected by loss of work due to ‘server downtime’,” explained Guy Hiestand, owner of Hiestand & Co.":"\"Je ne veux pas passer mon temps à m'inquiéter des besoins informatiques de mon entreprise et ce dispositif Datto m'a épargné bien des maux de tête lorsque mon serveur est tombé en panne. Non seulement il m'a évité de perdre mes données, mais j'ai pu être opérationnel sur le dispositif Datto en moins d'une heure et je n'ai pas vraiment été affecté par la perte de travail due au 'temps d'arrêt du serveur'\", explique Guy Hiestand, propriétaire de Hiestand & Co.","#“Partner is an over-used term in the Channel. Partner, to me, means ‘sharing the liability as well as the assets’. I believe Datto shoulders their part by the commitment to continually refining the solution, the availability of qualified support, the publishing of knowledge bases that we can use to normalize our operations, and the willingness to engage our prospects and clients with us. Additionally, Datto has been 100% focused on this business model since the beginning without trying to venture from that business model in ways that only benefit them. They are partner-focused and committed. This matters,” stated Cole.":"Le terme \"partenaire\" est surutilisé dans le secteur de la distribution. Pour moi, partenaire signifie 'partager la responsabilité ainsi que les actifs'. Je pense que Datto joue son rôle en s'engageant à affiner continuellement la solution, en offrant un support qualifié, en publiant des bases de connaissances que nous pouvons utiliser pour normaliser nos opérations, et en étant prêt à impliquer nos prospects et nos clients avec nous. En outre, Datto s'est concentré à 100 % sur ce modèle d'entreprise depuis le début, sans essayer de s'écarter de ce modèle d'entreprise d'une manière qui ne lui profiterait qu'à elle. Ils sont axés sur le partenariat et s'engagent. C'est important\", a déclaré M. Cole.","#Cole Informatics Saves Time and Money With Datto’s Business":"Cole Informatics gagne du temps et de l'argent grâce à Datto Business","#According to Santos Gaitan, NOC Technician at Aldridge, “The server room in a state of destruction: a hole had been cut into the ceiling, allowing rain from the weekend’s storms to fall onto the equipment. Hard drives from all servers had been pulled and various cabling had been cut. Someone had ripped into the walls to tear out network cabling. Needless to say, it was a complete disaster.”":"Selon Santos Gaitan, technicien NOC chez Aldridge, \"la salle des serveurs était dans un état de destruction : un trou avait été pratiqué dans le plafond, permettant à la pluie des orages du week-end de tomber sur l'équipement. Les disques durs de tous les serveurs avaient été arrachés et divers câbles avaient été coupés. Quelqu'un avait percé les murs pour arracher le câblage du réseau. Inutile de dire que c'était un véritable désastre\".","#The pharmacy’s CEO, Leonard Lynskey, knew this was bad news. The server room hosted almost everything they needed to stay up and running, including prescription records, a digital fax server that stored data, an exchange server that stored email, a server that ran printers, and the only phone system.":"Le PDG de la pharmacie, Leonard Lynskey, savait qu'il s'agissait d'une mauvaise nouvelle. La salle des serveurs hébergeait presque tout ce dont l'entreprise avait besoin pour fonctionner, notamment les dossiers d'ordonnances, un serveur de télécopie numérique qui stockait les données, un serveur d'échange qui stockait le courrier électronique, un serveur qui gérait les imprimantes et l'unique système téléphonique.","#The service proved to work well, but image chains on ShadowProtect were difficult to maintain due to the incremental nature of the imaging. Cole’s team was often reseeding devices due to longer chains. As customer data grew, the cost to maintain it offsite was increasing. The increasing cost would also force Cole to incrementally bill customers. As Cole wanted to keep the service affordable for clients, and the overall management easier for his team, he decided to explore another BDR option.":"Le service s'est avéré efficace, mais les chaînes d'images sur ShadowProtect étaient difficiles à maintenir en raison de la nature incrémentielle de l'imagerie. L'équipe de M. Cole devait souvent réensemencer les appareils en raison de la longueur des chaînes. Au fur et à mesure que les données des clients augmentaient, le coût de leur conservation hors site augmentait. L'augmentation des coûts obligeait également Cole à facturer progressivement ses clients. Pour que le service reste abordable pour les clients et que la gestion globale soit plus facile pour son équipe, Cole a décidé d'explorer une autre option de BDR.","#He circled back to Datto and another vendor. At the time, Cole perceived Datto to be too expensive and opted for the alternate vendor. While the vendor had similarities to Datto, they lacked incremental chain technology and a single-pane management environment. When Cole ran into issues with the technology provided by the vendor, he then found it difficult to work with their technical support team since they only offered assistance through email. This solution also proved to be more expensive than anticipated to maintain. It became clear that this vendor was not the best fit for Cole Informatics.":"Il s'est tourné vers Datto et un autre fournisseur. À l'époque, Cole a estimé que Datto était trop cher et a opté pour l'autre fournisseur. Bien que le fournisseur ait des similitudes avec Datto, il lui manquait une technologie de chaîne incrémentielle et un environnement de gestion à volet unique. Lorsque Cole a rencontré des problèmes avec la technologie fournie par le fournisseur, il a eu du mal à travailler avec son équipe d'assistance technique qui n'offrait de l'aide que par courrier électronique. Cette solution s'est également avérée plus coûteuse que prévu en termes de maintenance. Il est apparu clairement que ce fournisseur n'était pas le mieux adapté à Cole Informatics.","#Back in 2002 Terry Cole saw the need for high-quality IT services for customers that showed little interest or comprehension of business critical technology.":"En 2002, Terry Cole a constaté qu'il existait un besoin de services informatiques de haute qualité pour les clients qui montraient peu d'intérêt ou de compréhension pour les technologies essentielles à l'entreprise.","#As it turns out, Cole discovered Datto before it became a channel-only company. He chose to invest in an early edition Datto NAS device to use for network attached storage. When Datto released its very first backup and disaster recovery (BDR) products, they didn’t meet Cole’s needs and so Cole partnered with another company and began to offer his own business continuity service called PartnerSAFE™ Managed Backup & Disaster Recovery Service. The service was based on ShadowProtect, and Cole owned the hardware. He provided service for the client at a monthly rate. This method, while best for the clients at the time, proved to be cost intensive.":"Il s'avère que Cole a découvert Datto avant qu'elle ne devienne une société réservée aux canaux de distribution. Il a choisi d'investir dans un périphérique NAS Datto de la première édition pour l'utiliser comme stockage en réseau. Lorsque Datto a lancé ses tout premiers produits de sauvegarde et de reprise après sinistre (BDR), ils ne répondaient pas aux besoins de Cole, qui s'est donc associé à une autre société et a commencé à proposer son propre service de continuité des activités appelé PartnerSAFE™ Managed Backup & Disaster Recovery Service (service géré de sauvegarde et de reprise après sinistre). Le service était basé sur ShadowProtect, et Cole possédait le matériel. Il fournissait le service au client à un tarif mensuel. Cette méthode, bien que la meilleure pour les clients à l'époque, s'est avérée coûteuse.","#“Datto tech support helps us right away, and they are transparent in their help. My junior tech’s can get the same quality responses from Datto that I as an owner and technical lead can. The operational side has also been relaxed for us. We can focus on other aspects of our business knowing that Datto has us covered,” explained Cole.":"\"Le support technique de Datto nous aide immédiatement et il est transparent dans son aide. Mes techniciens juniors peuvent obtenir de Datto des réponses de la même qualité que celles que j'obtiens en tant que propriétaire et responsable technique. L'aspect opérationnel s'est également détendu pour nous. Nous pouvons nous concentrer sur d'autres aspects de notre activité en sachant que Datto nous couvre\", explique Cole.","#The pharmacy learned a valuable lesson that day. Said Lynskey, “People don’t realize how vulnerable they are. All you have to do to destroy a business is destroy the servers.” Lucky for CPC, Aldridge had ensured the business was leveraging Datto, which had prepared the company for this sort of disaster. As a result, Complete Pharmacy Care survived the incident with limited downtime and zero data loss.":"Ce jour-là, la pharmacie a tiré une leçon précieuse. Les gens ne réalisent pas à quel point ils sont vulnérables\", a déclaré M. Lynskey. Pour détruire une entreprise, il suffit de détruire les serveurs\". Heureusement pour CPC, Aldridge s'était assuré que l'entreprise utilisait Datto, qui l'avait préparée à ce type de catastrophe. Par conséquent, Complete Pharmacy Care a survécu à l'incident avec un temps d'arrêt limité et aucune perte de données.","#Getting in on the Ground Floor":"Entrer dans le vif du sujet","#Cole also explained that the customers with file-based agents who were on eFolder can more easily scale at the same monthly fee using a Datto ALTO. They are no longer limited by a lack of data space. With Datto’s private 190+ PB cloud, Cole can offer customers as much space as they need to store their data. The ability to leverage Datto’s data centers gives both Cole and his customers the room they need to grow their businesses.":"M. Cole a également expliqué que les clients dont les agents sont basés sur des fichiers et qui utilisaient eFolder peuvent plus facilement évoluer pour le même tarif mensuel en utilisant un ALTO de Datto. Ils ne sont plus limités par un manque d'espace de données. Grâce au nuage privé de 190+ PB de Datto, Cole peut offrir à ses clients autant d'espace qu'ils en ont besoin pour stocker leurs données. La possibilité d'exploiter les centres de données de Datto donne à Cole et à ses clients l'espace dont ils ont besoin pour développer leurs activités.","#
Aldridge is a managed services provider providing best-fit IT and cloud computing solutions to growing small and medium-sized businesses. The MSP’s clients benefit from their unsurpassed commitment to support. For one customer in particular, Texas-based pharmacy Complete Pharmacy Care (CPC), Aldridge’s first-responder assistance in the face of disaster is the only reason the company remains in business today. Here is their story.":"
Aldridge est un fournisseur de services gérés qui propose des solutions informatiques et de cloud computing adaptées aux petites et moyennes entreprises en pleine croissance. Les clients du fournisseur de services gérés bénéficient de son engagement inégalé en matière d'assistance. Pour un client en particulier, Complete Pharmacy Care (CPC), une pharmacie basée au Texas, l'assistance d'Aldridge en cas de catastrophe est la seule raison pour laquelle l'entreprise est toujours en activité aujourd'hui. Voici leur histoire.","#Oddly enough for a pharmacy crime such as this, almost no medication had been stolen during the break-in. It was apparent that the destructive act was committed solely to destroy the company itself.":"Curieusement, aucun médicament n'a été volé lors du cambriolage. Il était évident que l'acte destructeur avait été commis dans le seul but de détruire l'entreprise elle-même.","#On Monday morning, CPC employees were unable to work at their office due to the structural damage. However, thanks to the Datto restores Aldridge had pulled the night before, they were able to access their critical client data. By Tuesday, they were able to start serving patients on a limited basis.":"Le lundi matin, les employés de CPC n'ont pas pu travailler dans leurs bureaux en raison des dommages structurels. Cependant, grâce aux restaurations Datto effectuées par Aldridge la nuit précédente, ils ont pu accéder aux données critiques de leurs clients. Dès le mardi, ils ont pu commencer à servir les patients sur une base limitée.","#Upon the first Datto delivery, Cole’s staff started smiling again. They began to replace the previous vendor devices with Datto devices. Migrating to new devices isn’t always a seamless process, but the technicians were able to work through it with Datto’s top-notch support team. No emails were exchanged- it became as simple as a phone call since Datto’s tech support is 24x7x365.":"Dès la première livraison de Datto, le personnel de Cole a retrouvé le sourire. Ils ont commencé à remplacer les périphériques de l'ancien fournisseur par des périphériques Datto. La migration vers de nouveaux dispositifs n'est pas toujours un processus transparent, mais les techniciens ont pu travailler avec l'équipe de support de Datto. Il n'y a pas eu d'échange de courriels, il a suffi d'un coup de téléphone puisque l'assistance technique de Datto est disponible 24 heures sur 24, 7 jours sur 7 et 365 jours par an.","#Datto’s
Screenshot Backup Verification takes daily, automated ‘screenshots’ of completed backups and sends them to Cole’s team to verify backups are successful. In turn, this technology allows the Cole team to easily demonstrate to clients that they truly are working for them around the clock. Clients can see the value behind business continuity with the Screenshot Backup Verification daily email reminders.":"Le système de
vérification des sauvegardes par capture d'écran de Datto prend quotidiennement des \" captures d'écran \" automatisées des sauvegardes effectuées et les envoie à l'équipe de Cole pour vérifier que les sauvegardes sont réussies. Cette technologie permet à l'équipe Cole de démontrer facilement à ses clients qu'elle travaille vraiment pour eux, 24 heures sur 24, 7 jours sur 7, 7 jours sur 7, 7 jours sur 7, 7 jours sur 7, 7 jours sur 7, 7 jours sur 7, etc. Les clients peuvent constater la valeur de la continuité des activités grâce aux rappels quotidiens par courrier électronique de la vérification des captures d'écran.","#Gaitan contacted Datto and verified that the previous night’s offsite backups had completed around midnight without issue, which was a few hours prior to the break-in.":"M. Gaitan a contacté Datto et a vérifié que les sauvegardes hors site de la nuit précédente s'étaient déroulées sans problème vers minuit, soit quelques heures avant l'effraction.","#Accounting Firm Dials Computer Rescue 911":"Un cabinet d'experts-comptables compose le 911 pour sauver son ordinateur","#On Wednesday of that same week, Hiestand & Co called the MSP because their server was no longer booting. The Computer Rescue 911 team determined that the failure was due to a bad RAID array. Luckily, they had already taken a proactive approach by updating Hiestand & Co’s BDR solution just days beforehand. With Datto’s
Instant Virtualization technology, the MSP was able to boot an image of the CPA firm’s server and run the company off of the SIRIS device.":"Le mercredi de la même semaine, Hiestand & Co a appelé le MSP parce que son serveur ne démarrait plus. L'équipe de Computer Rescue 911 a déterminé que la panne était due à une mauvaise matrice RAID. Heureusement, ils avaient déjà adopté une approche proactive en mettant à jour la solution BDR de Hiestand & Co quelques jours auparavant. Avec la solution Datto de
Virtualisation Instantanée de Datto, le MSP a pu démarrer une image du serveur du cabinet d'experts-comptables et faire fonctionner l'entreprise à partir du dispositif SIRIS.","#Home Is Where the Datto Is":"La maison, c'est là où se trouve le Datto","#“Datto is a company built for and by our partners – partners like Cole Informatics,” said Austin McChord, CEO of Datto. “As one of our first partners, Cole Informatics has provided us with important product feedback and it’s through this collaboration with the partner community, that we have been able to continuously innovate. While we never want to lose a customer, it speaks volumes when a partner comes full circle and enthusiastically returns to Datto as was the case with Cole Informatics.”":"\"Datto est une entreprise construite pour et par ses partenaires - des partenaires comme Cole Informatics \", a déclaré Austin McChord, PDG de Datto. \"Cole Informatics, l'un de nos premiers partenaires, nous a fourni d'importants commentaires sur nos produits et c'est grâce à cette collaboration avec la communauté des partenaires que nous avons été en mesure d'innover en permanence. Bien que nous ne voulions jamais perdre un client, cela en dit long lorsqu'un partenaire boucle la boucle et revient avec enthousiasme chez Datto, comme ce fut le cas pour Cole Informatics.\"","#Lynskey remembered the relief of learning this great news. “In the midst of all of the chaos, [Aldridge] said ‘the Datto backup finished an hour before you were robbed. You have everything. You have email, all your patient data, fax server data – everything.’”":"M. Lynskey se souvient du soulagement qu'il a ressenti en apprenant cette grande nouvelle. Au milieu de tout ce chaos, [Aldridge] m'a dit : \"La sauvegarde Datto s'est terminée une heure avant que vous ne soyez cambriolés. Vous avez tout. Vous avez le courrier électronique, toutes les données de vos patients, les données du serveur de télécopie - tout\".","#For the next eight days, it was business as usual at Hiestand & Co. While they ran their server off of the SIRIS, Computer Rescue 911 ordered the new parts, rebuilt their server, and did a bare metal restore with the help of Datto’s always-on
technical support.":"Pendant les huit jours qui ont suivi, Hiestand & Co. a poursuivi ses activités comme si de rien n'était. Pendant qu'ils utilisaient leur serveur à partir du SIRIS, Computer Rescue 911 a commandé les nouvelles pièces, reconstruit leur serveur et effectué une restauration \"bare metal\" avec l'aide de l'assistance technique de Datto, toujours disponible.
de Datto.","#Around 2:00 AM on Sunday morning, Aldridge’s client monitoring system notified them of an outage at the site of CPC. The IT company sprung into action, sending an onsite technician to meet the client onsite at the pharmacy to try and mitigate the situation. What they found when they arrived is unlike anything they’d dealt with before.":"Vers 2 heures du matin, le dimanche, le système de surveillance des clients d'Aldridge les a informés d'une panne sur le site du CPC. La société informatique s'est empressée d'envoyer un technicien sur place pour rencontrer le client à la pharmacie afin d'essayer d'atténuer la situation. Ce qu'ils ont trouvé à leur arrivée ne ressemble en rien à ce qu'ils avaient connu auparavant.","#Recently, while reassessing long-time client
Hiestand & Co’s backup and disaster recovery (BDR) solutions, they noticed the firm’s Windows Server Backup was intermittently failing. Hiestand & Co is a certified public accountant (CPA) firm, so avoiding downtime, especially during tax season, is critical. Recognizing the potential downtime costs from failed data backups, Computer Rescue 911 recommended they implement Datto’s solution. On the same day that Hiestand & Co gave them the go ahead to install a
Datto SIRIS, Computer Rescue 911 sent a technician to the firm to get them set up.":"Récemment, à l'occasion d'une réévaluation de son client de longue date
Hiestand & Co. de son client de longue date, Hiestand & Co, ils ont remarqué que la sauvegarde du serveur Windows de l'entreprise tombait en panne par intermittence. Hiestand & Co est un cabinet d'experts-comptables, et il est donc essentiel d'éviter les temps d'arrêt, en particulier pendant la saison des impôts. Reconnaissant les coûts potentiels des temps d'arrêt dus à des sauvegardes de données défaillantes, Computer Rescue 911 leur a recommandé d'implémenter la solution de Datto. Le jour même où Hiestand & Co leur a donné le feu vert pour l'installation d'un serveur SIRIS de Datto, ils ont pu bénéficier d'une solution de sauvegarde de données.
SIRIS de DattoComputer Rescue 911 a envoyé un technicien à l'entreprise pour l'installer.","#“It was our first bare metal restore and it took Datto support maybe eight or nine hours. They were on the phone with us the whole time, hand-holding in the times when it was restoring. They were right there waiting with us,” explained Kevin Damghani, owner of Computer Rescue 911.":"\"Il s'agissait de notre première restauration bare metal et l'assistance de Datto a pris environ huit ou neuf heures. Ils étaient au téléphone avec nous pendant toute la durée de l'opération, nous donnant des conseils pendant la restauration. Ils étaient là, à attendre avec nous\", explique Kevin Damghani, propriétaire de Computer Rescue 911.","#Out with the Old…":"Fini l'ancien...","#Since 2007,
Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions. Staffed by seasoned IT professionals, Opti-vise assesses small to mid-sized businesses’ needs and caters to the various budgets they’re presented.":"Depuis 2007,
Opti-vise IT propose à ses clients de l'Ohio et d'autres États du Midwest des solutions innovantes en matière de continuité des activités. Composé de professionnels chevronnés de l'informatique, Opti-vise évalue les besoins des petites et moyennes entreprises et s'adapte aux différents budgets qui leur sont proposés.","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions.":"Depuis 2007, Opti-vise IT propose à ses clients de l'Ohio et d'autres États du Midwest des solutions innovantes en matière de continuité des activités.","#Managed Services Provider,
Computer Rescue 911, works hard to educate clients about the value IT infrastructure brings to a business, regardless of industry. The Michigan-based company offers both business IT solutions and residential services, including corporate IT management, web support, solution placement, and consulting.":"
Computer Rescue 911, fournisseur de services gérés, s'efforce d'informer ses clients sur la valeur que l'infrastructure informatique apporte à une entreprise, quel que soit son secteur d'activité. L'entreprise, basée dans le Michigan, propose des solutions informatiques pour les entreprises et des services résidentiels, notamment la gestion informatique d'entreprise, l'assistance web, le placement de solutions et le conseil.","#According to Kyle Hamilton, VP at Opti-vise, ITW Evercoat’s previous backup solution didn’t offer the speed or reliability they needed to fully protect their critical business data. Bare metal restores of some of the servers were becoming more complex and complicated. Hamilton addressed the issue by introducing the
Datto’s SIRIS Enterprise, a device-based backup that could be virtualized and replicated off-site.":"Selon Kyle Hamilton, vice-président d'Opti-vise, la solution de sauvegarde précédente d'ITW Evercoat n'offrait ni la vitesse ni la fiabilité nécessaires pour protéger pleinement les données critiques de l'entreprise. Les restaurations \"bare metal\" de certains serveurs devenaient de plus en plus complexes et compliquées. Hamilton a résolu le problème en introduisant la solution SIRIS de Datto.
SIRIS Enterprise de Dattode Datto, une solution de sauvegarde basée sur les périphériques qui peut être virtualisée et répliquée hors site.","#Opti-vise has done a terrific job of providing their clients with the best business continuity solutions, particularly those in the midwest who understand the harsh realities of the sometimes unpredictable weather. According to Hamilton,“The Datto solution is a good fit for anybody, but especially in that situation where uptime matters and quick recovery times count.”":"Opti-vise a fait un travail formidable en fournissant à ses clients les meilleures solutions de continuité des activités, en particulier à ceux du Midwest qui connaissent les dures réalités d'un climat parfois imprévisible. Selon M. Hamilton, \"la solution Datto convient à tout le monde, mais surtout dans les situations où le temps de fonctionnement est important et où les temps de récupération rapides comptent\".","#A DR Test for Success":"Un test DR pour réussir","#ITW Evercoat rented a conference room at a local hotel where their administrative staff could work during the weeklong DR test. Twenty servers were virtualized in Datto’s data center and the simulated business ran smoothly for the week. Unlike previous tests, Shawn attested that email and ERP systems were still well intact and functioning in their normal state.":"ITW Evercoat a loué une salle de conférence dans un hôtel local où son personnel administratif a pu travailler pendant le test DR d'une semaine. Vingt serveurs ont été virtualisés dans le centre de données de Datto et l'entreprise simulée a fonctionné sans problème pendant la semaine. Contrairement aux tests précédents, Shawn a attesté que les systèmes de messagerie et d'ERP étaient toujours intacts et fonctionnaient normalement.","#In with the New!":"La nouveauté fait son entrée !","#To better assess the Datto solution with ITW Evercoat’s IT infrastructure, a Disaster Recovery (DR) test was performed. Shawn Sparks, a systems analyst at the company, described their ERP and email systems as top priorities for their day-to-day functions.":"Pour mieux évaluer la solution Datto avec l'infrastructure informatique d'ITW Evercoat, un test de reprise après sinistre (DR) a été effectué. Shawn Sparks, analyste système de l'entreprise, a décrit les systèmes ERP et de messagerie électronique comme des priorités absolues pour leurs fonctions quotidiennes.","#A Forecast into the future":"Prévisions pour l'avenir","#Luckily, Shawn didn’t have to tell anyone to start searching for new work that day, but that tornado serves as a constant reminder that business continuity is real need at ITW Evercoat. In the wake of a natural disaster, a hybrid cloud model is absolutely necessary to maintain business uptime.":"Heureusement, Shawn n'a pas eu à dire à qui que ce soit de commencer à chercher un nouveau travail ce jour-là, mais cette tornade nous rappelle constamment que la continuité des activités est un besoin réel chez ITW Evercoat. À la suite d'une catastrophe naturelle, un modèle de nuage hybride est absolument nécessaire pour maintenir le temps de fonctionnement de l'entreprise.","#Lynskey recalled, “We’re sitting there, and we have no way to call our patients, to send or receive faxes or emails – there’s nothing. Imagine you walk into your business on a Monday morning and everything you have to communicate is gone. Gone.”":"M. Lynskey se souvient : \"Nous sommes assis là, et nous n'avons aucun moyen d'appeler nos patients, d'envoyer ou de recevoir des télécopies ou des courriels - il n'y a rien. Imaginez que vous entriez dans votre entreprise un lundi matin et que tout ce dont vous disposiez pour communiquer ait disparu. Il n'y a plus rien.\"","#Aldridge worked to ensure it’s client was able to get back up on its feet. Within the hour, Aldridge had all of CPC’s servers spun up in the Datto cloud and were able to begin migrating the data into their cloud environment.":"Aldridge a veillé à ce que son client soit en mesure de se remettre sur pied. En moins d'une heure, Aldridge a fait tourner tous les serveurs de CPC dans le nuage Datto et a pu commencer à migrer les données dans leur environnement en nuage.","#“We were only down one day. Had we not had a second copy of our data already up in the cloud, we would not be having this conversation,” said Lynskey.":"\"Nous n'avons été indisponibles qu'une journée. Si nous n'avions pas eu une deuxième copie de nos données dans le nuage, nous n'aurions pas eu cette conversation\", a déclaré M. Lynskey.","#Getting end users to care about IT can often be a challenge. After all, if IT isn’t a part of their everyday, it can often go overlooked. This is why MSPs are such great partners for businesses, as they take care of the back end technology of the company so the customer can focus on what they really care about—running their business.":"Faire en sorte que les utilisateurs finaux s'intéressent à l'informatique est souvent un défi. Après tout, si l'informatique ne fait pas partie de leur quotidien, elle peut souvent être négligée. C'est pourquoi les MSP sont d'excellents partenaires pour les entreprises, car ils s'occupent de la technologie d'arrière-plan de l'entreprise afin que le client puisse se concentrer sur ce qui lui tient vraiment à cœur, à savoir la gestion de son entreprise.","#Clients like Hiestand can’t afford even a second of downtime. Knowing this to be the case, Damghani and his team were able to keep them up-to-date with the best business continuity solution.":"Les clients comme Hiestand ne peuvent pas se permettre la moindre seconde d'interruption. Sachant cela, M. Damghani et son équipe ont pu les maintenir à jour avec la meilleure solution de continuité des activités.","#Since 2010, Hiestand & Co has looked to Computer Rescue 911 for business continuity needs, and the relationship has proved to be a positive one thus far. Damghani and his team have focused a lot of their attention on server application maintenance. This extra step saved Hiestand from worrying about any unwelcome downtime, making tax season far less taxing than it could have been without the Datto solution safely in place.":"Depuis 2010, Hiestand & Co fait appel à Computer Rescue 911 pour ses besoins en matière de continuité des activités, et la relation s'est avérée positive jusqu'à présent. Damghani et son équipe ont concentré une grande partie de leur attention sur la maintenance des applications serveur. Cette étape supplémentaire a évité à Hiestand de s'inquiéter de tout temps d'arrêt indésirable, rendant la saison des impôts bien moins pénible qu'elle ne l'aurait été sans la solution Datto en place en toute sécurité.","#As the midwest can often fall victim to
natural disasters – tornadoes for one – Shawn expressed that disaster recovery is always top of mind.":"Le Midwest étant souvent victime de
catastrophes naturelles (tornades, par exemple), Shawn a déclaré que la reprise après sinistre était toujours une priorité.","#
Inverse Chain Technology: “You can get your backup windows pretty tight and you have full recoverability of every single one of your restore points.” Instant Virtualization: “The ability to virtualize instantly on an appliance in the event of failure and off-site it is fantastic.”":"
Technologie de la chaîne inverse: \"Il est possible d'obtenir des fenêtres de sauvegarde très étroites et de restaurer intégralement chacun de vos points de restauration. Virtualisation instantanée : \"La possibilité de virtualiser instantanément sur une appliance en cas de défaillance et hors site est fantastique.","#Daily
Screenshot Verification: “It gives peace of mind to know that backups are running.”":"
Vérification quotidienne
des captures d'écran: \"Il est rassurant de savoir que les sauvegardes sont en cours.","#The DR test was a success.":"Le test DR a été un succès.","#For clients like ITW Evercoat, Datto proved to be the best solution for business continuity. Hamilton expressed a few features that make the Datto product so compelling for a manufacturing company:":"Pour des clients comme ITW Evercoat, Datto s'est avéré être la meilleure solution pour la continuité des activités. M. Hamilton a présenté quelques caractéristiques qui rendent le produit Datto si convaincant pour une entreprise manufacturière :","#Their client,
ITW Evercoat, serves as a leading manufacturer in the autobody repair space. While all manufacturing takes place in Ohio, ITW Evercoat has a global sales presence. Before Datto was introduced, they were utilizing a
tape backup solution. With a global team depending on the manufacturing base, they needed a solution that provided backup as well as business continuity in order to keep production going.":"Leur client,
ITW Evercoat, est un fabricant de premier plan dans le domaine de la réparation des carrosseries. Bien que toute la fabrication ait lieu dans l'Ohio, ITW Evercoat a une présence commerciale mondiale. Avant l'introduction de Datto, ils utilisaient une
solution de sauvegarde sur bande. Avec une équipe internationale dépendant de la base de fabrication, ils avaient besoin d'une solution de sauvegarde et de continuité d'activité afin de maintenir la production.","#“Back in the late 90s, a tornado touched down less than a quarter of a mile from the plant. People were calling and asking if they still had jobs,” said Shawn.":"\"À la fin des années 90, une tornade s'est abattue à moins d'un kilomètre de l'usine. Les gens appelaient pour demander s'ils avaient encore du travail\", raconte Shawn.","#Total Data Protection + Manufacturing":"Protection totale des données + fabrication","#A DR Test in the Midwest":"Un test DR dans le Midwest","#Some manufacturers are turning to business interruption insurance to cover the costs to rebuild, restore, or regain lost income. However, while an insurance provider may write you a check for the cost of a server that gets damaged because of a broken pipe, it won’t shield you from damaged or lost client relationships. Ultimately, your reputation isn’t something for which you can easily be compensated.":"Certains fabricants se tournent vers l'assurance contre les pertes d'exploitation pour couvrir les coûts de reconstruction, de remise en état ou de récupération des revenus perdus. Toutefois, si un assureur peut vous faire un chèque pour couvrir le coût d'un serveur endommagé par la rupture d'un tuyau, il ne vous mettra pas à l'abri d'une détérioration ou d'une perte de relations avec vos clients. En fin de compte, votre réputation n'est pas une chose pour laquelle vous pouvez facilement être dédommagé.","#Sources:
1 Beyond technology,
2 National Archives & Records Administration,
3 Kaspersky Lab":"Sources :
1 Beyond technology,
2 National Archives & Records Administration,
3 Kaspersky Lab","#As a manufacturer, you’re producing real, tangible products each and every day. Your company’s ability to produce high volumes at low costs can determine where you fall among your competitors.":"En tant que fabricant, vous produisez chaque jour des produits réels et tangibles. La capacité de votre entreprise à produire de gros volumes à faible coût peut déterminer votre position parmi vos concurrents.","#Lightning-fast data restore – average of 6 seconds.":"Restauration des données à la vitesse de l'éclair - 6 secondes en moyenne.","#US businesses lose $12 billion annually due to data loss.
1":"Les entreprises américaines perdent 12 milliards de dollars par an en raison de la perte de données
.1","#Outsource your company’s IT needs to an expert who has experience in the manufacturing industry.":"Confiez les besoins informatiques de votre entreprise à un expert qui a de l'expérience dans l'industrie manufacturière.","#Have confidence that your business is protected against any outage resulting from a disaster. Never worry about the potential financial consequences of such a disaster. Protect your business data no matter where it lives with Total Data Protection from Datto.":"Ayez l'assurance que votre entreprise est protégée contre toute interruption résultant d'un sinistre. Ne vous inquiétez jamais des conséquences financières potentielles d'un tel sinistre. Protégez vos données d'entreprise où qu'elles se trouvent avec Total Data Protection de Datto.","#In the Manufacturing industry, downtime comes with costs from all directions. If production stops, you’ll likely be paying a lot of employees who are standing around, waiting for a solution. The inability to fill quotas can impact sales. This can also damage your reputation as customers are unable to place orders.":"Dans l'industrie manufacturière, les temps d'arrêt entraînent des coûts dans toutes les directions. Si la production s'arrête, vous devrez probablement payer un grand nombre d'employés qui attendent une solution. L'incapacité à remplir les quotas peut avoir un impact sur les ventes. Cela peut également nuire à votre réputation, car les clients ne peuvent pas passer de commandes.","#If you only back up your raw data, rather than all your application and server configuration files, it could take several days to restore your business —because you will also have to rebuild your servers, operating systems, applications, etc.":"Si vous ne sauvegardez que vos données brutes, plutôt que tous les fichiers de configuration de vos applications et de vos serveurs, le rétablissement de votre activité pourrait prendre plusieurs jours, car vous devrez également reconstruire vos serveurs, vos systèmes d'exploitation, vos applications, etc.","#Perform timely hardware and software updates, maintenance, and backups.":"Effectuer en temps utile les mises à jour, la maintenance et les sauvegardes du matériel et des logiciels.","#Like any other business, manufacturers are vulnerable to fire, flood, severe weather, power outages and any other calamity that could take systems offline and/or wipe out valuable data. Additionally, there’s the risk of human error that comes into play, which is when your own employees make mistakes or take malicious actions. For manufacturers specifically, the loss of intellectual property data can greatly hamper a business.":"Comme toute autre entreprise, les fabricants sont vulnérables aux incendies, aux inondations, aux intempéries, aux pannes de courant et à toute autre calamité susceptible de mettre les systèmes hors service et/ou d'effacer des données précieuses. En outre, le risque d'erreur humaine entre en jeu, c'est-à-dire lorsque vos propres employés commettent des erreurs ou des actions malveillantes. Pour les fabricants en particulier, la perte de données relatives à la propriété intellectuelle peut grandement nuire à l'activité de l'entreprise.","#93% of companies that lose their data center for 10+ days file for bankruptcy within one year.
2":"93% des entreprises qui perdent leur centre de données pendant plus de 10 jours déposent le bilan dans l'année qui suit
.2","#Establish, review, and maintain system security of all company technology.":"Établir, réviser et maintenir la sécurité du système de toutes les technologies de l'entreprise.","#Manufacturer? Protect Your Company by Adding Business Continuity":"Fabricant ? Protégez votre entreprise en ajoutant la continuité des activités","#In a survey by Kaspersky Lab, manufacturers reported “Internal Operational Information” and “Intellectual Property” as data they would most fear losing.
3 Among the causes of recent data loss, malware was the the most common. Following malware, software vulnerabilities, network intrusion, and targeted attacks were all mentioned. Here are some tips to help your business avoid costly downtime:":"Dans une enquête menée par Kaspersky Lab, les fabricants ont indiqué que les \"informations opérationnelles internes\" et la \"propriété intellectuelle\" étaient les données qu'ils craignaient le plus de perdre
.3 Parmi les causes des récentes pertes de données, les logiciels malveillants sont les plus courants. Parmi les causes des récentes pertes de données, les logiciels malveillants sont les plus fréquents. Voici quelques conseils pour aider votre entreprise à éviter des temps d'arrêt coûteux :","#If you only back up your files on-site, you could lose them too—leaving you with no way to restore production.":"Si vous ne sauvegardez vos fichiers que sur place, vous risquez de les perdre également, ce qui vous priverait de tout moyen de rétablir la production.","#“Manufacturing companies count on reliable and predictable networks to support production and business process. Manufacturing companies that don’t completely manage their business continuity plan run the risk of downtime and lost productivity.” – Kyle Hamilton, Vice President, Opt-vise IT.":"\"Les entreprises manufacturières comptent sur des réseaux fiables et prévisibles pour soutenir la production et les processus commerciaux. Les entreprises manufacturières qui ne gèrent pas complètement leur plan de continuité des activités courent le risque de temps d'arrêt et de perte de productivité\". - Kyle Hamilton, vice-président d'Opt-vise IT.","#Business continuity describes a complete solution for backup and disaster recovery. A true business continuity solution will protect data on-premises in physical and virtual servers and in the cloud. Whether data is on servers or in SaaS applications, it needs to be backed up. Business continuity goes a step further and offers you the ability to restore your data, which we call disaster recovery.":"La continuité des activités décrit une solution complète de sauvegarde et de reprise après sinistre. Une véritable solution de continuité des activités protège les données sur site dans des serveurs physiques et virtuels et dans le nuage. Que les données se trouvent sur des serveurs ou dans des applications SaaS, elles doivent être sauvegardées. La continuité des activités va plus loin et vous offre la possibilité de restaurer vos données, ce que nous appelons la reprise après sinistre.","#Employee safety and communications":"Sécurité des employés et communications","#Customer communications":"Communication avec les clients","#Best Practices for Manufacturers":"Meilleures pratiques pour les fabricants","#Don’t sacrifice quality to save money when purchasing hardware. It will benefit you (and your bottom line) to have strong technology in the longrun.":"Ne sacrifiez pas la qualité pour économiser de l'argent lors de l'achat de matériel. Il vous sera plus profitable (et plus rentable) de disposer d'une technologie solide à long terme.","#“Manufacturing companies are under enormous competitive pressures and face skyrocketing healthcare and labor costs. Downtime, where a manufacturing company cannot continue to operate, produce and ship orders, results in devastating effects on the bottom line. A business continuity solution that allows companies to continue to produce work orders and shipping tickets can be the difference between a successful year and one that ruins a division or company.” -Dale Shulmistra, Principal & Co-Founder, Invenio IT.":"\"Les entreprises manufacturières sont soumises à d'énormes pressions concurrentielles et doivent faire face à des coûts de santé et de main-d'œuvre qui montent en flèche. Les temps d'arrêt, lorsqu'une entreprise manufacturière ne peut pas continuer à fonctionner, à produire et à expédier des commandes, ont des effets dévastateurs sur les résultats. Une solution de continuité des activités qui permet aux entreprises de continuer à produire des bons de travail et des bons d'expédition peut faire la différence entre une année réussie et une année qui ruine une division ou une entreprise\". -Dale Shulmistra, directeur et cofondateur d'Invenio IT.","#Matthew Fex is the IT Systems Administrator at Johnson Level & Tool, a leading manufacturer of high quality measuring tools designed to help professional tradesmen do their work more accurately, more quickly and more reliably. It is Fex’s job to provide an enterprise-grade IT environment for the company utilizing both newly implemented technologies and legacy hardware and applications. While Johnson Level has been around for more than 68 years, Matthew Fex ensures this isn’t reflected in the company’s IT assets; he keeps everything related to the firm’s IT as simple, modern and efficient as possible.":"Matthew Fex est administrateur des systèmes informatiques chez Johnson Level & Tool, un fabricant de premier plan d'outils de mesure de haute qualité conçus pour aider les artisans professionnels à effectuer leur travail avec plus de précision, de rapidité et de fiabilité. Le travail de Matthew Fex consiste à fournir à l'entreprise un environnement informatique de qualité en utilisant à la fois les technologies nouvellement mises en œuvre et le matériel et les applications existants. Alors que Johnson Level existe depuis plus de 68 ans, Matthew Fex s'assure que cela ne se reflète pas dans les actifs informatiques de l'entreprise ; il veille à ce que tout ce qui concerne l'informatique de l'entreprise soit aussi simple, moderne et efficace que possible.","#Here’s what some managed service providers have to say about the need for a strong business continuity solution in the manufacturing industry:":"Voici ce que certains fournisseurs de services gérés ont à dire sur la nécessité d'une solution solide de continuité des activités dans l'industrie manufacturière :","#4 Business Continuity Planning Essentials":"4 Principes essentiels de la planification de la continuité des activités","#When The Flood Waters Reach Your 6th Floor Manhattan Office":"Quand les eaux de crue atteignent votre bureau au 6ème étage de Manhattan","#“I sure never thought they’d get flooded!” thought Ken Goldberg, President of NYC-based MSP MCG, Inc., when he sold his client Hoberman & Lesser a hybrid cloud-based backup, recovery and business continuity solution. But it’s a good thing he did.":"\"Je n'ai jamais pensé qu'ils seraient inondés\", a pensé Ken Goldberg, président de MCG, Inc. un MSP basé à New York, lorsqu'il a vendu à son client Hoberman & Lesser une solution hybride de sauvegarde, de récupération et de continuité des activités basée sur le cloud. Mais c'est une bonne chose qu'il l'ait fait.","#IT disaster recovery and business continuity":"Reprise après sinistre et continuité des activités","#So it made sense for Goldberg to suggest in October 2014 that Hoberman & Lesser ensure its ability to keep serving its clients without interruption even in the event of a disaster by making the move to Datto. “We’ve experienced our share of disaster in New York City,” says Goldberg. “But with Datto SIRIS, you can quickly restore business operations anywhere in the world, by running off virtual machines and backed-up data. Given the nature of their business, it wouldn’t have made sense for Hoberman & Lesser not to have done it.”":"Il était donc logique que Goldberg suggère en octobre 2014 à Hoberman & Lesser d'assurer sa capacité à continuer à servir ses clients sans interruption, même en cas de catastrophe, en passant à Datto. \" Nous avons connu notre part de catastrophe à New York \", explique Goldberg, \" mais avec Datto SIRIS, vous pouvez rapidement restaurer les opérations commerciales partout dans le monde, en fonctionnant à partir de machines virtuelles et de données sauvegardées \". Compte tenu de la nature de leur activité, il aurait été insensé pour Hoberman & Lesser de ne pas le faire\".","#Matthew Fex is the IT Systems Administrator at Johnson Level & Tool, a leading manufacturer of high quality measuring tools designed to help professional tradesmen do their work more accurately, more quickly and more reliably.":"Matthew Fex est administrateur des systèmes informatiques chez Johnson Level & Tool, un fabricant de premier plan d'outils de mesure de haute qualité conçus pour aider les professionnels à effectuer leur travail avec plus de précision, de rapidité et de fiabilité.","#As a manufacturer, you’re producing real, tangible products each and every day. Your company’s ability to produce high volumes at low costs can determine where you fall among your competitors. In the age of technology, your equipment relies heavily on the computers configuring their behavior. What would happen if those systems became compromised? How long could you afford to halt production?":"En tant que fabricant, vous produisez chaque jour des produits réels et tangibles. La capacité de votre entreprise à produire des volumes importants à faible coût peut déterminer votre position parmi vos concurrents. À l'ère de la technologie, votre équipement dépend fortement des ordinateurs qui configurent son comportement. Que se passerait-il si ces systèmes étaient compromis ? Combien de temps pourriez-vous vous permettre d'arrêter la production ?","#The company’s previous solution relied on an aging tape drive system, which made recoveries difficult at best. Not only did the correct tape have to be found and mounted, but a small amount of tapes meant that, after 7 days, you were out of luck. “This coupled with the fact that our only off site storage was a lunchbox taken home nightly with yesterday’s tape led me to look at more modern solutions,” says Fex.":"La solution précédente de l'entreprise reposait sur un système de lecteurs de bandes vieillissant, ce qui rendait les récupérations difficiles dans le meilleur des cas. Non seulement il fallait trouver et monter la bonne bande, mais la faible quantité de bandes signifiait qu'au bout de 7 jours, on n'avait plus de chance. \"Cette situation, associée au fait que notre seul stockage hors site était une boîte à lunch emportée à la maison tous les soirs avec la bande de la veille, m'a incité à rechercher des solutions plus modernes\", déclare Fex.","#One major pain point for the IT professional was the process of recovering files when employees accidentally delete them, which was becoming a regular occurrence. Says Fex,“There was more than a couple times when someone would come up to me and say, ‘I accidentally deleted this file off the file server 2 weeks ago.’ I’d have to explain to them that, unfortunately, you’re not going to get that back.”":"L'une des principales difficultés rencontrées par le professionnel de l'informatique était le processus de récupération des fichiers lorsque les employés les supprimaient accidentellement, ce qui devenait de plus en plus fréquent. Il est arrivé plus d'une fois que quelqu'un vienne me voir et me dise : \"J'ai accidentellement supprimé ce fichier du serveur de fichiers il y a deux semaines\". Je devais lui expliquer que, malheureusement, il ne pourrait pas le récupérer\".","#Auldwin Armstrong, Senior IT Manager":"Auldwin Armstrong, Responsable informatique","#In 2013, XCEL’s client, Storm Resources Ltd., an oil and gas exploration and development company, was severely disrupted by the Calgary flood that devastated much of the area. Many businesses were completely down for a week or more. For Storm, downtime can be devastating. “The inability to communicate and access information can be costly to our operation in terms of lost productivity and missed opportunities,” said Kathy Hanrahan, from the Human Resource team at Storm.":"En 2013, le client de XCEL, Storm Resources Ltd, une société d'exploration et de développement pétrolier et gazier, a été gravement perturbé par l'inondation de Calgary qui a dévasté une grande partie de la région. De nombreuses entreprises ont été complètement hors service pendant une semaine ou plus. Pour Storm, les temps d'arrêt peuvent être dévastateurs. \"L'impossibilité de communiquer et d'accéder aux informations peut coûter cher à notre entreprise en termes de perte de productivité et d'occasions manquées\", a déclaré Kathy Hanrahan, de l'équipe des ressources humaines de Storm.","#Hoberman & Lesser is a high-end, high-touch CPA firm located in midtown Manhattan. As such, it depends heavily on IT to provide the very best service to its diverse clientele.":"Hoberman & Lesser est un cabinet d'experts-comptables haut de gamme situé dans le centre de Manhattan. En tant que tel, il dépend fortement de l'informatique pour fournir les meilleurs services à sa clientèle diversifiée.","#“What I really liked about Datto was that it wasn’t just a box for me to be able to do my operational backups, it came with cloud storage, which is a big piece of it for us. The cloud as a destination has been a big direction for us.”":"\"Ce que j'ai vraiment apprécié chez Datto, c'est qu'il ne s'agissait pas simplement d'une boîte qui me permettait d'effectuer mes sauvegardes opérationnelles, mais qu'elle était livrée avec un stockage dans le nuage, ce qui est un élément important pour nous. Le cloud en tant que destination a été une grande orientation pour nous\".","#Human Error Recovery Headaches":"Maux de tête liés à la récupération des erreurs humaines","#The IT Manager has been so happy with Datto that he advocated for it to be implemented at the Society’s BC division, CCS’s third largest group.":"Le responsable informatique a été tellement satisfait de Datto qu'il a plaidé pour qu'il soit mis en œuvre dans la division BC de la société, le troisième groupe le plus important de CCS.","#Ensuring access to mission critical applications and data following a disaster is critical. However, business continuity and disaster preparedness are about much more than that. In order to be certain that your business can recover following a disaster, you need think big picture. This ebook offers practical information about four distinct but interconnected aspects of effective BC/DR planning:":"Il est essentiel de garantir l'accès aux applications et aux données essentielles à la suite d'un sinistre. Cependant, la continuité des activités et la préparation aux catastrophes vont bien au-delà. Pour être certain que votre entreprise pourra se rétablir après un sinistre, vous devez avoir une vue d'ensemble. Cet ebook propose des informations pratiques sur quatre aspects distincts mais interconnectés d'une planification efficace de la continuité des activités et de la préparation aux catastrophes :","#Continuity of operations":"Continuité des opérations","#Manufacturing Company Takes BCDR to the next Level":"Une entreprise manufacturière fait passer le BCDR au niveau supérieur","#“":"\"","#For XCEL, the flood initiated an enormous increase in awareness of the importance of disaster recovery solutions for all businesses.":"Pour XCEL, l'inondation a déclenché une énorme prise de conscience de l'importance des solutions de reprise après sinistre pour toutes les entreprises.","#Through their business continuity solution and ability to prevent downtime, XCEL Professional Services was honored with the Bronze CDN Channel Elite award for Small Business Solution of the year for 2015. The submission was based on the Datto solution set, which they used to help Storm Resources.":"Grâce à sa solution de continuité des activités et à sa capacité à prévenir les temps d'arrêt, XCEL Professional Services a reçu le prix Bronze CDN Channel Elite pour la solution de l'année 2015 pour les petites entreprises. La soumission était basée sur l'ensemble de solutions Datto, qu'ils ont utilisé pour aider Storm Resources.","#Fast forward to 2014, when a major fire left much of downtown Calgary without power or internet connectivity for nearly six days. Once again, Storm was in the thick of things, with their entire building without power. When XCEL was alerted of the outage, they quickly contacted Storm’s management team to recover the entire network environment in the Datto cloud.":"En 2014, lors d'un incendie majeur, une grande partie du centre-ville de Calgary a été privée d'électricité et de connexion internet pendant près de six jours. Une fois de plus, Storm s'est retrouvée au cœur de l'action, l'ensemble de son bâtiment étant privé d'électricité. Lorsque XCEL a été alerté de la panne, il a rapidement contacté l'équipe de gestion de Storm pour récupérer l'ensemble de l'environnement réseau dans le nuage Datto.","#Stay One Step Ahead Of Potential Disasters with Datto’s Disaster Recovery Checklist":"Gardez une longueur d'avance sur les catastrophes potentielles grâce à la liste de contrôle de reprise après sinistre de Datto","#Most businesses claim they don’t have time or are worried about the effects of testing their business continuity plan and the downtime it will cause, but would happen if you didn’t test your plan and it fails when you need it most! Testing your plan may seam daunting and may even highlight a few vulnerabilities in your backup system. However its better to find bugs when you’re in a position to resolve them, rather than in a high-stress disaster scenario.":"La plupart des entreprises affirment qu'elles n'ont pas le temps ou s'inquiètent des effets du test de leur plan de continuité des activités et des temps d'arrêt qu'il entraînera, mais que se passerait-il si vous ne testiez pas votre plan et qu'il tombait en panne au moment où vous en avez le plus besoin ! Tester votre plan peut sembler décourageant et peut même mettre en évidence quelques vulnérabilités dans votre système de sauvegarde. Cependant, il est préférable de trouver les bogues lorsque vous êtes en mesure de les résoudre, plutôt que dans un scénario de catastrophe très stressant.","#Datto is a good fit for CCS for many reasons.“The Datto solution fell nicely in line with what we wanted to do but could not afford to do,” says Armstrong. The solution provides the team with the ability to do operational backups locally and to perform disaster recovery backups by replicating in the cloud. They no longer have to spin up a secondary contract with another vendor in order to perform DR. Armstrong is also happy with the 1-year data retention policy.":"Datto convient parfaitement à CCS pour de nombreuses raisons : \"La solution Datto correspond parfaitement à ce que nous voulions faire, mais que nous n'avions pas les moyens de faire\", explique M. Armstrong. La solution permet à l'équipe d'effectuer des sauvegardes opérationnelles localement et des sauvegardes de reprise après sinistre en répliquant dans le nuage. Elle n'a plus besoin de conclure un contrat secondaire avec un autre fournisseur pour effectuer la reprise après sinistre. M. Armstrong est également satisfait de la politique de conservation des données pendant un an.","#“As a result of what we learned from 2013, and with XCEL’s expert guidance, Storm had moved email to the cloud and implemented cloud-based backup for our servers. This proved to be extremely valuable during the fire. We had timely communication with employees and building management and were able to maintain critical field operations. Our employees were able to continue to work and meet deadlines. It’s essential that we have plans and solutions in place that minimize or eliminate downtime. Because of our work with XCEL, we have confidence in our ability to remain productive through any future disasters,” said Hanrahan.":"\"Suite à ce que nous avons appris en 2013, et avec les conseils d'experts de XCEL, Storm avait déplacé le courrier électronique dans le nuage et mis en place une sauvegarde basée sur le nuage pour nos serveurs. Cela s'est avéré extrêmement utile pendant l'incendie. Nous avons pu communiquer en temps voulu avec les employés et la direction du bâtiment, et nous avons été en mesure de maintenir les opérations critiques sur le terrain. Nos employés ont pu continuer à travailler et à respecter les délais. Il est essentiel que nous ayons des plans et des solutions en place pour minimiser ou éliminer les temps d'arrêt. Grâce à notre travail avec XCEL, nous avons confiance en notre capacité à rester productifs lors de futures catastrophes\", a déclaré Hanrahan.","#How one MSP kept their client’s business operations alive through flood and fire.":"Comment un MSP a maintenu les activités de son client en vie malgré les inondations et les incendies.","#How a Cancer Charity Found the Right Backup and Recovery Solution":"Comment une association de lutte contre le cancer a trouvé la bonne solution de sauvegarde et de restauration","#“Part of good governance in IT is that, you’re not backing up data for the sake of backing up, you’re backing up for the sake of recovery.” Armstrong no longer worries about disaster recovery at Canadian Cancer Society.":"\"Une partie de la bonne gouvernance informatique consiste à ne pas sauvegarder les données pour le plaisir de les sauvegarder, mais à les sauvegarder pour pouvoir les récupérer\". M. Armstrong ne se préoccupe plus de la reprise après sinistre à la Société canadienne du cancer.","#Canadian Cancer Society (CCS) is a national, community-based organization of volunteers with the mission of eradicating cancer and the enhancement of the quality of life of people living with cancer.":"La Société canadienne du cancer (SCC) est une organisation nationale et communautaire de bénévoles dont la mission est d'éradiquer le cancer et d'améliorer la qualité de vie des personnes atteintes de cette maladie.","#As noted above, it’s important to have these core questions answered. Ensure you have a disaster recovery solution in place, test your backup, and understand how long it will take to your company to recover from a disaster (natural or human related) using your current backup solution.":"Comme indiqué ci-dessus, il est important de répondre à ces questions fondamentales. Assurez-vous d'avoir mis en place une solution de reprise après sinistre, testez vos sauvegardes et comprenez combien de temps il faudra à votre entreprise pour se remettre d'un sinistre (d'origine naturelle ou humaine) en utilisant votre solution de sauvegarde actuelle.","#XCEL had to retrieve Storm’s servers from their 12th floor office and move them to an alternative location in order for the company to continue working on critical business transactions. Post-flood, Storm knew they had to find a better way to ensure business continuity. Spending thousands of dollars a month on highly available collocations or burdening users with sluggish performance by moving graphic–intensive applications and data to the cloud is anything but economical or efficient.":"XCEL a dû récupérer les serveurs de Storm au 12e étage et les déplacer vers un autre site afin que l'entreprise puisse continuer à travailler sur des transactions commerciales critiques. Après les inondations, Storm savait qu'elle devait trouver un meilleur moyen d'assurer la continuité de ses activités. Dépenser des milliers d'euros par mois pour des colocations hautement disponibles ou accabler les utilisateurs de performances médiocres en déplaçant des applications et des données gourmandes en graphiques vers le cloud n'est ni économique ni efficace.","#After extensive review of the many different vendors, XCEL decided to partner with Datto to provide this valuable service to their clients. XCEL immediately implemented a complete disaster recovery service for Storm Resources, based on Datto technology and backed by XCEL. This included a local backup-server appliance that allows for quick recovery should their systems be affected by a hardware failure or data corruption. The server appliance also manages the replication of data to the cloud where hosted servers are able to be turned on within minutes in the event of a disaster.":"Après un examen approfondi des différents fournisseurs, XCEL a décidé de s'associer à Datto pour fournir ce service précieux à ses clients. XCEL a immédiatement mis en place un service complet de reprise après sinistre pour Storm Resources, basé sur la technologie Datto et soutenu par XCEL. Ce service comprend un serveur de sauvegarde local qui permet une récupération rapide en cas de défaillance matérielle ou de corruption des données. L'appliance serveur gère également la réplication des données vers le cloud, où les serveurs hébergés peuvent être activés en quelques minutes en cas de sinistre.","#The Datto solution fell nicely in line with what we wanted to do but could not afford to do.":"La solution Datto correspondait parfaitement à ce que nous voulions faire, mais que nous ne pouvions pas nous permettre.","#Prepare yourself before disaster strikes.":"Préparez-vous avant qu'une catastrophe ne se produise.","#
Canadian Cancer Society (CCS) is a national, community-based organization of volunteers with the mission of eradicating cancer and the enhancement of the quality of life of people living with cancer. Senior IT Manager, Auldwin Armstrong, has worked for CCS for 10+ years, watching the IT department grow quickly alongside with the Society. During this time, the expanding business and innovations in technology presented new challenges for the IT department. One major challenge? Proving to the Leadership Team that the organization would survive in the case of a data disaster. Armstrong struggled with this task. “I could not pass my audits. I couldn’t show that they were being backed up.”":"La
Société canadienne du cancer (SCC) est une organisation nationale et communautaire de bénévoles dont la mission est d'éradiquer le cancer et d'améliorer la qualité de vie des personnes atteintes de cette maladie. Auldwin Armstrong, gestionnaire principal des technologies de l'information, travaille pour la SCC depuis plus de 10 ans et a vu le service des technologies de l'information croître rapidement en même temps que la Société. Pendant cette période, l'expansion des activités et les innovations technologiques ont posé de nouveaux défis au département informatique. Un défi majeur ? Prouver à l'équipe dirigeante que l'organisation survivrait en cas de désastre informatique. M. Armstrong a eu du mal à s'acquitter de cette tâche. \"Je n'ai pas réussi mes audits. Je ne pouvais pas montrer que les données étaient sauvegardées.","#Without a significant IT department of its own, Hoberman & Lesser also relies on its MSP to keep its IT environment running smoothly and to make recommendations about how best to keep evolving that environment over time.":"Ne disposant pas d'un département informatique important, Hoberman & Lesser compte également sur son MSP pour assurer le bon fonctionnement de son environnement informatique et pour formuler des recommandations sur la meilleure façon de faire évoluer cet environnement au fil du temps.","#For challenges such as these, CCS has worked with
Sysoft Computer Consultants Limited, a Toronto-based managed IT service provider, for nearly a decade. Armstrong learned about Datto’s backup, recovery and business continuity solutions from Sysoft’s Scott Weingust who had successfully implemented the solution at CCS’s National office. For Weingust, switching the Society over to Datto was a no-brainer. Datto “is a lot simpler to operate and to maintain” in comparison to the Society’s existing backup and continuity product at the time. Catching wind of this, Armstrong requested a demo and the rest is history.":"Pour de tels défis, CCS travaille depuis près de dix ans avec
Sysoft Computer Consultants Limited, un fournisseur de services informatiques gérés basé à Toronto. M. Armstrong a entendu parler des solutions de sauvegarde, de récupération et de continuité des activités de Datto par Scott Weingust de Sysoft, qui avait mis en œuvre avec succès la solution au bureau national de la SCC. Pour Weingust, le passage de la Société à Datto a été une évidence. Datto \"est beaucoup plus simple à utiliser et à maintenir\" par rapport au produit de sauvegarde et de continuité existant à l'époque. Ayant eu vent de cela, Armstrong a demandé une démonstration et le reste appartient à l'histoire.","#I've Seen Fire & I've Seen Rain":"J'ai vu le feu et j'ai vu la pluie","#Business continuity in a box. That’s what Managed Service Provider, XCEL Professional Services Ltd. in Calgary offers their customers.":"La continuité des affaires dans une boîte. C'est ce que le fournisseur de services gérés XCEL Professional Services Ltd. de Calgary offre à ses clients.","#Download Our Disaster Recovery Checklist":"Télécharger notre liste de contrôle pour la reprise après sinistre","#A Growing Organization Faces New IT Challenges":"Une organisation en pleine croissance confrontée à de nouveaux défis informatiques","#Datto Makes Backup and Restores Easy":"Datto facilite les sauvegardes et les restaurations","#”":"\"","#Because of our work with XCEL, we have confidence in our ability to remain productive through any future disasters.":"Grâce à notre travail avec XCEL, nous avons confiance en notre capacité à rester productifs en cas de catastrophes futures.","#When it comes to data backup and disaster recovery (BDR), being prepared for potential disasters is key to keeping your business running. It’s not only important to have a disaster recovery solution you trust, but one of your greatest assets should be proper planning. That includes also testing that plan.":"En matière de sauvegarde des données et de reprise après sinistre (BDR), il est essentiel de se préparer à d'éventuelles catastrophes pour que votre entreprise puisse continuer à fonctionner. Il est non seulement important de disposer d'une solution de reprise après sinistre en laquelle vous avez confiance, mais l'un de vos principaux atouts doit être une planification adéquate. Cela implique également de tester ce plan.","#The organization needed a backup and recovery solution that wouldn’t break the bank. As a donor-driven organization, every $5 spent is the equivalent of tendoors being knocked on for donations. The less administrative costs, the more money goes towards CCS’s mission.":"L'organisation avait besoin d'une solution de sauvegarde et de restauration qui ne soit pas trop onéreuse. En tant qu'organisation axée sur les donateurs, chaque tranche de 5 $ dépensée équivaut à des portes auxquelles on frappe pour obtenir des dons. Moins il y a de frais administratifs, plus l'argent va à la mission de CCS.","#Another perk? “The box that we’re backing up on is not the same storage area network that my production data is on is also a big win. I do not like to backup to the same location that I’m protecting. Datto just happened to be the perfect fit for us,” Armstrong said.":"Autre avantage : \"Le fait que la boîte sur laquelle nous effectuons la sauvegarde ne soit pas le même réseau de stockage que celui sur lequel se trouvent mes données de production est également une grande victoire. Je n'aime pas sauvegarder sur le même site que celui que je protège. Datto s'est avéré être la solution idéale pour nous\", explique M. Armstrong.","#“Storm Resources felt the pain of not having a business continuity plan to allow their business to continue during such a disaster. We subsequently approached them with our Recovery 360 fully-managed backup and disaster recovery solution, using Datto and its cloud backup, local and cloud virtualization feature set to accommodate their needs,” said Ryan Barker, VP of Operations at XCEL. “They started their full protection on our new platform.”":"\"Storm Resources a ressenti la douleur de ne pas avoir de plan de continuité des activités pour permettre à leur entreprise de continuer à fonctionner pendant un tel désastre. Nous les avons par la suite approchés avec notre solution de sauvegarde et de reprise après sinistre entièrement gérée Recovery 360, utilisant Datto et son ensemble de fonctionnalités de sauvegarde dans le cloud, de virtualisation locale et dans le cloud pour répondre à leurs besoins \", a déclaré Ryan Barker, vice-président des opérations chez XCEL. \" Ils ont commencé leur protection complète sur notre nouvelle plateforme. \"","#To make things a little more simple, we’ve created
The Ultimate Disaster Recovery Checklist to help you stay one step ahead of potential disasters and keep your business running.":"Pour simplifier les choses, nous avons créé
la liste de contrôle ultime pour la reprise après sinistre, afin de vous aider à garder une longueur d'avance sur les catastrophes potentielles et à maintenir votre entreprise en activité.","#Frustrated with backup solutions that don’t quite work as advertised?":"Frustré par des solutions de sauvegarde qui ne fonctionnent pas comme annoncé ?","#“If you’re an MSP and you can’t keep your own business running in an emergency, you can’t expect your customers to trust you to help them,” he declares. “Thanks to Datto and a little smart planning, we didn’t have that problem—so our credibility soared.”":"\"Si vous êtes un MSP et que vous ne pouvez pas faire fonctionner votre propre entreprise en cas d'urgence, vous ne pouvez pas vous attendre à ce que vos clients vous fassent confiance pour les aider\", déclare-t-il. \"Grâce à Datto et à une planification intelligente, nous n'avons pas eu ce problème et notre crédibilité a grimpé en flèche.","#As an example, Benanti recalls the time he discovered a bug in one solution that wouldn’t back up any open Exchange mailbox above a certain size. “We’d get a message that the entire backup had failed,” he laments. “But it didn’t fail. There was just a problem with one open mailbox!”":"À titre d'exemple, M. Benanti se souvient de la fois où il a découvert un bogue dans une solution qui ne sauvegardait aucune boîte aux lettres Exchange ouverte dépassant une certaine taille. \"Nous recevions un message indiquant que la sauvegarde entière avait échoué\", déplore-t-il. \"Mais ce n'était pas le cas. Il y avait juste un problème avec une boîte aux lettres ouverte !","#Perhaps the strongest argument Benanti makes for Datto is his company’s own experience with an outage due to extreme weather. An ice storm knocked out power in the region for two days in February 2014*. Penn Systems’ customers needed a lot of help—but its own data center was off-line too.":"L'argument le plus fort de M. Benanti en faveur de Datto est peut-être l'expérience de son entreprise en matière de panne due à des conditions météorologiques extrêmes. En février 2014*, une tempête de verglas a privé la région d'électricité pendant deux jours. Les clients de Penn Systems ont eu besoin de beaucoup d'aide, mais son propre centre de données était également hors service.","#Eugene Rudy":"Eugène Rudy","#Backup solutions are only worth selling if they work, if you can price them right, and if you can get straight answers from the vendor. That’s why we sell Datto.":"Les solutions de sauvegarde ne valent la peine d'être vendues que si elles fonctionnent, si leur prix est correct et si vous pouvez obtenir des réponses claires de la part du vendeur. C'est pourquoi nous vendons Datto.","#Benanti also knows that backup can be a tough sell. Customers might admit that they need protection, but they often balk at spending money on a problem that they’re not sure they’ll ever have.":"M. Benanti sait également que la sauvegarde peut être difficile à vendre. Les clients peuvent admettre qu'ils ont besoin d'une protection, mais ils hésitent souvent à dépenser de l'argent pour un problème qu'ils ne sont pas sûrs d'avoir un jour.","#Fortunately, Penn Systems had its critical customer data backed up in the cloud with Datto. The company’s technical staff quickly managed to get access to that data from their homes on their laptops. So using that data and their cellphones, they were able to quickly respond to customers and help them at least minimally restore business operations despite the outage.":"Heureusement, Penn Systems avait sauvegardé ses données clients critiques dans le nuage avec Datto. Le personnel technique de l'entreprise a rapidement réussi à accéder à ces données depuis leur domicile sur leurs ordinateurs portables. Grâce à ces données et à leurs téléphones portables, ils ont pu répondre rapidement aux clients et les aider à rétablir, au minimum, leurs activités malgré la panne.","#City of St. Marys":"Ville de St. Marys","#Time is Money":"Le temps, c'est de l'argent","#Eugene Rudy knew the City of St. Marys needed to upgrade its backup systems.":"Eugene Rudy savait que la ville de St. Marys devait moderniser ses systèmes de sauvegarde.","#A Category 4 Is No Excuse For Downtime":"Une catégorie 4 n'est pas une excuse pour les temps d'arrêt","#Nick Benanti had enough!":"Nick Benanti en a eu assez !","#It got to the point where he actually had to tell a lead referred to him by one of his backup vendors that he just didn’t think their product would do the job—because sometimes the backup would hang. Worse yet, it could take hours to figure out exactly what was causing the problem, because the system alerts were too vague to be of any help.":"Il en est arrivé au point où il a dû dire à un client potentiel qui lui avait été recommandé par l'un de ses fournisseurs de solutions de sauvegarde qu'il ne pensait pas que leur produit puisse faire l'affaire, parce que la sauvegarde se bloquait parfois. Pire encore, il fallait parfois des heures pour trouver la cause exacte du problème, car les alertes du système étaient trop vagues pour être d'une quelconque utilité.","#Penn Systems Group":"Groupe Penn Systems","#Then Benanti, solutions consultant for leading Philadelphia-area MSP Penn System Group, stumbled upon Datto. Miraculously, Datto’s solutions worked. They backed up the files they were supposed to back up. If there was a problem, Benanti got alerts that led him directly to the underlying issue. Just as important, Datto gave Benanti a complete line of backup solutions to fit every the needs and budgets of all kinds of prospects.":"C'est alors que M. Benanti, consultant en solutions pour le MSP Penn System Group, leader dans la région de Philadelphie, est tombé sur Datto. Miraculeusement, les solutions de Datto ont fonctionné. Elles sauvegardaient les fichiers qu'elles étaient censées sauvegarder. En cas de problème, M. Benanti recevait des alertes qui le conduisaient directement au problème sous-jacent. Tout aussi important, Datto a fourni à Benanti une gamme complète de solutions de sauvegarde pour répondre à tous les besoins et budgets de toutes sortes de clients potentiels.","#That may be his top grievance against his previous backup vendors. “I can’t make any money if I’m spending hours trying to chase down the problem with a backup,” he explains. “And my customers sure don’t want to pay me to learn what’s wrong with the software I just sold them.”":"C'est peut-être le principal reproche qu'il fait à ses anciens fournisseurs de solutions de sauvegarde. \"Je ne peux pas gagner d'argent si je passe des heures à essayer de résoudre le problème d'une sauvegarde\", explique-t-il. \"Et mes clients ne veulent certainement pas me payer pour apprendre ce qui ne va pas avec le logiciel que je viens de leur vendre.","#Priced for the Market":"Un prix adapté au marché","#Datto makes it easy for Benanti to overcome these objections. He can sell virtual solutions to the growing number of small companies in his area that have minimal IT infrastructure—but that are extremely vulnerable to business interruption as a result of the power failures and severe weather than have become so common in eastern Pennsylvania. And for larger clients, he can deliver a hybrid solution that combines an on-site appliance with cloud storage. (See Diagram)":"Datto permet à M. Benanti de surmonter facilement ces objections. Il peut vendre des solutions virtuelles au nombre croissant de petites entreprises de sa région qui disposent d'une infrastructure informatique minimale, mais qui sont extrêmement vulnérables aux interruptions d'activité dues aux pannes de courant et aux intempéries qui sont devenues si courantes dans l'est de la Pennsylvanie. Et pour les clients plus importants, il peut proposer une solution hybride qui combine une appliance sur site et un stockage en nuage. (Voir le schéma)","#Looking for a complete line of backup solutions that you can profitably sell downmarket and upmarket?":"Vous recherchez une gamme complète de solutions de sauvegarde que vous pouvez vendre de manière rentable en bas et en haut de gamme ?","#The backup solutions he was sell- ing didn’t work right. And they were too time-consuming to manage.":"Les solutions de sauvegarde qu'il vendait ne fonctionnaient pas correctement. Et leur gestion prenait trop de temps.","#Just as important, Datto’s Time-Based Cloud Retention model lets him offer customers predictable pricing, while ensuring Penn Systems of predictable margins. “Customers don’t always really know what their data volume is going to be—and some can be less than forthcoming about what they are going to want to back up,” Benanti observes. “With Datto’s TBCR, you can handle unexpected volume while avoiding unproductive disputes over monthly charges.”":"Tout aussi important, le modèle Time-Based Cloud Retention de Datto lui permet d'offrir à ses clients des prix prévisibles, tout en assurant à Datto des marges prévisibles. \" Les clients ne savent pas toujours vraiment quel sera leur volume de données, et certains peuvent être peu loquaces sur ce qu'ils vont vouloir sauvegarder \", observe Benanti. \" Avec le TBCR de Datto, vous pouvez gérer les volumes inattendus tout en évitant les conflits improductifs sur les frais mensuels. \"","#100% certain you can serve your customers’ even if you get hit by an outage yourself?":"Vous êtes sûr à 100 % de pouvoir servir vos clients même si vous êtes vous-même victime d'une panne ?","#Proof by Example":"Preuve par l'exemple","#Are you…":"Êtes-vous...","#Benanti is an honest, practical man. He knows it doesn’t pay to sell a customer something they can’t use. He also knows it doesn’t pay to sell a customer something that will cost more in ongoing support than it’s worth.":"Benanti est un homme honnête et pratique. Il sait qu'il n'est pas rentable de vendre à un client quelque chose qu'il ne peut pas utiliser. Il sait également qu'il n'est pas rentable de vendre à un client quelque chose qui lui coûtera plus que ce qu'il vaut en termes d'assistance permanente.","#Learn the key differences between ITSM and ITIL":"Apprendre les principales différences entre ITSM et ITIL","#Join our experts Travis Brittain, Director of Product Marketing and Natalie Mayo, Sr. Solution Engineer, as they discuss what ITSM and ITIL mean for you and your internal IT teams. By attending this webinar, you will:":"Rejoignez nos experts Travis Brittain, directeur du marketing produit, et Natalie Mayo, ingénieur solution senior, pour discuter de ce que l'ITSM et l'ITIL signifient pour vous et vos équipes informatiques internes. En participant à ce webinaire, vous pourrez","#Demystifying ITSM and ITIL for your IT Department | Datto":"Démystifier l'ITSM et l'ITIL pour votre département informatique | Datto","#Recommended Content":"Contenu recommandé","#The terms \"ITSM\" and \"ITIL\" are often confused or misinterpreted. Do you know what they mean for your business?":"Les termes \"ITSM\" et \"ITIL\" sont souvent confondus ou mal interprétés. Savez-vous ce qu'ils signifient pour votre entreprise ?","#checkmark blob":"blob de coche","#Acquire actionable insights and best practices for implementing ITSM and ITIL":"Acquérir des connaissances pratiques et des bonnes pratiques pour la mise en œuvre de l'ITSM et de l'ITIL","#Discover the direct impact of ITSM and ITIL on your organization’s efficiency":"Découvrez l'impact direct de l'ITSM et de l'ITIL sur l'efficacité de votre organisation.","#The terms “ITSM” and “ITIL” are often confused or misinterpreted. Do you know what they mean for your business? Is it necessary to know both of them? With so much on an IT team’s plate it’s important to fully understand these essential concepts so you can supercharge your company’s IT efficiency.":"Les termes \"ITSM\" et \"ITIL\" sont souvent confondus ou mal interprétés. Savez-vous ce qu'ils signifient pour votre entreprise ? Est-il nécessaire de les connaître tous les deux ? Compte tenu de la charge de travail de l'équipe informatique, il est important de bien comprendre ces concepts essentiels afin de renforcer l'efficacité de l'informatique de votre entreprise.","#Datto Networking Product Innovation Update Q3’23":"Datto Networking - Mise à jour sur l'innovation des produits T3'23","#Innovations and Integrations for Datto BCDR Solutions – Q2’23":"Innovations et intégrations pour les solutions BCDR de Datto - Q2'23","#Datto RMM Product Innovations Update Q2’23":"Mise à jour sur les innovations de produits Datto RMM au deuxième trimestre de l'année 23","#Eliminate Risks of Online Collaboration with a Secure Collaboration Solution":"Éliminer les risques de la collaboration en ligne grâce à une solution de collaboration sécurisée","#Autotask & Datto Commerce Product Innovations and Integrations – Q1’23":"Innovations et intégrations des produits de commerce d'Autotask et de Datto - Q1'23","#Datto RMM Product Innovation Update – Q1’23":"Mise à jour de l'innovation des produits Datto RMM - Q1'23","#Many of today’s cybercriminals can bypass traditional defenses at will. Now more than ever, businesses need advanced endpoint threat detection and response (EDR) in addition to having an antivirus (AV) solution installed on each endpoint.":"De nos jours, de nombreux cybercriminels peuvent contourner les défenses traditionnelles à volonté. Aujourd'hui plus que jamais, les entreprises ont besoin d'une solution avancée de détection et de réponse aux menaces sur les postes de travail (EDR), en plus de l'installation d'une solution antivirus sur chaque poste de travail.","#Datto EDR: Advanced Endpoint Threat Detection and Response for MSPs":"Datto EDR : Advanced Endpoint Threat Detection & Response for MSPs (en anglais)","#Advanced Endpoint Threat Detection and Response for MSPs | Datto":"Endpoint Detection & Response pour les MSP | Datto","#Infographic: What is Phishing":"Infographie : Qu'est-ce que le phishing ?","#How Hacker’s Plan Their Attacks and How to Defend Against Them":"Comment les pirates informatiques planifient leurs attaques et comment s'en défendre","#SIRIS as Software: Expand Your Business with Datto vSIRIS":"SIRIS en tant que logiciel : Développez votre activité avec Datto vSIRIS","#Expand Your Business with Datto vSIRIS | Datto":"Développez votre activité avec Datto vSIRIS | Datto","#SaaS Defense: A multi-pronged approach to a changing business landscape":"La défense du SaaS : Une approche multidimensionnelle pour un paysage commercial en mutation","#The Value of Datto’s RMM & BCDR Integration":"La valeur de l'intégration RMM et BCDR de Datto","#The MSP’s Guide to Building a Better Cloud Practice: Tips from MSPs for MSPs":"Le guide du MSP pour construire une meilleure pratique du cloud : Conseils des MSP pour les MSP","#SIRIS Virtual, aka vSIRIS, is the software-only implementation of Datto’s flagship business continuity solution.":"SIRIS Virtual, alias vSIRIS, est l'implémentation logicielle de la solution phare de Datto en matière de continuité d'activité.","#The Brookfield Group – Datto Continuity":"Le groupe Brookfield - Datto Continuity","#MSP Security Best Practices: Ransomware Attack Prevention":"Meilleures pratiques de sécurité MSP : Prévention des attaques par ransomware","#Midwestern MSP Addresses Compliance Needs with Datto SaaS Protection":"Un MSP du Midwest répond aux besoins de conformité avec la SaaS Protection + de Datto","#OC Tech Dr. Keeps COVID Testing Center Online With Datto Networking":"OC Tech Dr. maintient le centre de test COVID en ligne grâce à la mise en réseau Datto","#The MSP’s Two-One BDR Sales Pitch":"L'argumentaire de vente du MSP en matière de BDR","#A Better SaaS Protection Strategy for 2021: Protecting Knowledge Workers with Datto":"Une meilleure stratégie de protection des SaaS pour 2021 : Protéger les travailleurs du savoir avec Datto","#Datto Commerce – Client Online Marketplace Experience":"Datto Commerce - L'expérience de la place de marché en ligne du client","#Keep on Truckin’":"Continuez à rouler","#The Ultimate Disaster Recovery Checklist":"La liste de contrôle ultime pour la reprise après sinistre","#Datto Commerce: Simplify How You Quote, Sell, and Procure":"Datto Commerce : Simplifiez vos processus de devis, de vente et d'approvisionnement","#Gain Complete Visibility of Clients’ Networks with Datto RMM Network Topology Maps":"Obtenez une visibilité complète des réseaux de vos clients avec les cartes de topologie réseau de Datto RMM","#The Ultimate Business IT Solutions":"Le nec plus ultra des solutions informatiques pour les entreprises","#Explore Unified Backup":"Découvrez la sauvegarde unifiée","#Ensure uptime with smart solutions to protect your clients' critical data and applications whether they live on local servers, end-user computers, or in SaaS applications. Explore our
Unified Backup solution.":"Garantissez la disponibilité avec des solutions intelligentes pour protéger les données et les applications critiques de vos clients, qu’elles se trouvent sur des serveurs locaux, des ordinateurs d’utilisateurs finaux ou dans des applications SaaS. Découvrez notre solution de
sauvegarde unifiée.","#52% of MSPs anticipate client workloads moving to Microsoft Azure within the next 12 months, but did you know that Microsoft experiences more than 1,400 attacks per day?":"52% des MSP prévoient de transférer les charges de travail de leurs clients vers Microsoft Azure au cours des 12 prochains mois, mais saviez-vous que Microsoft subit plus de 1 400 attaques par jour ?","#grow-your-business":"Développez votre entreprise","#Autotask Integrated Service Ticketing":"Autotask Integrated Service Ticketing (en anglais)","#The Perils of Protecting Azure with Azure":"Les dangers de la protection d'Azure par Azure","#Streamline operations, reduce fatigue and never miss an alert. Revolutionize your alert handling with Autotask Integrated Service Ticketing and receive the following benefits:":"Rationalisez les opérations, réduisez la fatigue et ne manquez jamais une alerte. Révolutionnez votre gestion des alertes avec Autotask Integrated Service Ticketing et bénéficiez des avantages suivants :","#Ready for a streamlined IT operation?
Download the feature sheet now!":"Prêt à rationaliser vos opérations informatiques ?
Téléchargez la fiche technique dès maintenant !","#Seamless service adoption: Easily integrate new services without alert management worries.":"Adoption transparente des services : Intégrez facilement de nouveaux services sans vous soucier de la gestion des alertes.","#Automatic closure: Supported Kaseya module resolutions automatically close in Autotask.":"Fermeture automatique : les résolutions des modules Kaseya pris en charge se ferment automatiquement dans Autotask.","#Unlock Effortless Alert Management with Autotask Integrated Service Ticketing":"Débloquer la gestion des alertes sans effort avec Autotask Integrated Service Ticketing","#Efficient self-resolution: Alerts that self-resolve update and close associated Autotask tickets.":"Auto-résolution efficace : Les alertes qui se résolvent d'elles-mêmes mettent à jour et ferment les tickets Autotask associés.","#Reduce dispatch burden: Standardized ticket creation for all Kaseya products.":"Réduire la charge de travail du dispatcheur : Création de tickets standardisée pour tous les produits Kaseya.","#Endpoint Backup for PCs":"Endpoint Backup pour PC","#Unified Backup":"Sauvegarde unifiée","#Datto | IT Solutions Built for You":"Datto | Solutions informatiques conçues pour vous","#Datto RMM Quarterly Innovations Update":"Mise à jour trimestrielle des innovations Datto RMM","#Datto Endpoint Backup with Disaster Recovery is an appliance-free, direct-to-cloud server backup software for ensuring BCDR and the protection of all server workloads.":"Datto Endpoint Backup with Disaster Recovery est un logiciel de sauvegarde de serveurs sans appliance et direct-to-cloud pour assurer le BCDR et la protection de toutes les charges de travail des serveurs.","#Endpoint Backup with Disaster Recovery":"Sauvegarde des points de terminaison avec reprise après sinistre","#Webinar":"Webinaire","#Solulan is a managed service provider (MSP) founded in 1999. The company is primarily located in Quebec, Canada, but has plans to expand its base to the U.S. and across North America soon.":"Solulan est un fournisseur de services gérés (MSP) fondé en 1999. L'entreprise est principalement située au Québec, au Canada, mais elle prévoit d'étendre sa base aux États-Unis et à l'ensemble de l'Amérique du Nord dans un avenir proche.","#Tecbound CEO and founder Oscar Diaz has been serving Calgary businesses for over 11 years, specializing in helping Canadian police forces, law firms and NGOs with all their IT needs.":"Oscar Diaz, PDG et fondateur de Tecbound, est au service des entreprises de Calgary depuis plus de 11 ans. Il s'est spécialisé dans l'aide aux forces de police canadiennes, aux cabinets d'avocats et aux ONG pour tous leurs besoins en matière de technologies de l'information.","#PaperSolve Revolutionizes Their Client Server Data Recovery Process With Datto":"PaperSolve révolutionne son processus de récupération de données sur serveur client grâce à Datto","#The Solution":"La solution","#Beyond Datto RMM, Two River Technology is armed with other solutions from the Kaseya family of products, like IT Glue for password management and RocketCyber Managed SOC, to stay ahead of the curve when it comes to IT and security. All in all, Datto RMM and products from Kaseya are providing Two River Technology with the necessary tools to stay competitive in an ever-changing IT landscape.":"Au-delà de Datto RMM, Two River Technology est armé d'autres solutions de la famille de produits Kaseya, comme IT Glue pour la gestion des mots de passe et RocketCyber Managed SOC, pour garder une longueur d'avance en matière d'informatique et de sécurité. Dans l'ensemble, Datto RMM et les produits de Kaseya fournissent à Two River Technology les outils nécessaires pour rester compétitif dans un paysage informatique en constante évolution.","#Ceeva is a Pittsburgh-based IT managed services firm with an unwavering focus on instilling IT confidence in each of its clients.":"Ceeva est une société de services informatiques gérés basée à Pittsburgh, dont l'objectif est d'inspirer à chacun de ses clients la confiance dans les technologies de l'information.","#Twintel Stays at the Cutting Edge of Technology With Datto":"Twintel reste à la pointe de la technologie avec Datto","#The Challenge":"Le défi","#Ceeva Maximizes Microsoft Azure Uptime With Datto":"Ceeva maximise le temps de disponibilité de Microsoft Azure avec Datto","#As would be expected in this situation, they evaluated Datto’s customer service team extensively. Michael cold-called the Datto help desk line at different hours of the day and was impressed to have his calls received in under a minute. He knew he was talking to skilled professionals who were based out of the U.S. and understood the needs of an MSP business. This, coupled with Datto RMM’s market-leading features, capabilities and innovation approach, helped seal the deal.":"Comme on peut s'y attendre dans cette situation, ils ont longuement évalué l'équipe du service clientèle de Datto. Michael a appelé le service d'assistance téléphonique de Datto à différentes heures de la journée et a été impressionné par le fait que ses appels étaient reçus en moins d'une minute. Il savait qu'il parlait à des professionnels qualifiés basés aux États-Unis et qui comprenaient les besoins d'une entreprise MSP. Ceci, associé aux fonctionnalités, aux capacités et à l'approche d'innovation de Datto RMM, leaders sur le marché, a contribué à sceller l'accord.","#Following the migration, the MSP started seeing more streamlined processes, faster service delivery and seamless automation of several mundane tasks that resulted in increased efficiency and cost savings. In just a couple of days, Two River Technology’s patch compliance for Windows surged from 60% to about 88%. Additionally, their technicians reclaimed several hours per week that were taken up by manual patching.":"Après la migration, le MSP a commencé à constater une rationalisation des processus, une accélération de la prestation de services et une automatisation transparente de plusieurs tâches banales, ce qui s'est traduit par une efficacité accrue et des économies de coûts. En l'espace de quelques jours, la conformité des correctifs de Two River Technology pour Windows est passée de 60 % à environ 88 %. En outre, ses techniciens ont récupéré plusieurs heures par semaine qui étaient consacrées à l'application manuelle des correctifs.","#Two River Technology Group is a modern managed service provider (MSP) hailing from Holmdel, New Jersey.":"Two River Technology Group est un fournisseur de services gérés (MSP) moderne originaire de Holmdel, dans le New Jersey.","#
Location: Holmdel, New Jersey":"
Lieu : Holmdel, New Jersey","#Vicinity is a third-generation information technology (IT) service provider based in Hawaii and Alaska. The company was founded in 2023 and is led by a team of experts with over 100 years of collective experience in the managed service provider (MSP) space.":"Vicinity est un fournisseur de services informatiques de troisième génération basé à Hawaï et en Alaska. L'entreprise a été fondée en 2023 et est dirigée par une équipe d'experts ayant plus de 100 ans d'expérience collective dans le domaine des fournisseurs de services gérés (MSP).","#Vicinity":"Vicinité","#
Company: Two River Technology Group":"
Entreprise : Two River Technology Group","#
Industry: MSP":"
Industrie : MSP","#Looking ahead, the MSP is eyeing the Datto ransomware detection solution. Having a ransomware detection tool that not only boasts the best defense in the market but seamlessly integrates with the top-notch RMM tool, Datto, is a tech superhero’s dream come true. For technicians, being able to manage everything from a single window and avoid juggling different, unintegrated services that lead to fatigue is invaluable.":"Pour l'avenir, le MSP envisage la solution de détection des ransomwares de Datto. Disposer d'un outil de détection des ransomwares qui non seulement se targue d'être la meilleure défense du marché, mais qui s'intègre de manière transparente à l'outil RMM de premier ordre qu'est Datto, c'est le rêve d'un super-héros de la technologie qui devient réalité. Pour les techniciens, la possibilité de tout gérer à partir d'une seule fenêtre et d'éviter de jongler avec différents services non intégrés qui entraînent de la fatigue est inestimable.","#
Location: Hawaii and Alaska":"
Localisation : Hawaï et Alaska","#Location: Lakeland, Florida":"Lieu : Lakeland, Floride","#TechNosis Trusts Datto to Keep Their Clients’ Business Up and Running":"TechNosis fait confiance à Datto pour assurer le bon fonctionnement des activités de ses clients","#“Business continuity and disaster recovery (BCDR) is a tough nut to crack for a lot of organizations. Many organizations pay for BCDR solutions, thinking they have them protected, but they don’t. Before we introduce change to a client environment, we need to understand what we are building on top of. BCDR is the foundation on which we build our practice. If there are cracks in the foundation, we have a great solution (Datto SIRIS 5) to fill those gaps.”":"\"La continuité des activités et la reprise après sinistre (BCDR) sont des problèmes difficiles à résoudre pour de nombreuses organisations. Beaucoup d'entre elles paient pour des solutions de BCDR, pensant qu'elles sont protégées, mais ce n'est pas le cas. Avant d'introduire des changements dans l'environnement d'un client, nous devons comprendre ce sur quoi nous construisons. Le BCDR est la base sur laquelle nous construisons notre pratique. S'il y a des fissures dans les fondations, nous avons une excellente solution (Datto SIRIS 5) pour combler ces lacunes.\"","#Industry: MSP":"Industrie : MSP","#Vicinity is a third-generation information technology (IT) service provider based in Hawaii and Alaska.":"Vicinity est un fournisseur de services informatiques de troisième génération basé à Hawaï et en Alaska.","#Data Integrity Services, Inc. Ramps Up Cloud and Security Services With Datto":"Data Integrity Services, Inc. Renforce ses services de sécurité et d'informatique dématérialisée avec Datto","#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California.":"Fondé en 2008, Twintel Solutions est un fournisseur de services gérés (MSP) de premier plan basé à Garden Grove, en Californie.","#Two River Technology Group is a modern managed service provider (MSP) hailing from Holmdel, New Jersey. With a strong focus on cybersecurity, they provide comprehensive IT services to an impressive list of over 100 clients, most of whom are from the highly regulated financial services sector. They also service a small number of professional services companies, providing a tailored experience to all.":"Two River Technology Group est un fournisseur de services gérés (MSP) moderne originaire de Holmdel, dans le New Jersey. Mettant l'accent sur la cybersécurité, il fournit des services informatiques complets à une liste impressionnante de plus de 100 clients, dont la plupart appartiennent au secteur hautement réglementé des services financiers. Elle fournit également des services à un petit nombre de sociétés de services professionnels, offrant à tous une expérience sur mesure.","#Vicinity provides a myriad of IT and security services to local businesses and enterprises, ranging from help desk to server and network management, cybersecurity, and data backup and disaster recovery (DR). Whether it’s resolving technical issues, upgrading IT infrastructure or implementing new technology solutions, Vicinity is a one-stop shop for all things IT. The MSP aims to create a world where technology enhances people’s lives and enables everyone to be their best selves.":"Vicinity fournit une myriade de services informatiques et de sécurité aux entreprises locales, allant du service d'assistance à la gestion des serveurs et des réseaux, en passant par la cybersécurité, la sauvegarde des données et la reprise après sinistre (DR). Qu'il s'agisse de résoudre des problèmes techniques, de mettre à niveau l'infrastructure informatique ou de mettre en œuvre de nouvelles solutions technologiques, Vicinity est un guichet unique pour tout ce qui touche à l'informatique. Le MSP vise à créer un monde où la technologie améliore la vie des gens et permet à chacun de donner le meilleur de lui-même.","#Data Integrity Services, Inc. is a Florida-based managed service provider (MSP) with a strong focus on cybersecurity and cloud services.":"Data Integrity Services, Inc. est un fournisseur de services gérés (MSP) basé en Floride qui met l'accent sur la cybersécurité et les services en nuage.","#CATG urgently needed a robust BCDR solution to secure their systems and data. However, many solution vendors, including renowned multinational companies, were unwilling to take on the project due to logistical issues in rural Alaska.":"Le CATG avait un besoin urgent d'une solution BCDR robuste pour sécuriser ses systèmes et ses données. Cependant, de nombreux fournisseurs de solutions, y compris des multinationales renommées, n'ont pas voulu prendre en charge le projet en raison de problèmes logistiques dans les zones rurales de l'Alaska.","#“Rural Alaska is a very interesting place — no FedEx or UPS. We had to ship the appliances to our Fairbanks office. From there, one of our account executives received the shipments, went to the airport, and managed to get onto the Cessna 208 Grand Caravan airplane and out to the village. The trip required multiple stops. We utilized almost every available mode of transportation to deliver the appliances. But the journey wasn’t over yet. We had to pre-seed the hard disk drives and send them back to Datto to be seeded to the cloud using the same method via the utility aircraft. The entire episode was nothing less than a Hollywood action movie,” Robert recalls.":"\"L'Alaska rural est un endroit très intéressant : il n'y a pas de FedEx ni d'UPS. Nous avons dû expédier les appareils à notre bureau de Fairbanks. De là, l'un de nos chargés de clientèle a reçu les envois, s'est rendu à l'aéroport et a réussi à prendre l'avion Cessna 208 Grand Caravan pour se rendre au village. Le voyage a nécessité de nombreux arrêts. Nous avons utilisé presque tous les moyens de transport disponibles pour livrer les appareils. Mais le voyage n'était pas terminé. Nous avons dû pré-ensemencer les disques durs et les renvoyer à Datto pour qu'ils soient ensemencés dans le nuage en utilisant la même méthode par l'intermédiaire de l'avion utilitaire. L'épisode entier n'était rien de moins qu'un film d'action hollywoodien\", se souvient Robert.","#With a staggering 2,100 endpoints to oversee and a less-than-stellar RMM solution to manage them all, Two River Technology Group was in a tough spot. The RMM solution they had in place was severely lacking in functionality and high in complexity. Instead of simplifying work, it seemed to pile on the challenges. To further complicate matters, poor customer service from the vendor was preventing them from getting the support they needed.":"Avec un nombre impressionnant de 2 100 points d'extrémité à superviser et une solution RMM de piètre qualité pour les gérer tous, Two River Technology Group se trouvait dans une situation difficile. La solution RMM en place manquait cruellement de fonctionnalités et était très complexe. Au lieu de simplifier le travail, elle semblait multiplier les défis. Pour compliquer encore les choses, un service client médiocre de la part du fournisseur les empêchait d'obtenir l'assistance dont ils avaient besoin.","#Vicinity Counts on Datto BCDR to Protect Critical Alaskan Business Above the Arctic Circle":"Vicinity compte sur Datto BCDR pour protéger les activités critiques de l'Alaska au-dessus du cercle arctique","#The POA Story: How Datto Is Filling the Gaps in Client Protection":"L'histoire du POA : Comment Datto comble les lacunes en matière de protection des clients","#PaperSolve is a managed IT services and software development company with over 30 years of experience serving small and midsize businesses (SMBs).":"PaperSolve est une société de services informatiques gérés et de développement de logiciels qui compte plus de 30 ans d'expérience au service des petites et moyennes entreprises (PME).","#Keeping customer-centricity and innovation at their core, the team at Two River Technology has built a reputation for delivering a white-gloved experience to every client, no matter how complex their needs may be. We had a riveting conversation with Michael Mollica, the Chief Information Security Officer at Two River Technology, on the strategic importance of investing in the right tools for long-term growth. During the discussion, Datto RMM emerged as the driving force behind their wins, enabling them to boost efficiency and slash costs while consistently impressing clients.":"En mettant l'accent sur l'innovation et l'orientation client, l'équipe de Two River Technology s'est forgé la réputation de fournir une expérience irréprochable à chaque client, quelle que soit la complexité de ses besoins. Nous avons eu une conversation passionnante avec Michael Mollica, responsable de la sécurité de l'information chez Two River Technology, sur l'importance stratégique d'investir dans les bons outils pour une croissance à long terme. Au cours de la discussion, Datto RMM est apparu comme la force motrice derrière leurs victoires, leur permettant de stimuler l'efficacité et de réduire les coûts tout en impressionnant constamment les clients.","#Manage all your clients’ endpoints, including those hosted on cloud platforms, to reduce your costs and improve efficiency.":"Gérez tous les terminaux de vos clients, y compris ceux hébergés sur des plateformes en nuage, afin de réduire vos coûts et d'améliorer votre efficacité.","#Case Studies":"Études de cas","#“Onboarding with Datto RMM was super straightforward. All the configurations were looked at. All my questions were answered.”":"\" L'onboarding avec Datto RMM a été super simple. Toutes les configurations ont été examinées. On a répondu à toutes mes questions.\"","#Right at the outset, the seamless migration to Datto RMM left a positive impression on Michael and the team at Two River Technology. During the conversation, Michael highlighted the personalized and meticulous process the Datto support team followed, proactively reaching out with support and addressing challenges even before the MSP could put its finger on it.":"Dès le départ, la migration transparente vers Datto RMM a laissé une impression positive à Michael et à l'équipe de Two River Technology. Au cours de la conversation, Michael a souligné le processus personnalisé et méticuleux suivi par l'équipe d'assistance de Datto, qui a contacté de manière proactive l'équipe d'assistance et relevé les défis avant même que le MSP ne puisse mettre le doigt dessus.","#At the same time the conversation was taking place, Michael’s team was setting up the Microsoft 365 user management module management in Datto RMM behind the scenes. This game-changing feature enables MSPs to tackle any Microsoft 365 account issue right from the heart of Datto RMM. Michael emphasized the critical advantage of being able to address a security compromise immediately instead of first spending five minutes logging into the tenant. In cybersecurity, where seconds can prove fatal, saving five minutes can make all the difference.":"Parallèlement à cette conversation, l'équipe de Michael mettait en place en coulisses la gestion du module de gestion des utilisateurs de Microsoft 365 dans Datto RMM. Cette fonctionnalité qui change la donne permet aux MSP de s'attaquer à n'importe quel problème lié à un compte Microsoft 365 directement depuis le cœur de Datto RMM. Michael a souligné l'avantage critique de pouvoir traiter une compromission de sécurité immédiatement au lieu de passer d'abord cinq minutes à se connecter au locataire. En matière de cybersécurité, où les secondes peuvent s'avérer fatales, gagner cinq minutes peut faire toute la différence.","#
Company: Vicinity":"
Entreprise : Vicinité","#TechNosis is a Wisconsin-based managed service provider (MSP) offering enterprise-grade IT services and solutions to small and midsize businesses (SMBs).":"TechNosis est un fournisseur de services gérés (MSP) basé dans le Wisconsin, qui propose des services et des solutions informatiques de niveau professionnel aux petites et moyennes entreprises (PME).","#
Interviewed: Michael Mollica, Chief Information Security Officer":"
Interviewé : Michael Mollica, responsable de la sécurité de l'information","#It was time to make a change. The MSP needed a more advanced and robust RMM solution that could provide comprehensive endpoint management and better customer service. They decided to give Datto RMM a try.":"Il était temps de changer. Le MSP avait besoin d'une solution RMM plus avancée et plus robuste, capable de fournir une gestion complète des points d'extrémité et un meilleur service à la clientèle. Ils ont décidé d'essayer Datto RMM.","#While most of Data Integrity Services’ clients are based in Florida, they have expanded to supporting clients across the United States. The company offers a complete suite of IT solutions as well as a la carte services depending on clients’ needs. They plan to grow their client base and be the one-stop shop for all things IT. Data Integrity Services leverages Datto BCDR, Datto RMM, Datto SaaS Protection, Autotask and other advanced solutions to offer top-notch IT services.":"Bien que la plupart des clients de Data Integrity Services soient basés en Floride, l'entreprise s'est étendue à l'ensemble des États-Unis. L'entreprise propose une gamme complète de solutions informatiques ainsi que des services à la carte en fonction des besoins des clients. Elle prévoit d'élargir sa base de clients et de devenir le guichet unique pour tout ce qui concerne les technologies de l'information. Data Integrity Services s'appuie sur Datto BCDR, Datto RMM, Datto SaaS Protection, Autotask et d'autres solutions avancées pour offrir des services informatiques de premier ordre.","#Established: 1997":"Date de création : 1997","#How Two River Technology Group Achieved Powerful Outcomes With Datto RMM":"Comment Two River Technology Group a obtenu des résultats probants avec Datto RMM","#With the added capability to manage Mac solutions through Datto RMM, the MSP bid farewell to its Mac management solution, Addiggy. This strategic move instantly put $500 to $600 back into their pockets each month. What’s more, the automated onboarding feature in Datto RMM eliminated the need for another solution the MSP was using exclusively for this purpose. Now, onboarding took place with inventory, resulting in additional cost savings and efficiency. For far less money, they now had a faster and leaner tech stack and increased capabilities.":"Avec la capacité supplémentaire de gérer les solutions Mac via Datto RMM, le MSP a fait ses adieux à sa solution de gestion Mac, Addiggy. Cette décision stratégique a instantanément remis 500 à 600 $ dans leurs poches chaque mois. De plus, la fonction d'onboarding automatisée de Datto RMM a éliminé le besoin d'une autre solution que le MSP utilisait exclusivement à cette fin. Désormais, l'onboarding s'effectue avec l'inventaire, ce qui permet de réaliser des économies supplémentaires et de gagner en efficacité. Pour beaucoup moins d'argent, ils disposent désormais d'une pile technologique plus rapide et plus légère, ainsi que de capacités accrues.","#“I’m always thinking critically about how a product can be made better. Since we started using Datto RMM, I can’t think of any improvement that could be made to make our lives easier. It’s intelligent.”":"\"Je suis toujours en train de réfléchir de manière critique à la façon dont un produit peut être amélioré. Depuis que nous avons commencé à utiliser Datto RMM, je ne vois aucune amélioration qui pourrait être apportée pour nous faciliter la vie. C'est intelligent. \"","#“Datto isn’t the cheapest, but it’s the best I’ve seen, and I’ve seen a lot of them. The live screenshot backup verification is huge. I wasn’t able to get that in Veeam or Commvault. Even if I want to do it, it’s a multiweek project to get a BCDR environment stood up to spin-up the virtual machines to verify. With Datto, I don’t have to do any such things; everything is covered in the solution.”":"\"Datto n'est pas le moins cher, mais c'est le meilleur que j'ai vu, et j'en ai vu beaucoup. La vérification des sauvegardes par capture d'écran en direct est énorme. Je n'ai pas pu l'obtenir avec Veeam ou Commvault. Même si je veux le faire, c'est un projet de plusieurs semaines pour mettre en place un environnement BCDR pour démarrer les machines virtuelles à vérifier. Avec Datto, je n'ai pas à faire de telles choses ; tout est couvert dans la solution.\"","#“My experience with Datto has always been very good. With regard to both client management and response time, Datto support teams have been very easy to work with. The fulfillment has been extremely easy. And any time I’ve had even the slightest problem, the Datto team jumped over quickly and took control. They say, ‘No problem, we got it,’ and it gets done. Currently, at least 80% of our MSP clients are on Datto.”":"\" Mon expérience avec Datto a toujours été très bonne. En ce qui concerne à la fois la gestion des clients et le temps de réponse, il a été très facile de travailler avec les équipes d'assistance de Datto. L'exécution a été extrêmement facile. Et chaque fois que j'ai eu le moindre problème, l'équipe de Datto s'est empressée de prendre les choses en main. Ils disent \"Pas de problème, on s'en occupe\", et c'est fait. Actuellement, au moins 80 % de nos clients MSP sont sur Datto.\"","#According to Alex, Datto Hero reports is another very useful feature from a reporting perspective. “Datto Hero reports helps prove things to our clients. Getting the data to our clients in the way that they want to receive that report has been a huge win for us,” says Alex.":"Selon Alex, Datto Hero reports est une autre fonctionnalité très utile du point de vue des rapports : \" Datto Hero reports aide à prouver des choses à nos clients. Fournir les données à nos clients de la manière dont ils souhaitent recevoir ce rapport a été une grande victoire pour nous\", déclare Alex.","#Case Studies Archive | Datto":"Archives des études de cas | Datto","#Chief Operating Officer, Vicinity":"Directeur des opérations, Vicinity","#Datto was the only vendor who agreed to take on the challenge. Vicinity and Datto were determined to ensure CATG had access to the latest IT and security solutions, regardless of remote location or logistical challenges. Together, they went above and beyond to deliver Datto BCDR appliances to CATG and secure their critical systems and data.":"Datto a été le seul fournisseur à accepter de relever le défi. Vicinity et Datto étaient déterminés à faire en sorte que CATG ait accès aux dernières solutions informatiques et de sécurité, indépendamment de l'éloignement ou des défis logistiques. Ensemble, ils se sont surpassés pour livrer des appliances Datto BCDR à CATG et sécuriser leurs systèmes et données critiques.","#The
Council of Athabascan Tribal Governments (CATG), one of Vicinity’s clients at Fort Yukon, Alaska, needed help with their data backup solution. They had two older systems that weren’t good enough and didn’t meet their needs. Their BCDR solutions didn’t provide the expected replication or contingency, with one of them only half-implemented.":"Le
Council of Athabascan Tribal Governments (CATG), l'un des clients de Vicinity à Fort Yukon, en Alaska, avait besoin d'aide pour sa solution de sauvegarde de données. Il disposait de deux anciens systèmes qui n'étaient pas assez performants et ne répondaient pas à ses besoins. Leurs solutions BCDR ne fournissaient pas la réplication ou la contingence attendue, et l'une d'entre elles n'était qu'à moitié mise en œuvre.","#Solulan Helps Its Clients Recover From Ransomware With Datto Solutions":"Solulan aide ses clients à se remettre d'un ransomware grâce aux solutions de Datto","#Tecbound Assures Azure Continuity With Datto":"Datto assure la continuité d'Azure","#Established:":"Établi :","#Chief Information Security Officer, Two River Technology Group":"Responsable de la sécurité de l'information, Two River Technology Group","#“I noticed very quickly that once all our endpoints were in Datto RMM, there wasn’t much setup involved. It was phenomenal.”":"\"J'ai remarqué très rapidement qu'une fois que tous nos points de terminaison étaient dans Datto RMM, il n'y avait pas beaucoup de configuration à faire. C'était phénoménal.\"","#Additional perks were to follow. Soon after the MSP moved to Datto RMM, one of their top client’s contracts was coming up for renewal. The client sought concrete evidence of the MSP’s value. Once again, the MSP reached out to the support team and discovered a treasure trove of pre-configured reports and executive summaries readily available in Datto RMM. Leveraging this feature, the MSP tactfully instituted the practice of delivering weekly reports to the clients. This streamlined approach not only met the client’s demands but also underscored the MSP’s commitment to delivering demonstrable value.":"D'autres avantages allaient suivre. Peu de temps après que le MSP soit passé à Datto RMM, les contrats de l'un de ses principaux clients arrivaient à échéance. Le client cherchait des preuves concrètes de la valeur du MSP. Une fois de plus, le MSP s'est adressé à l'équipe de support et a découvert un trésor de rapports préconfigurés et de résumés exécutifs facilement disponibles dans Datto RMM. En s'appuyant sur cette fonctionnalité, le MSP a instauré avec tact la pratique de la livraison de rapports hebdomadaires aux clients. Cette approche rationalisée a non seulement répondu aux exigences du client, mais a également souligné l'engagement du MSP à fournir une valeur démontrable.","#“You know when something is properly developed and it knows how to work with the operating system, it makes lives easier.”":"\"Lorsque quelque chose est correctement développé et qu'il sait comment fonctionner avec le système d'exploitation, cela facilite la vie\".","#Director of Operations, Vicinity":"Directeur des opérations, Vicinity","#Other Benefits":"Autres avantages","#“Datto BCDR is plug-and-play. I was able to help CATG set it up remotely. I was able to go to them and say, ‘I know I am not there with you on-site, but we can set this up remotely.’ We registered the device, got it online, integrated with vCenter and got the data backed up,” says Robert Thurston, Chief Operating Officer, Vicinity.":"\"Datto BCDR est prêt à l'emploi. J'ai pu aider CATG à l'installer à distance. Nous avons enregistré l'appareil, l'avons mis en ligne, l'avons intégré à vCenter et avons sauvegardé les données \", explique Robert Thurston, directeur de l'exploitation chez Vicinity.","#“In the past, I’ve dealt with other backup solutions, like Commvault, Veeam and Backup Exec. These kinds of legacy-first and second-generation data backup solutions are costly and difficult to implement. They leave a lot on the table for you, as the MSP, to engineer, take ownership and run yourself. They don’t have the necessary security protections built in,” notes Robert Thurston.":"\"Dans le passé, j'ai eu affaire à d'autres solutions de sauvegarde, comme Commvault, Veeam et Backup Exec. Ces solutions de sauvegarde de données héritées de la première et de la deuxième génération sont coûteuses et difficiles à mettre en œuvre. Elles laissent beaucoup de choses sur la table pour que vous, en tant que MSP, puissiez les concevoir, les prendre en charge et les gérer vous-même. Elles n'intègrent pas les protections de sécurité nécessaires\", note Robert Thurston.","#Data Integrity Services, Inc. is a Florida-based managed service provider (MSP) with a strong focus on cybersecurity and cloud services. The company was founded by Sam Heard in 1997 with the goal of developing an IT consulting firm that places clients’ needs first. Since its inception 26 years ago, Data Integrity Services has grown from a startup to a successful company with 14 full-time employees. The MSP has been adorned with the coveted
Sophos North American Partner of the Year award four times, demonstrating their unwavering commitment to excellence.":"Data Integrity Services, Inc. est un fournisseur de services gérés (MSP) basé en Floride qui met l'accent sur la cybersécurité et les services en nuage. L'entreprise a été fondée par Sam Heard en 1997 dans le but de développer une société de conseil en informatique qui place les besoins des clients au premier plan. Depuis sa création il y a 26 ans, Data Integrity Services est passée du statut de startup à celui d'entreprise prospère employant 14 personnes à temps plein. Le MSP s'est vu décerner quatre fois le très convoité prix
Sophos North American Partner of the Year, ce qui témoigne de son engagement inébranlable en faveur de l'excellence.","#
Interviewed: Robert Thurston, Chief Operating Officer and Alex Eissler, Director of Operations":"
Interviews : Robert Thurston, directeur des opérations et Alex Eissler, directeur des opérations","#Datto BCDR solutions offer seamless integration and come with innovative features, such as screenshot verification, multifactor authentication and reporting capabilities, that enable MSPs to ensure their clients’ data is securely backed up and bootable and also exhibit the real value of their services to clients.":"Les solutions Datto BCDR offrent une intégration transparente et sont dotées de fonctionnalités innovantes, telles que la vérification des captures d'écran, l'authentification multifactorielle et les fonctions de reporting, qui permettent aux MSP de s'assurer que les données de leurs clients sont sauvegardées et amorçables en toute sécurité, mais aussi d'exposer la valeur réelle de leurs services aux clients.","#Datto Hero reports helps MSPs stand out by demonstrating the unique value of their services to clients. The innovative feature helps MSPs deliver automated, customized and insightful reports that provide a clear view of clients’ backup status and DR readiness across Datto Backup.":"Les rapports Datto Hero aident les MSP à se démarquer en démontrant la valeur unique de leurs services aux clients. Cette fonctionnalité innovante aide les MSP à fournir des rapports automatisés, personnalisés et perspicaces qui offrent une vue claire de l'état des sauvegardes des clients et de leur préparation au DR à travers Datto Backup.","#Company: Data Integrity Services, Inc.":"Entreprise : Data Integrity Services, Inc.","#“Datto BCDR is reliable; it works. There has yet to be a time that it has failed us. We have clients call us where Exchange servers have bit the dust and where hardware has gone bad, but the cloud backups have always made it easy to recover data and save their business from downtime,” notes Josh.":"\"Datto BCDR est fiable, il fonctionne. Il ne nous a jamais fait défaut. Des clients nous appellent pour nous dire que leurs serveurs Exchange ont mordu la poussière et que leur matériel est défectueux, mais les sauvegardes dans le nuage ont toujours permis de récupérer facilement les données et d'éviter à leur entreprise des temps d'arrêt\", note Josh.","#“When the Datto BCDR solution came out, it was a game changer. We slept better due to Datto’s proprietary technology.”":"\" Lorsque la solution BCDR de Datto est sortie, elle a changé la donne. Nous avons mieux dormi grâce à la technologie propriétaire de Datto.\"","#As Josh notes, “We love that we can resell Datto solutions. They provided us with training and certifications. We wouldn’t be where we are today if we couldn’t resell them.”":"Comme le souligne Josh, \" nous aimons le fait de pouvoir revendre les solutions Datto. Ils nous ont fourni des formations et des certifications. Nous ne serions pas là où nous sommes aujourd'hui si nous ne pouvions pas les revendre\".","#Data Integrity Services used Datto RMM’s Software Management feature to audit the patching status of Microsoft Office on their managed devices. They found that several devices were not up to date with the latest security patches. They then deployed the necessary patches to these devices, mitigating the risk of managed devices being compromised by the CVE-2023-23397 vulnerability.":"Data Integrity Services a utilisé la fonctionnalité de gestion des logiciels de Datto RMM pour auditer l'état des correctifs de Microsoft Office sur leurs appareils gérés. Ils ont découvert que plusieurs appareils n'étaient pas à jour avec les derniers correctifs de sécurité. Ils ont ensuite déployé les correctifs nécessaires sur ces appareils, réduisant ainsi le risque de compromission des appareils gérés par la vulnérabilité CVE-2023-23397.","#“A great way to describe our partnership with Datto is friendship. They truly do care about you and listen to you. They make sure they meet your needs. Apart from the many reasons I would recommend Datto, the key reason is the partnership, in addition to their extensive portfolio and the simplicity of their solutions.”":"\" Une excellente façon de décrire notre partenariat avec Datto est l'amitié. Ils se soucient vraiment de vous et vous écoutent. Ils s'assurent de répondre à vos besoins. Outre les nombreuses raisons pour lesquelles je recommanderais Datto, la raison principale est le partenariat, en plus de leur vaste portefeuille et de la simplicité de leurs solutions.\"","#“Manual discovery and remediation to address this vulnerability would not have been practical at this scale without Datto RMM,” Josh recalls.":"\" La découverte et la remédiation manuelles pour remédier à cette vulnérabilité n'auraient pas été pratiques à cette échelle sans Datto RMM \", se souvient Josh.","#Datto BCDR has been an essential part of Data Integrity Services’ business continuity strategy. They have used it to successfully restore data from a variety of incidents, including a full bare metal restore for a law office whose server had crashed and needed to be replaced. They have also used it to successfully host a live EMR database for a medical client whose application vendor had deleted years’ worth of data accidentally. Most recently, they have used it to assist with the full recovery of a large QuickBooks database that had become corrupted.":"Datto BCDR a été un élément essentiel de la stratégie de continuité d'activité de Data Integrity Services. Ils l'ont utilisé pour restaurer avec succès des données à la suite de divers incidents, notamment une restauration complète d'un cabinet d'avocats dont le serveur était tombé en panne et devait être remplacé. Ils l'ont également utilisé pour héberger avec succès une base de données EMR en direct pour un client médical dont le fournisseur d'applications avait supprimé accidentellement des années de données. Plus récemment, ils l'ont utilisé pour aider à la récupération complète d'une grande base de données QuickBooks qui avait été corrompue.","#Vice President Operations, Data Integrity Services, Inc.":"Vice-président des opérations, Data Integrity Services, Inc.","#Interviewed: Joshua Heard, Vice President Operations":"Interviewé : Joshua Heard, Vice-président Opérations","#During COVID, one of their clients, who didn’t have a cybersecurity solution in place, fell victim to a ransomware attack. The threat actors managed to compromise seven servers and demanded a ransom.":"Au cours de la conférence COVID, l'un de leurs clients, qui n'avait pas mis en place de solution de cybersécurité, a été victime d'une attaque par ransomware. Les auteurs de la menace ont réussi à compromettre sept serveurs et ont demandé une rançon.","#
Company: Tecbound":"
Entreprise : Tecbound","#Want to learn more about Datto Unified Backup?":"Vous souhaitez en savoir plus sur Datto Unified Backup ?","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers,” Topping says. “We rely on Datto SIRIS for on-premises BCDR. When Datto launched Datto Backup for Microsoft Azure, we knew we’d be able to provide the same high performance that our customers expect.”":"\" Datto Backup for Microsoft Azure est une solution idéale pour Ceeva et nos clients finaux \", déclare Topping, \" Nous nous appuyons sur Datto SIRIS pour le BCDR sur site. Lorsque Datto a lancé Datto Backup for Microsoft Azure, nous savions que nous serions en mesure de fournir les mêmes performances élevées que celles attendues par nos clients. \"","#“We became a Datto partner in 2017. We joined Datto primarily for their robust backup solutions and stayed for everything else.”":"\" Nous sommes devenus un partenaire de Datto en 2017. Nous avons rejoint Datto principalement pour leurs solutions de sauvegarde robustes et sommes restés pour tout le reste. \"","#
Location: California":"
Localisation : Californie","#During the conversations, Mark remarked that although several IT solutions are available in the market, not many are designed with the needs of an MSP in mind. He said that’s where Datto excelled. Datto solutions are designed from the ground up with MSPs in mind, and were able to provide Twintel with the flexibility, scalability and security they needed to impress their clients.":"Au cours des conversations, Mark a fait remarquer que bien que plusieurs solutions informatiques soient disponibles sur le marché, peu d'entre elles sont conçues pour répondre aux besoins d'un MSP. C'est là que Datto a excellé. Les solutions Datto sont conçues dès le départ pour les MSP et ont pu fournir à Twintel la flexibilité, l'évolutivité et la sécurité dont ils avaient besoin pour impressionner leurs clients.","#Twintel relies on Datto and Kaseya to stay at the cutting edge of technology solutions. They have long wanted the ability to send server backups directly to the cloud, and now they have it with Datto. The Datto and Kaseya stack is constantly evolving and innovating, which helps Twintel fill in gaps for their clients. Whether it’s EDR or some other requirement, Twintel knows it can rely on Datto and Kaseya for MSP-centric solutions that help capitalize on market opportunities.":"Twintel s'appuie sur Datto et Kaseya pour rester à la pointe des solutions technologiques. Ils ont longtemps voulu avoir la possibilité d'envoyer des sauvegardes de serveurs directement dans le cloud, et maintenant ils l'ont avec Datto. La pile Datto et Kaseya évolue et innove constamment, ce qui aide Twintel à combler les lacunes pour ses clients. Qu'il s'agisse d'EDR ou d'une autre exigence, Twintel sait qu'elle peut compter sur Datto et Kaseya pour des solutions centrées sur les MSP qui aident à capitaliser sur les opportunités du marché.","#
Location: Staten Island, New York":"
Lieu : Staten Island, New York","#
Interviewed: Mike Russo, Systems Engineer":"
Interviewé : Mike Russo, ingénieur système","#A long-standing Datto partner":"Un partenaire de longue date de Datto","#“The only Azure backup solution that I feel comfortable with is Datto,” he says. “When I explain Datto Backup for Microsoft Azure to my customers, I tell them that if Azure fails for whatever reason, we’ll be able to create your Azure environment again in minutes. You’ll be right up and running while we take care of everything behind the scenes.”":"\"La seule solution de sauvegarde Azure avec laquelle je me sens à l'aise est Datto\", dit-il. \"Lorsque j'explique Datto Backup for Microsoft Azure à mes clients, je leur dis que si Azure tombe en panne pour quelque raison que ce soit, nous serons en mesure de créer à nouveau votre environnement Azure en quelques minutes. Vous serez immédiatement opérationnel pendant que nous nous occupons de tout en coulisses.\"","#“Datto’s support is the primary reason we went with Datto in the first place. Our partnership with Datto has always been one of the critical items for us. It has allowed us to grow our company and scale staff without having to add staff internally. Datto has always been extremely welcoming to our feedback.”":"\" Le support de Datto est la principale raison pour laquelle nous avons opté pour Datto en premier lieu. Notre partenariat avec Datto a toujours été l'un des éléments critiques pour nous. Il nous a permis de développer notre entreprise et d'augmenter notre personnel sans avoir à ajouter du personnel en interne. Datto s'est toujours montré extrêmement accueillant à l'égard de nos retours d'expérience.\"","#“We’re currently running a series of significant events in Austin, Texas, and we have a 30-minute video that plays marketing materials from Powered Services on loop. These resources save my staff hundreds of hours preparing that material and make us look professional and organized,” notes Bob.":"\"Nous organisons actuellement une série d'événements importants à Austin, au Texas, et nous disposons d'une vidéo de 30 minutes qui diffuse en boucle du matériel de marketing provenant de Powered Services. Ces ressources permettent à mon personnel d'économiser des centaines d'heures de préparation de ce matériel et nous donnent une image professionnelle et organisée\", note Bob.","#PaperSolve is a managed IT services and software development company with over 30 years of experience serving small and midsize businesses (SMBs). They manage and/or host servers, ensuring workstations and servers are patched and equipped with antivirus while handling clients’ email and other hosted applications. PaperSolve aims to provide consultation services for any IT-related queries customers might have and offer backup and disaster recovery support for all the customer data they host. The company continues to provide unparalleled managed services and cloud-hosting solutions to various customers in the legal, financial and recycling industries.":"PaperSolve est une société de services informatiques gérés et de développement de logiciels qui compte plus de 30 ans d'expérience au service des petites et moyennes entreprises (PME). Elle gère et/ou héberge des serveurs, s'assurant que les postes de travail et les serveurs sont patchés et équipés d'antivirus, tout en gérant le courrier électronique des clients et d'autres applications hébergées. PaperSolve a pour objectif de fournir des services de consultation pour toutes les questions liées aux technologies de l'information que les clients pourraient avoir et d'offrir un soutien en matière de sauvegarde et de reprise après sinistre pour toutes les données des clients qu'ils hébergent. L'entreprise continue de fournir des services gérés et des solutions d'hébergement en nuage inégalés à divers clients des secteurs juridique, financier et du recyclage.","#The Diocese of Austin was founded in November 1947 as the seventh diocese in Texas by Pope Pius XII. The diocese comprises 127 parishes, missions, university Catholic student centers and 23 schools. It is home to over 701,300 Catholics across 25 counties of Central Texas in the United States.":"Le diocèse d'Austin a été fondé en novembre 1947 par le pape Pie XII en tant que septième diocèse du Texas. Le diocèse comprend 127 paroisses, missions, centres universitaires d'étudiants catholiques et 23 écoles. Il compte plus de 701 300 catholiques répartis dans 25 comtés du centre du Texas, aux États-Unis.","#Jera-IT, formerly Clark Integrated Technologies, was founded in 1991 as an IT consulting firm serving the local farming and business community. However, over the years, the firm has grown to become a widely recognized, award-winning managed service provider (MSP), with a broad client base worldwide. Today, Jera-IT offers a wide range of managed services centered around the cloud and cybersecurity for small and midsize businesses (SMBs) across various sectors.":"Jera-IT, anciennement Clark Integrated Technologies, a été fondée en 1991 en tant que société de conseil en informatique au service de la communauté agricole et commerciale locale. Au fil des ans, l'entreprise est devenue un fournisseur de services gérés (MSP) largement reconnu et primé, avec une large base de clients dans le monde entier. Aujourd'hui, Jera-IT offre une large gamme de services gérés centrés sur le cloud et la cybersécurité pour les petites et moyennes entreprises (PME) dans divers secteurs.","#However, while digging deep into the issue to bring all the servers back online, the Jera-IT team quickly discovered data encryption damage and a text file titled Akira, hinting that it was a cyber incident. “It’s at that point I was called into a conversation with my engineers to support them. I’ve been in the game long enough to know what we were up against and what we had to do,” recollects Clark.":"Cependant, en creusant le problème pour remettre tous les serveurs en ligne, l'équipe Jera-IT a rapidement découvert des dommages liés au cryptage des données et un fichier texte intitulé Akira, ce qui laissait supposer qu'il s'agissait d'un cyber-incident. \"C'est à ce moment-là que j'ai été appelé à discuter avec mes ingénieurs pour les aider. Je suis dans le jeu depuis assez longtemps pour savoir à quoi nous étions confrontés et ce que nous devions faire\", se souvient M. Clark.","#Ensure that client workloads in Azure are protected and easily recoverable.":"Veiller à ce que les charges de travail des clients dans Azure soient protégées et facilement récupérables.","#Datto’s solutions integrate seamlessly with best-of-breed tools, software and applications that MSPs use most. Deep integrations between Datto and Kaseya solutions like
IT Glue,
Autotask,
RMM and
KaseyaOne eliminate vendor fatigue, automate manual tasks, enhance technician efficiency and create opportunities for MSP partners like TechNosis to attract new clients and develop deeper relationships with existing ones.":"Les solutions de Datto s'intègrent parfaitement aux outils, logiciels et applications les plus utilisés par les MSP. Les intégrations profondes entre les solutions Datto et Kaseya comme
IT Glue,
Autotask,
RMM et
KaseyaOne éliminent la lassitude des fournisseurs, automatisent les tâches manuelles, améliorent l'efficacité des techniciens et créent des opportunités pour les partenaires MSP comme TechNosis d'attirer de nouveaux clients et de développer des relations plus approfondies avec les clients existants.","#“I know that alternative products (BCDR Solution) were evaluated, but at that point, there wasn’t a product with the support services as outstanding as that provided by Datto.”":"\"Je sais que des produits alternatifs (BCDR Solution) ont été évalués, mais à ce moment-là, il n'y avait pas de produit avec des services d'assistance aussi exceptionnels que ceux fournis par Datto.\"","#When dealing with a large volume of customer data almost daily, relying on a legacy backup and disaster recovery process can prove risky. The risk becomes even worse when you start hosting servers for your customers. One malicious incident and businesses are brought to a standstill due to downtime. During these critical moments, your clients want to get back on their feet as quickly as possible.":"Lorsque l'on traite presque quotidiennement un volume important de données clients, il peut s'avérer risqué de s'appuyer sur un ancien processus de sauvegarde et de reprise après sinistre. Le risque est encore plus grand lorsque vous commencez à héberger des serveurs pour vos clients. Il suffit d'un incident malveillant pour que les entreprises soient paralysées en raison d'un temps d'arrêt. Dans ces moments critiques, vos clients veulent se remettre sur pied le plus rapidement possible.","#BCS Quickly Restores Its Largest Manufacturing Client’s Critical Operations After a Ransomware Attack With Datto Continuity":"BCS rétablit rapidement les opérations critiques de son plus grand client manufacturier après une attaque de ransomware grâce à Datto Continuity.","#be-solutions is a Munich-based managed service provider (MSP), founded in 2000 by two friends. The company focuses on small and midsize businesses (SMBs), delivering uncomplicated, economical and smart IT solutions.":"be-solutions est un fournisseur de services gérés (MSP) basé à Munich, fondé en 2000 par deux amis. L'entreprise se concentre sur les petites et moyennes entreprises (PME) et propose des solutions informatiques simples, économiques et intelligentes.","#“To be fair, the client never lost a day of production, and one of the main reasons for that is the backups from Datto. If it hadn’t been for that, we’d never have been able to recover the servers in the cloud, and we’d never have been able to restore the client services in the way we did,” asserts Clark.":"\"Pour être juste, le client n'a jamais perdu un jour de production, et l'une des principales raisons en est les sauvegardes de Datto. Sans cela, nous n'aurions jamais pu récupérer les serveurs dans le nuage et nous n'aurions jamais pu restaurer les services du client de la manière dont nous l'avons fait\", affirme M. Clark.","#In another incident, they noticed a vulnerability in one of their clients’ HP switches. The Data Integrity Services team got the alert and immediately started probing things. They found that several HP switches needed to be patched.":"Lors d'un autre incident, ils ont remarqué une vulnérabilité dans les commutateurs HP de l'un de leurs clients. L'équipe de Data Integrity Services a reçu l'alerte et a immédiatement commencé à sonder les choses. Elle a constaté que plusieurs commutateurs HP devaient être corrigés.","#“We’ve been a partner with Datto since 2019, and so far, the partnership with them has been amazing. When they entered the Canadian market, we saw an excellent opportunity to be one of the pioneers in the market offering cutting-edge backup solutions to our clients.”":"\"Nous sommes partenaires de Datto depuis 2019, et jusqu'à présent, le partenariat avec eux a été incroyable. Lorsqu'ils sont entrés sur le marché canadien, nous avons vu une excellente opportunité d'être l'un des pionniers du marché en offrant des solutions de sauvegarde de pointe à nos clients.\"","#Tecbound CEO and founder Oscar Diaz has been serving Calgary businesses for over 11 years, specializing in helping Canadian police forces, law firms and NGOs with all their IT needs. Oscar and his team have helped over 35 small businesses integrate technology to maximize growth and opportunity and protect themselves from online threats. Tecbound prioritizes cybersecurity for themselves and every client, making SMB owners aware of the threats they face and offering their services at affordable prices.":"Oscar Diaz, PDG et fondateur de Tecbound, est au service des entreprises de Calgary depuis plus de 11 ans. Il s'est spécialisé dans l'aide aux forces de police canadiennes, aux cabinets d'avocats et aux ONG pour tous leurs besoins en matière de technologies de l'information. Oscar et son équipe ont aidé plus de 35 petites entreprises à intégrer la technologie pour maximiser la croissance et les opportunités et se protéger des menaces en ligne. Tecbound donne la priorité à la cybersécurité pour elle-même et pour chacun de ses clients, en sensibilisant les propriétaires de PME aux menaces auxquelles ils sont confrontés et en offrant ses services à des prix abordables.","#“We put a great deal of effort into cybersecurity, and BCDR planning is integral to secure operations,” Diaz says. “Even though cloud solutions like Microsoft Azure are usually reliable, we want to ensure readiness to minimize potential downtime. What happens if Microsoft Azure has a service outage? What if an administrative account gets compromised? If the worst happens, we must have a plan to have workloads backed up and replicated to recover our customers’ environment as soon as possible.”":"\"Nous consacrons beaucoup d'efforts à la cybersécurité, et la planification BCDR fait partie intégrante de la sécurité des opérations\", explique M. Diaz. \"Même si les solutions en nuage comme Microsoft Azure sont généralement fiables, nous voulons nous assurer d'être prêts à minimiser les temps d'arrêt potentiels. Que se passe-t-il si Microsoft Azure subit une interruption de service ? Que se passe-t-il si un compte administratif est compromis ? Si le pire se produit, nous devons disposer d'un plan de sauvegarde et de réplication des charges de travail afin de restaurer l'environnement de nos clients le plus rapidement possible.\"","#Datto Backup for Microsoft Azure was built specifically for MSPs. It allows MSPs to manage protection for cloud and on-premises workloads from a single portal, organized by client for efficiency. “MSPs have to manage backups for hundreds of other businesses, which Microsoft’s tools aren’t designed for,” Topping continues.":"Datto Backup for Microsoft Azure a été conçu spécifiquement pour les MSP. Il permet aux MSP de gérer la protection des charges de travail dans le nuage et sur site à partir d'un portail unique, organisé par client pour plus d'efficacité. \"Les MSP doivent gérer les sauvegardes de centaines d'autres entreprises, ce pour quoi les outils de Microsoft ne sont pas conçus\", poursuit M. Topping.","#
Location: Randolph, Wisconsin, United States":"
Lieu : Randolph, Wisconsin, États-Unis","#Tecbound serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety and non-governmental organizations (NGOs). “We are one of the few IT companies in Canada that specializes in helping police agencies comply with NPSNet Connection Authorization Change/Request (NCACR),” Diaz says. “That’s a key certification so Canadian police agencies can access essential information like plates and warrants.”":"Tecbound sert une clientèle exigeante et se concentre principalement sur la cybersécurité pour les agences de police canadiennes, la sécurité publique et les organisations non gouvernementales (ONG). \"Nous sommes l'une des rares entreprises de TI au Canada qui se spécialise dans l'aide aux organismes de police pour qu'ils se conforment à la demande de changement d'autorisation de connexion du réseau NPSNet (NCACR)\", explique M. Diaz. \"Il s'agit d'une certification essentielle pour que les services de police canadiens puissent accéder à des informations essentielles telles que les plaques d'immatriculation et les mandats.","#POA has been a Datto partner since 2014, leveraging diverse Datto solutions, especially across its business continuity and disaster recovery (BCDR) portfolio, including
Datto SIRIS,
Datto SaaS Protection + and
Datto Backup for Microsoft Azure.":"POA est un partenaire de Datto depuis 2014, exploitant diverses solutions Datto, en particulier à travers son portefeuille de continuité d'activité et de reprise après sinistre (BCDR), y compris
Datto SIRIS,
Datto SaaS Protection + et
Datto Backup for Microsoft Azure.","#Bob believes some of their customers wouldn’t have survived the pandemic if they didn’t have Datto to overcome the unique business challenges brought about by the global crisis. Datto’s solutions further enhanced the firm’s capabilities, allowing them to expand their market share and find new sources of revenue by resolving customer IT challenges. Today, all TechNosis customers use Datto products. “If you work with us, you will use the entire Datto product suite. It’s the centerpiece of our solution and a tentpole for us,” says Bob Pankratz.":"Bob pense que certains de leurs clients n'auraient pas survécu à la pandémie s'ils n'avaient pas eu recours à Datto pour surmonter les défis commerciaux uniques engendrés par la crise mondiale. Les solutions de Datto ont renforcé les capacités de l'entreprise, lui permettant d'élargir sa part de marché et de trouver de nouvelles sources de revenus en résolvant les problèmes informatiques de ses clients. Aujourd'hui, tous les clients de TechNosis utilisent les produits Datto : \"Si vous travaillez avec nous, vous utiliserez toute la suite de produits Datto. C'est la pièce maîtresse de notre solution et un point d'appui pour nous\", déclare Bob Pankratz.","#We spoke to Mark Johnson, Director of Managed Services at Twintel, about how Datto solutions enabled the company to offer more personalized customer service and access to the latest technology. Twintel’s expertise, coupled with Datto solutions, propelled the company to the top, allowing it to expand its customer base and become a leader in the industry.":"Nous nous sommes entretenus avec Mark Johnson, directeur des services gérés chez Twintel, sur la façon dont les solutions Datto ont permis à l'entreprise d'offrir un service client plus personnalisé et d'accéder aux dernières technologies. L'expertise de Twintel, associée aux solutions Datto, a propulsé l'entreprise au sommet, lui permettant d'élargir sa clientèle et de devenir un leader du secteur.","#When PaperSolve was hit by a ransomware incident, the server hosting client data was infected with malware. They had to recover many client files and completely restore to refreshed infrastructure. Thanks to
Datto, PaperSolve detected the attack early and responded quickly by wiping off the server and reinstalling Windows. Datto’s image backup made it easy to export the entire system image, copy it over and get it back up and running in a few hours.":"Lorsque PaperSolve a été victime d'un ransomware, le serveur hébergeant les données des clients a été infecté par un logiciel malveillant. Ils ont dû récupérer de nombreux fichiers clients et restaurer complètement une infrastructure rafraîchie. Grâce à
Datto, PaperSolve a détecté l'attaque à temps et a réagi rapidement en effaçant le serveur et en réinstallant Windows. La sauvegarde d'image de Datto a permis d'exporter facilement l'ensemble de l'image système, de la copier et de la remettre en service en quelques heures.","#be-solutions Redefines Mobility and Security With Datto Workplace":"be-solutions redéfinit la mobilité et la sécurité avec Datto Workplace","#Upon further investigation, the Jera-IT team discovered that almost 90% of the client’s services had been encrypted all the way down to the operating system and virtual machine (VM) level. However, the hackers could not compromise the entire network since Jera-IT had installed some of the client’s servers and domain controllers in other locations.":"Après une enquête plus approfondie, l'équipe de Jera-IT a découvert que près de 90 % des services du client avaient été cryptés jusqu'au niveau du système d'exploitation et de la machine virtuelle (VM). Toutefois, les pirates n'ont pas pu compromettre l'ensemble du réseau car Jera-IT avait installé certains serveurs et contrôleurs de domaine du client à d'autres endroits.","#
Company: Solulan":"
Entreprise : Solulan","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers”":"\"Datto Backup for Microsoft Azure est une solution idéale pour Ceeva et nos clients finaux\".","#Ceeva frequently points its clients to Microsoft Azure for its public cloud platform. “Most businesses are almost there already in some form,” says Rick Topping, Vice President of Operations and Technology for Ceeva. “There’s a good chance they’re using Microsoft 365 for email services at minimum, which integrates easily with Azure Active Directory (Azure AD) on the backend. It’s an easy decision to guide people that way when they’re already using familiar authentication methods and interfaces.”":"Ceeva oriente souvent ses clients vers Microsoft Azure pour sa plateforme de cloud public. \"La plupart des entreprises y sont déjà presque sous une forme ou une autre\", déclare Rick Topping, vice-président des opérations et de la technologie chez Ceeva. \"Il y a de fortes chances qu'elles utilisent au moins Microsoft 365 pour les services de messagerie, qui s'intègre facilement à Azure Active Directory (Azure AD) en arrière-plan. C'est une décision facile à prendre que de guider les gens dans cette voie lorsqu'ils utilisent déjà des méthodes et des interfaces d'authentification familières.\"","#Founder and CEO, TechNosis":"Fondateur et PDG de TechNosis","#Over the years, Twintel has extensively invested in several Datto and Kaseya solutions, like Datto RMM, Datto SaaS Protection, Autotask PSA, IT Glue, Powered Services and ConnectBooster. They were also one of the earliest adopters of Datto Secure Edge, a cloud-managed secure access solution for MSPs, to provide fast, simple and secure access to business applications located in the cloud or on-site to clients remotely.":"Au fil des ans, Twintel a largement investi dans plusieurs solutions Datto et Kaseya, comme Datto RMM, Datto SaaS Protection, Autotask PSA, IT Glue, Powered Services et ConnectBooster. Ils ont également été l'un des premiers à adopter Datto Secure Edge, une solution d'accès sécurisé gérée dans le cloud pour les MSP, afin de fournir aux clients un accès rapide, simple et sécurisé aux applications professionnelles situées dans le cloud ou sur site, à distance.","#GC Brieau Provides Clients With Productivity and Security Solutions Through Datto Solutions":"GC Brieau propose à ses clients des solutions de productivité et de sécurité grâce aux solutions Datto","#
Interviewed: Nicolas Côté, Cybersecurity Practice Manager":"
Interviewé : Nicolas Côté, Cybersecurity Practice Manager","#Cybersecurity Practice Manager":"Responsable de la pratique en matière de cybersécurité","#Datto has been supporting POA to deliver comprehensive data protection for its clients. For instance, Datto Backup for Microsoft Azure has been instrumental in helping POA completely secure their customers’ Azure workloads. “Microsoft doesn’t provide the level of native protection that most of our customers think they’re getting, and Datto has played a significant role in filling those gaps and adding that extra layer of protection,” notes Miller. “That has, in turn, helped us boost our customer value since our clients are now 100% confident that they can quickly return to business as usual in the event of a disaster,” he adds.":"Datto a apporté son soutien à POA pour offrir une protection complète des données à ses clients. Par exemple, Datto Backup for Microsoft Azure a joué un rôle déterminant en aidant POA à sécuriser complètement les charges de travail Azure de leurs clients. \" Microsoft ne fournit pas le niveau de protection native que la plupart de nos clients pensent obtenir, et Datto a joué un rôle important en comblant ces lacunes et en ajoutant cette couche de protection supplémentaire \", note Miller. Datto a joué un rôle important en comblant ces lacunes et en ajoutant une couche de protection supplémentaire\", note M. Miller. \"Cela nous a permis d'augmenter la valeur de notre clientèle, car nos clients sont désormais sûrs à 100 % de pouvoir reprendre rapidement leurs activités habituelles en cas de sinistre\", ajoute-t-il.","#“Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment — that’s paramount for an MSP to be sure we’re delivering on our promise.”":"\"Datto Backup for Microsoft Azure centralise tout dans une seule vitre, ce qui permet de comprendre tout ce qui se passe à un moment donné - c'est primordial pour un MSP afin d'être sûr que nous tenons nos promesses.\"","#TechNosis is a Wisconsin-based managed service provider (MSP) offering enterprise-grade IT services and solutions to small and midsize businesses (SMBs). The company was founded in 2005 with the mission to make top-notch technology and support accessible to businesses of all sizes. TechNosis is a one-stop shop for all things technology. It specializes in asset management, cloud services, compliance and audit, data protection and recovery, endpoint security, IT operations and Software-as-a-Service, to name a few.":"TechNosis est un fournisseur de services gérés (MSP) basé dans le Wisconsin qui offre des services et des solutions informatiques de qualité aux petites et moyennes entreprises (PME). La société a été fondée en 2005 avec pour mission de rendre accessible aux entreprises de toutes tailles une technologie et une assistance de premier ordre. TechNosis est un guichet unique pour tout ce qui touche à la technologie. Elle est spécialisée dans la gestion des actifs, les services en nuage, la conformité et l'audit, la protection et la récupération des données, la sécurité des terminaux, les opérations informatiques et le Software-as-a-Service, pour n'en citer que quelques-uns.","#TechNosis provisioned
Datto Workplace licenses for their client and moved 14 terabytes of their production data into the cloud, enabling their staff to continue functioning without interruption. Datto Workplace’s cutting-edge technology played an important role in keeping TechNosis’ clients up and running during the pandemic by allowing access to their mission-critical data for seamless collaboration. Their customers who transitioned to Datto Workplace during the pandemic continue using the platform as their primary workflow for almost everything to date.":"TechNosis provisionné
Datto Workplace pour leur client et a déplacé 14 téraoctets de leurs données de production dans le nuage, permettant ainsi à leur personnel de continuer à travailler sans interruption. La technologie de pointe de Datto Workplace a joué un rôle important dans le maintien du fonctionnement des clients de TechNosis pendant la pandémie en leur permettant d'accéder à leurs données critiques pour une collaboration transparente. Les clients qui sont passés à Datto Workplace pendant la pandémie continuent d'utiliser la plateforme comme flux de travail principal pour presque tout à ce jour.","#
Interviewed: Mark Johnson, Director of Managed Services":"
Interviewé : Mark Johnson, directeur des services gérés","#Solulan offers a variety of services, including managed services, cybersecurity, consulting, integration, cloud storage, on-call technical support and customized training. The IT management consulting firm specializes in the integration and management of IT solutions. Their primary goal is to offer clients a long-term strategic vision of information technology. The impressive client retention rate of over 95% is a testament to their commitment to the quality of their products and services.":"Solulan offre une variété de services, y compris des services gérés, la cybersécurité, le conseil, l'intégration, le stockage en nuage, le support technique sur appel et la formation personnalisée. La société de conseil en gestion informatique est spécialisée dans l'intégration et la gestion de solutions informatiques. Son objectif principal est d'offrir à ses clients une vision stratégique à long terme des technologies de l'information. L'impressionnant taux de rétention des clients de plus de 95 % témoigne de leur engagement envers la qualité de leurs produits et services.","#Fortunately, Solulan had backed up their client’s workloads using the Datto backup appliance and was able to recover all their servers successfully. The Solulan team was able to restore all servers in just three hours, allowing their customer’s business to be up and running before noon. The client got all their mission-critical files and applications back and also avoided paying the ransom. “Data recovery is very simple with Datto. You simply start the virtualization process, and you’re back on track. It’s pretty efficient and quick,” says Nicolas Côté, Cybersecurity Practice Manager.":"Heureusement, Solulan avait sauvegardé les charges de travail de son client à l'aide de l'appliance de sauvegarde Datto et a pu récupérer tous ses serveurs avec succès. L'équipe de Solulan a pu restaurer tous les serveurs en seulement trois heures, ce qui a permis à l'entreprise de son client de reprendre ses activités avant midi. Le client a récupéré tous ses fichiers et applications critiques et a également évité de payer la rançon. \"La récupération des données est très simple avec Datto. Il suffit de lancer le processus de virtualisation et vous êtes de nouveau sur la bonne voie. C'est assez efficace et rapide\", déclare Nicolas Côté, Cybersecurity Practice Manager.","#
Interviewed: Oscar Diaz, CEO":"
Interviewé : Oscar Diaz, PDG","#Leveraging the power of public cloud platforms has been an emphasis for Tecbound from the start. “Approximately 90% of our customers maintain workloads or data in the cloud, primarily using Microsoft products like Azure and Office 365,” notes Diaz. “When companies use on-premises servers, they’re basically locked in to that infrastructure, with little room for flexibility or growth. But when you move to the cloud, you can quickly introduce new technology or services while scaling resources up or down securely and easily.”":"Dès le départ, Tecbound a mis l'accent sur l'exploitation de la puissance des plates-formes de cloud public. \"Environ 90 % de nos clients gèrent des charges de travail ou des données dans le nuage, principalement à l'aide de produits Microsoft comme Azure et Office 365\", note M. Diaz. \"Lorsque les entreprises utilisent des serveurs sur site, elles sont pratiquement enfermées dans cette infrastructure, avec peu de marge de manœuvre pour la flexibilité ou la croissance. En revanche, lorsque vous passez au cloud, vous pouvez rapidement introduire de nouvelles technologies ou de nouveaux services tout en augmentant ou en réduisant les ressources de manière sûre et facile.\"","#Founded in 1976 in Portland, Oregon, Pacific Office Automation (POA) stands as a revered pioneer in office management solutions. Over the years, POA has grown from a single office to 35 locations throughout the U.S. Today, the company provides an extensive array of managed and white-glove IT services for SMBs as well as Fortune 500 companies.":"Fondée en 1976 à Portland, dans l'Oregon, Pacific Office Automation (POA) est un pionnier respecté en matière de solutions de gestion de bureau. Au fil des ans, POA est passé d'un seul bureau à 35 sites à travers les États-Unis. Aujourd'hui, l'entreprise fournit un large éventail de services informatiques gérés et de qualité pour les PME ainsi que pour les entreprises du classement Fortune 500.","#Vice President of IT Sales and Solutions at POA":"Vice-président des ventes et des solutions informatiques chez POA","#
Company: TechNosis":"
Entreprise : TechNosis","#For this, they used Datto’s Secure Edge to facilitate migrating over 200 staff members from 12 offices simultaneously. With any other solution, the migration could have been a nightmare. Datto Secure Edge helped Twintel ensure business continuity for their clients with minimal disruptions while their network was being overhauled from end to end. It was a win for all.":"Pour cela, ils ont utilisé Secure Edge de Datto pour faciliter la migration de plus de 200 membres du personnel de 12 bureaux simultanément. Avec toute autre solution, la migration aurait pu être un cauchemar. Datto Secure Edge a permis à Datto d'assurer la continuité des activités de ses clients avec un minimum de perturbations pendant que leur réseau était revu de bout en bout. Tout le monde y a gagné.","#After years of experience with other Datto solutions, including RMM and PSA, Tecbound had complete confidence in Datto to protect their customers’ critical data and workloads in Azure.":"Après des années d'expérience avec d'autres solutions Datto, notamment RMM et PSA, Datto avait toute confiance en Datto pour protéger les données critiques et les charges de travail de leurs clients dans Azure.","#Chris Miller, Vice President of IT Sales and Solutions at POA, states that the single pane of glass that Datto offers for data backup and disaster recovery makes it unique from other vendors in the space. “We want to deliver our customers the best customer experience they could get — and Datto provides exactly that with its single pane of glass across different backup solutions,” says Miller.":"Chris Miller, vice-président des ventes et des solutions informatiques chez POA, déclare que le panneau de verre unique que Datto propose pour la sauvegarde des données et la reprise après sinistre le rend unique par rapport aux autres fournisseurs du secteur : \" Nous voulons offrir à nos clients la meilleure expérience possible - et Datto fournit exactement cela avec son panneau de verre unique pour les différentes solutions de sauvegarde \", déclare M. Miller.","#Vice President of Operations and Technology, Ceeva":"Vice-président des opérations et de la technologie, Ceeva","#Reliable Server Backup in the Cloud with Endpoint Backup for Servers":"Sauvegarde fiable des serveurs dans le nuage avec Endpoint Backup for Servers","#Jera-IT has been a long-standing partner of Datto, so much so that they were one of the first Datto clients in the United Kingdom. Austen Clark, director of Jera-IT, recalls why his company went with Datto in the first place when the competition was rife.":"Jera-IT est un partenaire de longue date de Datto, à tel point qu'il a été l'un des premiers clients de Datto au Royaume-Uni. Austen Clark, directeur de Jera-IT, se souvient des raisons qui ont poussé son entreprise à choisir Datto dès le départ, alors que la concurrence était rude.","#The key takeaways for MSPs and businesses":"Les principaux enseignements pour les fournisseurs de services mobiles et les entreprises","#According to Clark, this story leaves food for thought for both the MSP and business community.":"Selon M. Clark, cette histoire donne matière à réflexion à la fois à la MSP et à la communauté des affaires.","#An important change is underway for MSPs. “It used to be that our customers didn’t understand exactly what the cloud is,” says Oscar Diaz, CEO of the Calgary-based MSP Tecbound. “Now, however, companies are actively looking to move to the cloud — and they’re looking for help to do it securely.”":"Un changement important est en cours pour les MSP. \"Il fut un temps où nos clients ne comprenaient pas exactement ce qu'était le nuage\", déclare Oscar Diaz, PDG de Tecbound, un MSP basé à Calgary. \"Aujourd'hui, les entreprises cherchent activement à passer à l'informatique dématérialisée - et elles cherchent de l'aide pour le faire en toute sécurité.","#Tecbound relies on Datto Backup for Microsoft Azure, a complete BCDR solution with predictable costs for MSPs. Datto Backup for Microsoft Azure provides hourly replication to the secure Datto Cloud, daily backup verification, and optimal recovery time objective (RTO) and recovery point objective (RPO) performance.":"Tecbound s'appuie sur Datto Backup for Microsoft Azure, une solution BCDR complète aux coûts prévisibles pour les MSP. Datto Backup for Microsoft Azure assure une réplication horaire vers le Cloud sécurisé de Datto, une vérification quotidienne des sauvegardes et des performances optimales en termes d'objectifs de temps de récupération (RTO) et de point de récupération (RPO).","#Datto’s solution helps Diaz and his team overcome two critical shortcomings that he sees with Microsoft’s native Azure Backup — security concerns and the time required to restore virtual machines (VMs).":"La solution de Datto aide Diaz et son équipe à surmonter deux lacunes critiques qu'il voit dans le Backup for Microsoft Azure natif - les problèmes de sécurité et le temps nécessaire pour restaurer les machines virtuelles (VM).","#
Company: Pacific Office Automation":"
Entreprise : Pacific Office Automation","#“The Datto team has been equally incredible as well. Our partnership with Datto is one of the strongest of all our partners that we have.”":"\" L'équipe de Datto a également été tout aussi incroyable. Notre partenariat avec Datto est l'un des plus solides de tous ceux que nous avons.\"","#Public cloud adoption is accelerating for small and medium-sized businesses (SMBs). When it comes to seamless cloud adoption, managed service providers (MSPs) have the opportunity to provide a major assist to their clients. Ceeva sees its clients moving rapidly towards comprehensive cloud adoption.":"L'adoption du cloud public s'accélère pour les petites et moyennes entreprises (PME). Lorsqu'il s'agit d'adopter le cloud de manière transparente, les fournisseurs de services gérés (MSP) ont la possibilité d'apporter une aide majeure à leurs clients. Ceeva constate que ses clients évoluent rapidement vers une adoption complète de l'informatique dématérialisée.","#Since lockdown and physical distancing became the norm, many of their clients couldn’t access their large file servers and data sets, which were critical for the survival of their business. Using hard drives to copy data and distributing it to remotely working employees was not feasible.":"Depuis que le verrouillage et l'éloignement physique sont devenus la norme, bon nombre de leurs clients ne pouvaient plus accéder à leurs grands serveurs de fichiers et à leurs ensembles de données, qui étaient essentiels à la survie de leur entreprise. Il n'était pas possible d'utiliser des disques durs pour copier les données et les distribuer aux employés travaillant à distance.","#Discover the leading secure collaboration and file-sync-and-share solution designed for MSPs":"Découvrez la principale solution de collaboration sécurisée et de synchronisation et partage de fichiers conçue pour les MSP.","#Twintel is a one-stop, full-service tech shop offering v(CISO) services, project management, reactive support, procurement and third-party vendor management to clients. They are global in their approach, with a network operations center in Garden Grove and their Chief Technology Officer working out of the Philippines to provide remote support after hours to clients in the U.S. and customers worldwide.":"Twintel est une boutique technologique à service complet qui propose à ses clients des services de v(CISO), de gestion de projet, d'assistance réactive, d'approvisionnement et de gestion des fournisseurs tiers. Son approche est globale, avec un centre d'exploitation de réseau à Garden Grove et un directeur de la technologie qui travaille depuis les Philippines pour fournir une assistance à distance en dehors des heures de bureau à ses clients aux États-Unis et dans le monde entier.","#Twintel’s partnership with Datto dates back almost 12 years, shortly after the MSP was established. Their first solution from the Datto portfolio was the Datto full-service backup solution. After evaluating several options, they concluded that none offered support services comparable to Datto. “It is very unnerving to do disaster recovery tasks. Despite knowing the process, having an actual engineer take the call, hold our hands through the process and provide reassurance makes all the difference,” said Mark. For Twintel, Datto’s reliable and top-notch customer service has been a huge source of confidence.":"Le partenariat de Twintel avec Datto remonte à près de 12 ans, peu après la création du MSP. Leur première solution du portefeuille de Datto était la solution de sauvegarde à service complet de Datto. Après avoir évalué plusieurs options, ils ont conclu qu'aucune n'offrait des services d'assistance comparables à ceux de Datto. \"Il est très déconcertant d'effectuer des tâches de reprise après sinistre. Même si nous connaissons le processus, le fait qu'un ingénieur prenne l'appel, nous tienne la main tout au long du processus et nous rassure fait toute la différence\", a déclaré Mark. Pour Datto, la fiabilité et l'excellence de son service client ont été une énorme source de confiance.","#
Company: PaperSolve":"
Entreprise : PaperSolve","#Data Integrity Services also leverages Datto SaaS Protection to safeguard their clients’ emails and files in Microsoft 365. They currently manage close to 3,000 SaaS users with Datto’s comprehensive backup and recovery solution.":"Data Integrity Services s'appuie également sur Datto SaaS Protection pour sauvegarder les emails et les fichiers de leurs clients dans Microsoft 365. Ils gèrent actuellement près de 3 000 utilisateurs SaaS avec la solution complète de sauvegarde et de restauration de Datto.","#Solulan is a managed service provider (MSP) founded in 1999. The company is primarily located in Quebec, Canada, but has plans to expand its base to the U.S. and across North America soon. Solulan has been a Datto partner since 2019, leveraging Autotask, Datto RMM, Datto BCDR and Datto SaaS solutions to deliver high-quality IT services to clients.":"Solulan est un fournisseur de services gérés (MSP) fondé en 1999. L'entreprise est principalement située au Québec, au Canada, mais prévoit d'étendre sa base aux États-Unis et dans toute l'Amérique du Nord prochainement. Solulan est un partenaire de Datto depuis 2019, s'appuyant sur les solutions Autotask, Datto RMM, Datto BCDR et Datto SaaS pour fournir des services informatiques de haute qualité à ses clients.","#CEO, Tecbound":"PDG, Tecbound","#“Additionally, when we tested Microsoft’s Azure Backup, we saw that it took anywhere from two to six hours to restore a big VM. Datto Backup for Microsoft Azure allows us to create a virtualized server in just minutes to establish disaster recovery and business continuity for our customers. It’s a couple of clicks, and you’re up and running.”":"\" De plus, lorsque nous avons testé Azure Backup de Microsoft, nous avons vu qu'il fallait entre deux et six heures pour restaurer une grosse VM. Datto Backup for Microsoft Azure nous permet de créer un serveur virtualisé en quelques minutes afin d'établir une reprise après sinistre et une continuité d'activité pour nos clients. Il suffit de quelques clics, et vous êtes opérationnel.\"","#
Location: Beaverton, Oregon":"
Lieu : Beaverton, Oregon","#
Company: Ceeva":"
Entreprise : Ceeva","#
Location: Pittsburgh, PA":"
Lieu : Pittsburgh, PA","#There are challenges when transitioning from on-prem to the cloud, where workloads are hosted by leading Infrastructure-as-a-Service (IaaS) platforms like Azure. When SMBs adopt Azure IaaS, they agree to a shared responsibility model. In this model, Microsoft handles the security of the physical hosts, network and data centers, while the customer remains responsible for protecting everything else: applications, data, endpoints and more. “SMBs understand that they have the same responsibility with the public cloud as with on-premises systems to ensure their data is available to employees at all times. Meanwhile, company information and workloads must remain safe and secure,” states Topping.":"Le passage de l'infrastructure sur site à l'informatique dématérialisée, où les charges de travail sont hébergées par des plateformes d'infrastructure en tant que service (IaaS) de premier plan comme Azure, pose des problèmes. Lorsque les PME adoptent Azure IaaS, elles acceptent un modèle de responsabilité partagée. Dans ce modèle, Microsoft s'occupe de la sécurité des hôtes physiques, du réseau et des centres de données, tandis que le client reste responsable de la protection de tout le reste : applications, données, terminaux, etc. \"Les PME comprennent qu'elles ont la même responsabilité avec le nuage public qu'avec les systèmes sur site pour s'assurer que leurs données sont disponibles pour les employés à tout moment. En même temps, les informations et les charges de travail de l'entreprise doivent rester sûres et sécurisées\", déclare M. Topping.","#“We’ve always been very satisfied with the bread and butter of each Datto product.”":"\"Nous avons toujours été très satisfaits du pain et du beurre de chaque produit Datto\".","#“We have been partners with Datto for almost 10 years now. Datto combines a much-improved server backup solution with off-site data recovery in their cloud. This is too good a deal to pass up.”":"\" Nous sommes partenaires de Datto depuis près de 10 ans maintenant. Datto combine une solution de sauvegarde de serveur très améliorée avec une récupération de données hors site dans leur cloud. C'est une trop bonne affaire pour la laisser passer\".","#Systems Engineer, PaperSolve, Inc.":"Ingénieur système, PaperSolve, Inc.","#“We were very fortunate to have very good backups from Datto. We turned to Datto on the first instant during our DR, and the support we got from them was excellent.”":"\"Nous avons eu la chance de bénéficier de très bonnes sauvegardes de la part de Datto. Nous nous sommes tournés vers Datto au premier instant lors de notre DR, et le support que nous avons reçu de leur part a été excellent.\"","#Result: Back up and running":"Résultat : Retour à la normale","#Apart from a wide variety of market-leading IT and security solutions, Datto also provides the necessary training, support and resources MSPs like Solulan need to win more customers and grow their businesses.":"Outre une grande variété de solutions informatiques et de sécurité leaders sur le marché, Datto fournit également la formation, l'assistance et les ressources nécessaires dont les MSP comme Solulan ont besoin pour gagner plus de clients et développer leurs activités.","#Tecbound is alert to the challenges presented by cloud migration. In addition to maintaining fully compliant environments and systems that work as smoothly as they did on-premises, Diaz constantly emphasizes business continuity and disaster recovery (BCDR) preparedness.":"Tecbound est consciente des défis posés par la migration vers le nuage. En plus de maintenir des environnements entièrement conformes et des systèmes qui fonctionnent aussi bien que sur site, Diaz met constamment l'accent sur la continuité des activités et la préparation à la reprise après sinistre (BCDR).","#Underlining the solid partnership, POA is adding more products under the Kaseya umbrella to its portfolio. The company has now onboarded myITprocess, a robust solution that can take quarterly business reviews and customer relationships to the next level.":"Soulignant la solidité de ce partenariat, POA ajoute à son portefeuille d'autres produits sous l'égide de Kaseya. La société a désormais intégré myITprocess, une solution robuste qui permet de faire passer les entretiens trimestriels et les relations avec les clients à un niveau supérieur.","#“Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment.”":"\"Datto Backup for Microsoft Azure centralise tout dans une seule vitre, ce qui permet de comprendre tout ce qui se passe à un moment donné.\"","#“It was tremendous that (Secure Edge) allowed our clients to continue working while we did a completely end-to-end network overhaul, resulting in a positive customer experience.”":"\"Il est formidable que Secure Edge ait permis à nos clients de continuer à travailler pendant que nous procédions à une refonte complète du réseau, ce qui s'est traduit par une expérience positive pour le client.","#As per Mike, such unprecedented feats were achieved mainly due to the excellent retention period of
Datto Endpoint Backup for Servers.":"Selon Mike, ces exploits sans précédent ont été réalisés principalement grâce à l'excellente période de rétention de
Datto Endpoint Backup for Servers.","#When Microsoft published
CVE-2023-23397 (a Microsoft Outlook vulnerability) in March 2023, Data Integrity Services was concerned about Microsoft Office’s patch status on their managed devices. They utilized Datto RMM’s Software Management feature and Patch Policies to ensure their clients’ devices were protected from this vulnerability.":"Lorsque Microsoft a publié la
CVE-2023-23397 (une vulnérabilité de Microsoft Outlook) en mars 2023, Data Integrity Services s'est inquiété de l'état des correctifs de Microsoft Office sur ses appareils gérés. Ils ont utilisé la fonctionnalité de gestion des logiciels de Datto RMM et les politiques de correctifs pour s'assurer que les appareils de leurs clients étaient protégés contre cette vulnérabilité.","#“My problem with Datto SaaS Protection is it just works. It’s super easy.”":"\" Mon problème avec Datto SaaS Protection +, c'est que ça marche, tout simplement. C'est super facile.\"","#“There’s so much value working with Datto. They really care about you and are very proactive. They constantly update us about new features and products. They’re great with the marketing development funds (MDF) program, which we leverage a lot to promote unique events to clients, showing them the real value of how Datto solutions can help save their businesses.”":"\" Il y a tellement de valeur à travailler avec Datto. Ils se soucient vraiment de vous et sont très proactifs. Ils nous informent constamment des nouvelles fonctionnalités et des nouveaux produits. Ils sont formidables avec le programme de fonds de développement marketing (MDF), que nous exploitons beaucoup pour promouvoir des événements uniques auprès des clients, en leur montrant la valeur réelle de la façon dont les solutions Datto peuvent aider à sauver leurs entreprises.\"","#“Almost all of our customers use Datto products — Autotask, Datto RMM, Datto SaaS Protection and Datto BCDR. We use the Datto file restore feature on a daily basis because customers tend to make mistakes with their files. Our goal is to enable all our clients to use Datto backup and BCDR solutions so we can support them efficiently and restore their files and servers promptly whenever necessary.”":"\" Presque tous nos clients utilisent des produits Datto - Autotask, Datto RMM, Datto SaaS Protection et Datto BCDR. Nous utilisons quotidiennement la fonction de restauration de fichiers de Datto car les clients ont tendance à faire des erreurs avec leurs fichiers. Notre objectif est de permettre à tous nos clients d'utiliser les solutions de sauvegarde et de BCDR de Datto afin que nous puissions les soutenir efficacement et restaurer rapidement leurs fichiers et leurs serveurs chaque fois que cela est nécessaire.\"","#“With Datto, there are many layers of security and redundancy that allow us to know with certainty that backups will be accessible, no matter what.”":"\"Avec Datto, il existe de nombreuses couches de sécurité et de redondance qui nous permettent de savoir avec certitude que les sauvegardes seront accessibles, quoi qu'il arrive.\"","#About 90% of POA’s managed customers leverage Datto Backup solutions today. “As we continue to advance, grow and deliver unmatched customer experience, having Datto in the corner is a boon,” Miller concludes.":"Environ 90 % des clients gérés par POA exploitent aujourd'hui les solutions de sauvegarde de Datto. \" Alors que nous continuons à progresser, à nous développer et à offrir une expérience client inégalée, le fait d'avoir Datto à nos côtés est une aubaine \", conclut M. Miller.","#Ceeva chose Datto Backup for Microsoft Azure, a BCDR solution built specifically for MSPs, to protect its Azure clients. With Datto Backup for Microsoft Azure, MSPs get a solution that eliminates single cloud vulnerability, offers predictable pricing and simplifies management so they can free up billable hours. It does so by delivering multicloud protection at a simple, flat-fee price.":"Ceeva a choisi Datto Backup for Microsoft Azure, une solution de BCDR conçue spécifiquement pour les MSP, pour protéger ses clients Azure. Avec Datto Backup for Microsoft Azure, les MSP bénéficient d'une solution qui élimine la vulnérabilité d'un seul nuage, offre des prix prévisibles et simplifie la gestion afin qu'ils puissent libérer des heures facturables. Cette solution offre une protection multi-cloud à un prix simple et forfaitaire.","#Learn more about Datto Backup for Microsoft Azure":"En savoir plus sur Datto Backup for Microsoft Azure","#Twintel shared an interesting story about how Datto Secure Edge, Secure Access Service Edge (SASE) for MSPs, helped them reduce downtime for a client — a large staffing agency. Twintel managed their headquarters while another service provider supported their branch offices. As a result of poor support from the other service provider, Twintel decided to take full control of their client’s requirements to provide better customer service.":"Twintel a partagé une histoire intéressante sur la façon dont Datto Secure Edge, Secure Access Service Edge (SASE) pour les MSP, les a aidés à réduire les temps d'arrêt pour un client - une grande agence de recrutement. Twintel gérait le siège social de l'entreprise tandis qu'un autre fournisseur de services s'occupait de ses succursales. En raison de la mauvaise assistance fournie par l'autre fournisseur de services, Twintel a décidé de prendre le contrôle total des exigences de son client afin de fournir un meilleur service à la clientèle.","#SASE — Secure and fast network access for remote workers.":"SASE - Accès rapide et sécurisé au réseau pour les travailleurs à distance.","#PaperSolve — who initially had an old data backup and disaster recovery plan — was quick to understand the need for a next-gen solution that covers all the business continuity and disaster recovery (BCDR) needs of a managed service provider (MSP). They were looking for a solution that could provide tailored business continuity to them and their clients, and
Datto was there to save the day.":"PaperSolve - qui avait initialement un ancien plan de sauvegarde des données et de reprise après sinistre - a rapidement compris la nécessité d'une solution de nouvelle génération qui couvre tous les besoins de continuité d'activité et de reprise après sinistre (BCDR) d'un fournisseur de services gérés (MSP). Ils étaient à la recherche d'une solution capable d'assurer une continuité d'activité sur mesure pour eux et leurs clients, et
Datto était là pour sauver la situation.","#So, for PaperSolve, having one big NVMe device in the future instead of various Datto appliances at multiple sites can simplify the recovery process.
Datto SaaS Protection is also on PaperSolve’s radar.":"Ainsi, pour PaperSolve, le fait de disposer à l'avenir d'un seul gros périphérique NVMe au lieu de diverses appliances Datto sur plusieurs sites peut simplifier le processus de récupération.
Datto SaaS Protection + est également dans le collimateur de PaperSolve.","#
Location: Quebec, Canada":"
Localisation : Québec, Canada","#
Location: Calgary, Canada":"
Lieu : Calgary, Canada","#Miller recalls a story that resonates in his mind when thinking about the partnership with Datto. “We had a customer who wanted to discontinue her monthly spend on Datto Backup even after we kept selling her on the value,” recollects Miller. Then, one day, her business got hit with a ransomware attack.":"Miller se souvient d'une histoire qui résonne dans son esprit lorsqu'il pense au partenariat avec Datto : \" Nous avions une cliente qui voulait arrêter ses dépenses mensuelles pour Datto Backup, même après que nous ayons continué à lui en vanter la valeur \", se souvient Miller. Puis, un jour, son entreprise a été victime d'une attaque de ransomware.","#“Fortunately, we had a demo out there since we wanted to demonstrate its value. That day, if we didn’t have Datto out there, it would have been catastrophic to her business. If I ever have a customer that says they don’t want Datto Backup, all I have to do is give them her number, and she would sell it for us like no other,” states Miller.":"\"Heureusement, nous avions une démonstration sur place car nous voulions démontrer sa valeur. Ce jour-là, si nous n'avions pas eu Datto sur place, cela aurait été catastrophique pour son entreprise. Si jamais un client me dit qu'il ne veut pas de Datto Backup, je n'ai qu'à lui donner son numéro, et elle le vendra pour nous comme personne d'autre\", déclare M. Miller.","#
Interviewed: Rick Topping, Vice President of Operations and Technology, Ceeva":"
Interviewé : Rick Topping, vice-président des opérations et de la technologie, Ceeva","#
Interviewed: Bob Pankratz, Founder and CEO":"
Interviewé : Bob Pankratz, fondateur et directeur général","#“Datto Workplace enables us to do things like role-based access control (RBAC) security, centralized management and device wipe — all the things that professional IT needs to do to manage data effectively. That’s not possible with prosumer products.”":"\"Datto Workplace nous permet de faire des choses comme la sécurité par contrôle d'accès basé sur les rôles (RBAC), la gestion centralisée et l'effacement des périphériques - toutes les choses que l'informatique professionnelle doit faire pour gérer efficacement les données. Cela n'est pas possible avec les produits grand public.","#
Industry: IT MSP":"
Industrie : MSP INFORMATIQUE","#Director of Managed Services, Twintel Solutions":"Directeur des services gérés, Twintel Solutions","#Providing comprehensive IT service to a large and diverse client base comes with its own unique set of challenges. Twintel had to ensure it had the right personnel and infrastructure to handle the complexities of the endeavor. To be able to quickly respond to customer needs, provide 24/7 support and ensure the safety and security of customer data were just a few items on the list.":"La fourniture d'un service informatique complet à une clientèle vaste et diversifiée s'accompagne d'un ensemble de défis qui lui sont propres. Twintel a dû s'assurer qu'elle disposait du personnel et de l'infrastructure adéquats pour gérer les complexités de cette entreprise. La capacité à répondre rapidement aux besoins des clients, à fournir une assistance 24 heures sur 24 et 7 jours sur 7 et à garantir la sûreté et la sécurité des données des clients n'étaient que quelques-uns des éléments de la liste.","#However, with legacy backup and recovery systems, restoring data from tape or some other disk is time-consuming. Such lengthy, complicated processes can also result in misplacing or accidentally deleting some business-critical data from the storage devices. These can prove detrimental to businesses and make the data recovery experience bitter for everyone involved.":"Cependant, avec les anciens systèmes de sauvegarde et de récupération, la restauration des données à partir d'une bande ou d'un autre disque prend beaucoup de temps. Ces processus longs et compliqués peuvent également conduire à l'égarement ou à la suppression accidentelle de certaines données critiques des dispositifs de stockage. Cela peut s'avérer préjudiciable pour les entreprises et rendre l'expérience de la récupération des données plus amère pour toutes les personnes concernées.","#“We don’t recommend any other backup solution aside from Datto.”":"\"Nous ne recommandons aucune autre solution de sauvegarde que Datto\".","#NVMe solid-state drives (SSDs) allow superior disaster recovery (DR) infrastructure performance, ensuring business continuity for MSPs. They perform faster than traditional spinning hard disk drives (HDDs). However, NVMe-based hardware can be costly, throwing a significant challenge to the MSPs. With
Datto SIRIS NVMe SSD models, MSPs can implement cost-effective on-site and cloud DR to meet stringent recovery time objectives (RTOs) and protect critical workloads.":"Les disques d'état solide (SSD) NVMe permettent des performances supérieures de l'infrastructure de reprise après sinistre (DR), garantissant la continuité des activités pour les MSP. Ils sont plus rapides que les disques durs traditionnels. Cependant, le matériel basé sur le NVMe peut être coûteux, ce qui représente un défi important pour les MSP. Avec les modèles de SSD NVMe
SIRIS de Datto , les MSP peuvent mettre en œuvre un DR sur site et dans le cloud rentable pour atteindre des objectifs de temps de récupération (RTO) stricts et protéger les charges de travail critiques.","#Jera-IT, formerly Clark Integrated Technologies, was founded in 1991 as an IT consulting firm serving the local farming and business community.":"Jera-IT, anciennement Clark Integrated Technologies, a été fondée en 1991 en tant que société de conseil en informatique au service de la communauté agricole et commerciale locale.","#Every server was cleaned and protected with passwords, firewalls and other core services before they were brought back online. The servers had an endpoint detection and response (EDR) service added to them that hadn’t been deployed before. In a month’s time, all the client services were back online.":"Chaque serveur a été nettoyé et protégé par des mots de passe, des pare-feu et d'autres services de base avant d'être remis en ligne. Un service de détection et de réponse aux points finaux (EDR), qui n'avait pas été déployé auparavant, a été ajouté aux serveurs. En l'espace d'un mois, tous les services clients ont été remis en ligne.","#Datto also empowers MSPs like Data Integrity Services to offer co-managed IT services. Datto enables companies to grow not only by going directly to clients but also by going through the co-managed route.":"Datto permet également aux MSP tels que Data Integrity Services d'offrir des services informatiques en cogestion. Datto permet aux entreprises de se développer non seulement en s'adressant directement aux clients, mais aussi en passant par la voie de la cogestion.","#Ceeva is a Pittsburgh-based IT managed services firm with an unwavering focus on instilling IT confidence in each of its clients. Founded in 1992, the company has spent three decades guiding its clients’ use of technology to effectively achieve their commercial and mission-driven goals.":"Ceeva est une société de services informatiques gérés basée à Pittsburgh, dont l'objectif est d'inspirer à chacun de ses clients la confiance dans les technologies de l'information. Fondée en 1992, l'entreprise a passé trois décennies à guider ses clients dans l'utilisation de la technologie afin qu'ils atteignent efficacement leurs objectifs commerciaux et leur mission.","#TechNosis is a
TruMethods partner and a member of the
TruPeer peer group designed by renowned MSP industry visionary Gary Pica. TruMethods combines software, training and community to help MSPs grow their business and build more strategic relationships with their customers. TechNosis also leverages
Kaseya Powered Services’ ready-to-use marketing resources to drive its sales and marketing initiatives and run social media campaigns.":"TechNosis est une
TruMethods et membre de l'association
TruPeer conçu par Gary Pica, visionnaire renommé de l'industrie des MSP. TruMethods combine logiciel, formation et communauté pour aider les MSP à développer leurs activités et à établir des relations plus stratégiques avec leurs clients. TechNosis s'appuie également sur
Kaseya Powered Servicespour mener à bien ses initiatives de vente et de marketing et lancer des campagnes de médias sociaux.","#
Company: Twintel Solutions":"
Entreprise : Twintel Solutions","#Twintel is excited about the market opportunity that Datto Secure Edge presents. Traditionally, VPN services come tied to the hardware. Replacing the hardware meant repurchasing a new license, and relocating the hardware meant reconfiguring all client connections. This makes it impossible to accurately track how often VPNs were used and for which accounts, making billing customers challenging. It was cumbersome and costly.":"Twintel se réjouit de l'opportunité de marché que représente Datto Secure Edge. Traditionnellement, les services VPN sont liés au matériel. Remplacer le matériel signifiait racheter une nouvelle licence, et déplacer le matériel signifiait reconfigurer toutes les connexions clients. Il est donc impossible de suivre avec précision la fréquence d'utilisation des VPN et les comptes concernés, ce qui complique la facturation des clients. Cette situation était lourde et coûteuse.","#However, that changed with Datto’s Secure Edge. Previously, it would have taken an astronomical amount of work to reconfigure VPN clients. Now, they can set up a client in a new location with a single site-to-site VPN from Datto Secure Edge to the client’s new site. They can invite clients via email and manage their VPN services from a centralized dashboard. Twintel can now bill customers per VPN user session each month and scale up or down more efficiently while ensuring a consistent experience for the client.":"Cependant, cela a changé avec Secure Edge de Datto. Auparavant, la reconfiguration des clients VPN aurait demandé une quantité de travail astronomique. Désormais, ils peuvent configurer un client dans un nouvel emplacement avec un seul VPN site à site de Datto Secure Edge vers le nouveau site du client. Ils peuvent inviter des clients par e-mail et gérer leurs services VPN à partir d'un tableau de bord centralisé. Twintel peut désormais facturer ses clients par session d'utilisateur VPN chaque mois et augmenter ou réduire ses services de manière plus efficace tout en garantissant une expérience cohérente pour le client.","#“Datto is an excellent solution, solving the problems for its clients, and its technology is much better than many others out there.”":"\"Datto est une excellente solution, qui résout les problèmes de ses clients, et sa technologie est bien meilleure que beaucoup d'autres sur le marché.\"","#The Diocese of Austin Ramps Up Cloud and Security Services — Backed by Data Integrity and Powered by Datto":"Le diocèse d'Austin renforce ses services de sécurité et d'informatique en nuage - soutenus par l'intégrité des données et optimisés par Datto","#Data Integrity Services also leveraged Datto RMM to patch their client’s vulnerable HP switches. They were able to identify all of the switches that needed to be patched and applied the patch quickly before any damage was done. Multiple levels of patching needed to happen. With Datto RMM, the Data Integrity Services team was able to address all of them within an hour without the client even knowing the vulnerability existed. “What we love the most about Datto products are the integrations between RMM and PSA,” says Josh.":"Data Integrity Services a également exploité Datto RMM pour patcher les commutateurs HP vulnérables de son client. Ils ont pu identifier tous les commutateurs qui avaient besoin d'être corrigés et ont appliqué le correctif rapidement avant qu'il n'y ait des dégâts. Plusieurs niveaux de correctifs devaient être appliqués. Grâce à Datto RMM, l'équipe de Data Integrity Services a pu les traiter tous en moins d'une heure, sans que le client ne sache même que la vulnérabilité existait. \" Ce que nous aimons le plus dans les produits Datto, ce sont les intégrations entre RMM et PSA \", déclare Josh.","#“From a security standpoint with Azure Backup, if an admin account somehow got compromised, it’s game over — there is no way to recover anything if a bad actor deletes the data,” he explains. “With Datto, there are many layers of security and redundancy that allow us to know with certainty that backups will be accessible, no matter what.":"\" Du point de vue de la sécurité avec Azure Backup, si un compte administrateur était compromis d'une manière ou d'une autre, c'est terminé - il n'y a aucun moyen de récupérer quoi que ce soit si un mauvais acteur supprime les données \", explique-t-il. \" Avec Datto, il y a de nombreuses couches de sécurité et de redondance qui nous permettent de savoir avec certitude que les sauvegardes seront accessibles, quoi qu'il arrive \".","#
Interviewed: Chris Miller, Vice President of IT Sales and Solutions at POA":"
Interviewé : Chris Miller, vice-président des ventes et des solutions informatiques chez POA","#As SMBs transition to the cloud, they increasingly rely on MSPs to ensure their business continuity and disaster recovery (BCDR) coverage remains firmly in place. “Our customers tell us that minimizing downtime is the most important thing,” says Topping. “However, there are challenges for MSPs with the native Azure Backup system that Microsoft provides. The costs are not predictable and it doesn’t integrate with our existing systems, which makes it hard to know if you have a functioning backup.”":"À mesure que les PME passent à l'informatique dématérialisée, elles s'appuient de plus en plus sur les fournisseurs de services de gestion pour s'assurer que leur couverture en matière de continuité des activités et de reprise après sinistre (BCDR) reste fermement en place. \"Nos clients nous disent que le plus important est de minimiser les temps d'arrêt\", explique M. Topping. \"Cependant, le système natif Azure Backup fourni par Microsoft pose des problèmes aux MSP. Les coûts ne sont pas prévisibles et il ne s'intègre pas à nos systèmes existants, ce qui fait qu'il est difficile de savoir si vous disposez d'une sauvegarde fonctionnelle.\"","#To deliver the level of protection that SMBs expect, MSPs need a secure and reliable solution that maximizes uptime while also complementing their existing toolset and billing model.":"Pour offrir le niveau de protection attendu par les PME, les MSP ont besoin d'une solution sécurisée et fiable qui maximise le temps de fonctionnement tout en complétant leur ensemble d'outils et leur modèle de facturation existants.","#TechNosis set out in the prosumer space using products readily available to manage customer data sets but found them unmanageable and unsupportable. COVID-19 was a real challenge for some of their customers, who faced several complications with large data sets. “One of our larger customers had 14 terabytes of data stored on-premises, and they were evicted by their landlord. They closed the building and told them they were not allowed back in,” recalls Bob Pankratz.":"TechNosis s'est lancé dans l'espace prosommateur en utilisant des produits facilement disponibles pour gérer les ensembles de données des clients, mais les a trouvés ingérables et impossibles à prendre en charge. COVID-19 a représenté un véritable défi pour certains de ses clients, qui ont dû faire face à plusieurs complications liées à des ensembles de données volumineux. \"L'un de nos plus gros clients avait 14 téraoctets de données stockées sur site et a été expulsé par son propriétaire. Il a fermé le bâtiment et leur a dit qu'ils n'étaient pas autorisés à y revenir\", se souvient Bob Pankratz.","#While the partnership started by leveraging Datto’s business continuity solution — Datto SIRIS — Jera-IT onboarded more Datto solutions over time, including Datto Alto, Datto SaaS Protection +, Datto Networking, IT Glue + Network Glue, and RFT Network Detective. “We’ve seen firsthand how Datto went on to constantly innovate its solutions and services to evolve with the latest trends and technologies,” adds Clark. Currently, most Jera-IT customers leverage one or more Datto solutions and services.":"Alors que le partenariat a commencé par tirer parti de la solution de continuité des activités de Datto - Datto SIRIS - Jera-IT a embarqué plus de solutions Datto au fil du temps, y compris Datto Alto, Datto SaaS Protection +, Datto Networking, IT Glue + Network Glue, et RFT Network Detective. \"Nous avons vu de première main comment Datto a continué à innover constamment ses solutions et services pour évoluer avec les dernières tendances et technologies\", ajoute Clark. Actuellement, la plupart des clients de Jera-IT exploitent une ou plusieurs solutions et services de Datto.","#“IT environments within organizations are continually evolving, with interdependencies between different departments becoming commonplace. We offer our customers a single pane of glass with which they can maneuver this increasingly complex landscape optimally and securely. Datto has been a valuable partner for us on that front, providing robust functionalities, automation and feature-rich services that could help us facilitate it.”":"\"Les environnements informatiques des entreprises sont en constante évolution, les interdépendances entre les différents départements devenant monnaie courante. Nous offrons à nos clients une fenêtre unique avec laquelle ils peuvent manœuvrer ce paysage de plus en plus complexe de manière optimale et sécurisée. Datto a été un partenaire précieux pour nous sur ce front, en fournissant des fonctionnalités robustes, l'automatisation et des services riches en fonctionnalités qui pourraient nous aider à le faciliter.\"","#The first thing that Jera-IT did while tackling this situation was to turn to Datto. “We have spent years working with this client, with Datto backups in place, and we were certain that the Datto backups were sound. That was indeed the saving grace for us,” states Clark.":"La première chose que Jera-IT a faite face à cette situation a été de se tourner vers Datto : \"Nous avons passé des années à travailler avec ce client, avec des sauvegardes Datto en place, et nous étions certains que les sauvegardes Datto étaient saines. C'est ce qui nous a sauvé la mise\", déclare M. Clark.","#Clark further notes that such cybersecurity incidents are also a big concern for MSPs. He adds, “While MSPs believe that a business continuity plan or a DR plan would bail them out of such incidents, they’re not prepared for the impact these incidents could have on their business. Most MSPs are running 90% full tilt, and such a cyber incident will take a significant toll on their workforce.”":"M. Clark note en outre que ces incidents de cybersécurité constituent également une préoccupation majeure pour les prestataires de services de gestion de contenu. Il ajoute : \"Alors que les fournisseurs de services Internet pensent qu'un plan de continuité des activités ou un plan de reprise après sinistre les sortira de tels incidents, ils ne sont pas préparés à l'impact que ces incidents pourraient avoir sur leur activité. La plupart des MSP fonctionnent à 90 % à plein régime, et un tel incident cybernétique aura un impact significatif sur leur personnel.\"","#The co-managed aspect of their solutions is another differentiator the GC Brieau team takes pride in. “Many of our competitors are like a black box to their clients. The users have little access and visibility to their data. We don’t want to be that” says Dernaucourt. GC Brieau needed a solution that could complement this vision and help them deliver enhanced visibility to their clients.":"L'aspect cogéré de leurs solutions est un autre facteur de différenciation dont l'équipe de GC Brieau est fière. \"Beaucoup de nos concurrents sont comme une boîte noire pour leurs clients. Les utilisateurs ont peu d'accès et de visibilité sur leurs données. Nous ne voulons pas être dans cette situation\", déclare M. Dernaucourt. GC Brieau avait besoin d'une solution qui puisse compléter cette vision et l'aider à offrir une meilleure visibilité à ses clients.","#BCS sought an advanced solution that covered all the business continuity and disaster recovery (BCDR) needs of an MSP. Additionally, they were looking for a solution whose business model dovetailed nicely with their managed services business.":"BCS recherchait une solution avancée couvrant tous les besoins d'un MSP en matière de continuité des activités et de reprise après sinistre (BCDR). En outre, ils recherchaient une solution dont le modèle commercial s'accordait parfaitement avec leur activité de services gérés.","#Co-owner and Managing Director, be-solutions":"Copropriétaire et directeur général, be-solutions","#Interested in Datto Workplace?":"Intéressé par Datto Workplace ?","#However, on that front, GC Brieau wanted a unified approach that could ensure their clients’ data is never compromised, in turn giving both their clients and themselves IT peace of mind.":"Cependant, GC Brieau souhaitait une approche unifiée pour garantir que les données de ses clients ne soient jamais compromises, ce qui permettrait à ses clients et à lui-même de bénéficier d'une tranquillité d'esprit en matière de technologies de l'information.","#
Company: BCS":"
Entreprise : BCS","#Chief Technology Officer, BCS":"Directeur de la technologie, BCS","#On July 12, 2022, a client was exposed to a spear phishing incident. Within 48 hours, a PowerShell script execution resulted in the remote pushing of Black Basta ransomware to servers listed in the active directory. BCS immediately removed global routing from the network, thus preventing the spread between locations and within the site between network segments. BCS utilized on-site Datto virtual machine (VM) disk backups for rapid restoration of backup images to servers.":"Le 12 juillet 2022, un client a été exposé à un incident de spear phishing. Dans les 48 heures, l'exécution d'un script PowerShell a entraîné la diffusion à distance du ransomware Black Basta sur les serveurs répertoriés dans l'Active Directory. BCS a immédiatement supprimé le routage global du réseau, empêchant ainsi la propagation entre les sites et à l'intérieur du site entre les segments du réseau. BCS a utilisé des sauvegardes de disques de machines virtuelles (VM) Datto sur site pour une restauration rapide des images de sauvegarde sur les serveurs.","#Jera-IT's Three-Pronged Approach to Incident Response and Disaster Recovery":"L'approche à trois volets de Jera-IT en matière de réponse aux incidents et de reprise après sinistre","#The Akira ransomware attack":"L'attaque du ransomware Akira","#GC Brieau aims to always offer solutions that can help their clients both from a productivity and security standpoint. “When it comes to our solutions, we are adamant that we should give a great ROI for our customers,” states Julien Dernaucourt.":"GC Brieau s'efforce de toujours proposer des solutions qui peuvent aider ses clients tant du point de vue de la productivité que de la sécurité. \"Lorsqu'il s'agit de nos solutions, nous sommes convaincus que nous devons offrir un excellent retour sur investissement à nos clients\", déclare Julien Dernaucourt.","#“We have been using Datto Workplace for eight years, and there has never been any hassle or outage. The Datto Workplace Server component was a game changer for our customers, enabling them to seamlessly replicate data over several locations and the cloud. It is easy to deploy and has many useful features like file lock, scribble, single sign-on (SSO) and Microsoft 365 integration, and most importantly, ‘it just works.’ It is simple and easy to use, and this is what people want and need — they do not have time to play around; they have to take care of their businesses. In my opinion, this file sync and share solution is by far the best on the market.”":"\" Nous utilisons Datto Workplace depuis huit ans, et il n'y a jamais eu de tracas ou de panne. Le composant Datto Workplace Server a changé la donne pour nos clients, leur permettant de répliquer de manière transparente les données sur plusieurs sites et sur le cloud. Il est facile à déployer et dispose de nombreuses fonctionnalités utiles telles que le verrouillage des fichiers, le scribble, l'authentification unique (SSO) et l'intégration de Microsoft 365, et surtout, il fonctionne tout simplement : il est simple et facile à utiliser, et c'est ce que les gens veulent et ce dont ils ont besoin - ils n'ont pas le temps de s'amuser, ils doivent s'occuper de leur entreprise. À mon avis, cette solution de synchronisation et de partage de fichiers est de loin la meilleure sur le marché.","#
Location: Aberdeenshire, Scotland":"
Localisation : Aberdeenshire, Écosse","#
Interviewed: Austen Clark, Director":"
Interviewé : Austen Clark, directeur","#The three-pronged approach":"L'approche en trois volets","#Thanks to Datto’s robust disaster recovery, Jera-IT could recover some of the client’s cloud-based business-critical applications, enabling the client to continue its business operations amid the chaos. Subsequently, the Jera-IT team was able to contain the issue and started bringing servers back online in a controlled manner. They deployed sophisticated tools to understand how the threat actor infiltrated the network and what damage was caused.":"Grâce à la robuste reprise après sinistre de Datto, Jera-IT a pu récupérer certaines des applications critiques du client basées sur le cloud, ce qui lui a permis de poursuivre ses activités au milieu du chaos. Par la suite, l'équipe de Jera-IT a été en mesure de contenir le problème et a commencé à remettre les serveurs en ligne de manière contrôlée. Elle a déployé des outils sophistiqués pour comprendre comment l'acteur de la menace s'était infiltré dans le réseau et quels dommages avaient été causés.","#The GC Brieau team also ensures that their customers align with the CIS security framework so that they have a more solid cybersecurity posture. “You can’t protect what you don’t know,” notes Dernaucourt. “CIS’s helps you better aassess risks and remediate threats with a layered approach to cybersecurity and vulnerability management”.":"L'équipe de GC Brieau veille également à ce que ses clients s'alignent sur le cadre de sécurité CIS afin de renforcer leur position en matière de cybersécurité. \"On ne peut pas protéger ce que l'on ne connaît pas\", fait remarquer M. Dernaucourt. \"Le CIS vous aide à mieux évaluer les risques et à remédier aux menaces grâce à une approche stratifiée de la cybersécurité et de la gestion des vulnérabilités\".","#To offer such superior, secure services, GC Brieau needed a competent, innovative partner in their corner — and that’s where Datto came in. Datto’s solutions have been integral to GC Brieau’s customer offerings.":"Pour offrir des services aussi supérieurs et sécurisés, GC Brieau avait besoin d'un partenaire compétent et innovant à ses côtés - et c'est là que Datto est intervenu. Les solutions de Datto ont fait partie intégrante des offres clients de GC Brieau.","#
Interviewed: Craig Staffin, Chief Technology Officer":"
Interviewé : Craig Staffin, directeur de la technologie","#When a daring ransomware attack hit one of its clients, BCS was able to act quickly and provide efficient data backup and recovery with the assistance of Datto — helping the client’s business return to normal in no time. BCS utilizes Datto Unified Continuity and SaaS Protection, with around 90% of their clients using some form of Datto solution.":"Lorsqu'une attaque audacieuse de ransomware a frappé l'un de ses clients, BCS a été en mesure d'agir rapidement et de fournir une sauvegarde et une récupération efficaces des données avec l'aide de Datto - aidant ainsi l'activité du client à revenir à la normale en un rien de temps. BCS utilise Datto Unified Continuity et SaaS Protection, avec environ 90% de leurs clients utilisant une forme ou une autre de solution Datto.","#be-solutions is a Munich-based managed service provider (MSP), founded in 2000 by two friends. The company focuses on small and midsize businesses (SMBs), delivering uncomplicated, economical and smart IT solutions. be-solutions specializes in client/server infrastructure, managed services (maintenance and operation), IT service/help desk, and communication and conferencing solutions. Over the years, the company has grown exponentially, expanded to several locations and diversified their service portfolio. The only thing that has remained constant is their enthusiasm to deliver the greatest possible customer satisfaction through flexible, efficient and partnership-based IT services.":"be-solutions est un fournisseur de services gérés (MSP) basé à Munich, fondé en 2000 par deux amis. L'entreprise se concentre sur les petites et moyennes entreprises (PME) et propose des solutions informatiques simples, économiques et intelligentes. be-solutions est spécialisée dans l'infrastructure client/serveur, les services gérés (maintenance et exploitation), le service informatique/le service d'assistance et les solutions de communication et de conférence. Au fil des ans, l'entreprise a connu une croissance exponentielle, s'est étendue à plusieurs sites et a diversifié son portefeuille de services. La seule chose qui est restée constante est l'enthousiasme de l'entreprise à satisfaire au mieux ses clients grâce à des services informatiques flexibles, efficaces et basés sur le partenariat.","#Moreover, the service testing feature of Datto allowed the company to assess whether certain services had started working correctly. Prior warnings of malicious incidents improved, and the bugs now get fixed almost immediately.":"En outre, la fonction de test des services de Datto a permis à l'entreprise d'évaluer si certains services avaient commencé à fonctionner correctement. Les avertissements préalables d'incidents malveillants se sont améliorés, et les bogues sont désormais corrigés presque immédiatement.","#GC Brieau was founded in 2009 as a small managed service provider (MSP) based in Sherbrooke, Quebec. The company has grown organically over the years to establish itself as one of the leading MSPs in North America. Today, GC Brieau offers businesses a wide range of professional services, including digital transformation, IT modernization and IT auditing. Their core managed services offerings are centered around email security, endpoint management, infrastructure management and customer service. GC Brieau has an extensive client base in various sectors like manufacturing, accounting, law, logistics and IT across Canada, the United States and Germany.":"GC Brieau a été fondée en 2009 en tant que petit fournisseur de services gérés (MSP) basé à Sherbrooke, au Québec. L'entreprise a connu une croissance organique au fil des ans pour s'établir comme l'un des principaux MSP en Amérique du Nord. Aujourd'hui, GC Brieau offre aux entreprises une vaste gamme de services professionnels, notamment la transformation numérique, la modernisation des TI et l'audit des TI. Leurs principales offres de services gérés sont centrées sur la sécurité des emails, la gestion des terminaux, la gestion de l'infrastructure et le service client. GC Brieau possède une vaste clientèle dans divers secteurs tels que la fabrication, la comptabilité, le droit, la logistique et l'informatique à travers le Canada, les États-Unis et l'Allemagne.","#
Interviewed: Julien Dernaucourt, Vice President, Sales & Marketing":"
Interviewé : Julien Dernaucourt, vice-président, ventes et marketing","#Datto Autotask Professional Services Automation (PSA) is another Datto solution that helps GC Brieau deliver first-rate services to its clients. Datto Autotask is a robust, cloud-based PSA platform that can act as a single pane of glass for an entire business. With powerful analytics and intuitive dashboards, Autotask PSA enhances clients’ visibility into their business operations and provides actionable business insights for every role. It empowers GC Brieau’s clients to centralize business operations and make data-driven decisions that can improve their service, productivity and profitability. Autotask’s client portal also enables GC Brieau to collaborate with their customers on tickets and projects, service desk operations, portal administration tasks and more.":"Autotask Professional Services Automation (PSA) est une autre solution Datto qui aide GC Brieau à fournir des services de premier ordre à ses clients. Datto Autotask est une plateforme PSA robuste, basée sur le cloud, qui peut agir comme une vitre unique pour l'ensemble d'une entreprise. Avec des analyses puissantes et des tableaux de bord intuitifs, Autotask PSA améliore la visibilité des clients sur leurs opérations commerciales et fournit des informations commerciales exploitables pour chaque rôle. Il permet aux clients de GC Brieau de centraliser les opérations commerciales et de prendre des décisions fondées sur des données qui peuvent améliorer leur service, leur productivité et leur rentabilité. Le portail client d'Autotask permet également à GC Brieau de collaborer avec leurs clients sur les tickets et les projets, les opérations du service desk, les tâches d'administration du portail et plus encore.","#For those GC Brieau clients with cybersecurity at the top of their minds, Datto’s more comprehensive business continuity suite — Datto Unified Continuity — comes into play. The suite helps GC Brieau cater to their clients’ business continuity and disaster recovery (BCDR) needs.":"Pour les clients de GC Brieau pour qui la cybersécurité est une priorité, la suite plus complète de continuité d'activité de Datto - Datto Unified Continuity - entre en jeu. Cette suite permet à GC Brieau de répondre aux besoins de ses clients en matière de continuité d'activité et de reprise après sinistre (BCDR).","#GC Brieau was founded in 2009 as a small managed service provider (MSP) based in Sherbrooke, Quebec.":"GC Brieau a été fondé en 2009 en tant que petit fournisseur de services gérés (MSP) basé à Sherbrooke, au Québec.","#“Datto has been an amazing partner and is by far the most robust and complete backup solution, with the least amount of time involved from my technicians to support it.”":"\"Datto a été un partenaire extraordinaire et est de loin la solution de sauvegarde la plus robuste et la plus complète, avec le moins de temps impliqué de la part de mes techniciens pour la prendre en charge.\"","#
Company: be-solutions":"
Entreprise : be-solutions","#
Company: Jera-IT":"
Entreprise : Jera-IT","#One morning, Jera-IT’s help desk started getting many support tickets from a client since several of their servers had gone offline. On diagnosis, the Jera-IT team discovered that the client still had many servers online and could function. Since the team was already discussing server changes and upgrades with that client, the initial evaluation was of a physical host failure.":"Un matin, le service d'assistance de Jera-IT a commencé à recevoir de nombreux tickets d'assistance d'un client dont plusieurs serveurs étaient hors ligne. Lors du diagnostic, l'équipe de Jera-IT a découvert que le client avait encore de nombreux serveurs en ligne et qu'il pouvait fonctionner. Étant donné que l'équipe discutait déjà de changements et de mises à niveau de serveurs avec ce client, l'évaluation initiale a été celle d'une défaillance physique de l'hôte.","#For instance, Datto SaaS Protection + helps GC Brieau go beyond native protection and offer multilayered security for their clients’ Microsoft 365 data. Purpose-built for MSPs, this solution combines SaaS protection with SaaS defense, backing up data three times a day while offering advanced threat protection. Datto SaaS Protection + helps GC Brieau streamline data compliance, business continuity and security for their clients, all at predictable pricing. Client onboarding is a breeze with the solution, and client backups can be managed effortlessly.":"Par exemple, Datto SaaS Protection + aide Datto à aller au-delà de la protection native et à offrir une sécurité multicouche pour les données Microsoft 365 de leurs clients. Conçue spécialement pour les MSP, cette solution associe la protection SaaS à la défense SaaS, en sauvegardant les données trois fois par jour tout en offrant une protection avancée contre les menaces. Datto SaaS Protection + aide Datto à rationaliser la conformité des données, la continuité des activités et la sécurité de ses clients, le tout à des prix prévisibles. L'intégration des clients est un jeu d'enfant avec la solution, et les sauvegardes des clients peuvent être gérées sans effort.","#
Location: Munich, Germany":"
Lieu : Munich, Allemagne","#Learn more about Datto Unified Backup":"En savoir plus sur Datto Unified Backup","#Since the company’s founding by Marc-Antoine Brillant in 2009, GC Brieau has been one of the front runners in the region in leveraging cloud technology for the SMB world. Their expertise in cloud services enabled the business to swiftly make a name for itself in the managed services space of the Quebec province. Following their founder’s departure in December 2021, the company continued their upward trajectory under the leadership of Samuel Nadeau, president, and Julien Dernaucourt, vice president of sales & marketing, eventually growing from eight to 38 employees.":"Depuis la fondation de l'entreprise par Marc-Antoine Brillant en 2009, GC Brieau a été l'un des pionniers de la région dans l'exploitation de la technologie du nuage pour le monde des PME. Son expertise en matière de services en nuage a permis à l'entreprise de se faire rapidement un nom dans le domaine des services gérés de la province de Québec. Après le départ de son fondateur en décembre 2021, l'entreprise a poursuivi sa trajectoire ascendante sous la direction de Samuel Nadeau, président, et de Julien Dernaucourt, vice-président des ventes et du marketing, passant de huit à 38 employés.","#“Everything has been great with Datto — the solutions, the service, the support, and the overall experience. The Datto partnership has been a game changer for our business.”":"\" Tout a été formidable avec Datto - les solutions, le service, l'assistance et l'expérience globale. Le partenariat avec Datto a changé la donne pour notre entreprise. \"","#With 98% of GC Brieau’s customers using Microsoft 365, the SaaS application’s end-to-end protection is a top priority for the company. Even though they were leveraging Microsoft native services like Microsoft Defender for email protection and Azure AD for administering role permissions, GC Brieau wanted a more comprehensive solution to safeguard their clients’ Microsoft 365 data against known and unknown cyberthreats and other data loss scenarios. GC Brieau was looking for a solution that could help their clients meet business continuity, compliance regulations and security requirements simultaneously.":"Comme 98 % des clients de GC Brieau utilisent Microsoft 365, la protection de bout en bout de l'application SaaS est une priorité absolue pour l'entreprise. Même s'ils exploitaient des services natifs de Microsoft tels que Microsoft Defender pour la protection de la messagerie et Azure AD pour l'administration des autorisations de rôle, GC Brieau souhaitait une solution plus complète pour protéger les données Microsoft 365 de ses clients contre les cybermenaces connues et inconnues et d'autres scénarios de perte de données. GC Brieau recherchait une solution capable d'aider ses clients à répondre simultanément aux exigences de continuité des activités, de conformité aux réglementations et de sécurité.","#On-site air-gapped backups can be crucial in combatting any ransomware attack. Datto incorporates this feature in its Unified Continuity suite and offers service for all server backups.":"Les sauvegardes sur site avec air-gapped peuvent être cruciales pour lutter contre une attaque de ransomware. Datto intègre cette fonctionnalité dans sa suite de continuité unifiée et propose un service pour toutes les sauvegardes de serveurs.","#According to Dernaucourt, the successful partnership with Datto has been critical to their business. “It has been a great experience with Datto’s solutions. Take the PSA solution, for example. You can integrate pretty much anything you would want in Autotask PSA. It offers great visibility. It offers 100% of what an MSP would want to do in a single platform,” says Dernaucourt.":"Selon M. Dernaucourt, le partenariat fructueux avec Datto a été essentiel pour leur entreprise : \" Les solutions de Datto ont été une excellente expérience. Prenez la solution PSA, par exemple. Vous pouvez intégrer à peu près tout ce que vous voulez dans Autotask PSA. Elle offre une grande visibilité. Elle offre 100 % de ce qu'un MSP voudrait faire dans une plateforme unique\", déclare Dernaucourt.","#No matter how robust an organization’s security mechanism is, a few attacks sneak past the defense. Even one small mishap can send a ripple effect across the entire digital ecosystem of an MSP, enabling bad actors to access the critical machines in their client’s network. As soon as that happens, it’s essential to get back on your feet as quickly as possible.":"Quelle que soit la robustesse du mécanisme de sécurité d'une organisation, quelques attaques se faufilent à travers les défenses. Même une petite mésaventure peut avoir un effet d'entraînement sur l'ensemble de l'écosystème numérique d'un MSP, permettant à des acteurs malveillants d'accéder aux machines critiques du réseau de leur client. Dès que cela se produit, il est essentiel de se remettre sur pied le plus rapidement possible.","#However, this recovery procedure is an ordeal. Most companies take around two to three weeks to be up and running again, especially after a ransomware attack. This is often an indication of a clear lack of usage of on-site backup and recovery solutions and full cloud options among MSPs that can make data recovery fast and hassle-free.":"Cependant, cette procédure de récupération est une épreuve. La plupart des entreprises ont besoin de deux à trois semaines pour être à nouveau opérationnelles, en particulier après une attaque de ransomware. Cette situation est souvent le signe d'un manque flagrant d'utilisation des solutions de sauvegarde et de récupération sur site et des options \"full cloud\" parmi les MSP, qui peuvent rendre la récupération des données rapide et sans tracas.","#According to Craig, these unprecedented feats were largely achieved due to the use of Datto Unified Continuity.":"Selon Datto, ces exploits sans précédent ont été réalisés en grande partie grâce à l'utilisation de Datto Unified Continuity.","#Clark reminds us that cybersecurity is a continuous journey without a finishing point. “It will be difficult for business owners to hear this, but this conversation around cybersecurity is constantly going to evolve over time,” he concludes.":"M. Clark nous rappelle que la cybersécurité est un voyage continu sans point d'arrivée. \"Il sera difficile pour les chefs d'entreprise de l'entendre, mais cette conversation sur la cybersécurité va constamment évoluer au fil du temps\", conclut-il.","#“Datto is probably the most-liked partner by our employees because they are always present. That’s really important because everyone’s good until something bad happens. Relationships or partnerships get tested when things get awry, but Datto has always been there to support, even from a sales or pre-sales standpoint.”":"\"Datto est probablement le partenaire le plus apprécié par nos employés car ils sont toujours présents. C'est très important car tout le monde est bon jusqu'à ce que quelque chose de grave se produise. Les relations ou les partenariats sont mis à l'épreuve lorsque les choses tournent mal, mais Datto a toujours été là pour apporter son soutien, même du point de vue de la vente ou de l'avant-vente.\"","#With such innovative solutions, GC Brieau is giving its competitors a run for their money today. Adding to it is the extensive expertise the GC Brieau team brings to the table. “Samuel and I have strong expertise working in large enterprises — him in the IT domain and I in sales and marketing. Leaning on this experience, we are offering enterprise-grade services to SMBs. Our clients are getting the same level of expert services as the large enterprises in the country,” says Dernaucourt.":"Avec de telles solutions innovantes, GC Brieau donne aujourd'hui du fil à retordre à ses concurrents. En outre, l'équipe de GC Brieau dispose d'une grande expertise. \"Samuel et moi avons une grande expérience des grandes entreprises - lui dans le domaine de l'informatique et moi dans celui de la vente et du marketing. Forts de cette expérience, nous offrons des services de qualité aux PME. Nos clients bénéficient du même niveau d'expertise que les grandes entreprises du pays\", explique M. Dernaucourt.","#BCS is a Southeast Wisconsin-based managed service provider (MSP) founded in 2012. They primarily focus on architecture, engineering and construction (AEC), manufacturing, education and local government verticals. The company aims to carry out a unique approach in the managed services world that allows them to gel well with their customers and bring enterprise-level talent to organizations that otherwise wouldn’t have access to this type of support due to their size. The bulk of their services are aimed at providing scalable managed IT services to SMBs across the Midwest and targeted support to technology environments (e.g., managed voice solutions, project support and data migrations) for enterprises that employ a robust internal technology team.":"BCS est un fournisseur de services gérés (MSP) basé dans le sud-est du Wisconsin et fondé en 2012. Ils se concentrent principalement sur l'architecture, l'ingénierie et la construction (AEC), la fabrication, l'éducation et les gouvernements locaux verticaux. La société vise à mener une approche unique dans le monde des services gérés qui leur permet de bien s'entendre avec leurs clients et d'apporter des talents de niveau entreprise à des organisations qui, autrement, n'auraient pas accès à ce type de soutien en raison de leur taille. L'essentiel de ses services vise à fournir des services informatiques gérés évolutifs aux PME du Midwest et un soutien ciblé aux environnements technologiques (par exemple, des solutions vocales gérées, un soutien aux projets et des migrations de données) pour les entreprises qui emploient une équipe technologique interne solide.","#“We chose Datto about four years ago for numerous reasons. The prominent ones were on-site backup and recovery as well as full cloud continuity. This offers a seamless and computed business continuity solution for our clients no matter where they are currently in their digital transformation journey.”":"\" Nous avons choisi Datto il y a environ quatre ans pour de nombreuses raisons. Les principales étaient la sauvegarde et la récupération sur site ainsi que la continuité complète du cloud. Cela offre une solution de continuité d'activité transparente et calculée pour nos clients, peu importe où ils en sont actuellement dans leur parcours de transformation numérique.\"","#He adds, “We have been working closely with Datto. In fact, we had their banner right next to ours in a show last week. It has indeed been a privilege to do business with Datto.”":"Il ajoute : \"Nous travaillons en étroite collaboration avec Datto. En fait, leur bannière se trouvait juste à côté de la nôtre lors d'un salon la semaine dernière. Ce fut en effet un privilège de faire des affaires avec Datto.\"","#
Location: Wisconsin, USA":"
Localisation : Wisconsin, États-Unis","#
Interviewed: Simon Berger, Co-owner and Managing Director, be-solutions":"
Interviewé : Simon Berger, copropriétaire et directeur général, be-solutions","#Most be-solutions’ clients were adopting mobile working, and accessing local file servers via VPN was neither fast nor secure. File sharing for collaboration wasn’t any easier and clients found downloading files and attaching them to emails to be inconvenient, slow and unsecure. be-solutions needed a secure and versatile solution that could be used in mixed/hybrid environments and enable their clients to access files securely anytime, anywhere and from any device. They sought a solution that offered superior protection against ransomware, viruses and malware. Additionally, since files are shared and accessed internally as well as externally, they needed a solution that provides better version control and audit trails.":"La plupart des clients de be-solutions adoptaient le travail mobile et l'accès aux serveurs de fichiers locaux via VPN n'était ni rapide ni sécurisé. Le partage de fichiers pour la collaboration n'était pas plus facile et les clients trouvaient que le téléchargement de fichiers et le fait de les joindre à des courriels n'étaient pas pratiques, lents et non sécurisés. be-solutions avait besoin d'une solution sécurisée et polyvalente qui pourrait être utilisée dans des environnements mixtes/hybrides et permettre à ses clients d'accéder à des fichiers en toute sécurité à tout moment, n'importe où et à partir de n'importe quel appareil. Ils recherchaient une solution offrant une protection supérieure contre les ransomwares, les virus et les logiciels malveillants. En outre, les fichiers étant partagés et accessibles en interne comme en externe, ils avaient besoin d'une solution offrant un meilleur contrôle des versions et des pistes d'audit.","#Choosing Datto Workplace was a no-brainer for be-solutions. As Simon says, “Datto Workplace is the perfect solution. Datto Workplace stands out from other competitive solutions because it is specifically built for business. You can easily use the solution without deep IT knowledge — give access to files or folders, add password protection or expiry dates and so on. It is powerful and focuses on features that you really need in your daily business. Additionally, it has great mobile apps for Android and iOS, and the scribble feature, which is used heavily by our customers and us.” According to Simon, Datto Workplace was a huge step toward digitalization for most be-solutions’ customers. It made their data easily available on all platforms and readily accessible.":"Le choix de Datto Workplace était une évidence pour be-solutions. Comme le dit Simon, \" Datto Workplace est la solution parfaite \". Datto Workplace se distingue des autres solutions concurrentes parce qu'il est spécifiquement conçu pour les entreprises. Vous pouvez facilement utiliser la solution sans connaissances informatiques approfondies - donner accès à des fichiers ou des dossiers, ajouter une protection par mot de passe ou des dates d'expiration, etc. Elle est puissante et se concentre sur les fonctionnalités dont vous avez réellement besoin dans votre activité quotidienne. De plus, elle dispose d'excellentes applications mobiles pour Android et iOS, ainsi que de la fonction scribble, très utilisée par nos clients et nous-mêmes \" Selon Simon, Datto Workplace a été un grand pas vers la digitalisation pour la plupart des clients de be-solutions. Il a rendu leurs données facilement disponibles sur toutes les plateformes et facilement accessibles.","#When it comes to security, Datto Workplace uses advanced algorithms to detect ransomware infections, quarantine the source, notify IT administrators and quickly revert files to a clean state. It also scans files regularly for viruses and malware. Additionally, file locking and conflict resolution prevents version conflicts and facilitates version management. New versions are created whenever a file is changed. File versions and deleted files are retained for up to 180 days, ensuring users can quickly recover deleted files or revert to the previous version in case of accidental or malicious changes, including ransomware.":"En matière de sécurité, Datto Workplace utilise des algorithmes avancés pour détecter les infections par ransomware, mettre la source en quarantaine, avertir les administrateurs informatiques et ramener rapidement les fichiers à un état propre. Il analyse également régulièrement les fichiers à la recherche de virus et de logiciels malveillants. En outre, le verrouillage des fichiers et la résolution des conflits empêchent les conflits de version et facilitent la gestion des versions. De nouvelles versions sont créées chaque fois qu'un fichier est modifié. Les versions des fichiers et les fichiers supprimés sont conservés jusqu'à 180 jours, ce qui permet aux utilisateurs de récupérer rapidement les fichiers supprimés ou de revenir à la version précédente en cas de modifications accidentelles ou malveillantes, y compris les ransomwares.","#“We assumed everything on the network was dirty and kicked off a full disaster recovery (DR) plan. We disconnected everything from the internet and had to find other ways even to communicate with each other,” says Clark.":"\"Nous avons supposé que tout ce qui se trouvait sur le réseau était sale et nous avons lancé un plan complet de reprise après sinistre. Nous avons tout déconnecté de l'internet et nous avons dû trouver d'autres moyens de communiquer les uns avec les autres\", explique M. Clark.","#“While tackling this situation, we had three buckets, each coming at the situation from its own angle,” mentions Clark. “First and foremost, our client had to continue its business operations at all costs. Second, an incident response (IR) company was trying to ring-fence everything with a big sticky tape saying, ‘Do not touch.’ Then there was us — and probably the hardest challenge of all — trying to help the client recover and get them back up and running, all while balancing these three buckets and trying to get an answer that would suit everybody,” he adds.":"\"En nous attaquant à cette situation, nous avions trois groupes de travail, chacun abordant la situation sous son propre angle\", explique M. Clark. \"Tout d'abord, notre client devait poursuivre ses activités à tout prix. Deuxièmement, une société de réponse aux incidents (RI) essayait de tout clôturer avec un gros ruban adhésif disant \"Ne pas toucher\". Enfin, il y avait nous - et c'est probablement le défi le plus difficile à relever - qui essayions d'aider le client à se rétablir et à reprendre ses activités, tout en trouvant un équilibre entre ces trois éléments et en essayant d'obtenir une réponse qui conviendrait à tout le monde\", ajoute-t-il.","#
Company: GC Brieau":"
Entreprise : GC Brieau","#Vice President, Sales & Marketing":"Vice-président, ventes et marketing","#Datto Support was engaged to help restore numerous VMs. Every single server got restored quickly, and production was up and running in approximately 72 hours. Restoration of every workstation and server was completed in under two weeks. The client’s environment was completely restored in about two months, compared to the industry norm of six months to a year.":"L'assistance de Datto a été engagée pour aider à restaurer de nombreuses VM. Chaque serveur a été restauré rapidement et la production a été rétablie en 72 heures environ. La restauration de chaque poste de travail et de chaque serveur a été achevée en moins de deux semaines. L'environnement du client a été complètement restauré en deux mois environ, alors que la norme du secteur est de six mois à un an.","#“We started using Datto Workplace internally and were amazed from minute one. About half of our customers currently use Datto Workplace, and the number is growing. Datto has always been a reliable partner for business needs. They focus on products that create value for MSPs. We are delighted with this journey so far. This partnership is crucial for our development. We wouldn’t be here without this great partnership.”":"\" Nous avons commencé à utiliser Datto Workplace en interne et nous avons été stupéfaits dès la première minute. Environ la moitié de nos clients utilisent actuellement Datto Workplace, et ce nombre ne cesse de croître. Datto a toujours été un partenaire fiable pour les besoins des entreprises. Ils se concentrent sur des produits qui créent de la valeur pour les MSP. Nous sommes ravis du chemin parcouru jusqu'à présent. Ce partenariat est crucial pour notre développement. Nous n'en serions pas là sans cet excellent partenariat.\"","#Since the recovery involved copying a lot of data at once, the workload was distributed to execute the restore process as fast as possible. This worked out fine and the server was captured with all its configurations. Once backed up and connected to the network, the server started functioning properly. As a result, PaperSolve was able to impart recovery confidence among their clients.":"Comme la restauration impliquait la copie d'un grand nombre de données en une seule fois, la charge de travail a été répartie de manière à exécuter le processus de restauration aussi rapidement que possible. Tout s'est bien passé et le serveur a été capturé avec toutes ses configurations. Une fois sauvegardé et connecté au réseau, le serveur a commencé à fonctionner correctement. PaperSolve a ainsi pu redonner confiance à ses clients en matière de restauration.","#Keeping a tab of all the backup activities of high-volume client data can be daunting.
Integrating with IT Glue — the market-leading IT documentation software — can help increase the business productivity of PaperSolve by winning new clients and improving margins.":"Garder un œil sur toutes les activités de sauvegarde des données de clients en grand nombre peut s'avérer décourageant. L'
intégration avec IT Glue, le logiciel de documentation informatique leader sur le marché, peut contribuer à accroître la productivité de PaperSolve en lui permettant de gagner de nouveaux clients et d'améliorer ses marges.","#“Back then, Datto tackled a unique challenge that we hadn’t seen before. To be able to restore and virtualize the servers on Datto’s on-premise appliances gave us and our clients flexibility like never before. While Datto’s sole focus on MSPs was also considered, we had a vendor in our corner who led the way in the MSP community,” says Clark.":"\" À l'époque, Datto s'est attaqué à un défi unique que nous n'avions jamais vu auparavant. Pouvoir restaurer et virtualiser les serveurs sur les appliances sur site de Datto nous donnait, à nous et à nos clients, une flexibilité comme jamais auparavant. Bien que le fait que Datto se concentre uniquement sur les MSP ait également été pris en compte, nous avions dans notre coin un fournisseur qui ouvrait la voie dans la communauté des MSP\", déclare Clark.","#“Whenever I interact with decision-makers from the SMB world, they often say that they don’t have enough budget to bolster their cybersecurity — but it’s amazing how that budget finds its way to remediate a cyber incident when it hits them,” comments Clark. “At the start of this incident, the client didn’t have an EDR solution in place, and if I was going to speak to them about an EDR solution, I guarantee I would not have gotten the response I expected. However, today, they have a full EDR service implemented. So, it’s interesting why people wait for such incidents to bolster their cybersecurity.”":"\"Lorsque j'interagis avec des décideurs du monde des PME, ils disent souvent qu'ils n'ont pas assez de budget pour renforcer leur cybersécurité - mais il est étonnant de voir comment ce budget trouve son chemin pour remédier à un incident cybernétique lorsqu'il les frappe\", commente Clark. \"Au début de cet incident, le client n'avait pas de solution EDR en place, et si j'avais voulu lui parler d'une solution EDR, je peux vous garantir que je n'aurais pas obtenu la réponse que j'attendais. Cependant, aujourd'hui, ils ont mis en place un service complet de CED. Il est donc intéressant de voir pourquoi les gens attendent de tels incidents pour renforcer leur cybersécurité.","#“Without Datto as our partner for BCDR solutions, we would have likely been subjected to the industry norm of a 6 to 12 months turnaround for complete restoration of our client’s environment versus the 2 months that we were able to realize with Datto.”":"\"Sans Datto comme partenaire pour les solutions BCDR, nous aurions probablement été soumis à la norme de l'industrie, à savoir un délai de 6 à 12 mois pour la restauration complète de l'environnement de notre client, contre les 2 mois que nous avons pu réaliser avec Datto.\"","#“Datto Workplace is a robust solution built for business. It’s a very smart solution that works on different platforms like Windows, macOS, Windows Server, iOS and Android. Datto Workplace offers a smart way to share files and collaborate efficiently. We sell and package products that we use and love because when we see the benefits of a product, we can sell honestly and tell our customers about the real benefits the product can deliver. Datto Workplace has a ton of different attributes that are very important to us, so it’s pretty easy for us to recommend Datto Workplace to our customers.”":"\" Datto Workplace est une solution robuste conçue pour les entreprises. C'est une solution très intelligente qui fonctionne sur différentes plateformes comme Windows, macOS, Windows Server, iOS et Android. Datto Workplace offre un moyen intelligent de partager des fichiers et de collaborer efficacement. Nous vendons et conditionnons des produits que nous utilisons et aimons, car lorsque nous voyons les avantages d'un produit, nous pouvons vendre honnêtement et informer nos clients des avantages réels que le produit peut offrir. Datto Workplace possède une tonne d'attributs différents qui sont très importants pour nous, il est donc assez facile pour nous de recommander Datto Workplace à nos clients.\"","#“Since a lot of our customers became more ‘mobile workers,’ accessing local file servers via VPN or sharing files by downloading and attaching them to emails was inconvenient and unsecure.”":"Depuis que beaucoup de nos clients sont devenus des \"travailleurs mobiles\", l'accès aux serveurs de fichiers locaux via un VPN ou le partage de fichiers en les téléchargeant et en les joignant à des courriels n'étaient pas pratiques et n'étaient pas sécurisés.","#Datto Workplace is highly secure and easy to understand and use. Users can easily give access to files and folders without having to call their IT help desk.":"Datto Workplace est hautement sécurisé et facile à comprendre et à utiliser. Les utilisateurs peuvent facilement donner accès à des fichiers et des dossiers sans avoir à appeler leur service d'assistance informatique.","#As Craig says, “We used Datto for all server backups in this recent ransomware incident. This allowed us to have VMs restored on top of the Datto devices before the actual physical servers were cleared from forensics.”":"Comme le dit Craig, \"nous avons utilisé Datto pour toutes les sauvegardes de serveurs lors de ce récent incident de ransomware. Cela nous a permis d'avoir des VM restaurées au-dessus des dispositifs Datto avant que les serveurs physiques réels ne soient nettoyés par les experts judiciaires.\"","#Datto Workplace enabled be-solutions to support their diverse SMB clients operating solely on cloud infrastructures and those in hybrid environments. This allowed them to work in a modern way and still maintain that file server feeling with folders and structure. It empowered their clients to work from anywhere with seamless and quick access to their data from any device without VPN connections. The file sync and share solution facilitated employee collaboration through easy file sharing, allowing multiple users to work on a file simultaneously without the risk of modifying or overwriting the information.":"Datto Workplace a permis à be-solutions de prendre en charge leurs diverses PME clientes opérant uniquement sur des infrastructures cloud et celles dans des environnements hybrides. Cela leur a permis de travailler de manière moderne tout en conservant l'impression d'un serveur de fichiers avec des dossiers et une structure. Elle a permis à leurs clients de travailler de n'importe où avec un accès rapide et transparent à leurs données à partir de n'importe quel appareil sans connexion VPN. La solution de synchronisation et de partage des fichiers a facilité la collaboration entre les employés grâce à un partage aisé des fichiers, permettant à plusieurs utilisateurs de travailler simultanément sur un fichier sans risquer de modifier ou d'écraser les informations.","#Next-generation antivirus protection":"Protection antivirus de nouvelle génération","#Protect your business against sophisticated cyber threats through AI-driven, next-generation Antivirus protection":"Protégez votre entreprise contre les cybermenaces sophistiquées grâce à une protection antivirus de nouvelle génération pilotée par l’IA.","#Datto Backup Quarterly Product Innovation Update":"Mise à jour trimestrielle des innovations produits de Datto Backup","#Aproximadamente el 77% de las PYMEs creen que sus entornos informáticos se han vuelto más complejos en los últimos dos años, y el 52% de las PYMEs creen que esta complejidad está impulsando un rápido cambio en el panorama de la ciberseguridad.":"Près de 77 % des jeunes diplômés pensent que leurs centres d'information sont devenus plus complets au cours des deux dernières années, et 52 % d'entre eux pensent que cette complémentarité entraîne un changement rapide dans le panorama de la sécurité sociale.","#Datto RMM: Ofrece una Seguridad Integral, no una Seguridad Compleja":"Datto RMM : une sécurité intégrale, pas une sécurité complète","#Datto RMM: Ofrece una Seguridad Integral, no una Seguridad Compleja | Datto":"Datto RMM : une sécurité intégrale, pas une sécurité complète | Datto","#Asegurar los puntos finales, monitorear nuevos dispositivos y la gestión de parches son solo algunas de las tareas continuas que realizan los equipos de IT para mantener seguras a sus organizaciones en medio de un panorama de ciberamenazas en constante evolución.":"La garantie des résultats, la surveillance des nouveaux appareils et la gestion des parcs ne sont que quelques-unes des tâches permanentes que doivent accomplir les équipes informatiques pour maintenir la sécurité de leurs organisations au sein d'un panorama d'activités informatiques en constante évolution.","#Abordar los desafíos de seguridad complejos a gran escala exige un enfoque integral que se base en fundamentos de seguridad sólidos y reúna marcos y procesos escalables. Descargue nuestro ebook: Datto RMM: Una solución centrada en la seguridad para descubrir cómo Datto RMM crea un ecosistema de seguridad sólido, pero fácil de gestionar, para enfrentar estos desafíos de frente.":"Aborder les problèmes de sécurité globale à grande échelle exige une approche intégrale qui repose sur des principes de sécurité solides et qui fait appel à des marchés et à des processus évolutifs. Descargue nuestro ebook : Datto RMM : Une solution centrée sur la sécurité pour découvrir comment Datto RMM crée un écosystème de sécurité solide, mais facile à gérer, pour faire face à ces défis.","#Datto RMM es una solución centrada en la seguridad y gestion de puntos finales. Datto RMM crea un ecosistema de seguridad sólido, pero fácil de gestionar, para enfrentar estos desafíos de frente.":"Datto RMM est une solution centrée sur la sécurité et la gestion des points finaux. Datto RMM crée un écosystème de sécurité simple, mais facile à gérer, pour faire face à ces défis.","#DATTO Prod Video - Easy and Quick Disaster Recovery with Datto SIRIS Cloud":"DATTO Prod Video - Reprise d'activité facile et rapide avec Datto SIRIS Cloud","#¡Ve la grabación hoy mismo!":"Voyez la capture aujourd'hui même !","#MSP o proveedor de servicios de IT":"MSP ou fournisseur de services informatiques","#The episode delves into the multifaceted realm of cybersecurity, and how to discuss these issues with executives who might not be technologically savvy.":"Cet épisode se penche sur les multiples facettes de la cybersécurité et sur la manière d'aborder ces questions avec des cadres qui ne sont pas forcément très au fait des technologies.","#How to talk Cyber Security to Your C-Suite in 2024":"Comment parler de cybersécurité à vos cadres supérieurs en 2024","#How-to-Talk-Cyber-Security":"Comment parler de cybersécurité","#English":"Anglais","#Los ataques de ransomware aumentan un 51% año tras año, lo que hace más importante que nunca que las empresas colaboren con Proveedores de Servicios Gestionados (MSP) para proteger los activos cruciales de sus negocios. Tus colegas MSP estarían de acuerdo que ahora es el mejor momento para estar en la industria de proveedores de servicio TI. Según el Informe del Estado de las MSP del 2023 de Datto, el 64% de los MSP aumentaron sus ingresos en un 6% o más en el 2023.":"Les attaques de ransomware augmentent de 51 % d'une année sur l'autre, ce qui rend plus important que jamais le fait que les entreprises collaborent avec des fournisseurs de services de gestion (MSP) pour protéger les activités cruciales de leurs entreprises. Nos collègues MSP sont d'accord pour dire que c'est aujourd'hui le meilleur moment pour être dans l'industrie des fournisseurs de services informatiques. Selon l'étude de Datto sur la situation des prestataires de services informatiques en 2023, 64 % des prestataires de services informatiques ont augmenté leurs revenus de 6 % ou plus en 2023.","#Durante esta charla, Natalie y Jorge abordaron los siguientes temas:":"Au cours de cette conférence, Natalie et Jorge ont abordé les thèmes suivants :","#Distribuidor":"Distributeur","#Datto’s Global State of the MSP Report: Trends and Forecasts for 2024":"Le rapport mondial de Datto sur l'état des MSP : Tendances et prévisions pour 2024","#VAR o revendedor de tecnología":"VAR ou réviseur de technologie","#Auditoría o Cumplimiento (Compliance)":"Auditoría o Cumplimiento (Conformité)","#Desarrollo de negocios":"Développement des entreprises","#Finanzas o ContabilidadFinance or Accounting":"Finanzas o ContabilidadFinances ou comptabilité","#Primer Nombre":"Numéro d'ordre","#Número de empleados":"Nombre d'employés","#Departamento interno de IT":"Département interne de l'informatique","#Presidente, CEO, Fundador":"Président, PDG, Fondateur","#Tecnología de la Información (IT)":"Technologie de l'information (IT)","#Brasil":"Brésil","#Yo trabajo para un…":"Je travaille pour un...","#En muchas empresas, el equipo de TI se siente explotado y no tienen el tiempo suficiente para cumplir todas sus tareas. No solo empresas, pero el 82% de los Proveedores de Servicios Gestionados (MSP) esperan que sus ingresos aumenten en los próximos tres años, y el 74% anticipa que dicho crecimiento será superior al 5%. Lamentablemente, muchos MSP y equipos de TI quedan atrapados en tareas cotidianas.":"Dans de nombreuses entreprises, l'équipe de TI se sent dépassée et ne dispose pas du temps nécessaire pour accomplir toutes ses tâches. Pas seulement les entreprises, mais aussi 82 % des fournisseurs de services gérés (MSP) espèrent que leurs revenus augmenteront au cours des trois prochaines années, et 74 % d'entre eux prévoient que cette augmentation sera supérieure à 5 %. Malheureusement, beaucoup de MSP et d'équipes de TI sont pris au piège dans leurs tâches quotidiennes.","#Tu función laboral":"Votre fonction professionnelle","#Gestión de información o Sistemas de información":"Gestion de l'information ou Systèmes d'information","#¿Tienes las herramientas necesarias para hacer crecer tu negocio?":"Avez-vous les outils nécessaires pour créer votre entreprise ?","#No querrás perder esta oportunidad de llevar tu negocio al siguiente nivel.":"Ne perdez pas cette occasion d'amener votre entreprise au niveau supérieur.","#Email corporativo":"Email corporatif","#Contribuidor individual":"Contributeur individuel","#DAT_Report-2023-Global-State-of-the-MSP":"DAT_Report-2023-Global-State-of-the-MSP (en anglais)","#Consejos clave no solo para aumentar tu base de clientes, sino también para expandir tu equipo interno y traer a las personas adecuadas para ayudarte a alcanzar tus objetivos.":"Conseils utiles non seulement pour augmenter votre base de clients, mais aussi pour élargir votre équipe interne et faire venir les personnes appropriées pour vous aider à atteindre vos objectifs.","#Seguridad de la información o Gestión de riesgos":"Sécurité de l'information ou gestion des risques","#Mejorando la Eficiencia de TI en tu Negocio con Autotask PSA y Datto RMM":"Améliorer l'efficacité des TI dans votre entreprise avec Autotask PSA et Datto RMM","#Por qué el 35% de los MSP considera que la competencia es su principal desafío y cómo destacarte entre los competidores para hacer crecer tu negocio.":"Pourquoi 35 % des cadres considèrent-ils que la concurrence est leur principale difficulté et comment se démarquer de la concurrence pour faire croître votre entreprise ?","#Seleccionar…":"Sélectionner...","#Seleccionar...":"Sélectionner...","#Consultor":"Conseiller","#Servicio al cliente":"Service à la clientèle","#Gerente de proyecto":"Directeur de projet","#Si no las tienes, tenemos la grabación del webinar perfecto para ti. Escucha a Natalie Mayo y Jorge Gomez, especialistas en soluciones, hablar de cómo puedes Impulsar el Crecimiento de Tu Negocio: Estrategias de Ventas y Mercadeo.":"Si ce n'est pas le cas, nous vous proposons la captation du webinaire parfait pour vous. Écoutez Natalie Mayo et Jorge Gomez, spécialistes des solutions, parler de la manière dont vous pouvez stimuler la croissance de votre entreprise : Stratégies de vente et de marketing.","#Soy estudiante":"Je suis étudiant","#Muchas empresas y equipos de TI quedan atrapados en tareas cotidianas y no tienen el tiempo suficiente para cumplir con sus objetivos. Escucha nuestro webinar para que no permitas que las inficiencias se aproderen de tu negocio.":"Beaucoup d'entreprises et d'équipes de TI sont accaparées par les tâches quotidiennes et ne disposent pas du temps nécessaire pour atteindre leurs objectifs. Participez à notre séminaire en ligne pour ne pas laisser les entreprises se débarrasser de leurs problèmes d'information.","#Desarrollo de aplicaciones, servicios o soporte":"Développement d'applications, de services ou de supports","#Si permites que la ineficiencia se apodere de tu negocio, tenemos el webinar ideal para ti. Escucha a nuestros especialistas en soluciones, José Anthony Quintero y Robert Inman, abordar los siguientes temas:":"Si vous souhaitez que l'inefficacité de votre entreprise s'aggrave, nous avons le webinaire idéal pour vous. Nos spécialistes en solutions, José Anthony Quintero et Robert Inman, aborderont les thèmes suivants :","#Por qué los cambios en el panorama de TI y el aumento de ransomware han creado una necesidad aún mayor para los MSP. Además, lo que las empresas pequeñas y medianas dicen que necesitan de nuestras soluciones.":"Pourquoi les changements dans le panorama des TI et l'augmentation des ransomwares ont-ils créé un besoin encore plus grand pour les MSP. De plus, les petites et moyennes entreprises disent qu'elles ont besoin de nos solutions.","#Cómo Autotask PSA te permite tomar decisiones empresariales más inteligentes y estimular tu crecimiento mediante el uso de paneles de control y flujos de trabajo personalizados.":"Comment Autotask PSA vous permet de prendre des décisions professionnelles plus intelligentes et d'estimer votre croissance grâce à l'utilisation de tableaux de bord et de flux de travail personnalisés.","#Mira el seminario web hoy.":"Consultez le site web du séminaire aujourd'hui.","#En muchas empresas, el equipo de TI se siente explotado y no tienen el tiempo suficiente para cumplir todas sus tareas.":"Dans de nombreuses entreprises, l'équipe de TI se sent dépassée et ne dispose pas du temps nécessaire pour accomplir toutes ses tâches.","#Mejorando la Eficiencia de TI en tu Negocio con Autotask PSA y Datto RMM | Datto":"Améliorer l'efficacité des TI dans votre entreprise avec Autotask PSA et Datto RMM | Datto","#Cómo Datto RMM te proporciona la automatización que necesitas para tener éxito en el crecimiento de tu negocio.":"Comment Datto RMM vous fournit l'automatisation dont vous avez besoin pour réussir le développement de votre entreprise.","#No permitas que tus competidores se adelanten en tu negocio,":"Ne permettez pas à vos concurrents de s'engager dans votre entreprise,","#Edit Cookies Settings":"Modifier les paramètres des cookies","#Your Cookie Options":"Vos options en matière de cookies","#By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation, analyze site usage, and assist in our marketing efforts.":"En cliquant sur \"Accepter tous les cookies\", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site, d'analyser l'utilisation du site et de nous aider dans nos efforts de marketing.","#Produkter":"Produits","#DattoBot can't find your page :(":"DattoBot ne trouve pas votre page :(","#Sorry, the page you were trying to load doesn't exist.":"Désolé, la page que vous essayez de charger n'existe pas.","#Datto Robots":"Robots Datto","#Oops!":"Oups !","#The fact that cybersecurity maturity also plays a vital role in obtaining cyber insurance is also an important discussion that cannot be avoided.":"Le fait que la maturité en matière de cybersécurité joue également un rôle essentiel dans l'obtention d'une cyberassurance est également une discussion importante qui ne peut être évitée.","#Datto and Kaseya are at the forefront of empowering CSOs across the world to make cybersecurity a key part of business strategy, highlighting the need for ongoing improvement, clear incident communication and strategic planning. Catch the podcast recording
here and dive deeper with insights into enhancing security measures and the importance of proactive and adaptive approaches to counter digital threats effectively.":"Datto et Kaseya sont en première ligne pour donner aux CSO du monde entier les moyens de faire de la cybersécurité un élément clé de la stratégie d'entreprise, en soulignant la nécessité d'une amélioration continue, d'une communication claire sur les incidents et d'une planification stratégique. Retrouvez l'enregistrement du podcast
ici et approfondissez vos connaissances sur l'amélioration des mesures de sécurité et l'importance des approches proactives et adaptatives pour contrer efficacement les menaces numériques.","#As businesses embrace the web to connect with customers and streamline operations, safeguarding digital spaces has become increasingly crucial. Web […]":"Alors que les entreprises se tournent vers le web pour entrer en contact avec leurs clients et rationaliser leurs activités, la protection des espaces numériques devient de plus en plus cruciale. Web [...]","#What Is Network-Attached Storage (NAS)?":"Qu'est-ce que le stockage en réseau (NAS) ?","#“Doing security well is challenging; it’s too easy to be on the bad side with tools at anyone’s disposal, teaching […]":"\"Il est trop facile d'être du mauvais côté avec les outils à la disposition de tous, l'enseignement [...]","#As businesses navigate through the complexities of data management, the need for a solution that not only stores but also protects and recovers data swiftly becomes imperative.":"Alors que les entreprises naviguent à travers les complexités de la gestion des données, le besoin d'une solution qui non seulement stocke, mais aussi protège et récupère rapidement les données devient impératif.","#The year 2023 was a turbulent year for chief security officers everywhere, with supply chain, ransomware and phishing attacks devastating small and large businesses alike. It isn’t their fault, though! Matthe Smit and I discuss with Modern CTO’s Joel Beasley why the C-suite needs to pay more attention to their CSOs.":"L'année 2023 a été une année agitée pour tous les responsables de la sécurité, avec des attaques contre la chaîne d'approvisionnement, les ransomwares et le phishing qui ont dévasté les petites comme les grandes entreprises. Mais ce n'est pas de leur faute ! Matthe Smit et moi-même discutons avec Joel Beasley, de Modern CTO, des raisons pour lesquelles les dirigeants doivent accorder plus d'attention à leurs responsables de la sécurité.","#What is Advanced Endpoint Protection (AEP)?":"Qu'est-ce que la protection avancée des points finaux (AEP) ?","#March 22, 2024":"22 mars 2024","#February 26, 2024":"26 février 2024","#The two Datto experts further went on to share their experiences on the dynamic nature of cybersecurity. They stressed that as adversaries evolve, so must defense mechanisms, mirroring the innovation seen in malicious activities. Their real-life experiences shed light on the need for businesses to continually adopt the latest cybersecurity best practices and work on strengthening their strategies to protect against current and future threats.":"Les deux experts de Datto ont ensuite partagé leurs expériences sur la nature dynamique de la cybersécurité. Ils ont souligné qu'à mesure que les adversaires évoluent, les mécanismes de défense doivent eux aussi évoluer, reflétant l'innovation observée dans les activités malveillantes. Leurs expériences concrètes ont mis en lumière la nécessité pour les entreprises d'adopter en permanence les meilleures pratiques de cybersécurité les plus récentes et de renforcer leurs stratégies de protection contre les menaces actuelles et futures.","#What Is a Web Application Firewall?":"Qu'est-ce qu'un pare-feu d'application Web ?","#March 21, 2024":"21 mars 2024","#Read on to discover what we believe CSOs can do to communicate better with their management, how they can vouch for more funding and even improve their chances of obtaining a desirable cyber insurance policy.":"Lisez la suite pour découvrir ce que nous pensons que les OSC peuvent faire pour mieux communiquer avec leur direction, comment elles peuvent se porter garantes d'un financement plus important et même améliorer leurs chances d'obtenir une police d'assurance cybernétique souhaitable.","#What Is SOC 2 Compliance?":"Qu'est-ce que la conformité SOC 2 ?","#As businesses increasingly move to cloud-based solutions, ensuring the privacy and security of customer data has become paramount.":"Alors que les entreprises se tournent de plus en plus vers des solutions basées sur le cloud, il est devenu primordial de garantir la confidentialité et la sécurité des données des clients.","#Pricing-MadeMSPeasy":"Fixation des prix - MadeMSPeasy","#It’s scary to think, but also sad to realize, that securing additional funding for IT security has been, and continues to be, a common challenge. For years, many have viewed security as a cost center, which makes it a daunting task for CSOs to express the need for increased budgets. The ever-expanding attack surface and the sophistication of cyberthreats mean that cybersecurity is an ongoing endeavor, necessitating continuous investment.":"Il est effrayant de penser, mais aussi triste de réaliser, que l'obtention d'un financement supplémentaire pour la sécurité informatique a été, et continue d'être, un défi commun. Pendant des années, beaucoup ont considéré la sécurité comme un centre de coûts, ce qui fait que les CSO ont du mal à exprimer la nécessité d'augmenter les budgets. La surface d'attaque toujours plus grande et la sophistication des cybermenaces signifient que la cybersécurité est une entreprise permanente, qui nécessite des investissements continus.","#We emphasized the importance of viewing cybersecurity through the lens of business benefits to help improve communications with the management. Shifting the conversation to emphasize risk management and the inherent uncertainties in security improves the likelihood of securing investments. This can then lead to the acquisition of necessary tools and technologies, even when their function may not be immediately apparent to non-experts.":"Nous avons souligné l'importance de considérer la cybersécurité sous l'angle des avantages pour l'entreprise afin d'améliorer la communication avec la direction. En mettant l'accent sur la gestion des risques et sur les incertitudes inhérentes à la sécurité, on améliore les chances d'obtenir des investissements. Cela peut alors conduire à l'acquisition des outils et des technologies nécessaires, même si leur fonction n'est pas immédiatement apparente pour les non-experts.","#Podcast Recap: How to Simplify Cybersecurity for Your C-Suite":"Récapitulatif du podcast : Comment simplifier la cybersécurité pour les cadres dirigeants","#As businesses evolve and adopt new technologies, integrating cybersecurity from the get-go, rather than as an afterthought, is crucial for safeguarding future operations.":"À mesure que les entreprises évoluent et adoptent de nouvelles technologies, il est essentiel d'intégrer la cybersécurité dès le départ, et non pas après coup, afin de préserver les opérations futures.","#Podcast Recap: How to Simplify Cybersecurity for Your C-Suite | Datto":"Récapitulatif du podcast : Comment simplifier la cybersécurité pour vos cadres supérieurs | Datto","#Our conversation revolved around simplifying cybersecurity conversations, making them more accessible to non-technical stakeholders. Focusing on risk management, business continuity and operational impacts can help thoroughly clarify cybersecurity for the C-suite. This approach aids in better expressing and understanding the immediate need for improving IT defenses, all while fostering a more proactive stance toward cybersecurity within organizations.":"Notre conversation a porté sur la simplification des conversations sur la cybersécurité, afin de les rendre plus accessibles aux parties prenantes non techniques. En se concentrant sur la gestion des risques, la continuité des activités et les impacts opérationnels, il est possible de clarifier la cybersécurité pour les cadres dirigeants. Cette approche permet de mieux exprimer et comprendre le besoin immédiat d'améliorer les défenses informatiques, tout en favorisant une attitude plus proactive à l'égard de la cybersécurité au sein des organisations.","#The concept of security maturity is one that all organizations must become familiar with if they are to thrive today. They must implement and follow a security awareness approach to ensure their employees and stakeholders possess a certain degree of cyber readiness. From those still questioning the basic need for antivirus software to those with sophisticated, proactive security operations centers (SOCs), the journey toward cybersecurity maturity is unique for each organization.":"Toutes les organisations doivent se familiariser avec le concept de maturité en matière de sécurité si elles veulent prospérer aujourd'hui. Elles doivent mettre en œuvre et suivre une approche de sensibilisation à la sécurité pour s'assurer que leurs employés et les parties prenantes possèdent un certain degré de cyberpréparation. De celles qui s'interrogent encore sur la nécessité d'un logiciel antivirus à celles qui disposent de centres d'opérations de sécurité (SOC) sophistiqués et proactifs, le chemin vers la maturité en matière de cybersécurité est unique pour chaque organisation.","#The concept of no-haggle pricing continues to reshape the customer experience across various industries, from automotive to retail. This transparent […]":"Le concept de prix sans marchandage continue de remodeler l'expérience client dans divers secteurs, de l'automobile à la vente au détail. Cette transparence [...]","#
“Doing security well is challenging; it’s too easy to be on the bad side with tools at anyone’s disposal, teaching us the hard reality of our enormous task — to be on top of everything.” – Matthe Smit.":"\"
Bien faire en matière de sécurité est un défi ; il est trop facile d'être du mauvais côté avec des outils à la disposition de tout le monde, ce qui nous enseigne la dure réalité de notre énorme tâche - être au dessus de tout.\" - Matthe Smit.","#The multifaceted role of CSOs and information security (infosec) professionals particularly stood out during the session. Beyond the daily grind of countering attacks such as DDoS and phishing, infosec professionals often shoulder the responsibility of managing significant breaches — incidents that could potentially spell a KT event for businesses. The conversation illuminated the aspect of cybersecurity’s role in digital transformation as well, which is generally overlooked.":"Le rôle multiforme des CSO et des professionnels de la sécurité de l'information (infosec) a été particulièrement mis en évidence au cours de la session. Au-delà de la lutte quotidienne contre les attaques de type DDoS et phishing, les professionnels de la sécurité de l'information assument souvent la responsabilité de la gestion des brèches importantes, c'est-à-dire des incidents qui peuvent potentiellement signifier un événement d'AC pour les entreprises. La conversation a également mis en lumière le rôle de la cybersécurité dans la transformation numérique, qui est généralement négligé.","#Why investing in cybersecurity is a must":"Pourquoi il est indispensable d'investir dans la cybersécurité","#What Is a Secure Web Gateway (SWG)?":"Qu'est-ce qu'une passerelle Web sécurisée (SWG) ?","#Cybersecurity can no longer be seen as a cost center — it has to be considered a foundational element of business operations. This was a key point of discussion during that podcast that delved deep into cybersecurity’s role in the modern threat landscape. They clearly define the relationship between an organization’s CSO and its executive management in navigating the intricate and ever-evolving nature of cyberthreats.":"La cybersécurité ne peut plus être considérée comme un centre de coûts - elle doit être considérée comme un élément fondamental des activités de l'entreprise. Il s'agit d'un point clé de la discussion au cours de ce podcast qui a approfondi le rôle de la cybersécurité dans le paysage moderne des menaces. Ils définissent clairement la relation entre le CSO d'une organisation et sa direction générale pour naviguer dans la nature complexe et en constante évolution des cybermenaces.","#Streamlining conversations with the C-suite":"Rationaliser les conversations avec les chefs d'entreprise","#Bolstering cyber resilience":"Renforcer la cyber-résilience","#February 27, 2024":"27 février 2024","#The internet is the foundation of modern communication, and it would be impossible to carry out business operations without it.":"L'internet est le fondement de la communication moderne et il serait impossible de mener des activités commerciales sans lui.","#February 20, 2024":"20 février 2024","#March 25, 2024":"25 mars 2024","#With cyberthreats on the rise, navigating the internet safely and efficiently has become paramount for businesses worldwide. Web filtering, a […]":"Face à la montée des cybermenaces, il est devenu primordial pour les entreprises du monde entier de naviguer sur l'internet de manière sûre et efficace. Le filtrage du web, [...]","#March 06, 2024":"06 mars 2024","#February 29, 2024":"29 février 2024","#What Is Web Filtering?":"Qu'est-ce que le filtrage du Web ?","#Datto Networking – No Haggle, No Hassle Pricing":"Datto Networking - No Haggle, No Hassle Pricing","#Keeping your business safe from cyberthreats is crucial, especially when it comes to the devices that connect to your network. Advanced endpoint protection (AEP) is like having a security guard for each of these devices":"Il est essentiel de protéger votre entreprise contre les cybermenaces, en particulier lorsqu'il s'agit des appareils qui se connectent à votre réseau. La protection avancée des terminaux (AEP) revient à disposer d'un garde de sécurité pour chacun de ces appareils","#Website-Hero-Cybersecurity-Tips":"Site web-Hero-Cybersecurity-Tips","#Datto-RMM-Webinar-german":"Datto RMM-Webinar-allemand","#Requests-siris-continuity.png":"Requêtes-sirIS-continuité.png","#Unter dem Motto „Freeing Minds“ unterstützt IT Glue seine Partner seit 2013 bei der Steigerung ihrer Effizienz und fördert durch die standardisierte Dokumentation und der Automatisierung von Systemhausprozessen ihre Produktivität und Profitabilität.":"Sous la devise \"Freeing Minds\", IT Glue soutient ses partenaires depuis 2013 dans l'amélioration de leur efficacité et favorise leur productivité et leur rentabilité grâce à la documentation standardisée et à l'automatisation des processus systémiques.","#Networkin-WIFI":"Réseau en WIFI","#Filter Icon":"Icône de filtre","#checkbox label":"étiquette de la case à cocher","#Preference center":"Centre de préférences","#Back":"Retour","#More information about your privacy":"Plus d'informations sur la protection de la vie privée","#These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.":"Ces cookies nous permettent de compter les visites et les sources de trafic afin de mesurer et d'améliorer les performances de notre site. Ils nous aident à savoir quelles sont les pages les plus et les moins populaires et à voir comment les visiteurs se déplacent sur le site. Toutes les informations collectées par ces cookies sont agrégées et donc anonymes. Si vous n'autorisez pas ces cookies, nous ne saurons pas quand vous avez visité notre site et nous ne pourrons pas contrôler ses performances.","#These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.":"Ces cookies permettent au site web d'offrir une fonctionnalité et une personnalisation améliorées. Ils peuvent être installés par nous ou par des fournisseurs tiers dont nous avons ajouté les services à nos pages. Si vous n'autorisez pas ces cookies, certains ou tous ces services risquent de ne pas fonctionner correctement.","#label":"étiquette","#Functional Cookies":"Cookies fonctionnels","#More information about your privacy, opens in a new tab":"Plus d'informations sur la protection de la vie privée, s'ouvre dans un nouvel onglet","#Always Active":"Toujours actif","#Manage Consent Preferences":"Gérer les préférences en matière de consentement","#These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.":"Ces cookies peuvent être installés sur notre site par nos partenaires publicitaires. Ils peuvent être utilisés par ces sociétés pour établir un profil de vos intérêts et vous montrer des publicités pertinentes sur d'autres sites. Ils ne stockent pas d'informations directement personnelles, mais sont basés sur l'identification unique de votre navigateur et de votre appareil Internet. Si vous n'autorisez pas ces cookies, la publicité sera moins ciblée.","#Clear":"Clair","#Reject All":"Rejeter tout","#Your Privacy [`dialog closed`]":"Votre vie privée [`dialogue fermé`]","#Leg.Interest":"Intérêt de la jambe","#Confirm My Choices":"Confirmer mes choix","#Strictly Necessary Cookies":"Cookies strictement nécessaires","#Apply":"Appliquer","#Consent":"Consentement","#Powered by Onetrust":"Propulsé par Onetrust","#Accept All Cookies":"Accepter tous les cookies","#These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.":"Ces cookies sont nécessaires au fonctionnement du site web et ne peuvent pas être désactivés dans nos systèmes. Ils ne sont généralement installés qu'en réponse à des actions que vous effectuez et qui équivalent à une demande de services, telles que le réglage de vos préférences en matière de confidentialité, l'ouverture d'une session ou le remplissage de formulaires. Vous pouvez configurer votre navigateur pour qu'il bloque ces cookies ou vous en avertisse, mais certaines parties du site ne fonctionneront alors pas. Ces cookies ne stockent aucune information personnelle identifiable.","#Back Button":"Bouton arrière","#Privacy Preference Center":"Centre de préférences pour la protection de la vie privée","#Allow All":"Autoriser tout","#By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation and assist in our marketing efforts. By default we only store performance cookies for analyzing site usage. You can edit cookies and opt-out at any time via our Cookie Settings page.":"En cliquant sur \"Accepter tous les cookies\", vous acceptez que des cookies soient stockés sur votre appareil afin d'améliorer la navigation sur le site et de nous aider dans nos efforts de marketing. Par défaut, nous ne stockons que des cookies de performance pour analyser l'utilisation du site. Vous pouvez modifier les cookies et les refuser à tout moment via notre page Paramètres des cookies.","#Targeting Cookies":"Cookies de ciblage","#Performance Cookies":"Cookies de performance","#Powered by OneTrust Opens in a new Tab":"Powered by OneTrust S'ouvre dans un nouvel onglet","#Cookies Settings":"Paramètres des cookies","#When you visit any website, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and change our default settings. However, blocking some types of cookies may impact your experience of the site and the services we are able to offer.":"Lorsque vous visitez un site web, celui-ci peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Ces informations peuvent porter sur vous, vos préférences ou votre appareil et sont principalement utilisées pour que le site fonctionne comme vous l'attendez. En général, ces informations ne permettent pas de vous identifier directement, mais elles peuvent vous offrir une expérience web plus personnalisée. Parce que nous respectons votre droit à la vie privée, vous pouvez choisir de ne pas autoriser certains types de cookies. Cliquez sur les titres des différentes catégories pour en savoir plus et modifier nos paramètres par défaut. Toutefois, le blocage de certains types de cookies peut avoir une incidence sur votre expérience du site et sur les services que nous sommes en mesure d'offrir.","#Company Logo":"Logo de l'entreprise","#Search Icon":"Icône de recherche","#Cookie banner":"Bannière de cookies","#Cancel":"Annuler","#I am a Hacker":"Je suis un hacker","#MSP or IT Service Provider":"MSP ou fournisseur de services informatiques","#I work for a...":"Je travaille pour un...","#I am a Student":"Je suis étudiant","#Distributor":"Distributeur","#Internal IT Department":"Service informatique interne","#VAR or Technology Reseller":"VAR ou revendeur de technologie","#Data stored in SaaS applications face the same risks as any other data. With Datto SaaS Protection +, you can protect against malicious cyber threats and user error, and quickly recover data from the cloud.":"Les données stockées dans les applications SaaS sont exposées aux mêmes risques que n’importe quelles autres données. Avec Datto SaaS Protection +, vous pouvez vous protéger contre les cybermenaces malveillantes et les erreurs utilisateur, et récupérer rapidement les données du cloud.","#Read more about SaaS Protection Features":"En savoir plus sur les fonctionnalités de SaaS Protection","#Protect and Backup Microsoft Teams":"Protéger et sauvegarder Microsoft Teams","#Datto SaaS Protection + is built exclusively for MSPs. Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Protection + est conçu exclusivement pour les MSP. Combinant nos outils SaaS Protection et défense SaaS, cette solution scanne Microsoft 365 à la recherche de cybermenaces malveillantes et contribue à assurer une protection complète grâce à trois sauvegardes quotidiennes et à une restauration flexible et rapide.","#With Datto SaaS Protection +, you can help your clients streamline data compliance, business continuity, and security.":"Avec Datto SaaS Protection +, vous pouvez aider vos clients à rationaliser la conformité des données, la continuité des activités et la sécurité.","#Datto SaaS Protection + is an integrated phishing prevention and backup tool that protects valuable Microsoft 365 data, including Exchange, Calendar, OneDrive, SharePoint, and more.":"Datto SaaS Protection + est un outil intégré de prévention de l’hameçonnage et de sauvegarde qui protège les données précieuses de Microsoft 365, notamment Exchange, Calendar, OneDrive, SharePoint et bien plus encore.","#Datto SaaS Protection enables you to protect and backup Microsoft Teams, with a single click. It protects Teams data including the team name, members list and teams channel. You can also recover your clients Microsoft Teams data including team chats, meetings and messages quickly.":"Datto SaaS Protection vous permet de protéger et de sauvegarder Microsoft Teams en un seul clic. Il protège les données Teams, notamment le nom de l’équipe, la liste des membres et le canal des équipes. Vous pouvez également récupérer rapidement les données Microsoft Teams de vos clients, y compris les chats, les réunions et les messages de l’équipe.","#Complete Microsoft 365 cloud protection":"Protection complète du cloud Microsoft 365","#Datto SaaS Protection is a backup tool that protects valuable Microsoft 365 data from Exchange, OneDrive, SharePoint, Teams and more.":"Datto SaaS Protection est un outil de sauvegarde qui protège les données précieuses de Microsoft 365 à partir d’Exchange, OneDrive, SharePoint, Teams et plus encore.","#Multi-Layered Protection with SaaS Protection and SaaS Defense is SaaS Protection +":"Protection multicouche avec SaaS Protection et défense SaaS, c’est SaaS Protection +","#Drive SaaS Efficiency":"Améliorer l’efficacité du SaaS","#Request a Demo of SaaS Protection":"Demander une démonstration de SaaS Protection","#REVIEW COMPETITIVE VALIDATION":"EXAMEN VALIDATION COMPÉTITIVE","#Predictability for MSPs, Reliability for Small Businesses":"Prévisibilité pour les MSP, fiabilité pour les petites entreprises","#Protect Vital Microsoft 365 applications":"Protéger les applications vitales de Microsoft 365","#Managing Director, Dynamic Business Technologies":"Directeur général, Dynamic Business Technologies","#SaaS Defense: Advanced threat protection and spam filtering":"Défense SaaS : Protection avancée contre les menaces et filtrage du spam","#SaaS Protection: Microsoft 365 backup and recovery":"SaaS Protection : Sauvegarde et restauration de Microsoft 365","#Datto SaaS Defense is a robust threat protection solution for Microsoft 365 applications that proactively detects and helps prevent malicious malware attacks that target Exchange, OneDrive, SharePoint, and Teams.":"Datto SaaS Defense est une solution robuste de protection contre les menaces pour les applications Microsoft 365 qui détecte de manière proactive et aide à prévenir les attaques de logiciels malveillants qui ciblent Exchange, OneDrive, SharePoint et Teams.","#Protect and Backup Microsoft 365 OneDrive for Business":"Protéger et sauvegarder Microsoft 365 OneDrive for Business","#Learn more about Microsoft Teams Backup":"En savoir plus sur Microsoft Teams Backup","#Straightforward Billing":"Facturation simple","#Reliable backup for Microsoft 365":"Sauvegarde fiable pour Microsoft 365","#A Better Together Approach for Microsoft 365":"Une meilleure approche commune pour Microsoft 365","#Protect files in OneDrive with Datto SaaS Protection +. Your clients’ files and OneDrive folders will be scanned for malicious malware and be readily available for speedy recovery by utilizing the one-click restore feature.":"Protégez les fichiers dans OneDrive avec Datto SaaS Protection +. Les fichiers et les dossiers OneDrive de vos clients seront analysés pour détecter les logiciels malveillants et seront facilement disponibles pour une restauration rapide grâce à la fonction de restauration en un clic.","#Protect and Backup Microsoft 365 Exchange Online":"Protéger et sauvegarder Microsoft 365 Exchange Online","#Comprehensive detection, protection, and recovery helps you safeguard your clients’ Microsoft 365 data against both known and unknown cyber threats and common data loss scenarios.":"La détection, la protection et la restauration complètes vous aident à protéger les données Microsoft 365 de vos clients contre les cybermenaces connues et inconnues et les scénarios courants de perte de données.","#Datto SaaS Protection + is a comprehensive SharePoint backup and recovery solution for MSPs that also delivers phishing protection. It includes all of your site collections, documents, libraries, and lists. Datto SaaS protection can quickly recover your data in the event of an outage.":"Datto SaaS Protection + est une solution complète de sauvegarde et de restauration de SharePoint pour les MSP qui offre également une protection contre l’hameçonnage. Elle inclut l’ensemble de vos collections de sites, documents, bibliothèques et listes. Datto SaaS Protection peut récupérer rapidement vos données en cas de panne.","#Datto SaaS Protection + for Microsoft 365 is fast, reliable and manageable at scale. You can quickly secure clients with streamlined onboarding and easily manage both quarantined phishing attempts and client backups from a single pane of glass.":"Datto SaaS Protection + pour Microsoft 365 est rapide, fiable et gérable à l’échelle. Vous pouvez rapidement sécuriser les clients avec un onboarding rationalisé et gérer facilement les tentatives d’hameçonnage mises en quarantaine et les sauvegardes des clients à partir d’un seul et même panneau de verre.","#MSPs can access, control, and most importantly, protect their clients’ Microsoft 365 data with Datto SaaS Protection +.":"Les MSP peuvent accéder, contrôler et surtout protéger les données Microsoft 365 de leurs clients avec Datto SaaS Protection +.","#Datto SaaS Protection helps keep your mailbox free from phishing attacks, and safely backed up, giving you peace of mind. Your emails, attachments and contacts are protected from downtime and data loss.":"Datto SaaS Protection permet de protéger votre boîte aux lettres contre les attaques par hameçonnage et de la sauvegarder en toute sécurité, ce qui vous permet d’avoir l’esprit tranquille. Vos courriels, pièces jointes et contacts sont protégés contre les temps d’arrêt et les pertes de données.","#Protect and Backup Microsoft 365 Sharepoint":"Protéger et sauvegarder Microsoft 365 Sharepoint","#Get complete Microsoft 365 and G Suite cloud data protection.":"Bénéficiez d’une protection complète des données Microsoft 365 et G Suite dans le cloud.","#CTO, SAX Technology Advisors":"Directeur technique, SAX Technology Advisors","#Predictable pricing lets you know your costs upfront. The more you sell, the more you’ll make, and added discounts applied across all of your licenses mean even more savings.":"La tarification prévisible vous permet de connaître vos coûts à l’avance. Plus vous vendez, plus vous gagnez, et les remises supplémentaires appliquées à toutes vos licences vous permettent de réaliser encore plus d’économies.","#Discover how you can backup OneDrive with Datto":"Découvrez comment vous pouvez sauvegarder OneDrive avec Datto","#Read more about SaaS Defense Features":"En savoir plus sur les caractéristiques de la défense SaaS","#Discover the power of Datto Remote Monitoring and Management by diving into its features. From Patch Management to remote access, Datto RMM has it covered":"Découvrez la puissance de la surveillance et de la gestion à distance de Datto en vous plongeant dans ses fonctionnalités. De la gestion des correctifs à l'accès à distance, Datto RMM a tout prévu.","#Come and join Datto at one of our managed services provider (MSP) technology events, conferences and summits throughout the year.":"Venez rejoindre Datto à l'un de nos événements, conférences et sommets technologiques pour fournisseurs de services gérés (MSP) tout au long de l'année.","#MSP Events and Conferences | Datto |":"Événements et conférences pour MSP | Datto","#RMM Features | Datto Remote Monitoring and Management":"Fonctionnalités RMM | Surveillance et gestion à distance de Datto","#SYNC AND SHARE":"SYNC ET PARTAGE","#file servers or Network Attached Storage (NAS).":"des serveurs de fichiers ou des systèmes de stockage en réseau (NAS).","#Secure cloud infrastructure, compliant with HIPAA, GDPR and SOC 2, combined with in-transit and at-rest data encryption, role-based access control (RBAC) and audit trails ensure security for most demanding clients. In addition, PII scans and summaries, powered by Compliance Manager GRC, ensure that sensitive PII data does not leak via files shared by employees.":"Une infrastructure cloud sécurisée, conforme aux normes HIPAA, GDPR et SOC 2, associée au chiffrement des données en transit et au repos, au contrôle d’accès basé sur les rôles (RBAC) et aux pistes d’audit, garantit la sécurité des clients les plus exigeants. En outre, les analyses et les résumés PII, alimentés par Compliance Manager GRC, garantissent que les données PII sensibles ne fuient pas via les fichiers partagés par les employés.","#Outstanding Compliance and Security":"Conformité et sécurité exceptionnelles","#Workplace Server enables hybrid environments with ease — both office and remote workers have real-time access to data, including on":"Workplace Server permet de créer facilement des environnements hybrides - les employés de bureau et les travailleurs à distance ont accès en temps réel aux données, notamment sur les sites suivants","#with Workplace":"avec Workplace","#Discover the power of Datto Workplace by diving into its full set of features.":"Découvrez la puissance de Datto Workplace en vous plongeant dans l'ensemble de ses fonctionnalités.","#Datto Workplace is available exclusively to Datto partners.":"Datto Workplace est disponible exclusivement pour les partenaires de Datto.","#Request a Demo | File Sync and Share for MSPs":"Demander une démo | File Sync and Share for MSPs (Synchronisation et partage de fichiers pour les MSP)","#Datto Workplace is feature rich, secure, and intuitive. And it's all built with you, the MSP, in mind.":"Datto Workplace est riche en fonctionnalités, sécurisé et intuitif. Et il a été conçu en pensant à vous, le MSP.","#An administration portal built to enable management or co-management of your clients’ accounts.":"Un portail d’administration conçu pour permettre la gestion ou la cogestion des comptes de vos clients.","#Beyond the standard FSS feature set, Datto Workplace also offers:":"Au-delà de l’ensemble des fonctionnalités FSS standard, Datto Workplace offre également :","#Industry-leading security with 100% Datto owned and operated data centers with advanced security features, including ransomware detection and flexible, policy-driven controls.":"Sécurité de pointe avec des centres de données détenus et exploités à 100 % par Datto avec des fonctions de sécurité avancées, y compris la détection des ransomwares et des contrôles flexibles axés sur les politiques.","#Boost revenue with the leading MSP-focused, enterprise-class file sync and share solution.":"Augmentez votre chiffre d'affaires grâce à la solution de synchronisation et de partage de fichiers de classe entreprise, axée sur les MSP.","#Select…":"Sélectionner...","#Features | Datto Workplace - File Sync & Share Solution":"Caractéristiques | Datto Workplace - Solution de synchronisation et de partage de fichiers","#Workplace Server, built for hybrid environments, allows full collaboration between on premises and remote users.":"Workplace Server, conçu pour les environnements hybrides, permet une collaboration totale entre les utilisateurs sur place et à distance.","#Demo Workplace":"Démonstration de Workplace","#
Boost revenue with the leading MSP-focused, enterprise-class file sync and share solution.":"
Augmentez votre chiffre d’affaires grâce à la solution de synchronisation et de partage de fichiers de classe entreprise, axée sur les MSP.","#Luxemburg":"Luxembourg","#Brazilië":"Brésil","#Heard en McDonaldeilanden":"Heard et McDonaldeilanden","#Indonesië":"Indonésie","#Korea, Republiek (Zuid-Korea)":"Corée, République (Zuid-Korea)","#Sao Tome en Principe":"Sao Tomé en Principe","#Land":"Terre","#Congo, Democratische Republiek":"Congo, République démocratique","#Frans-Guyana":"Frans-Guyane","#België":"Belgique","#Algerije":"Algérie","#Faeröereilanden":"Pays d'Europe centrale et orientale","#Mongolië":"Mongolie","#Australië":"Australie","#Brits Indische Oceaanterritorium":"Brits Indische Oceaanterritorium (en anglais)","#USA":"ÉTATS-UNIS","#Congo, Republiek":"Congo, République","#Libische Arabische Jamahiriya":"Jamahiriya arabe libyenne","#Ethiopië":"Éthiopie","#Nederland":"Pays-Bas","#Britse Maagdeneilanden":"Pays d'Europe centrale et orientale","#Amerikaanse Maagdeneilanden":"Pays d'Amérique du Nord","#Equatoriaal Guinea":"Guinée équatoriale","#Slovenië":"Slovénie","#Audit of Naleving":"Audit de Naleving","#Techniek/engineering":"Technique/ingénierie","#Verenigd Koninkrijk (VK)":"Conseil de l'Europe (VK)","#Korea, Democratische Volksrepubliek (Noord-Korea)":"Corée, Democratische Volksrepubliek (Noord-Korea)","#Macedonië":"Macédoine","#Namibië":"Namibie","#Jordanië":"Jordanie","#Papua Nieuw-Guinea":"Papouasie-Nouvelle-Guinée","#Italië":"Italie","#Centraal Afrikaanse Republiek":"République centrafricaine","#Saudi Arabië":"Arabie Saoudite","#Download this IDC Technical spotlight to learn how to add tremendous business value to your customers with the right solutions.":"Téléchargez cet IDC Technical spotlight pour apprendre comment ajouter une valeur commerciale considérable à vos clients avec les bonnes solutions.","#Since MSPs are integral to our business, we interviewed our MSP partners to gather insights about what helped them successfully grow their business with the cloud. Download this ebook to learn from other MSPs what worked for them and to learn best practices for providing value to customers.":"Les MSP faisant partie intégrante de notre activité, nous avons interrogé nos partenaires MSP afin de recueillir des informations sur ce qui les a aidés à développer avec succès leur activité grâce au cloud. Téléchargez cet ebook pour apprendre d'autres MSP ce qui a fonctionné pour eux et pour connaître les meilleures pratiques pour apporter de la valeur aux clients.","#Download TCO comparison":"Télécharger la comparaison TCO","#Selling Cloud BCDR":"Vente de Cloud BCDR","#Onderwerpen die in deze video aan bod komen, zijn: Het gevaar van het niet updaten van uw omgevingen en updates van leveranciers en beveiligingsplatforms.":"Les éléments qui figurent dans cette vidéo ne sont pas des éléments de base : L'absence de mise à jour de vos adresses et de mise à jour des leviers et des plateformes d'information.","#From getting started to becoming an expert, we have all the resources that you need to make your cloud practice successful.":"Que ce soit pour démarrer ou pour devenir un expert, nous disposons de toutes les ressources dont vous avez besoin pour assurer la réussite de votre pratique de l'informatique dématérialisée.","#Datto Backup for":"Datto Backup pour","#Ready to set up Datto Backup for Microsoft Azure? Check out this video to ensure that your install goes smoothly.":"Vous êtes prêt à configurer Datto Backup for Microsoft Azure ? Regardez cette vidéo pour vous assurer que votre installation se déroule sans problème.","#Download Cloud Data Sheet":"Télécharger la fiche technique du nuage","#Download Feature Sheet":"Télécharger la fiche technique","#Download our datasheets to learn more about Datto Backup for Microsoft Azure. It includes a solution overview, features and full list of tech specs.":"Téléchargez nos fiches techniques pour en savoir plus sur Datto Backup for Microsoft Azure. Elle comprend une vue d'ensemble de la solution, les caractéristiques et la liste complète des spécifications techniques.","#Solution Spotlight":"Spotlight de la solution","#MSP’s guide to Azure BCDR":"Guide du MSP pour Azure BCDR","#SMB decision makers are using the cloud to extend, transition, or transform their business, and Microsoft Azure is their preferred destination. Download this ebook to learn why MSPs are migrating their clients to Azure and how to protect them.":"Les décideurs des PME utilisent le cloud pour étendre, transférer ou transformer leur activité, et Microsoft Azure est leur destination préférée. Téléchargez cet ebook pour savoir pourquoi les MSP font migrer leurs clients vers Azure et comment les protéger.","#Watch Deployment Video":"Voir la vidéo de déploiement","#Check out our on-demand webinar to learn how Datto Backup for Microsoft Azure can help you build a secure and sustainable cloud practice.":"Consultez notre webinaire à la demande pour découvrir comment Datto Backup for Microsoft Azure peut vous aider à mettre en place une pratique sécurisée et durable du cloud.","#Top Datto Continuity for Microsoft Azure Resources":"Meilleure continuité de Datto pour les ressources Microsoft Azure","#At Datto we strive to deliver the best MSP experience by creating the useful tools and programs possible to make you successful. Here are a few useful resources to help you grow.":"Chez Datto, nous nous efforçons d'offrir la meilleure expérience MSP en créant les outils et programmes utiles possibles pour vous permettre de réussir. Voici quelques ressources utiles pour vous aider à vous développer.","#Useful Resources | Datto Backup for Microsoft Azure":"Ressources utiles | Datto Backup for Microsoft Azure","#Protect against known and emerging web application vulnerabilities.":"Protéger contre les vulnérabilités connues et émergentes des applications web.","#Ensure customer data remains secure, fostering trust and compliance with data protection regulations.":"Veiller à ce que les données des clients restent sécurisées, ce qui favorise la confiance et la conformité avec les réglementations en matière de protection des données.","#
Advanced threat protection: Datto Secure Edge is engineered to offer superior protection against a wide range of cybersecurity threats. Its advanced threat protection capabilities are designed to detect and neutralize threats swiftly, ensuring that your digital assets remain secure against the latest and most sophisticated attacks. This proactive defense mechanism is vital for maintaining the integrity and confidentiality of your data, providing peace of mind in an ever-evolving threat landscape.":"
Protection avancée contre les menaces : Datto Secure Edge est conçu pour offrir une protection supérieure contre un large éventail de menaces de cybersécurité. Ses capacités de protection avancée contre les menaces sont conçues pour détecter et neutraliser rapidement les menaces, garantissant que vos actifs numériques restent protégés contre les attaques les plus récentes et les plus sophistiquées. Ce mécanisme de défense proactif est essentiel pour préserver l'intégrité et la confidentialité de vos données, et vous permet d'avoir l'esprit tranquille dans un paysage de menaces en constante évolution.","#Het draait allemaal om het beschermen van de essentiële infrastructuur. Bij een aanval op digitale systemen kunnen belangrijke voorzieningen worden bedreigd: water, elektriciteit, internet. NIS staat voor Network & Information Security. De eerste versie stamt uit 2016 en was bedoeld voor de bedrijven die verantwoordelijk zijn voor de levering van onder meer stroom, internet en water.":"Il s'agit essentiellement de la mise en place d'infrastructures essentielles. L'évaluation des systèmes numériques permet de déterminer les principaux réseaux : eau, électricité, internet. NIS signifie Network & Information Security (sécurité des réseaux et de l'information). La première version a été publiée en 2016 et a été conçue pour les entreprises qui ont besoin d'une protection contre les risques liés à l'électricité, à l'internet et à l'eau.","#Voorkom virussen en malware":"Éliminer les virus et les logiciels malveillants","#Telefoon":"Téléfoon","#A web application firewall is a protective barrier specifically designed to monitor, filter and block malicious traffic to and from web applications. By scrutinizing HTTP traffic, WAFs play a crucial role in defending applications against a multitude of web-based attacks, including cross-site scripting (XSS), SQL injection and others. These cyberdefenses are essential for any business that operates online, offering a first line of defense against potential cyberthreats.":"Un pare-feu d'application web est une barrière de protection spécialement conçue pour surveiller, filtrer et bloquer le trafic malveillant en provenance et à destination des applications web. En examinant le trafic HTTP, les WAFs jouent un rôle crucial dans la défense des applications contre une multitude d'attaques basées sur le web, y compris le cross-site scripting (XSS), l'injection SQL et d'autres. Ces cyberdéfenses sont essentielles pour toute entreprise opérant en ligne, car elles offrent une première ligne de défense contre les cybermenaces potentielles.","#
Real-time threat intelligence: Offering up-to-the-minute monitoring capabilities to protect against the latest threats.":"
Renseignements sur les menaces en temps réel : Offre des capacités de surveillance de dernière minute pour se protéger contre les menaces les plus récentes.","#
Compliance support through detailed reporting: In today’s regulatory environment, compliance with industry standards and regulations is paramount. Datto Secure Edge aids in this aspect by offering advanced reporting features, which help businesses meet compliance requirements more easily. These detailed reports provide valuable insights into your security posture, threat detection and response activities, making it easier to demonstrate compliance with relevant standards and regulations.":"
Soutien à la conformité grâce à des rapports détaillés : Dans l'environnement réglementaire actuel, la conformité aux normes et réglementations de l'industrie est primordiale. Datto Secure Edge contribue à cet aspect en offrant des fonctionnalités de reporting avancées, qui aident les entreprises à répondre plus facilement aux exigences de conformité. Ces rapports détaillés fournissent des informations précieuses sur votre posture de sécurité, la détection des menaces et les activités de réponse, ce qui facilite la démonstration de la conformité aux normes et réglementations pertinentes.","#Herstel je bedrijfsvoering":"Remplir le formulaire de demande d'emploi","#Beperk toegang":"La prise en compte de l'environnement","#Adopting solutions like
Datto Secure Edge elevates cybersecurity efforts by providing fast detection and mitigation of advanced security threats. Leveraging comprehensive security solutions across endpoints, networks and the cloud, Datto Secure Edge supports compliance efforts with advanced reporting features, making it an ideal choice for businesses committed to securing their digital future.":"L'adoption de solutions telles que
Datto Secure Edge renforce les efforts de cybersécurité en permettant une détection et une atténuation rapides des menaces de sécurité avancées. S'appuyant sur des solutions de sécurité complètes pour les terminaux, les réseaux et le cloud, Datto Secure Edge soutient les efforts de conformité grâce à des fonctions de reporting avancées, ce qui en fait un choix idéal pour les entreprises déterminées à sécuriser leur avenir numérique.","#selecteren":"sélectionner","#Implementing web application firewall (WAF) security is not just about protecting an organization’s online presence; it’s about ensuring the trust and safety of customer data and maintaining the seamless operation of business services in a world where cyberthreats are constantly evolving. As businesses continue to leverage web applications for their critical operations, the role of WAFs in cybersecurity strategies becomes indispensable. For comprehensive web application protection and to stay ahead of potential cyberthreats, exploring solutions like Datto Secure Edge is essential for any forward-thinking business committed to cybersecurity excellence.":"La mise en place d'un pare-feu d'application web (WAF) ne vise pas seulement à protéger la présence en ligne d'une organisation, mais aussi à garantir la confiance et la sécurité des données des clients et à maintenir le bon fonctionnement des services de l'entreprise dans un monde où les cyber-menaces sont en constante évolution. Alors que les entreprises continuent d'utiliser des applications web pour leurs opérations critiques, le rôle des WAFs dans les stratégies de cybersécurité devient indispensable. Pour une protection complète des applications web et pour garder une longueur d'avance sur les cybermenaces potentielles, l'exploration de solutions telles que Datto Secure Edge est essentielle pour toute entreprise avant-gardiste engagée dans l'excellence de la cybersécurité.","#Uw functieniveau":"Fonctionnement","#Training en educatie":"Formation et éducation","#The digital age has ushered in a new era of cyberthreats, with web applications becoming prime targets for attackers due to their accessibility and the valuable data they often handle. Businesses dealing with vast amounts of user data, including personal and financial information, need WAFs to:":"Les applications web sont devenues des cibles privilégiées pour les attaquants en raison de leur accessibilité et des données précieuses qu'elles contiennent souvent. Les entreprises qui traitent de grandes quantités de données d'utilisateurs, y compris des informations personnelles et financières, ont besoin de WAFs pour :","#
Input validation: Ensures only properly formatted data is entered into a web application, blocking malicious input.":"
Validation des entrées : Permet de s'assurer que seules des données correctement formatées sont saisies dans une application web, bloquant ainsi les entrées malveillantes.","#Beyond the above core features, WAFs play a critical role in the SaaS model by integrating seamlessly with SaaS infrastructure to provide continuous protection without impeding the rapid development and deployment cycles essential to agile practices. Their importance in SaaS environments is highlighted by their contribution to:":"Au-delà des caractéristiques de base susmentionnées, les WAF jouent un rôle essentiel dans le modèle SaaS en s'intégrant de manière transparente à l'infrastructure SaaS pour fournir une protection continue sans entraver les cycles de développement et de déploiement rapides essentiels aux pratiques agiles. Leur importance dans les environnements SaaS est soulignée par leur contribution à :","#
Scalability and performance: Guaranteeing that security measures can accommodate growth without compromising performance.":"
Évolutivité et performances : Garantir que les mesures de sécurité peuvent s'adapter à la croissance sans compromettre les performances.","#Naam bedrijf":"Le lit de Naam","#Andere":"Autres","#Inventariseer kwetsbaarheden":"Inventaire des produits de la mer","#Voer updates uit":"Voir les mises à jour","#Er zijn
7 maatregelen door de
Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP’s en haar klanten te vergroten. Datto commiteert zich aan de zeven principes voor cybersecurity en- weerbaarheid van de DCA.":"L'
Assemblée néerlandaise pour la cybersécurité (DCA) a défini
7 règles pour renforcer la cybersécurité des MSP et de leurs clients. Datto s'engage à respecter les sept principes de la DCA en matière de cybersécurité et de sécurité informatique.","#Kies veilige instellingen":"Les enquêtes sur la sécurité des personnes","#Key features of a web application firewall":"Principales caractéristiques d'un pare-feu d'application web","#
Access control: Restricts access to web applications based on predefined security policies, preventing unauthorized access.":"
Contrôle d'accès : Restreint l'accès aux applications web sur la base de politiques de sécurité prédéfinies, empêchant ainsi tout accès non autorisé.","#
Seamless integration with IT infrastructure: Compatibility and integration with existing IT infrastructure are key considerations for any cybersecurity solution. Datto Secure Edge stands out by seamlessly integrating with your current setup, facilitating a smooth and efficient security management process. This integration capability ensures that deploying Datto Secure Edge does not disrupt your operations but rather enhances your overall security posture with minimal adjustment required.":"
Intégration transparente à l'infrastructure informatique : La compatibilité et l'intégration avec l'infrastructure informatique existante sont des considérations essentielles pour toute solution de cybersécurité. Datto Secure Edge se distingue par son intégration transparente à votre configuration actuelle, facilitant ainsi un processus de gestion de la sécurité fluide et efficace. Cette capacité d'intégration garantit que le déploiement de Datto Secure Edge ne perturbe pas vos opérations, mais améliore plutôt votre posture de sécurité globale avec un minimum d'ajustements nécessaires.","#
Scalability to support business growth: As businesses grow, so do their cybersecurity needs. Datto Secure Edge is built with scalability in mind, capable of adapting to your evolving requirements. Whether your business is expanding its digital footprint, entering new markets, or adopting new technologies, Datto Secure Edge can scale accordingly to provide continuous, effective protection. This scalability ensures that your cybersecurity measures remain robust and capable of protecting against threats, regardless of your business’s size or complexity.":"
Évolutivité pour soutenir la croissance de l'entreprise : La croissance des entreprises s'accompagne d'une augmentation de leurs besoins en matière de cybersécurité. Datto Secure Edge est conçu dans une optique d'évolutivité, capable de s'adapter à l'évolution de vos besoins. Que votre entreprise étende son empreinte numérique, pénètre de nouveaux marchés ou adopte de nouvelles technologies, Datto Secure Edge peut évoluer en conséquence pour fournir une protection continue et efficace. Cette évolutivité garantit que vos mesures de cybersécurité restent robustes et capables de vous protéger contre les menaces, quelle que soit la taille ou la complexité de votre entreprise.","#
SSL/TLS offloading: Offloads SSL/TLS processing from the web server to the WAF, improving performance while maintaining secure connections.":"
Déchargement SSL/TLS : Décharge le traitement SSL/TLS du serveur web vers le WAF, ce qui améliore les performances tout en maintenant des connexions sécurisées.","#VAR of technologie reseller":"VAR ou revendeur de technologie","#Uw functie":"Votre fonction","#
Compliance and data protection: Ensuring that applications meet regulatory standards and protect sensitive data.":"
Conformité et protection des données : Veiller à ce que les applications respectent les normes réglementaires et protègent les données sensibles.","#Adopting Datto Secure Edge can significantly elevate your cybersecurity strategy for several compelling reasons:":"L'adoption de Datto Secure Edge peut considérablement élever votre stratégie de cybersécurité pour plusieurs raisons convaincantes :","#To explore how Datto Secure Edge can protect your web applications and bolster your cybersecurity posture, consider
taking a closer look at Datto Networking. Also, you can
request a demo to see Datto Secure Edge in action and discover firsthand the security advantages it can bring to your business.":"Pour découvrir comment Datto Secure Edge peut protéger vos applications web et renforcer votre posture de cybersécurité, pensez à
d'examiner de plus près la mise en réseau de Datto. Vous pouvez également
demander une démonstration pour voir Datto Secure Edge en action et découvrir directement les avantages de sécurité qu'il peut apporter à votre entreprise.","#Financiën of boekhoudingFinance or Accounting":"Financiën of boekhoudingFinance ou comptabilité","#WAFs’ operational mechanisms, which involve inspecting HTTP requests before they reach the web application and using rules to filter out malicious requests, form a robust defense mechanism. They are essential in defending against the exploitation of vulnerabilities and blocking harmful traffic. Additionally, their ability to scale with your business ensures that security measures enhance rather than hinder application performance.":"Les mécanismes opérationnels des WAFs, qui impliquent l'inspection des requêtes HTTP avant qu'elles n'atteignent l'application web et l'utilisation de règles pour filtrer les requêtes malveillantes, constituent un mécanisme de défense robuste. Ils sont essentiels pour se défendre contre l'exploitation des vulnérabilités et bloquer le trafic nuisible. En outre, leur capacité à évoluer avec votre entreprise garantit que les mesures de sécurité améliorent les performances de l'application au lieu de les entraver.","#Can Datto Secure Edge elevate Cybersecurity?":"Datto Secure Edge peut-il améliorer la cybersécurité ?","#What is a web application firewall?":"Qu'est-ce qu'un pare-feu applicatif ?","#
Rate limiting: Prevents denial-of-service attacks by limiting the number of requests a user can make to a web application within a given timeframe.":"
Limitation du débit : Prévient les attaques par déni de service en limitant le nombre de requêtes qu'un utilisateur peut adresser à une application web dans un laps de temps donné.","#
Enhanced user trust: By demonstrating a commitment to security, SaaS providers can bolster user confidence in their applications.":"
Renforcement de la confiance des utilisateurs : En démontrant leur engagement en matière de sécurité, les fournisseurs de SaaS peuvent renforcer la confiance des utilisateurs dans leurs applications.","#Bij
NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP’s die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten.":"Dans le cadre de
NIS2, cette mesure s'applique aux fournisseurs de services, aux banques, aux producteurs de biens et aux prestataires de services de gestion qui, par le biais de cette mesure, peuvent fournir des services à leurs clients.","#Maintain application availability and business continuity by mitigating the risk of disruptive cyberattacks.":"Maintenir la disponibilité des applications et la continuité des activités en atténuant le risque de cyberattaques perturbatrices.","#
Security rule enforcement: Implements a set of rules to identify and block potential attacks based on known attack patterns.":"
Application des règles de sécurité : Mise en œuvre d'un ensemble de règles pour identifier et bloquer les attaques potentielles sur la base de schémas d'attaque connus.","#Wat is NIS2?":"Qu'est-ce que le NIS2 ?","#Why is WAF security important?":"Pourquoi la sécurité du WAF est-elle importante ?","#WAFs come equipped with a suite of features designed to offer comprehensive protection for web applications:":"Les WAF sont dotés d'une série de fonctionnalités conçues pour offrir une protection complète aux applications web :","#
Logging and monitoring: Provides real-time insights into traffic patterns and potential security threats, enabling timely responses to detected anomalies.":"
Enregistrement et surveillance : Fournit des informations en temps réel sur les schémas de trafic et les menaces potentielles pour la sécurité, ce qui permet de réagir rapidement aux anomalies détectées.","#
Customizable security policies: Allowing for the development of security measures tailored to the unique needs of each application.":"
Politiques de sécurité personnalisables : Permettre l'élaboration de mesures de sécurité adaptées aux besoins uniques de chaque application.","#Integration with SaaS infrastructure":"Intégration à l'infrastructure SaaS","#As businesses embrace the web to connect with customers and streamline operations, safeguarding digital spaces has become increasingly crucial. Web application firewalls (WAFs) stand at the front lines, defending online assets from cyberthreats that grow more complex by the day. This guide takes you through the essentials of WAFs, why they’re a non-negotiable for businesses and how
Datto Secure Edge provides comprehensive protection for your web applications.":"Alors que les entreprises se tournent vers le web pour entrer en contact avec leurs clients et rationaliser leurs opérations, la protection des espaces numériques devient de plus en plus cruciale. Les pare-feux d'application web (WAF) sont en première ligne pour défendre les actifs en ligne contre les cybermenaces qui deviennent de plus en plus complexes. Ce guide vous présente les éléments essentiels des WAFs, les raisons pour lesquelles ils ne sont pas négociables pour les entreprises et la manière dont ils peuvent être utilisés pour protéger les actifs en ligne contre les cyber-menaces.
Datto Secure Edge offre une protection complète pour vos applications web.","#Why choose Datto Secure Edge?":"Pourquoi choisir Datto Secure Edge ?","#A web application firewall (WAF) is a barrier designed to monitor, filter and block malicious traffic to and from web applications. Learn why they're important.":"Un pare-feu d'application web (WAF) est une barrière conçue pour surveiller, filtrer et bloquer le trafic malveillant en provenance et à destination des applications web. Découvrez pourquoi ils sont importants.","#Google API Notice | Datto":"Avis sur l'API de Google | Datto","#Datto SaaS Protection and Backupify's use of information received from Google APIs will adhere to Google API Services User Data Policy, including the Limited Use requirements.":"L'utilisation par Datto SaaS Protection + et Backupify des informations reçues à partir des API de Google sera conforme à la politique de données utilisateur des services API de Google, y compris les exigences relatives à l'utilisation limitée.","#Datto SaaS Protection and Backupify’s use of information received from Google APIs will adhere to
Google API Services User Data Policy, including the Limited Use requirements.":"L'utilisation par Datto SaaS Protection + et Backupify des informations reçues à partir des API de Google est conforme à ce qui suit
Politique de données de l'utilisateur des services API de Googley compris les exigences relatives à l'utilisation limitée.","#With a
650% surge in supply chain attacks in a single year, this type of attack is a growing concern for MSPs and IT providers. In fact, 97% of firms have been impacted by a cybersecurity breach in their supply chain. Also referred to as a value-chain attack, or a third-party attack, a supply chain attack targets a trusted third-party supplier who offers services or software vital to the supply chain. Supply chain attacks are unique in that they take advantage of an organization’s trust in its suppliers in order to penetrate its environment and the goal is to gain access to their environments, steal sensitive data, or gain remote control over systems.":"Avec une
augmentation de 650 % des attaques contre la chaîne d'approvisionnement en une seule année, ce type d'attaque est une préoccupation croissante pour les MSP et les fournisseurs de technologies de l'information. En fait, 97 % des entreprises ont été touchées par une atteinte à la cybersécurité dans leur chaîne d'approvisionnement. Également appelée attaque de la chaîne de valeur ou attaque d'un tiers, une attaque de la chaîne d'approvisionnement cible un fournisseur tiers de confiance qui offre des services ou des logiciels essentiels à la chaîne d'approvisionnement. Les attaques de la chaîne d'approvisionnement sont uniques en ce sens qu'elles profitent de la confiance d'une organisation envers ses fournisseurs pour pénétrer dans son environnement, l'objectif étant d'accéder à leur environnement, de voler des données sensibles ou de prendre le contrôle à distance des systèmes.","#Quote Manager is a cloud-based platform that simplifies quoting and procurement to increase MSPs’ operational efficiency and profitability.":"Quote Manager est une plateforme basée sur le cloud qui simplifie l’établissement des devis et l’approvisionnement afin d’accroître l’efficacité opérationnelle et la rentabilité des MSP.","#Demo Today, Sell Tomorrow":"Démonstration aujourd'hui, vente demain","#with Quote Manager":"avec Quote Manager","#Quote Manager is an intelligent platform with live feeds into your supplier base to help simplify the quoting and procurement process.":"Quote Manager est une plateforme intelligente avec des flux en direct dans votre base de fournisseurs pour aider à simplifier le processus de devis et d'approvisionnement.","#Quote and Procure":"Devis et passation de marchés","#Modern and Intuitive Interface":"Interface moderne et intuitive","#Features | Datto File Protection - File Backup":"Caractéristiques | Datto File Protection - Sauvegarde de fichiers","#Reduce the Time Required to Create Quotes from Hours to Minutes-Even Seconds":"Réduire le temps nécessaire à la création de devis de plusieurs heures à quelques minutes, voire quelques secondes","#Intuitive “WYSIWYG” Quoting":"Devis intuitif \"WYSIWYG","#Automated Procurement":"Approvisionnement automatisé","#Enable clients to find and purchase approved solutions from you online, 24/7 at their convenience.":"Permettre aux clients de trouver et d'acheter des solutions approuvées en ligne, 24 heures sur 24 et 7 jours sur 7, à leur convenance.","#Speed up the approval process and help ensure document security with mobile-friendly quotes, eSignature proposal acceptance, live quote updates, analytics, and notifications.":"Accélérez le processus d'approbation et garantissez la sécurité des documents grâce à des devis adaptés aux mobiles, à l'acceptation des propositions par signature électronique, à des mises à jour de devis en direct, à des analyses et à des notifications.","#Explore Quote Manager’s Top Features":"Découvrez les principales fonctionnalités de Quote Manager","#Create device-responsive quotes in 30 seconds. Quote Manager enables you to deliver branded quotes to your clients.":"Créez des devis adaptés aux appareils en 30 secondes. Quote Manager vous permet de fournir des devis personnalisés à vos clients.","#The simple and intuitive Quote Manager platform is easy-to-learn, allowing staff to quickly and easily quote and sell while onsite with customers.":"La plateforme Quote Manager, simple et intuitive, est facile à apprendre, ce qui permet au personnel d'établir rapidement et facilement des devis et de vendre tout en étant sur place avec les clients.","#Start Selling in Your Sleep":"Commencer à vendre en dormant","#Create effective, branded quotes with an intuitive “WYSIWYG” editor enabling video content, animated splash backgrounds, and consistent typefaces and themes throughout proposals. Quote Manager’s supplier data feeds reduce the need to go back and forth with your suppliers to get updated information.":"Créez des devis efficaces et personnalisés grâce à un éditeur intuitif \"WYSIWYG\" qui permet de créer des vidéos, des arrière-plans animés et des polices de caractères et des thèmes cohérents dans l'ensemble des propositions. Les flux de données fournisseurs de Quote Manager réduisent la nécessité de faire des allers-retours avec vos fournisseurs pour obtenir des informations actualisées.","#Automate Procurement to Improve Transactional Reliability and Reduce Rework":"Automatiser les achats pour améliorer la fiabilité des transactions et réduire la charge de travail","#Datto File Protection is a secure and scalable file and folder backup service that enables MSPs to efficiently protect and recover data.":"Datto File Protection est un service de sauvegarde de fichiers et de dossiers sécurisé et évolutif qui permet aux MSP de protéger et de récupérer efficacement les données.","#Enable Faster Customer Approval":"Accélérer l'approbation des clients","#MSP Centric Sales Quoting and Procurement Software":"Logiciel de devis et d'approvisionnement centré sur les MSP","#Quote Manager is purpose-built for MSPs to simplify the quoting and procurement process to increase efficiency, margins, and revenue.":"Quote Manager est spécialement conçu pour les MSP afin de simplifier les processus d'établissement de devis et d'approvisionnement et d'accroître l'efficacité, les marges et le chiffre d'affaires.","#Integrations to Help Drive Efficiency":"Les intégrations au service de l'efficacité","#Integration with GfK enables rich, accurate, and localized product information to deliver the best online experience possible.":"L'intégration avec GfK permet d'obtenir des informations riches, précises et localisées sur les produits afin d'offrir la meilleure expérience en ligne possible.","#feature":"caractéristique","#MSP Sales Quoting and Procurement Software Features | Datto":"Fonctionnalités des logiciels de devis et d'approvisionnement pour les MSP | Datto","#Quote Manager is a software built for Managed Service Providers MSPs to simplify the sales quoting and procurement process to increase efficiency, margins, and revenue.":"Quote Manager est un logiciel conçu pour les fournisseurs de services gérés (MSP) afin de simplifier les processus de devis et d'approvisionnement pour augmenter l'efficacité, les marges et le chiffre d'affaires.","#Capture incremental revenue with an ecommerce portal for clients to find and purchase approved products quickly through customer-specific landing pages.":"Captez des revenus supplémentaires grâce à un portail de commerce électronique permettant aux clients de trouver et d'acheter rapidement des produits approuvés par le biais de pages de renvoi spécifiques aux clients.","#Dashboard":"Tableau de bord","#spot":"point","#Enable clients to purchase solutions at their convenience and take a payment right away—without requiring a quote.":"Permettre aux clients d'acheter des solutions à leur convenance et d'effectuer le paiement immédiatement, sans demander de devis.","#feature cube":"cube de caractéristiques","#Drive Sales & Customer Satisfaction with Quote Manager.":"Stimulez les ventes et la satisfaction des clients avec Quote Manager.","#Instant Payments":"Paiements instantanés","#Reduce rework and OPEX with a platform that can source product based on availability and price at time of quote approval. Additionally, Quote Manager can automatically manage bid pricing and supply. The price is automatically displayed on quotes, the online storefront, or a customer-specific landing page.":"Réduisez les retouches et les dépenses d'exploitation grâce à une plateforme capable de trouver des produits en fonction de leur disponibilité et de leur prix au moment de l'approbation du devis. En outre, Quote Manager peut gérer automatiquement la tarification et l'approvisionnement des offres. Le prix est automatiquement affiché sur les devis, sur la vitrine en ligne ou sur une page de renvoi spécifique au client.","#Detailed Product Information":"Informations détaillées sur le produit","#Let your customers purchase when it suits them with Datto’s ecommerce engine.":"Laissez vos clients acheter quand ils le souhaitent grâce au moteur de commerce électronique de Datto.","#Your Online Storefront":"Votre vitrine en ligne","#Maximize Margins and Improve Customer Experience":"Maximiser les marges et améliorer l'expérience client","#Quote Manager streamlines your business by integrating with key MSP tools. Proposals created in Quote Manager can be automatically synced to Opportunities in Autotask PSA, and correct accounts payable records synced to Quickbooks Online or Xero. Quote Manager has partnered with leading suppliers such as Ingram Micro and Synnex to enable seamless, no-touch procurement.":"Quote Manager rationalise votre activité en s'intégrant aux principaux outils MSP. Les propositions créées dans Quote Manager peuvent être automatiquement synchronisées avec les opportunités dans Autotask PSA, et les enregistrements corrects des comptes fournisseurs synchronisés avec Quickbooks Online ou Xero. Quote Manager s'est associé à des fournisseurs de premier plan tels qu'Ingram Micro et Synnex pour permettre un approvisionnement transparent et sans intervention.","#Intelligent platform maximizes margins and improves transactional reliability to reduce rework.":"La plateforme intelligente maximise les marges et améliore la fiabilité des transactions afin de réduire les reprises.","#eCommerce Portal for Online Sales":"Portail de commerce électronique pour les ventes en ligne","#Enable Online Product Sales—24/7/365":"Permettre la vente de produits en ligne 24/7/365","#Get a demo of Datto Commerce and start driving your sales growth tomorrow.":"Obtenez une démonstration de Datto Commerce et commencez à stimuler la croissance de vos ventes dès demain.","#Datto Backup for Microsoft Azure is a comprehensive, secure, and reliable business continuity solution for critical business infrastructure in Azure. Hourly replication to the Datto cloud minimizes single-cloud risk and protects you from downtime scenarios, such as ransomware and outages.":"Datto Backup for Microsoft Azure est une solution complète, sécurisée et fiable de continuité des activités pour l’infrastructure critique de l’entreprise dans Azure. La réplication horaire vers le Datto Cloud minimise le risque de cloud unique et vous protège contre les scénarios de temps d’arrêt, tels que les ransomwares et les pannes.","#Managed service providers (MSPs) see a lot of different environments and Linux is one of them. Originally developed for PCs, Linux now has the largest install base of any general purpose operating system. This is due to its extensive use for mainframes, supercomputers, and the Android smartphone platform. Most relevant to MSPs, Linux is the OS for
more than 96% of the world’s top 1 million servers.":"Les fournisseurs de services gérés (MSP) sont confrontés à un grand nombre d'environnements différents et Linux est l'un d'entre eux. Développé à l'origine pour les PC, Linux possède aujourd'hui la plus grande base d'installation de tous les systèmes d'exploitation à usage général. Cela est dû à son utilisation intensive pour les ordinateurs centraux, les superordinateurs et la plateforme de smartphone Android. Plus important encore pour les MSP, Linux est le système d'exploitation de
plus de 96 % des 1 million de serveurs les plus importants au monde.","#Benefits of Datto Linux Backup & Restore Solutions":"Avantages des solutions de sauvegarde et de restauration Linux de Datto","#Prevent data loss":"Prévenir la perte de données","#Linux Backup & Restore Solutions for Data Loss Prevention":"Solutions de sauvegarde et de restauration Linux pour la prévention des pertes de données","#As an MSP, your clients expect you to be ready to protect all of their machines no matter what the OS. With Datto solutions, MSPs have the flexibility to perform a full Linux backup and restore, just as you can with Windows systems.":"En tant que MSP, vos clients attendent de vous que vous soyez prêt à protéger toutes leurs machines, quel que soit le système d'exploitation. Avec les solutions Datto, les MSP ont la possibilité d'effectuer une sauvegarde et une restauration complète de Linux, tout comme vous pouvez le faire avec les systèmes Windows.","#Image Export for full virtual server restore":"Exportation d'images pour la restauration complète d'un serveur virtuel","#Minimize business downtime from ransomware attack, data loss or theft, or disaster":"Minimiser les temps d'arrêt de l'entreprise en cas d'attaque par ransomware, de perte ou de vol de données ou de sinistre","#January 18, 2021":"18 janvier 2021","#Linux is a family of open source computer operating systems (OS) with widespread use and diverse applications. Although it is highly stable, Linux backup is necessary to prevent data loss in the event of accidental or malicious deletion. As with other operating systems, Linux systems are vulnerable to data loss due to physical damage, corruption of system files, fire, theft, ransomware, viruses, and other malware.":"Linux est une famille de systèmes d'exploitation informatiques (OS) à code source ouvert dont l'utilisation est très répandue et les applications diverses. Bien qu'il soit très stable, la sauvegarde de Linux est nécessaire pour éviter la perte de données en cas de suppression accidentelle ou malveillante. Comme les autres systèmes d'exploitation, les systèmes Linux sont vulnérables aux pertes de données dues à des dommages physiques, à la corruption des fichiers système, à l'incendie, au vol, aux ransomwares, aux virus et autres logiciels malveillants.","#Datto SIRIS employs Instant Virtualization, enabling MSPs to recover a system in minutes in the Datto Cloud, on local hardware, or on the SIRIS appliance. Use Instant Virtualization to run a complete system image on a virtual machine while regular backups continue. In the event that an entire machine is lost, SIRIS bolsters Linux backup with multiple recovery options, including:":"Datto SIRIS emploie la virtualisation instantanée, permettant aux MSP de récupérer un système en quelques minutes dans le cloud de Datto, sur du matériel local ou sur l'appliance SIRIS. Utilisez la virtualisation instantanée pour exécuter une image complète du système sur une machine virtuelle pendant que les sauvegardes régulières se poursuivent. Dans le cas où une machine entière est perdue, SIRIS renforce la sauvegarde Linux avec de multiples options de récupération, notamment :","#Which Linux systems can Datto SIRIS protect?":"Quels systèmes Linux Datto SIRIS peut-il protéger ?","#Datto SIRIS fits multiple deployment scenarios as an appliance, virtual appliance, or as software only. This provides flexible deployment of any physical, virtual, or cloud infrastructure running on Linux, as well as Windows operating systems.":"Datto SIRIS s'adapte à de multiples scénarios de déploiement sous forme d'appliance, d'appliance virtuelle ou de logiciel uniquement. Cela permet un déploiement flexible de n'importe quelle infrastructure physique, virtuelle ou en nuage fonctionnant sous Linux, ainsi que sous les systèmes d'exploitation Windows.","#Datto SIRIS supports servers running Windows (XP SP3 and all subsequent major Windows versions) and
Linux (64-bit) operating systems along with VMware ESXi and Microsoft HyperV.":"Datto SIRIS prend en charge les serveurs fonctionnant sous Windows (XP SP3 et toutes les versions majeures ultérieures de Windows) et
Linux (64 bits), ainsi que les systèmes d'exploitation VMware ESXi et Microsoft HyperV. ainsi que VMware ESXi et Microsoft HyperV.","#All Datto devices leverage our award-winning core technologies, 24x7x365 service, support, and cloud management portal.":"Tous les dispositifs Datto tirent parti de nos technologies de base primées, de notre service 24x7x365, de notre assistance et de notre portail de gestion du cloud.","#Without a detailed disaster recovery plan, Linux users are vulnerable to data loss that could lead to a devastating business interruption.":"Sans un plan de reprise après sinistre détaillé, les utilisateurs de Linux sont vulnérables à la perte de données qui pourrait entraîner une interruption d'activité dévastatrice.","#Request a demo of Datto BCDR":"Demander une démonstration de Datto BCDR","#Why Backup Linux for Data Loss Prevention?":"Pourquoi sauvegarder Linux pour la prévention des pertes de données ?","#Multiple options that fit large enterprises or small businesses":"Plusieurs options adaptées aux grandes entreprises ou aux petites entreprises","#24x7x365 direct-to-tech support":"Assistance technique directe 24 heures sur 24, 7 jours sur 7 et 365 jours par an","#How to Get Started with Datto Linux Backup and Restore Solutions?":"Comment démarrer avec les solutions de sauvegarde et de restauration Linux de Datto ?","#Bare Metal Recovery to re-image a server to new hardware":"Récupération Bare Metal pour réimager un serveur sur du nouveau matériel","#Datto SIRIS employs sophisticated ransomware detection features to proactively identify ransomware threats before they can inflict significant damage on your clients’ systems. In the event that ransomware is detected, MSPs equipped with SIRIS won’t have to hunt for a safe backup. Instead, you can can simply “turn back the clock” and mount the infected system to be restored to a pre-incident snapshot":"Datto SIRIS utilise des fonctions sophistiquées de détection des ransomwares pour identifier de manière proactive les menaces liées aux ransomwares avant qu'elles ne puissent infliger des dommages importants aux systèmes de vos clients. En cas de détection d'un ransomware, les MSP équipés de SIRIS n'auront pas à partir à la recherche d'une sauvegarde sûre. Au lieu de cela, vous pouvez simplement \"remonter le temps\" et monter le système infecté pour restaurer un instantané antérieur à l'incident.","#Comprehensive capabilities for business continuity":"Capacités complètes pour la continuité des activités","#Reliable technology solutions are essential to excelling as an MSP.
Datto SIRIS is the answer for highly flexible Linux backup restore capabilities.":"Des solutions technologiques fiables sont essentielles pour exceller en tant que MSP.
Datto SIRIS est la solution pour des capacités de sauvegarde et de restauration Linux très flexibles.","#Deploying a business continuity solution such as Datto SIRIS shows that you take a proactive stance on protecting your clients, planning in advance to provide fast restore options for any Linux backup scenario.":"Le déploiement d'une solution de continuité des activités telle que Datto SIRIS montre que vous adoptez une position proactive sur la protection de vos clients, en planifiant à l'avance des options de restauration rapide pour n'importe quel scénario de sauvegarde Linux.","#Schedule a demo of Datto BCDR":"Planifier une démonstration de Datto BCDR","#Many small and medium sized businesses (SMBs) rely heavily on Linux servers. However due the OS’ higher learning curve some often struggle to perform their own Linux backup.":"De nombreuses petites et moyennes entreprises (PME) s'appuient fortement sur des serveurs Linux. Cependant, en raison de la courbe d'apprentissage plus élevée du système d'exploitation, certaines d'entre elles ont souvent du mal à effectuer leur propre sauvegarde Linux.","#A primary metric for MSPs is to reduce Recovery Time Objective (RTO) while also providing granular Recovery Point Objectives (RPOs). SIRIS helps you to achieve that with Datto’s Inverse Chain Technology, which allows for every incremental snapshot to be a fully constructed recovery point.":"L'une des principales mesures pour les MSP est de réduire l'objectif de temps de récupération (RTO) tout en fournissant des objectifs de point de récupération (RPO) granulaires. SIRIS vous aide à atteindre cet objectif grâce à la technologie Inverse Chain Technology™ de Datto, qui permet à chaque snapshot incrémental d'être un point de restauration entièrement construit.","#File restore to recover deleted or corrupted files or folders":"Restauration de fichiers pour récupérer des fichiers ou des dossiers supprimés ou corrompus","#Ransomware continues to be a growing economic threat to small and medium sized businesses (SMBs), with recent research showing that the cost of downtime
is almost 50X greater than the ransom requested.":"Les rançongiciels continuent de représenter une menace économique croissante pour les petites et moyennes entreprises (PME). Une étude récente montre que le coût du temps d'arrêt
est presque 50 fois plus élevé que la rançon demandée.","#Linux Backup & Restore Solutions for Data Loss Prevention | Datto":"Solutions de sauvegarde et de restauration Linux pour la prévention des pertes de données | Datto","#What is Linux Backup?":"Qu'est-ce que la sauvegarde Linux ?","#How to backup linux systems with Datto SIRIS":"Comment sauvegarder des systèmes linux avec Datto SIRIS","#Local Linux desktop backup and restore, and cloud-to-cloud platforms available":"Sauvegarde et restauration des postes de travail Linux locaux et plateformes \"cloud-to-cloud\" disponibles","#Deploying a business continuity solution such as Datto SIRIS shows that you take a proactive stance on protecting your clients, planning in advance to provide fast restore options for any Linux backup scenario. Lost files, system crashes, or even site-wide disasters are easily overcome by SIRIS’ Linux backup restore tools.":"Le déploiement d'une solution de continuité d'activité telle que Datto SIRIS montre que vous adoptez une position proactive pour protéger vos clients, en planifiant à l'avance des options de restauration rapide pour n'importe quel scénario de sauvegarde Linux. Les outils de restauration des sauvegardes Linux de SIRIS permettent de surmonter facilement les pertes de fichiers, les pannes de système ou même les désastres à l'échelle d'un site.","#Rapid Rollback to quickly undo widespread changes such as ransomware infection":"Rollback rapide pour annuler rapidement des changements généralisés tels qu'une infection par un ransomware.","#Together with Advanced Backup Verification, Inverse Chain Technology gives MSPs 100% confidence in their backups by validating and protecting data. With Windows or Linux backups scheduled as often as every five minutes, backups are scanned, tested, stored locally, and then replicated to Datto’s internationally distributed data centers. And Datto’s Infinite Cloud Retention means that data can be stored for as long as required. Equipped with Datto’s SIRIS, MSPs are empowered to protect critical data and keep clients running during a disaster, within a single solution backed by a 24/7/365 tech support team.":"Associée à la vérification avancée des sauvegardes, la technologie Inverse Chain Technology™ offre aux MSP une confiance à 100 % dans leurs sauvegardes en validant et en protégeant les données. Avec des sauvegardes Windows ou Linux programmées aussi souvent que toutes les cinq minutes, les sauvegardes sont analysées, testées, stockées localement, puis répliquées vers les centres de données de Datto répartis dans le monde entier. Et la rétention infinie dans le cloud de Datto signifie que les données peuvent être stockées aussi longtemps que nécessaire. Équipés de SIRIS de Datto, les MSP sont en mesure de protéger les données critiques et de maintenir les clients en activité en cas de sinistre, au sein d'une solution unique soutenue par une équipe d'assistance technique 24/7/365.","#Flexible deployment for every scenario":"Un déploiement flexible pour chaque scénario","#Request a Demo | Quote Manager":"Demander une démonstration de Quote Manager","#Quote Manager is an intuitive cloud-based sales platform built for Managed Service Providers (MSP).":"Quote Manager est une plateforme de vente intuitive basée sur le cloud et conçue pour les fournisseurs de services gérés (MSP).","#Previous":"Précédent","#Datto RMM now provides an extra layer of security with native ransomware detection. It detects ransomware on endpoints using behavioral analysis.":"Datto RMM offre désormais une couche de sécurité supplémentaire avec la détection native des ransomwares. Il détecte les ransomwares sur les terminaux à l'aide d'une analyse comportementale.","#February 17, 2021":"17 février 2021","#What Is Email Spoofing and How to Protect Against It?":"Qu'est-ce que l'usurpation d'adresse électronique et comment s'en protéger ?","#Improve Business Security with Ransomware Detection":"Améliorer la sécurité des entreprises grâce à la détection des ransomwares","#Email spoofing is a technique used in spam and phishing attacks to trick users into thinking a message came from a person or entity they either know or can trust.":"L'usurpation d'adresse électronique est une technique utilisée dans les attaques de spam et de phishing pour faire croire aux utilisateurs qu'un message provient d'une personne ou d'une entité qu'ils connaissent ou à laquelle ils peuvent faire confiance.","#Read Now":"Lire la suite","#Migrate":"Migrer","#Datto's proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs.":"Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des MSP.","#Dec 22, 2021":"22 décembre 2021","#The vendor’s chief information security officer spoke with CPI about today’s lucrative cybersecurity chances":"Le responsable de la sécurité de l'information du fournisseur s'est entretenu avec CPI sur les opportunités lucratives actuelles en matière de cybersécurité.","#About Datto | The Leading Provider of Technology Delivery by MSPs":"A propos de Datto | Le leader de la fourniture de technologies par les MSP","#Datto looks to bring EDR and MDR to smaller SMBs through their MSPs with Infocyte acquisition":"Avec l'acquisition d'Infocyte, Datto cherche à apporter l'EDR et le MDR aux petites PME par l'intermédiaire de leurs MSP.","#Jan 20, 2022":"20 janvier 2022","#Datto Cybersecurity Report: Ransomware Top SMB Cyber Threat:":"Rapport de Datto sur la cybersécurité : Le ransomware est la principale menace cybernétique pour les PME :","#Dec 18, 2019":"18 décembre 2019","#A debate has erupted between the insurance industry and the infosec community over whether cyberinsurance payouts have led to the surge in ransomware attacks this year.":"Un débat s'est ouvert entre le secteur de l'assurance et la communauté de l'informatique pour savoir si les indemnités versées au titre de la cyberassurance ont contribué à la multiplication des attaques par ransomware cette année.","#According to a comprehensive new report from Datto, ransomware continues to be the leading form of cyber attack experienced by small- and medium-sized businesses (SMBs).":"Selon un nouveau rapport complet de Datto, les ransomwares restent la principale forme de cyberattaque subie par les petites et moyennes entreprises (PME).","#Datto CEO Austin McChord has built a powerhouse platform for vendors and MSPs to work together, and tells CRN that his company has become adept at weaving in new acquisitions even when those acquisitions conflict with other vendor partners.":"Le PDG de Datto, Austin McChord, a construit une plateforme puissante permettant aux fournisseurs et aux MSP de travailler ensemble. Il explique à CRN que son entreprise est devenue experte dans l'intégration de nouvelles acquisitions, même lorsque celles-ci entrent en conflit avec d'autres fournisseurs partenaires.","#Enhanced 1-Click Disaster Recovery capabilities":"Fonctionnalités améliorées de reprise après sinistre en 1 clic","#New workflow integrations with AudIT, IT Glue, ID Agent and more MSP tools":"Nouvelles intégrations de flux de travail avec AudIT, IT Glue, ID Agent et d'autres outils MSP","#Jun 22, 2022":"22 juin 2022","#Apr 01, 2022":"01 avril 2022","#Mar 25, 2022":"25 mars 2022","#Dec 23, 2021":"23 décembre 2021","#Oct 17, 2019":"17 octobre 2019","#Datto Updates Autotask PSA Solution":"Datto met à jour la solution Autotask PSA","#Oct 27, 2017":"27 octobre 2017","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Hear directly from our Product team on new features and modules for Q1’24 leading into Q2, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Nos ingénieurs travaillent dur pour offrir de nombreuses innovations et intégrations pour les solutions de continuité d'activité et de reprise après sinistre (BCDR) et de sauvegarde de Datto MSP. Écoutez directement notre équipe produit sur les nouvelles fonctionnalités et les nouveaux modules pour le premier trimestre et le deuxième trimestre, la philosophie qui a motivé les décisions de la feuille de route, et un aperçu de ce qui est à venir au cours de la nouvelle année.","#Datto Debuts New Products, Beefs Up Security, Leads MSPs Into 2022":"Datto lance de nouveaux produits, renforce la sécurité et guide les MSP vers 2022","#Dec 08, 2020":"08 déc. 2020","#Datto Hires Sophos, Akamai Veterans for Global Sales Expansion":"Datto recrute des vétérans de Sophos et d'Akamai pour développer ses ventes à l'échelle mondiale","#Datto has hired former Akamai and Sophos executives to accelerate its MSP-focused technology sales across the APAC (Asia Pacific) and EMEA (Europe, Middle East, Africa) regions.":"Datto a embauché d'anciens dirigeants d'Akamai et de Sophos pour accélérer ses ventes de technologies axées sur les MSP dans les régions APAC (Asie-Pacifique) et EMEA (Europe, Moyen-Orient, Afrique).","#Record Breaking Connecticut Start-Up Business Is Sold":"Vente d'une jeune entreprise record du Connecticut","#Ransomware Could Be the Monster If Stephen King Wrote a Novel About Small Businesses":"Les rançongiciels pourraient être le monstre si Stephen King écrivait un roman sur les petites entreprises","#‘That shows how resilient we are,’ says Eric Torres, director of channel development at Datto. ‘That shows how well you guys were prepared to take your customers on to that work-from-anywhere journey, to make sure that they are secure and that you are providing them with that technology to help them along the way.’":"Cela montre à quel point nous sommes résistants\", déclare Eric Torres, directeur du développement des canaux de distribution chez Datto, \"Cela montre à quel point vous étiez prêts à accompagner vos clients dans cette aventure du travail depuis n'importe où, à vous assurer qu'ils sont en sécurité et que vous leur fournissez la technologie nécessaire pour les aider tout au long de leur parcours\".","#Oct 27, 2021":"27 octobre 2021","#2020 was a tough year for many managed service providers (MSPs) and small businesses (SMBs), especially as it relates to cybersecurity. Many MSPs reported that the number of ransomware attacks and security vulnerabilities increased during COVID-19 due to an increase in remote work and cloud computing.":"2020 a été une année difficile pour de nombreux fournisseurs de services gérés (MSP) et petites entreprises (SMB), en particulier en ce qui concerne la cybersécurité. De nombreux MSP ont signalé que le nombre d'attaques par ransomware et de vulnérabilités en matière de sécurité a augmenté au cours de l'année COVID-19 en raison d'une augmentation du travail à distance et de l'informatique en nuage (cloud computing).","#Hackers have exploited MSP software tools such as remote monitoring and management as a conduit for cyberattacks, leading some vendors to issue new security measures and resources.":"Les pirates informatiques ont exploité les outils logiciels des MSP, tels que la surveillance et la gestion à distance, pour mener des cyberattaques, ce qui a conduit certains fournisseurs à mettre en place de nouvelles mesures et ressources en matière de sécurité.","#More than 55% of MSPs said their clients experienced a ransomware attack in the first six months of 2018, according to a Datto report.":"Plus de 55 % des MSP ont déclaré que leurs clients avaient subi une attaque par ransomware au cours des six premiers mois de 2018, selon un rapport de Datto.","#‘At our core, we feel like we’ve always been a security company. We’re looking for technology in the security space that we build and/or acquire that’s going to be effective,’ Datto CEO Tim Weller tells CRN.":"Au fond, nous avons l'impression d'avoir toujours été une entreprise de sécurité. Nous recherchons des technologies dans le domaine de la sécurité que nous construisons et/ou acquérons et qui seront efficaces\", explique Tim Weller, PDG de Datto, à CRN.","#Log4Shell enumeration, mitigation and attack detection tool":"Outil d'énumération, d'atténuation et de détection des attaques Log4Shell","#Datto: ‘We Are In The Golden Age’ Of The IT Channel Now":"Datto : \" Nous sommes dans l'âge d'or \" du canal informatique.","#A shift to threat informed defence 'is the largest opportunity in MSP history' - Datto":"Le passage à une défense informée des menaces \"est la plus grande opportunité de l'histoire des MSP\" - Datto","#Datto has released a countermeasure scanning tool that helps MSPs to defend against hackers who may be using stolen FireEye Red Team penetration testing tools.":"Datto a publié un outil d'analyse des contre-mesures qui aide les MSP à se défendre contre les pirates informatiques susceptibles d'utiliser des outils de test de pénétration FireEye Red Team volés.","#Huge Opportunity For MSPs, Datto Survey Shows":"L'enquête de Datto montre que les MSP ont un énorme potentiel.","#Security, always a primary topic of discussion for the channel, has taken on new meaning in the last couple years with cybersecurity attacks targeting MSPs and their managed services clients. Datto, which provides a wide range of platforms for MSPs, is looking to stem the attacks with a security focus in all it does, Tim Weller told CRN.":"La sécurité, qui a toujours été un sujet de discussion primordial pour le canal, a pris une nouvelle signification au cours des deux dernières années avec les attaques de cybersécurité ciblant les MSP et leurs clients de services gérés. Datto, qui fournit une large gamme de plateformes pour les MSP, cherche à endiguer les attaques en mettant l'accent sur la sécurité dans tout ce qu'elle fait, a déclaré Tim Weller à CRN.","#Recent surveys, studies, forecasts and other quantitative assessments of the progress of AI highlighted the growth in consumers’ acceptance of chatbots, especially for help with routine tasks; questions about medical AI algorithms missing the worst patient outcomes; and new predictions for 2020 and beyond about the future of AI and work.":"Des enquêtes, études, prévisions et autres évaluations quantitatives récentes sur les progrès de l'IA ont mis en évidence l'acceptation croissante des chatbots par les consommateurs, en particulier pour l'aide aux tâches de routine ; des questions sur les algorithmes d'IA médicale manquant les pires résultats pour les patients ; et de nouvelles prédictions pour 2020 et au-delà sur l'avenir de l'IA et du travail.","#Discover the latest news coverage from around the world about Datto.":"Découvrez les dernières actualités du monde entier concernant Datto.","#Streamlined identity management and RBAC with Kaseya One":"Gestion simplifiée des identités et RBAC avec Kaseya One","#Mar 07, 2022":"07 mars 2022","#Cybersecurity Threats During the Holidays":"Menaces pour la cybersécurité pendant les fêtes de fin d'année","#Datto CEO Tim Weller: Security Is The Top Priority":"Tim Weller, PDG de Datto : La sécurité est la priorité absolue","#Cyberinsurance is on the rise -- and so is ransomware":"La cyberassurance est en hausse, tout comme les ransomwares","#TIME IS MONEY — Business losses due to downtime from ransomware attacks are four times higher than the average ransom request, according to a report out this morning from the IT services firm Datto Inc.":"LE TEMPS EST DE L'ARGENT - Selon un rapport publié ce matin par la société de services informatiques Datto Inc., les pertes subies par les entreprises en raison des interruptions de service dues à des attaques de ransomware sont quatre fois plus élevées que la demande de rançon moyenne.","#Datto had some degree of both EDR and MDR available before, mainly through packages available through their RMM, but they believe that the integration of these technologies into their platform will take their security to another level.":"Datto EDR disposait déjà d'un certain degré d'EDR et de MDR, principalement par le biais de packages disponibles via leur RMM, mais ils pensent que l'intégration de ces technologies dans leur plateforme fera passer leur sécurité à un autre niveau.","#Dec 21, 2021":"21 décembre 2021","#With the holiday season in full swing, cybercriminals know consumers are relying heavily on online shopping to fulfill their Christmas gifting lists, and organizations are at an increased risk of threats. Here's some helpful advice from several cybersecurity experts.":"Avec les fêtes de fin d'année qui battent leur plein, les cybercriminels savent que les consommateurs comptent beaucoup sur les achats en ligne pour remplir leur liste de cadeaux de Noël, et que les organisations sont davantage exposées aux menaces. Voici quelques conseils utiles de plusieurs experts en cybersécurité.","#Sep 12, 2018":"12 septembre 2018","#In this interview series, we are talking to cybersecurity experts who can share insights from their experience and expertise about the “5 Things You Need To Do To Protect Yourself Or Your Business From A Ransomware Attack.”":"Dans cette série d'entretiens, nous nous adressons à des experts en cybersécurité qui peuvent nous faire part de leur expérience et de leur expertise sur les \"5 choses que vous devez faire pour vous protéger ou protéger votre entreprise d'une attaque par ransomware\".","#Datto Buys Threat Detection And Response Vendor Infocyte":"Datto rachète Infocyte, fournisseur de solutions de détection et de réponse aux menaces","#Datto has released a tool for MSPs to combat the log4j vulnerability.":"Datto a publié un outil destiné aux MSP pour lutter contre la vulnérabilité log4j.","#‘Now is a time to remain vigilant and take an active role in hardening systems against these, now known, tactics,’ Datto CISO Ryan Weeks writes in a blog post announcing the scanner.":"'Il est temps de rester vigilant et de jouer un rôle actif dans le durcissement des systèmes contre ces tactiques, désormais connues', écrit Ryan Weeks, CISO de Datto, dans un billet de blog annonçant le scanner.","#MSP software vendors play catch-up with security threats":"Les éditeurs de logiciels MSP rattrapent leur retard en matière de menaces de sécurité","#Oct 23, 2019":"23 octobre 2019","#Company’s survey finds MSPs, SMBs need to bolster protections":"L'enquête de l'entreprise révèle que les MSP et les PME doivent renforcer leurs protections","#Ransomware attacks will engulf every organization on the planet if robust security practices are not put in place. On World Backup Day, experts lay down the best backup and recovery strategies for organizations to mitigate the impact of ransomware attacks.":"Les attaques de ransomware engloutiront toutes les organisations de la planète si des pratiques de sécurité robustes ne sont pas mises en place. À l'occasion de la Journée mondiale de la sauvegarde, des experts présentent les meilleures stratégies de sauvegarde et de restauration pour les organisations afin d'atténuer l'impact des attaques de ransomware.","#Nov 02, 2021":"02 nov. 2021","#Dec 10, 2020":"10 décembre 2020","#Nov 30, 2020":"30 novembre 2020","#Nov 26, 2019":"26 novembre 2019","#Ransomware Attacks Ramping up in 2018, Showing No Signs of Stopping":"Les attaques de ransomware se multiplient en 2018 et ne montrent aucun signe d'arrêt","#A down payment on the vendor’s commitment to refresh its PSA solution quarterly, the new release offers 10 additional time entry screen configuration options, a re-designed client homepage, and greater control over contract access rights.":"La nouvelle version offre 10 options supplémentaires de configuration de l'écran de saisie des temps, une page d'accueil client redessinée et un meilleur contrôle des droits d'accès aux contrats.","#Jan 24, 2022":"24 janvier 2022","#As Holidays Approach, Log4j Vulnerability Exploitations Continue Unabated":"À l'approche des fêtes de fin d'année, les exploitations de la vulnérabilité de Log4j se poursuivent sans relâche","#Datto Offers All MSPs Free Scanner To Find Signs Of FireEye, SolarWinds Hack":"Datto offre à tous les MSP un scanner gratuit pour détecter les signes de piratage de FireEye et SolarWinds","#MSP Security: Datto RMM Gains FireEye Countermeasure Scanner":"Sécurité MSP : Datto RMM se dote d'un scanner de contre-mesures FireEye","#Nov 18, 2020":"18 novembre 2020","#Most MSPs believe their business faces an increased risk of experiencing ransomware attacks that can cause downtime & data breaches, a new Datto report shows.":"Selon un nouveau rapport de Datto, la plupart des MSP estiment que leur entreprise est confrontée à un risque accru de subir des attaques de ransomware qui peuvent entraîner des temps d'arrêt et des violations de données.","#Nov 23, 2018":"23 novembre 2018","#Nov 13, 2018":"13 novembre 2018","#2019 Security Budgets: Negotiating For Spend Increases":"Budgets de sécurité 2019 : Négocier l'augmentation des dépenses","#Phishing is one of the most common forms of cyberattacks because the methods are simple and highly effective. As cybercriminals evolve, they look for other platforms to exploit where people may not yet have their guards raised.":"Le phishing est l'une des formes les plus courantes de cyberattaques, car les méthodes sont simples et très efficaces. Au fur et à mesure que les cybercriminels évoluent, ils cherchent d'autres plateformes à exploiter là où les gens ne sont pas encore sur leurs gardes.","#Infocyte was founded by threat intelligence experts from cybersecurity institutions within the U.S. military.":"Infocyte a été fondée par des experts en renseignement sur les menaces provenant d'institutions de cybersécurité de l'armée américaine.","#Dec 10, 2021":"10 décembre 2021","#Cybercrime's attack surface has increased because of the switch to home working.":"La surface d'attaque de la cybercriminalité a augmenté en raison du passage au travail à domicile.","#Datto Buys Infocyte, as MSPs Are ‘Squarely in the Security Business’":"Datto rachète Infocyte, car les fournisseurs de services de gestion de la sécurité (MSP) sont \"carrément dans le secteur de la sécurité\".","#Datto is encouraging all MSPs to download a free script that it has developed and made available on GitHub for any Remote Monitoring and Management (RMM) solution.":"Datto encourage tous les MSP à télécharger un script gratuit qu'elle a développé et mis à disposition sur GitHub pour toute solution de surveillance et de gestion à distance (RMM).","#Oct 28, 2021":"28 octobre 2021","#Dec 18, 2020":"18 décembre 2020","#AI Stats News: 62 percent Of US Consumers Like Using Chatbots To Interact With Businesses":"AI Stats News : 62 % des consommateurs américains aiment utiliser les chatbots pour interagir avec les entreprises","#Datto's Lauren Looney uses the stage at this week's NexGen 2019 conference to present the results of a survey her company did to measure how well SMBs understand MSPs, and followed with an MSP call to action based on some of those results.":"Lauren Looney de Datto utilise la scène de la conférence NexGen 2019 de cette semaine pour présenter les résultats d'une enquête que son entreprise a réalisée pour mesurer à quel point les PME comprennent les MSP, et a suivi avec un appel à l'action des MSP basé sur certains de ces résultats.","#Oct 16, 2019":"16 octobre 2019","#Datto CEO McChord On Acquisition Strategy, Being ‘All In’ On MSPs, And The Challenges For Distributors":"Le PDG de Datto s'exprime sur la stratégie d'acquisition, le fait de miser sur les MSP et les défis des distributeurs","#Nov 27, 2017":"27 novembre 2017","#Accelerated performance and improved reliability of solutions":"Accélération des performances et amélioration de la fiabilité des solutions","#Oct 25, 2019":"25 octobre 2019","#1 in 5 SMBs have fallen victim to a ransomware attack":"1 PME sur 5 a été victime d'une attaque par ransomware","#Ransomware remains the most common cyber threat to SMBs, according to a Datto survey of more than 1,400 MSP decision makers that manage the IT systems for small-to-medium-sized businesses.":"Le ransomware reste la cybermenace la plus courante pour les PME, selon une enquête de Datto menée auprès de plus de 1 400 décideurs MSP qui gèrent les systèmes informatiques de petites et moyennes entreprises.","#Ransomware no. 1 cyberthreat to SMBs, and the average attack costs $47K":"Le ransomware est la première cybermenace pour les PME. 1re cybermenace pour les PME, et l'attaque moyenne coûte 47 000 dollars","#Cybersecurity has been a huge focus for Datto in 2021.":"La cybersécurité a fait l'objet d'une énorme attention de la part de Datto en 2021.","#Datto 2021 Predictions: Insider Threats and Ransomware Loom":"Prédictions de Datto pour 2021 : Menaces d'initiés et ransomware en vue","#Home working has exposed us all to more cybercrime. Here's how to close the breach":"Le travail à domicile nous expose tous à la cybercriminalité. Voici comment colmater la brèche","#Ransomware a Pervasive, Costly Threat to SMBs: Datto":"Les ransomwares sont une menace omniprésente et coûteuse pour les PME : Datto","#Sep 26, 2018":"26 septembre 2018","#House panels buckle down on election security, supply chain security today":"Sécurité des élections et de la chaîne d'approvisionnement : les groupes d'experts se penchent sur la question aujourd'hui","#Beyond the roadmap, you will learn more details about new capabilities.":"Au-delà de la feuille de route, vous obtiendrez plus de détails sur les nouvelles fonctionnalités.","#Secure 7 | Training en educatie - Wat is NIS2?":"Secure 7 | Training en educatie - Qu'est-ce que NIS2 ?","#G2 Server Backup Best Meets Requirements":"La sauvegarde du serveur G2 répond le mieux aux exigences","#G2 Server Backup Fastest Implementation":"G2 Server Backup Mise en œuvre la plus rapide","#G2 Server Backup Best Estimated ROI":"G2 Server Backup Meilleure estimation du retour sur investissement","#G2 Server Backup Easiest To Use":"La sauvegarde du serveur G2 est la plus facile à utiliser","#Our alerts are mapped to the MITRE ATT&CK framework to provide context and helpful clarity to your team, reducing the security expertise required to effectively respond.":"Nos alertes sont mises en correspondance avec le cadriciel ATT&CK de MITRE afin de fournir un contexte et une clarté utile à votre équipe, réduisant ainsi l’expertise en matière de sécurité nécessaire pour répondre efficacement.","#Detect fileless attacks with behavioral analysis":"Détecter les attaques sans fichier grâce à l’analyse comportementale","#Our seasoned SOC analysts have distilled their experience into building automated mitigation recommendations for today’s advanced threats.":"Nos analystes SOC chevronnés ont distillé leur expérience pour élaborer des recommandations d’atténuation automatisées pour les menaces avancées d’aujourd’hui.","#What to look for in an endpoint security solution?":"Que faut-il rechercher dans une solution de sécurité pour les points finaux ?","#Do you need antivirus if you have EDR?":"Avez-vous besoin d’un antivirus si vous avez un EDR ?","#What is endpoint detection and response software?":"Qu’est-ce qu’un logiciel de détection et de réponse aux points de terminaison ?","#Integrated Threat Defense":"Défense intégrée contre les menaces","#Key Datto EDR capabilities":"Principales fonctionnalités EDR de Datto","#Rapid breach Detection":"Détection rapide des infractions","#Why do you need an EDR solution?":"Pourquoi avez-vous besoin d’une solution EDR ?","#What is an EDR in security?":"Qu’est-ce qu’un EDR dans le domaine de la sécurité ?","#Endpoint Detection and Response (EDR) is an endpoint security solution or software that continuously monitors end-user devices (Laptops, desktop, tablets, etc.) to detect and respond to cyber threats such ransomware and malware.":"Endpoint Detection and Response (EDR) est une solution ou un logiciel de sécurité des terminaux qui surveille en permanence les appareils des utilisateurs finaux (ordinateurs portables, ordinateurs de bureau, tablettes, etc.) afin de détecter les cybermenaces telles que les ransomwares et les logiciels malveillants, et d’y répondre.","#Endpoint Detection and Response (EDR) is defined as a set of cybersecurity tools which are designed to detect and respond to any malware or any other form of malicious activity on an endpoint.":"La détection et l’intervention sur les postes de travail (EDR) se définissent comme un ensemble d’outils de cybersécurité conçus pour détecter et intervenir en cas de logiciels malveillants ou de toute autre forme d’activité malveillante sur un poste de travail.","#Click-to-respond":"Cliquer pour répondre","#MITRE ATT&CK mapping":"Mappage MITRE ATT&CK","#Endpoint Detection and Response can sometimes be referred to as endpoint detection and threat response (EDTR).":"La détection et réponse aux points de terminaison (EDR) sont parfois appelées détection des points d’accès et réponse aux menaces (EDTR).","#With Datto Endpoint Detection and Response (EDR) you can detect and respond to advanced threats. Datto EDR is an easy to use cloud based EDR solution that’s designed for your business.":"Avec Datto Endpoint Detection and Response (EDR), vous pouvez détecter et répondre aux menaces avancées. Datto EDR est une solution EDR basée sur le cloud, facile à utiliser et conçue pour votre entreprise.","#Smart Recommendations":"Recommandations intelligentes","#Commonly Asked Questions about EDR Solutions":"Questions fréquemment posées sur les solutions de EDR","#Endpoint Detection and Response (EDR) includes advanced capabilities like detecting and investigating security incidents, and ability to remediate endpoints to pre-infection state. However Endpoint Protection Platform (EPP) covers traditional anti-malware scanning.":"La détection et l’intervention sur les postes de travail (EDR) comprennent des fonctionnalités avancées telles que la détection et l’investigation des incidents de sécurité, et la capacité à remettre les postes de travail dans un état antérieur à l’infection. La plateforme de protection des points finaux (EPP) couvre quant à elle l’analyse traditionnelle anti-logiciel malveillant.","#Datto EDR defends all endpoints: desktops, notebooks and servers, across Windows, MacOS and Linux operating systems.":"Datto EDR défend tous les points de terminaisons : ordinateurs de bureau, ordinateurs portables et serveurs, sur les systèmes d’exploitation Windows, MacOS et Linux.","#Due to endpoint detection and response technical nature its normally managed by an IT Service provider or
Managed Service Provider (MSPs)":"En raison de la nature technique de la détection et réponse aux points de terminaison, elle est normalement gérée par un fournisseur de services informatiques ou un
Fournisseur d’infogérance (MSP/MSPS) (MSP).","#5 tips for choosing an endpoint security solution":"5 conseils pour choisir une solution de sécurité des points finaux","#To learn more about what to look for in an EDR tool check out our blog - 5 tips for choosing an endpoint security solution.":"Pour en savoir plus sur ce qu’il faut rechercher dans un outil EDR, consultez notre blog - 5 conseils pour choisir une solution de sécurité des points finaux.","#Endpoint Detection and Response (EDR) is an integrated, layered approach to endpoint protection that combines real-time continuous monitoring and endpoint data analytics with rule-based automated response.":"Endpoint Detection and Response (EDR) est une approche intégrée et stratifiée de la protection des points d’accès qui combine une surveillance continue en temps réel et une analyse des données des points d’accès avec une réponse automatisée basée sur des règles.","#What is the difference between endpoint protection and endpoint detection and response?":"Quelle est la différence entre la protection des points finaux et la détection et réponse aux points de terminaison ?","#When it comes to choosing the correct EDR tool it’s essential to know what you are looking to prevent and the scale of the threats that you and your end users are facing.":"Lorsqu’il s’agit de choisir le bon outil EDR, il est essentiel de savoir ce que vous cherchez à prévenir et l’ampleur des menaces auxquelles vous et vos utilisateurs finaux êtes confrontés.","#Yes, antivirus is considered as the minimum security standard. Endpoint detection and response tools are an additional grade of security to deal with advanced threats that are not normally detected by AV tools.":"Oui, l’antivirus est considéré comme la norme de sécurité minimale. Les outils de détection et réponse aux points de terminaison constituent un niveau de sécurité supplémentaire pour faire face aux menaces avancées qui ne sont normalement pas détectées par les outils AV.","#Multi-platform Support":"Prise en charge multiplateforme","#With new threats being developed and released into the wild every day, rest assured knowing that even the most advanced threats are caught by Datto EDR.":"Avec de nouvelles menaces développées et diffusées dans la nature chaque jour, soyez rassuré en sachant que même les menaces les plus avancées sont détectées par Datto EDR.","#Now, more than ever you need advanced threat protection across all of your endpoints. Datto EDR eliminates traditional EDR headaches, making endpoint detection and response easy to deploy, manage and use.":"Aujourd’hui, plus que jamais, vous avez besoin d’une protection avancée contre les menaces sur l’ensemble de vos terminaux. Datto EDR élimine les maux de tête traditionnels de l’EDR, en rendant la détection et la réponse aux menaces faciles à déployer, à gérer et à utiliser.","#Cyber-attack Prevention":"Prévention des cyberattaques","#Continuous Monitoring and Recording":"Surveillance et enregistrement continus","#Automated Response":"Réponse automatisée","#EDR Software for IT Professionals | Endpoint Detection & Response Solution":"Logiciel EDR pour les professionnels de l'informatique | Endpoint Detection & Response Solution","#Ransomware detection & recovery":"Détection et récupération des ransomwares","#Cloud backup & recovery powered by Datto’s private cloud":"Sauvegarde et récupération dans le nuage alimentées par le nuage privé de Datto","#“When a client was infected with ransomware that encrypted and locked their files, there was no need to panic. Without Datto, the amount of data loss and downtime in cases like this would be crippling.”":"\"Lorsqu'un client a été infecté par un ransomware qui a crypté et verrouillé ses fichiers, il n'y avait pas lieu de paniquer. Sans Datto, le montant des pertes de données et des temps d'arrêt dans des cas comme celui-ci serait rédhibitoire. \"","#Protect businesses from disaster with Datto’s all-in-one business continuity - built for MSPs.":"Protégez vos entreprises contre les sinistres grâce à la solution de continuité des activités tout-en-un de Datto, conçue pour les MSP.","#Demo Unified Backup":"Démonstration de la sauvegarde unifiée","#Disasters come in many different forms and impacts critical business data across servers, PCs, and SaaS apps. Datto delivers a comprehensive set of data protection and BCDR tools built for MSPs to protect business data no matter where it resides.":"Les catastrophes se présentent sous différentes formes et ont un impact sur les données critiques de l'entreprise à travers les serveurs, les PC et les applications SaaS. Datto propose un ensemble complet d'outils de protection des données et de BCDR conçus pour les MSP afin de protéger les données de l'entreprise où qu'elles se trouvent.","#One vendor, zero complications":"Un seul fournisseur, zéro complication","#Protect businesses from disaster with Datto’s all-in-one business continuity – built for MSPs.":"Protégez les entreprises contre les désastres avec la continuité d'activité tout-en-un de Datto - conçue pour les MSP.","#Restore options for any disaster scenario":"Options de restauration pour tout scénario de catastrophe","#100% confidence in your backups":"100% de confiance dans vos sauvegardes","#Request a Demo | Unified Backup for MSPs":"Demander une démo | Unified Backup for MSPs","#Contacts – Sales:
sales@applicationlink.eu Support:
servicedesk@applicationlink.eu":"Contacts - Ventes :
sales@applicationlink.eu Support :
servicedesk@applicationlink.eu","#All with the ultimate goal to make sure that the Cloud services invoice send to the end-customer, is correct and complete.":"Tout cela dans le but ultime de s'assurer que la facture des services cloud envoyée au client final est correcte et complète.","#How? By automating tedious processes, increasing efficiency, eliminating manual mistakes and saving valuable time.":"Comment ? En automatisant les processus fastidieux, en augmentant l'efficacité, en éliminant les erreurs manuelles et en économisant un temps précieux.","#Making manual changes in Autotask on contract services belongs to the past":"Les modifications manuelles dans Autotask pour les services contractuels appartiennent au passé","#What is one of our goals? To help your business to become more profitable.":"Quel est l'un de nos objectifs ? Aider votre entreprise à devenir plus rentable.","#ALSO Cloud Marketplace to Autotask – billing integration":"ALSO Cloud Marketplace vers Autotask - intégration de la facturation","#Easily align the quantity or unit cost of a contract service":"Aligner facilement la quantité ou le coût unitaire d'un service contractuel","#Available in English. In principle worldwide, but possibly restricted to where connected solutions are available.":"Disponible en anglais. En principe dans le monde entier, mais éventuellement limité aux endroits où des solutions connectées sont disponibles.","#Phone: 0031-(0)88 78 78 010":"Téléphone : 0031-(0)88 78 78 010","#Absolute freedom to post changes towards Autotask or not":"Liberté absolue de poster des changements vers Autotask ou non","#Documentation –":"Documentation -","#Get a clear overview of every service you are buying in the Cloud Marketplace":"Obtenez une vue d'ensemble claire de tous les services que vous achetez sur le marché de l'informatique en nuage.","#Therefore our slogan is: Integrate > Automate > Profit!":"Notre slogan est donc : Intégrer > Automatiser > Profiter !","#ApplicationLink has developed a sophisticated platform (the ApplicationLink Cloud Middleware Solution) on which we provide a broad spectrum of integrations by connecting tools/applications.":"ApplicationLink a développé une plateforme sophistiquée (ApplicationLink Cloud Middleware Solution) sur laquelle nous fournissons un large éventail d'intégrations en connectant des outils/applications.","#Automatic comparison with the corresponding data in Autotask":"Comparaison automatique avec les données correspondantes dans Autotask","#ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) and we are providing solutions to partners across the world.":"ApplicationLink a été fondée en 2014, nous opérons à partir de deux sites aux Pays-Bas (Schiedam et Breda) et nous fournissons des solutions à des partenaires dans le monde entier.","#The monthly invoice from the ALSO Cloud Marketplace contains all services purchased in the previous period. The integration between ALSO and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"La facture mensuelle d'ALSO Cloud Marketplace contient tous les services achetés au cours de la période précédente. L'intégration entre ALSO et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier & de la comparer avec les contrats Autotask et de corriger les différences existantes dans Autotask (concernant la quantité de service du contrat ou le coût unitaire) en appuyant sur un bouton.","#Optimize your profit from cloud services":"Optimisez vos bénéfices grâce aux services en nuage","#The integration between ALSO and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask at the touch of a button":"L'intégration entre ALSO et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier et de la comparer avec les contrats Autotask et de corriger les différences existantes dans Autotask en appuyant sur un bouton.","#Unlock Your IT Team’s Potential":"Libérez le potentiel de votre équipe informatique","#47% of MSPs like yourself are focused on improving their customer experience in 2024.":"47% des MSP comme vous se concentrent sur l'amélioration de l'expérience client en 2024.","#IT Resources to Grow your business | Datto |":"Ressources informatiques pour développer votre entreprise | Datto","#Watch Datto expert, Chris McKie, VP of Product Marketing Security and Networking solutions as he discusses: Cyber Threat Landscape in Education":"Regardez l'expert de Datto, Chris McKie, vice-président du marketing produit pour les solutions de sécurité et de mise en réseau, discuter : Le paysage des cybermenaces dans l'éducation","#Datto Networking Quarterly Innovations and Integrations Update Q1’24":"Mise à jour trimestrielle des innovations et intégrations de Datto Networking Q1'24","#The Datto Networking team discusses the Q1`24 product updates and innovations that set Datto Networking solutions apart.":"L'équipe de Datto Networking discute des mises à jour de produits du 1er trimestre 24 et des innovations qui distinguent les solutions de Datto Networking.","#Is your IT team ready to face the challenges of the ever-evolving digital landscape? Many of today’s cybercriminals can bypass traditional defenses at will.":"Votre équipe informatique est-elle prête à relever les défis d'un paysage numérique en constante évolution ? De nos jours, de nombreux cybercriminels peuvent contourner les défenses traditionnelles à volonté.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow.":"Le centre de ressources Datto pour les fournisseurs de services informatiques comprend les derniers eBooks, vidéos et webinaires à la demande pleins de conseils pour vous aider à vous développer.","#Enhancing Cybersecurity in Education with Datto: Safeguarding Data and Learning Environments":"Améliorer la cybersécurité dans l'éducation avec Datto : Sauvegarde des données et des environnements d'apprentissage","#Unlocking-Profitability":"Débloquer la rentabilité","#Enhancing-Cybersecurity":"Renforcer la cybersécurité","#Datto-Webinar-Back-to-Basics":"Datto - Séminaire en ligne - Retour aux sources","#Datto-Networking-Explainer":"Explication de la mise en réseau de Datto","#30-Minute Business Bootcamp: Elevate Your Customer Experience in 2024":"30-Minute Business Bootcamp : Améliorez votre expérience client en 2024","#Related":"En rapport","#As these threats continue to evolve and more cybercriminals leverage vulnerabilities in endpoints, it is essential to find the right solutions to combat these potential attacks. This is where endpoint detection and response solution systems come into play.":"Comme ces menaces continuent d'évoluer et que de plus en plus de cybercriminels exploitent les vulnérabilités des terminaux, il est essentiel de trouver les bonnes solutions pour lutter contre ces attaques potentielles. C'est là que les systèmes de solutions de détection et de réponse des points d'accès entrent en jeu.","#Watch this on-demand webinar to learn about new innovations, features and integrations for Datto MSP BCDR and Backup solutions in Q1 of 2024.":"Regardez ce webinaire à la demande pour découvrir les nouvelles innovations, fonctionnalités et intégrations des solutions de BCDR et de sauvegarde Datto MSP au 1er trimestre 2024.","#Datto Backup Q1’24 Product Innovation Update":"Datto Backup - Mise à jour sur l'innovation des produits au 1er trimestre 24","#Datto Endpoint Backup with Disaster Recovery":"Datto Endpoint Backup avec Disaster Recovery","#web inverse chain":"chaîne inverse du web","#Bad actors have shifted their focus to server backup solutions so that organizations aren’t able to recover from a breach or ransomware attack. The immutable Datto Cloud utilizes multiple security layers to protect the client’s server data, all backed by an in-house team of security experts.":"Les acteurs malveillants ont déplacé leur attention vers les solutions de sauvegarde des serveurs afin que les organisations ne soient pas en mesure de se remettre d'une violation ou d'une attaque de ransomware. Le Datto Cloud immuable utilise plusieurs couches de sécurité pour protéger les données du serveur du client, le tout soutenu par une équipe interne d'experts en sécurité.","#Reliable Direct-to-Cloud Solution":"Solution fiable directement dans le cloud","#Eliminate All Servers’ Data Loss and Downtime":"Éliminer les pertes de données et les temps d'arrêt de tous les serveurs","#Cybersecurity Roundtable: The New Reality of AI":"Table ronde sur la cybersécurité : La nouvelle réalité de l'IA","#Our server backup software backs up directly to the Datto Cloud, which was purpose-built to serve as both a secure backup repository and cloud recovery (DRaaS) platform. Unlike other server backup solutions, there is no reliance on the public cloud or the costs and administrative overhead associated with it.":"Notre logiciel de sauvegarde de serveurs sauvegarde directement dans le Datto Cloud, qui a été conçu pour servir à la fois de référentiel de sauvegarde sécurisé et de plateforme de restauration en nuage (DRaaS). Contrairement à d'autres solutions de sauvegarde de serveurs, nous ne dépendons pas du cloud public, ni des coûts et des frais administratifs qui y sont associés.","#Cloud-based recovery, also known as Disaster Recovery-as-a-Service (DRaaS), is a key component of Datto Endpoint Backup with Disaster Recovery and the Datto Cloud. With the ability to recover a server via instant virtualization, MSPs can ensure their client’s’ systems and applications will be up and running with minimal downtime in just one click.":"La restauration basée sur le cloud, également connue sous le nom de Disaster Recovery-as-a-Service (DRaaS), est un élément clé de Datto Endpoint Backup with Disaster Recovery et de Datto Cloud. Avec la possibilité de récupérer un serveur via la virtualisation instantanée, les MSP peuvent s'assurer que les systèmes et applications de leurs clients seront opérationnels avec un temps d'arrêt minimal en un seul clic.","#Disaster Recovery for Business Continuity":"Reprise après sinistre pour la continuité des activités","#Easily Prove MSP Service Value":"Prouver facilement la valeur des services MSP","#web exclusive cloud":"web exclusif cloud","#unified experience":"expérience unifiée","#Recovery Confidence":"Confiance en la reprise après sinistre","#Wie is verantwoordelijk voor het cyberweerbaar maken van het MKB?":"Qu'est-ce qui est important pour la fabrication cybernétique du MKB ?","#MSP Tech Blog | Best Practices and for Managed Service Providers":"MSP Tech Blog | Meilleures pratiques et pour les fournisseurs de services gérés","#NTFS vs FAT32: Which Is Better?":"NTFS vs FAT32 : Qu'est-ce qui est le mieux ?","#The FAT and NTFS file systems were both created by Microsoft but each has its own set of advantages and disadvantages":"Les systèmes de fichiers FAT et NTFS ont tous deux été créés par Microsoft, mais chacun présente ses propres avantages et inconvénients.","#Keep up to date with the latest trends in the MSP channel. From business-building techniques to technical how-to’s to cybersecurity news and tips - we cover it all.":"Tenez-vous au courant des dernières tendances dans le secteur des MSP. Des techniques de création d'entreprise aux astuces techniques, en passant par les nouvelles et les conseils en matière de cybersécurité, nous couvrons tous les sujets.","#May 10, 2022":"10 mai 2022","#Protection of business-critical cloud data":"Protection des données critiques de l'entreprise dans le nuage","#Your team will easily provide secure and scalable management of your estates with:":"Votre équipe pourra facilement assurer une gestion sécurisée et évolutive de vos biens avec :","#Datto SaaS Protection + protects email, files, and sites hosted in SaaS applications from malicious malware including ransomware, unwanted deletion, user error, and other permanent cloud data loss.":"Datto SaaS Protection + protège les courriels, les fichiers et les sites hébergés dans des applications SaaS contre les logiciels malveillants, notamment les ransomwares, les suppressions intempestives, les erreurs d'utilisateurs et autres pertes de données permanentes dans le cloud.","#
Remove the complexity, costs, and risks associated with endpoint management.":"
Supprimez la complexité, les coûts et les risques associés à la gestion des points finaux.","#Datto SaaS Protection protects email, files and sites hosted in SaaS applications from any kind of unwanted deletion, ransomware, and app overwrite errors.":"Datto SaaS Protection protège les e-mails, les fichiers et les sites hébergés dans des applications SaaS contre tout type de suppression indésirable, de ransomware et d'erreurs d'écrasement d'application.","#
Save Client Data (and Your Techs Time) with Comprehensive SaaS Protection":"Protégez
les données de vos clients (et le temps de vos techniciens) grâce à une protection SaaS complète","#Easily configurable and reliable automation":"Automatisation fiable et facilement configurable","#A rapidly evolving toolset to solve common problems":"Un ensemble d’outils en évolution rapide pour résoudre les problèmes courants","#Datto RMM is a uniquely capable IT support toolset empowering MSPs to build highly valued businesses.":"Datto RMM est un ensemble d'outils de support informatique d'une capacité unique qui permet aux MSP de construire des entreprises de grande valeur.","#Streamlined onboarding and centralized management from a single Portal":"Rationalisation de l'intégration et gestion centralisée à partir d'un portail unique","#Automated 3X a day backup of Microsoft 365 and Google Workspace":"Sauvegarde automatisée 3X par jour de Microsoft 365 et Google Workspace","#SOC 2 Type II Compliance and HIPPA compliance support":"Conformité SOC 2 Type II et soutien à la conformité HIPPA","#Request a Demo | Remote Monitoring and Management (RMM)":"Demander une démo | Surveillance et gestion à distance (RMM)","#Datto SaaS Protection + is the only cloud protection solution built exclusively for MSPs and scans Microsoft 365 for malicious cyber threats and ensures complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Protection + est la seule solution de protection du cloud construite exclusivement pour les MSP et scanne Microsoft 365 à la recherche de cybermenaces malveillantes et assure une protection complète avec 3x des sauvegardes quotidiennes et une restauration flexible et rapide.","#An intuitive user experience":"Une expérience utilisateur intuitive","#Chief Operating Officer, The Brookfield Group":"Directeur général de l'exploitation, The Brookfield Group","#See why MSPs trust Datto to protect over 3.5 Million users and counting with:":"Découvrez pourquoi les MSP font confiance à Datto pour protéger plus de 3,5 millions d'utilisateurs :","#Request a Demo | SaaS Backup & Protection for MSPs":"Demander une démo | SaaS Backup & Protection for MSPs (Sauvegarde et protection en mode SaaS pour les MSP)","#Direct access to technical experts 24/7/365":"Accès direct à des experts techniques 24/7/365","#Demo SaaS Protection":"Démonstration de la protection SaaS","#Datto RMM is a uniquely capable IT support toolset.":"Datto RMM est un ensemble d’outils de support informatique aux capacités uniques.","#Unmatched cloud-based security, scalability, and performance":"Sécurité, évolutivité et performances inégalées basées sur l’informatique dématérialisée","#Demo Remote Monitoring and Management":"Démonstration du contrôle et gestion en distanciel","#Advanced Threat Protection for Microsoft 365 applications with Datto SaaS Defense":"Protection avancée contre les menaces pour les applications Microsoft 365 avec Datto SaaS Defense","#“Datto SaaS Protection filled a void for our services. Now we have a product line that can stop all forms of data loss.”":"\"Datto SaaS Protection a comblé un vide pour nos services. Nous disposons désormais d'une gamme de produits capables de stopper toutes les formes de perte de données.\"","#From pricing to deployment and ongoing management in the cloud, Datto Networking is purpose built for businesses.":"De la tarification au déploiement et à la gestion continue dans le nuage, Datto Networking est conçu pour les entreprises.","#Born in the cloud, Datto Networking delivers business-centric features such as:":"Né dans le nuage, Datto Networking offre des fonctionnalités centrées sur l'entreprise telles que :","#From pricing to deployment and ongoing management in the cloud, Datto Networking is purpose built for your business.":"De la tarification au déploiement et à la gestion continue dans le nuage, Datto Networking est spécialement conçu pour votre entreprise.","#Auto-optimizations":"Optimisations automatiques","#Founder, Two River Technology Group":"Fondateur, Two River Technology Group","#
One solution to run your business":"
Une solution unique pour gérer votre entreprise","#Work faster and easier with customizable dashboards and widgets":"Travailler plus rapidement et plus facilement grâce à des tableaux de bord et des widgets personnalisables","#Autotask PSA is a Complete IT Business Management Platform, Designed to Drive Success":"Autotask PSA est une plateforme complète de gestion des affaires informatiques, conçue pour favoriser la réussite.","#CEO and Founder, Managed 24/7":"PDG et fondateur de Managed 24/7","#CTO, Neuways":"Directeur technique, Neuways","#Network continuity":"Continuité du réseau","#Accurately measure business performance in real time":"Mesurer avec précision les performances de l’entreprise en temps réel","#Gain full visibility into services, internal operations, and customers":"Obtenir une visibilité totale sur les services, les opérations internes et les clients","#Just-plug-it-in installation":"Installation par simple branchement","#“The decision for Neuways to standardize on Datto Networking was simple. The hardware is cost-effective and performs well. Network Manager simplifies administrative tasks for our support team, which makes deployment, configuration changes and firmware updates easy and reliable.”":"\"La décision de Neuways d'opter pour Datto Networking a été simple. Le matériel est rentable et performant. Network Manager simplifie les tâches administratives pour notre équipe de support, ce qui rend le déploiement, les changements de configuration et les mises à jour de firmware faciles et fiables.\"","#“We save 1 hour per day, per employee using Autotask. And we use our customer satisfaction feedback to help our engineers provide even better service. Having this kind of information has helped us keep our engineers happy and led to stronger customer relationships.”":"\" Nous gagnons 1 heure par jour et par employé grâce à Autotask. Et nous utilisons le retour d'information sur la satisfaction de nos clients pour aider nos ingénieurs à fournir un service encore meilleur. Le fait de disposer de ce type d'informations nous a permis de satisfaire nos ingénieurs et de renforcer nos relations avec nos clients.","#Demo Autotask Professional Services Automation (PSA)":"Démo Autotask Professional Services Automation (PSA)","#Request a Demo | Autotask PSA - Professional Services Automation":"Demander une démonstration Autotask PSA - Professional Services Automation (PSA)","#Centralize business operations":"Centraliser les opérations commerciales","#Request a Demo | Cloud Managed Networking for Businesses":"Demander une démo | Cloud Managed Networking pour les entreprises","#Our reliable cloud platform enables you to:":"Notre plateforme cloud fiable vous permet de :","#Autotask PSA is a Complete IT Business Management Platform, Designed to Drive Success. Get started with Autotask Professional Services Automation.":"Autotask PSA est une plateforme complète de gestion des affaires informatiques, conçue pour conduire au succès. Commencez avec Autotask Professional Services Automation.","#Demo Networking":"Démonstration de mise en réseau","#
Accelerate your MRR growth with business-centric networking":"
Accélérez la croissance de votre MRR grâce à des réseaux centrés sur l'entreprise","#Automate service delivery and save time on every ticket":"Automatiser la prestation de services et gagner du temps sur chaque ticket","#The MSP’s Guide to Business Continuity and Disaster Recovery on Azure":"Le guide du MSP pour la continuité des activités et la reprise après sinistre sur Azure","#Cloud adoption is on the rise among small and medium-sized businesses (SMBs). Microsoft Azure is consistently attracting new SMB customers, which means managed service providers (MSPs) must be ready to protect Azure data and applications.":"Les petites et moyennes entreprises (PME) adoptent de plus en plus l'informatique dématérialisée. Microsoft Azure attire constamment de nouveaux clients PME, ce qui signifie que les fournisseurs de services gérés (MSP) doivent être prêts à protéger les données et les applications Azure.","#Complete business continuity and disaster recovery (BCDR), protecting your client Azure workloads from cyberattacks, ransomware and data loss. Designed for MSPs, Datto Backup for Microsoft Azure backs up VMs to the secure, immutable Datto Cloud at 30% lower cost than native solutions.":"Continuité d'activité et reprise après sinistre (BCDR) complètes, protégeant les charges de travail de vos clients Azure contre les cyberattaques, les ransomwares et les pertes de données. Conçu pour les MSP, Datto Backup for Microsoft Azure sauvegarde les VM sur le Cloud Datto sécurisé et immuable à un coût 30 % inférieur à celui des solutions natives.","#Learn more about Datto Cloud":"En savoir plus sur Datto Cloud","#Direct Access to Technical Experts":"Accès direct aux experts techniques","#Spin up VMs in Azure or in the Datto Cloud if Azure is unavailable at no additional cost. This ensures you can deliver best-in-class RTO to your clients in any circumstances, all with a predictable margin.":"Démarrez des machines virtuelles dans Azure ou dans le nuage Datto si Azure n'est pas disponible, sans frais supplémentaires. Vous pouvez ainsi offrir à vos clients le meilleur RTO de sa catégorie en toutes circonstances, tout en bénéficiant d'une marge prévisible.","#Datto Backup for Microsoft Azure was built exclusively for MSPs to easily manage client data protection at scale. You’ll be confident that your backups are complete, bootable, and easily recoverable, so you can minimize downtime for the businesses that depend on you.":"Datto Backup for Microsoft Azure a été conçu exclusivement pour les MSP afin de gérer facilement la protection des données des clients à grande échelle. Vous aurez la certitude que vos sauvegardes sont complètes, amorçables et facilement récupérables, ce qui vous permettra de minimiser les temps d'arrêt pour les entreprises qui dépendent de vous.","#Ensure clients workloads on Azure are protected and easily recoverable, if disaster strikes.":"Veiller à ce que les charges de travail des clients sur Azure soient protégées et facilement récupérables en cas de sinistre.","#Eliminate Risk of Backing Up Azure in Azure":"Éliminer les risques liés à la sauvegarde d'Azure dans Azure","#Increase resilience while protecting against ransomware and other cybersecurity threats: The immutable Datto Cloud sets the standard for secure cloud infrastructure. Benefit from features like Cloud Deletion Defense™ and geographically distributed locations that guarantee data sovereignty.":"Augmentez votre résilience tout en vous protégeant contre les ransomwares et autres menaces de cybersécurité : Le Cloud Datto immuable établit la norme en matière d'infrastructure cloud sécurisée. Bénéficiez de fonctionnalités telles que Cloud Deletion Defense™ et d'emplacements géographiquement distribués qui garantissent la souveraineté des données.","#Predictable Margins and Lower Costs":"Des marges prévisibles et des coûts réduits","#Reliably back-up and recover Azure workloads":"Sauvegarde et récupération fiables des charges de travail Azure","#Datto is a leader in cloud workload protection and technology solutions, purpose-built to drive MSP efficiency and growth. More than 10K recoveries per month.":"Datto est un leader en matière de protection des charges de travail dans le nuage et de solutions technologiques, conçues pour stimuler l'efficacité et la croissance des MSP. Plus de 10 000 récupérations par mois.","#Azure Backup Solution | Datto Backup for Microsoft Azure":"Solution de sauvegarde Azure | Datto Backup for Microsoft Azure","#Reliable DRaaS Comes Standard to Maximize Uptime":"Un DRaaS fiable et standard pour maximiser le temps de disponibilité","#Secure and Reliable Microsoft Azure BCDR Solution":"Solution sécurisée et fiable Microsoft Azure BCDR","#Learn more about Datto Backup for Microsoft Azure Pricing":"En savoir plus sur la tarification de Datto Backup pour Microsoft Azure","#Securely Backup and Recover Azure Workloads":"Sauvegarde et récupération des charges de travail Azure en toute sécurité","#Choose Datto to protect Azure Workloads":"Choisir Datto pour protéger les charges de travail Azure","#Vice President of Operations and Technology, Ceeva Inc.":"Vice-président des opérations et de la technologie, Ceeva Inc.","#Public cloud costs can be complex and limit your margins. Datto Backup for Microsoft Azure eliminates the confusion of calculating your monthly cloud bill with a flat-fee solution that covers all your BCDR expenses, including egress and virtualization — at 30% lower cost than native solutions.":"Les coûts du cloud public peuvent être complexes et limiter vos marges. Datto Backup for Microsoft Azure élimine la confusion liée au calcul de votre facture mensuelle de cloud avec une solution forfaitaire qui couvre toutes vos dépenses de BCDR, y compris l'évacuation et la virtualisation - à un coût inférieur de 30 % à celui des solutions natives.","#Patented, Best-in-Class Technology":"Technologie brevetée, la meilleure de sa catégorie","#Proven DRaaS Reliability":"Fiabilité éprouvée du DRaaS","#Simple, secure, and reliable business continuity solution built to deliver the same performance level protection MSPs trust with Datto’s BCDR solutions.":"Solution de continuité d'activité simple, sécurisée et fiable, conçue pour offrir le même niveau de performance que les solutions BCDR de Datto auxquelles les MSP font confiance.","#Microsoft faces an average of 1,435 cyberattacks per day, and in 98% of cases, the perpetrators hit the backups first. Keeping Azure backups in Azure increases their risk exposure. Datto gets your backups out of Azure and into the Datto Cloud, making them invisible to attackers.":"Microsoft fait face à une moyenne de 1 435 cyberattaques par jour et, dans 98 % des cas, les auteurs s'attaquent d'abord aux sauvegardes. Garder les sauvegardes Azure dans Azure augmente leur exposition au risque. Datto sort vos sauvegardes d'Azure et les place dans le Datto Cloud, ce qui les rend invisibles pour les attaquants.","#Discover how to reliably backup Azure":"Découvrez comment sauvegarder Azure en toute fiabilité","#Enable your clients’ Azure migration while keeping their workloads protected and easily recoverable at a predictable low cost. Datto Backup for Microsoft Azure is a complete business continuity and disaster recovery (BCDR) solution built exclusively for MSPs. It provides hourly replication to the secure Datto Cloud, daily backup verification and optimal recovery time objective (RTO), and recovery point objective (RPO) performance.":"Permettez à vos clients de migrer vers Azure tout en protégeant leurs charges de travail et en les récupérant facilement à un coût faible et prévisible. Datto Backup for Microsoft Azure est une solution complète de continuité d'activité et de reprise après sinistre (BCDR) conçue exclusivement pour les MSP. Elle fournit une réplication horaire vers le Cloud sécurisé de Datto, une vérification quotidienne des sauvegardes et des performances optimales en termes d'objectifs de temps de récupération (RTO) et de point de récupération (RPO).","#Azure BCDR Purpose Built for MSP’s":"Azure BCDR conçu pour les MSP","#Datto-certified Azure experts are available to help you every step of the way. Deploy with confidence — our single-vendor solution saves time and provides knowledgeable support when an issue occurs.":"Les experts Azure certifiés par Datto sont disponibles pour vous aider à chaque étape. Déployez en toute confiance - notre solution à fournisseur unique permet de gagner du temps et de bénéficier d'une assistance compétente en cas de problème.","#Waarom NIS2?":"Waarom NIS2 ?","#Onderwerpen die in deze video aan bod komen, zijn onder meer: Het herstellen van uw bedrijfsvoering, de verschillende rollen en taken en het categoriseren van data en processen.":"Les sujets abordés dans cette vidéo sont, entre autres, les suivants : La définition de votre entreprise, les différents rôles et prises et la catégorisation des données et des processus.","#Onderwerpen die in deze video aan bod komen zijn: Welke oplossingen zijn er op de markt en hoe kunt u uw bestaande oplossingen beter beheren.":"Les produits qui figurent dans cette vidéo sont en fait des produits de base : Quels sont les produits disponibles sur le marché et comment mieux gérer vos meilleurs produits.","#Onderwerpen die in deze video aan bod komen zijn: Het gevaar van standaardinstellingen, verbetering van de beveiliging, en zijn uw huidige instellingen veilig?":"Les sujets abordés dans cette vidéo ne sont pas les mêmes que ceux abordés dans cette vidéo : L'importance des normes, l'application de la législation et l'importance de vos droits humains ?","#Onderwerpen die in deze video aan bod komen zijn: Scannen, inventariseren van kwetsbaarheden en vastleggen van overeenkomsten.":"Les éléments qui figurent dans cette vidéo se trouvent à l'intérieur du corps : Scanners, inventaires de produits et de produits de consommation.","#De cyberweerbaarheid in Europa en in Nederland laat te wensen over. Bedrijven als Datto meten dit jaarlijks en ook de EU maakt zich daar zorgen over":"La cybersécurité en Europe et aux Pays-Bas est à l'ordre du jour. Des entreprises telles que Datto s'en chargent depuis longtemps et l'Union européenne s'en préoccupe également.","#Dutch":"Néerlandais","#Onderwerpen die in deze video aan bod komen zijn: Het gevaar van fysieke en logische toegang tot uw omgeving en het managen van uw hybride klant.":"Les éléments qui figurent dans cette vidéo se trouvent à l'intérieur du corps : La prise en compte de la logique et de la logique de votre environnement et la gestion de votre usine hybride.","#Onderwerpen die in deze video aan bod komen, zijn onder meer; Hoe beschermen we de zwakste schakel en waar zijn uw gegevens te vinden.":"Les sujets abordés dans cette vidéo sont, entre autres, les suivants : comment trouver la plus grosse erreur et quels sont vos objectifs.","#Explore strategies for discussing cybersecurity with C-suite, emphasizing the need for integrated, evolving solutions to protect against modern cyberthreats.":"Explorer les stratégies pour discuter de la cybersécurité avec la suite C, en soulignant la nécessité de solutions intégrées et évolutives pour se protéger contre les cybermenaces modernes.","#Asset Management":"Gestion des actifs","#Firewall":"Pare-feu","#Managed Detection and Response (MDR)":"Détection et réponse gérées (MDR)","#Network Monitoring":"Surveillance du réseau","#Product / Feature Launch":"Lancement d'un produit ou d'une fonctionnalité","#Remote Monitoring And Management (RMM)":"Surveillance et gestion à distance (RMM)","#SQL Server":"Serveur SQL","#Business Email Compromise":"Compromission du courrier électronique des entreprises","#Buying Guides":"Guides d'achat","#File Sync & Share":"Synchronisation et partage de fichiers","#Business Enablement":"Facilitation des affaires","#Cloud Management":"Gestion de l'informatique en nuage","#Denial of Service (Dos)":"Déni de service (Dos)","#Endpoint Detection and Response (EDR)":"Détection et réponse des points finaux (EDR)","#Professional Service Automation (PSA)":"Automatisation des services professionnels (PSA)","#Patch Management":"Gestion des correctifs","#Port Scanning":"Balayage des ports","#Cloud Backup":"Sauvegarde dans le nuage","#Cloud Infrastructure":"Infrastructure en nuage","#Cloud Technology":"Technologie de l'informatique en nuage","#Multi-Factor Authentication (MFA)":"Authentification multifactorielle (MFA)","#Network Assessment":"Évaluation du réseau","#Endpoint Backup":"Sauvegarde des points finaux","#Data Breach":"Violation de données","#Protection":"Protection de l'environnement","#Intrusion Prevention (IPS)":"Prévention des intrusions (IPS)","#Security Operations Center (SOC)":"Centre d'opérations de sécurité (SOC)","#Penetration Testing":"Test de pénétration","#Planning & Testing":"Planification et essais","#Security Awareness Training":"Formation à la sensibilisation à la sécurité","#Help Desk":"Service d'assistance","#Quoting & Billing":"Devis et facturation","#Server Backup":"Sauvegarde du serveur","#Work/Life Balance":"Équilibre entre vie professionnelle et vie privée","#IT Management":"Gestion des technologies de l'information","#Remote Access":"Accès à distance","#Digital Transformation":"Transformation numérique","#Phishing Simulation":"Simulation d'hameçonnage","#Supply Chain":"Chaîne d'approvisionnement","#Server Monitoring":"Surveillance du serveur","#Zero Trust Network Access (ZTNA)":"Accès au réseau sans confiance (ZTNA)","#Backup & Recovery":"Sauvegarde et récupération","#Web Content Filtering":"Filtrage du contenu web","#Application Control":"Contrôle de l'application","#SaaS Backup":"Sauvegarde SaaS","#Secure Web Gateway (SWG)":"Passerelle Web sécurisée (SWG)","#Vulnerability Management":"Gestion de la vulnérabilité","#IT Operations":"Opérations informatiques","#KPIs":"ICP","#Endpoint Management":"Gestion des points finaux","#Password Management":"Gestion des mots de passe","#Enterprise Backup":"Sauvegarde d'entreprise","#Advanced Persistent Threats (APT)":"Menaces persistantes avancées (APT)","#Endpoint Monitoring":"Surveillance des points finaux","#Artificial Intelligence (AI)":"Intelligence artificielle (IA)","#Cyber Insurance":"Assurance cybernétique","#Framework / Standards":"Cadre / Normes","#Procurement":"Marchés publics","#Network Mapping":"Cartographie du réseau","#Network Security":"Sécurité des réseaux","#training en educatie":"formation et éducation","#Kijk naar alle Secure7 video serie door te klikken op de links hieronder":"Cliquez sur les liens ci-dessous pour accéder à toutes les séries de vidéos Secure7","#Vul je contactgegevens in als je meer wilt weten over SECURE7":"Remplissez le formulaire de contact pour en savoir plus sur SECURE7","#How to Backup Microsoft Office 365 Emails - Datto SaaS Protection":"Comment sauvegarder les e-mails de Microsoft Office 365 - Datto SaaS Protection","#It’s been around for a long time, so it comes with familiarity in terms of applications":"Il existe depuis longtemps et est donc familier en termes d'applications.","#July 25, 2022":"25 juillet 2022","#Benefits of NFS File Share":"Avantages du partage de fichiers NFS","#NFS provides a central management":"NFS fournit une gestion centrale","#NFS allows for a user to log into any server and have access to their files transparently":"NFS permet à un utilisateur de se connecter à n'importe quel serveur et d'accéder à ses fichiers de manière transparente.","#What is Network File System (NFS) File Share?":"Qu'est-ce que le partage de fichiers NFS (Network File System) ?","#Common Internet File System (CIFS)":"Système de fichiers Internet commun (CIFS)","#Server Message Block (SMB)":"Bloc de messages du serveur (SMB)","#For NFS client configuration, mount a shared NFS directory from another machine, by typing a variation of the following command in your terminal window: sudo mount example.hostname.com:/ubuntu /local/ubuntu":"Pour la configuration du client NFS, montez un répertoire NFS partagé à partir d'une autre machine, en tapant une variante de la commande suivante dans votre fenêtre de terminal : sudo mount example.hostname.com:/ubuntu /local/ubuntu","#Each iteration of NFS has brought increased capabilities to the system, including increased file size limits and improved security measures, like the addition of Kerberos as a network authentication protocol.":"Chaque itération de NFS a apporté des fonctionnalités supplémentaires au système, notamment une augmentation des limites de taille des fichiers et des mesures de sécurité améliorées, comme l'ajout de Kerberos en tant que protocole d'authentification réseau.","#Though CIFS and SMB are often used interchangeably, CIFS is actually a dialect of SMB. After an unsuccessful solo launch, and a name that couldn’t catch fire, CIFS is now considered a thing of the past, and the term SMB should be the preferred acronym moving forward.":"Bien que CIFS et SMB soient souvent utilisés de manière interchangeable, CIFS est en fait un dialecte de SMB. Après un lancement solo infructueux et un nom qui ne pouvait pas prendre feu, CIFS est maintenant considéré comme une chose du passé, et le terme SMB devrait être l'acronyme préféré pour l'avenir.","#Simply enter the following command in your terminal window: sudo apt install nfs-kernel-server to install":"Entrez simplement la commande suivante dans votre fenêtre de terminal : sudo apt install nfs-kernel-server pour installer","#No manual refresh needed for new files":"Aucun rafraîchissement manuel n'est nécessaire pour les nouveaux fichiers","#Protecting Network File Systems with Datto":"Protéger les systèmes de fichiers en réseau avec Datto","#Specifically, one of the drawbacks of SMB is the fact that Windows requires user authentication in order to connect to an SMB, and generally, the user needs to be logged in. Workarounds for this can be a tedious process.":"Plus précisément, l'un des inconvénients de SMB est que Windows exige l'authentification de l'utilisateur pour se connecter à un SMB et, en général, l'utilisateur doit être connecté. Il peut s'avérer fastidieux de trouver des solutions à ce problème.","#NFS, or Network File System, is a collaboration system developed by Sun Microsystems in the early 80s that allows users to view, store, update or share files on a remote computer as though it was a local computer.":"NFS, ou Network File System, est un système de collaboration développé par Sun Microsystems au début des années 80 qui permet aux utilisateurs de visualiser, stocker, mettre à jour ou partager des fichiers sur un ordinateur distant comme s'il s'agissait d'un ordinateur local.","#Additional benefits of NFS file share include:":"Le partage de fichiers NFS présente d'autres avantages :","#Can be secured with firewalls and Kerberos":"Peut être sécurisé par des pare-feux et Kerberos","#NAS Overview: Other Files Sharing Options":"Vue d'ensemble des NAS : Autres options de partage de fichiers","#NFS protocol is one of several distributed file system standards for network-attached storage (NAS). Another popular option is server message block (SMB), sometimes referred to as common internet file system (CIFS).":"Le protocole NFS est l'une des normes de système de fichiers distribués pour le stockage en réseau (NAS). Une autre option populaire est le server message block (SMB), parfois appelé common internet file system (CIFS).","#SMB and NFS can be used in conjunction with one another. However, if you are connecting two UNIX computers, it’s best to use a native protocol, which is NFS. Likewise, if you’re connecting two Windows computers SMB would be the preferred NAS.":"SMB et NFS peuvent être utilisés conjointement. Toutefois, si vous connectez deux ordinateurs UNIX, il est préférable d'utiliser un protocole natif, à savoir NFS. De même, si vous connectez deux ordinateurs Windows, SMB sera le NAS préféré.","#What is Network File System (NFS) File Share? | Datto":"Qu'est-ce que le partage de fichiers NFS (Network File System) ? | Datto","#What is NFS file share, how does it compare to other NAS options, and how can you get it running on your network?":"Qu'est-ce que le partage de fichiers NFS, comment se compare-t-il aux autres options NAS et comment le faire fonctionner sur votre réseau ?","#The first version of NFS was used as an internal process for employees of Sun, and it wasn’t until version two was released that the public could start to benefit from its features. When NFS version two was released to the public, it was used extensively for file sharing, particularly with UNIX operating systems.":"La première version de NFS était utilisée en interne par les employés de Sun, et ce n'est qu'avec la sortie de la version 2 que le public a pu commencer à bénéficier de ses fonctionnalités. Lorsque la version 2 de NFS a été rendue publique, elle a été largement utilisée pour le partage de fichiers, en particulier avec les systèmes d'exploitation UNIX.","#Apart from allowing local access to remote files, NFS is most notable for its host authentication, it’s simple to do and makes it possible to connect to another service using an IP address only.":"Outre le fait qu'il permet l'accès local à des fichiers distants, NFS est surtout connu pour son authentification de l'hôte, qui est simple à réaliser et permet de se connecter à un autre service à l'aide d'une adresse IP uniquement.","#Similar to NFS, using the SMB protocol allows a user to access files or other resources at a remote server. While there are many similarities between SMB and NFS — like the opportunity for shared access to files, printers, and serial ports between nodes on a network — there are some notable differences, too.":"Tout comme NFS, le protocole SMB permet à un utilisateur d'accéder à des fichiers ou à d'autres ressources sur un serveur distant. S'il existe de nombreuses similitudes entre SMB et NFS - comme la possibilité de partager l'accès aux fichiers, aux imprimantes et aux ports série entre les nœuds d'un réseau -, il existe également quelques différences notables.","#To start the NFS server, run the following command: sudo systemctl start nfs-kernel-server.service":"Pour démarrer le serveur NFS, exécutez la commande suivante : sudo systemctl start nfs-kernel-server.service","#
Datto SIRIS offers a variety of backup and restore types to meet different recovery scenarios. Including backup and Disaster recovery of Network File Systems. To learn more watch the short video below or
request a demo.":"
Datto SIRIS offre une variété de types de sauvegarde et de restauration pour répondre aux différents scénarios de récupération. Y compris la sauvegarde et la reprise après sinistre des systèmes de fichiers en réseau. Pour en savoir plus, regardez la courte vidéo ci-dessous ou
demandez une démonstration.","#The Basics of Getting NFS Running on Your Network":"Les bases de l'exécution de NFS sur votre réseau","#You can configure NFS by manually editing the configuration file /etc/exports or via the command line, using exportfs":"Vous pouvez configurer NFS en modifiant manuellement le fichier de configuration /etc/exports ou via la ligne de commande, en utilisant exportfs","#Small businesses outsource their IT to MSPs to ensure all their business systems, operations and networks remain up and running. MSPs take a proactive approach to IT: rather than waiting for something to break, shut down, or fail, MSPs ensure a customer’s IT can avoid most tech issues in the first place. This is particularly impactful because IT-related downtime can have a devastating impact on revenue and reputation for businesses of all sizes.":"Les petites entreprises confient leur informatique à des prestataires de services informatiques pour s'assurer que tous leurs systèmes, opérations et réseaux restent opérationnels. Les MSP adoptent une approche proactive de l'informatique : au lieu d'attendre que quelque chose se casse, s'arrête ou tombe en panne, les MSP veillent à ce que l'informatique d'un client puisse éviter la plupart des problèmes techniques dès le départ. Ceci est particulièrement important car les temps d'arrêt liés à l'informatique peuvent avoir un impact dévastateur sur le chiffre d'affaires et la réputation des entreprises, quelle que soit leur taille.","#Hiring an MSP to deliver IT needs frees up the business to focus on innovation and growing daily operations.":"L'embauche d'un MSP pour répondre aux besoins informatiques permet à l'entreprise de se concentrer sur l'innovation et la croissance des activités quotidiennes.","#
Customer testimonials. An MSP plays a crucial role for small and medium businesses (SMBs) in keeping their IT infrastructure is safe from cyber harm and always available. For some SMBs, not having access to their systems means a serious loss in productivity and profits. MSPs with customer testimonials that show the value they’ve brought to other SMBs validate their work and helps inform the decision of hiring the MSP (or not).":"
Témoignages de clients. Un MSP joue un rôle crucial pour les petites et moyennes entreprises (PME) en veillant à ce que leur infrastructure informatique soit à l'abri des cyberattaques et toujours disponible. Pour certaines PME, l'impossibilité d'accéder à leurs systèmes se traduit par une perte importante de productivité et de bénéfices. Les MSP dont les témoignages de clients montrent la valeur qu'ils ont apportée à d'autres PME valident leur travail et aident à prendre la décision d'engager le MSP (ou non).","#This is typically accomplished remotely, which allows MSPs to keep tabs on the health of their clients’ IT environments, change and update systems, and troubleshoot problems. MSPs closely monitor a wide variety of IT solutions a business has implemented, including:":"Cela se fait généralement à distance, ce qui permet aux MSP de surveiller la santé des environnements informatiques de leurs clients, de modifier et de mettre à jour les systèmes et de résoudre les problèmes. Les MSP surveillent de près un large éventail de solutions informatiques mises en œuvre par une entreprise, notamment :","#Desktop and server management software":"Logiciels de gestion des postes de travail et des serveurs","#What to look for in an MSP":"Ce qu'il faut rechercher dans un MSP","#IT disaster recovery plans":"Plans de reprise après sinistre","#Cybersecurity software":"Logiciels de cybersécurité","#MSPs work with a variety of technology vendors in order to deliver these services. However, it’s not just about technology. Rather, the expertise of the service provider holds the most value for SMBs.":"Les MSP travaillent avec divers fournisseurs de technologie afin de fournir ces services. Cependant, il ne s'agit pas seulement de technologie. C'est plutôt l'expertise du fournisseur de services qui a le plus de valeur pour les PME.","#
Co-managed IT services: This involves an MSP teaming up with an SMB’s internal IT team to complement one another and work together to achieve the SMB’s IT goals.":"
Services informatiques cogérés : Il s'agit pour un MSP de s'associer à l'équipe informatique interne d'une PME pour se compléter et travailler ensemble à la réalisation des objectifs informatiques de la PME.","#
Managed security services: For MSPs with a security focus, there are managed security services. These businesses are typically known as managed security services providers (MSSPs) and they specialize in ensuring clients’ networks and devices are safe from cyberattacks.":"
Services de sécurité gérés : Pour les MSP axés sur la sécurité, il existe des services de sécurité gérés. Ces entreprises sont généralement connues sous le nom de fournisseurs de services de sécurité gérés (MSSP) et sont spécialisées dans la protection des réseaux et des appareils des clients contre les cyberattaques.","#
MSPs should have set offerings. MSPs are different from ad-hoc, break-fix IT providers in that they package their services into a bundle and bill clients on a recurring revenue basis to proactively manage IT environments. MSPs should have a few set offerings to accommodate clients’ varying needs.":"
Les MSP doivent proposer des offres fixes. Les MSP se distinguent des fournisseurs de services informatiques ad hoc et de dépannage par le fait qu'ils regroupent leurs services en une offre globale et facturent leurs clients sur la base de revenus récurrents afin de gérer de manière proactive les environnements informatiques. Les MSP doivent proposer quelques offres fixes pour répondre aux besoins variés des clients.","#Web apps":"Applications web","#Backup and business continuity solutions":"Solutions de sauvegarde et de continuité des activités","#For businesses sourcing a managed service provider–either for the first time or to replace their current provider–here are a few things to look for in your search.":"Pour les entreprises qui recherchent un fournisseur de services gérés, que ce soit pour la première fois ou pour remplacer leur fournisseur actuel, voici quelques éléments à prendre en compte lors de votre recherche.","#What does MSP stand for?":"Que signifie MSP ?","#When discussing whether or not a company should outsource its IT department to a managed service provider (MSP), the first step is to understand exactly what an MSP is and does.":"Lorsqu'il s'agit de savoir si une entreprise doit ou non confier son service informatique à un fournisseur de services gérés (MSP), la première étape consiste à comprendre exactement ce qu'est et ce que fait un MSP.","#Managed IT services":"Services informatiques gérés","#The survey also found that MSPs are now becoming strategic advisors to their clients.":"L'enquête a également révélé que les MSP deviennent désormais des conseillers stratégiques pour leurs clients.","#Managed IT services evolved from the more traditional break-fix model in which businesses would hire a third-party contractor on an ad hoc basis to repair or maintain their network. Now, companies hire MSPs on a subscription basis, paying an agreed-upon amount each month.":"Les services informatiques gérés ont évolué à partir du modèle plus traditionnel du \"break-fix\", dans lequel les entreprises engageaient un contractant tiers sur une base ad hoc pour réparer ou entretenir leur réseau. Aujourd'hui, les entreprises font appel à des MSP sur la base d'un abonnement, en payant un montant convenu chaque mois.","#What services do MSPs offer?":"Quels sont les services offerts par les MSP ?","#
Cloud productivity services: These are essential services for MSPs, particularly with the recent shift to the cloud as a result of a remote workforce. This offering includes a service such as Microsoft 365 or Google Workspace to run a business’s day-to-day operations.":"
Services de productivité dans le nuage : Il s'agit de services essentiels pour les MSP, en particulier avec le récent passage à l'informatique dématérialisée en raison de la présence d'une main-d'œuvre à distance. Cette offre comprend un service tel que Microsoft 365 ou Google Workspace pour gérer les opérations quotidiennes d'une entreprise.","#What Is a Managed IT Service Provider (MSP)?":"Qu'est-ce qu'un fournisseur de services informatiques gérés (MSP) ?","#An MSP is an IT business that services other businesses’ IT needs on a recurring basis. MSPs deliver a vast array of services to their clients, including ongoing monitoring and management of their applications, IT infrastructure, and more.":"Un MSP est une entreprise informatique qui répond de manière récurrente aux besoins informatiques d'autres entreprises. Les MSP fournissent une vaste gamme de services à leurs clients, notamment la surveillance et la gestion continues de leurs applications, de leur infrastructure informatique, etc.","#
Expert technicians. An MSP is only as good as its technicians. The technicians are typically the ones servicing clients directly. In some instances, the owner of the MSP may also be the technician, or they may have an entire team of technicians.":"
Des techniciens experts. La qualité d'un MSP dépend de celle de ses techniciens. Les techniciens sont généralement ceux qui servent directement les clients. Dans certains cas, le propriétaire du MSP peut également être un technicien, ou il peut avoir toute une équipe de techniciens.","#
Business continuity and disaster recovery (BCDR) services: Various types of disasters could hit a business of any size at any time–from natural disaster, cyberattacks, server failures, the list goes on. BCDR services set up businesses for a quick restore of business function after a disaster.":"
Services de continuité des activités et de reprise après sinistre (BCDR) : Différents types de catastrophes peuvent frapper une entreprise de toute taille à tout moment - catastrophes naturelles, cyberattaques, pannes de serveur, etc. Les services BCDR permettent aux entreprises de rétablir rapidement leurs activités après un sinistre.","#What Is a Metered Network? | MSP Technology":"Qu'est-ce qu'un réseau mesuré ? | Technologie MSP","#According to Markets and Markets, the managed IT services market is expected to be worth roughly $258 billion by 2022, which is nearly double what it was in 2017: $152 billion.":"Selon Markets and Markets, le marché des services informatiques gérés devrait représenter environ 258 milliards de dollars d'ici 2022, soit près du double de ce qu'il était en 2017 : 152 milliards de dollars.","#Storage management tools":"Outils de gestion du stockage","#
Networking services: That coffee shop down the street? Their point-of-service software needs the internet to work, so without it, they’re losing profits. In today’s always-on world, with businesses operating systems’ relying on the internet, networking services are essential.":"
Services de mise en réseau : Le café en bas de la rue ? Son logiciel de point de service a besoin de l'internet pour fonctionner, et sans lui, il perd des bénéfices. Dans le monde actuel, où les systèmes d'exploitation des entreprises dépendent de l'internet, les services de mise en réseau sont essentiels.","#An MSP is a managed IT service provider, which is the name used to describe companies that offer outsourced IT services to other organizations.":"Un MSP est un fournisseur de services informatiques gérés, nom utilisé pour décrire les entreprises qui offrent des services informatiques externalisés à d'autres organisations.","#Curious what the cost of downtime might look like for a business? Check out our
Recovery Time & Downtime Cost Calculator.":"Vous êtes curieux de connaître le coût des temps d'arrêt pour une entreprise ? Consultez notre
calculateur de temps de récupération et de coût des temps d'arrêt.","#Datto recently released its latest
State of the MSP Report which found that IT service providers are adjusting their business model to include more managed services than ever. They are also looking to bump up hiring in response to demand.":"Datto a récemment publié son dernier
rapport sur l'état des MSP, qui révèle que les fournisseurs de services informatiques adaptent leur modèle d'entreprise pour inclure plus de services gérés que jamais. Ils cherchent également à augmenter le nombre d'embauches pour répondre à la demande.","#Each MSP is different, and as managed services and IT needs have evolved, so have the offerings provided by MSPs. These are some services offered by MSPs:":"Chaque MSP est différent, et comme les services gérés et les besoins informatiques ont évolué, les offres proposées par les MSP ont également évolué. Voici quelques-uns des services proposés par les MSP :","#SMB managed service consumption":"Consommation de services gérés par les PME","#Learn more about why MSPs partner with Datto":"En savoir plus sur les raisons pour lesquelles les MSP s'associent à Datto","#What do managed service providers offer?":"Que proposent les fournisseurs de services gérés ?","#Managed IT services typically provide the technical expertise needed but at a much lower cost to a business that would instead need to have IT professionals on staff. MSPs deliver the same services as in-house IT; they recommend, install, and manage all of a business’s IT needs.":"Les services informatiques gérés fournissent généralement l'expertise technique nécessaire, mais à un coût bien moindre pour une entreprise qui devrait plutôt disposer de professionnels de l'informatique au sein de son personnel. Les MSP fournissent les mêmes services que les services informatiques internes : ils recommandent, installent et gèrent tous les besoins informatiques d'une entreprise.","#Growth of IT as a service":"Croissance de l'informatique en tant que service","#What is an Managed IT Service Provider | Datto MSP":"Qu'est-ce qu'un fournisseur de services informatiques gérés ?","#The call will be done with a steady bandwidth, dedicated channel, and consistent data rate":"L'appel sera effectué avec une bande passante stable, un canal dédié et un débit de données constant.","#Doesn’t use resources efficiently":"N'utilise pas les ressources de manière efficace","#Looking to get started with Managed Networking as a service?":"Vous souhaitez vous lancer dans la gestion de réseau en tant que service ?","#What’s The Difference Between Circuit Switching vs Packet Switching":"Quelle est la différence entre la commutation de circuits et la commutation de paquets ?","#Having a full understanding of how your network is tied together will better prepare you to respond to connectivity issues, as well as troubleshoot larger, more critical network issues.":"En comprenant parfaitement comment votre réseau est relié, vous serez mieux préparé à répondre aux problèmes de connectivité et à résoudre les problèmes de réseau plus importants et plus critiques.","#To learn more about circuit vs. packet switching and which one is best for your business’ network needs, contact Datto.":"Pour en savoir plus sur la commutation de circuits par rapport à la commutation de paquets et savoir laquelle est la plus adaptée aux besoins de votre entreprise en matière de réseau, contactez Datto.","#What Is Circuit Switching?":"Qu'est-ce que la commutation de circuits ?","#Unlike circuit switching, packet switching does not require the use of a dedicated channel. Packet-based networks break down a message into smaller data packets which then look for the most efficient route available. For efficiency’s sake, each data packet could go a different route. The header address contains the source and destination nodes. Once all of the data packets reach the correct destination, the packets are extracted and reassembled to create the sender’s original message.":"Contrairement à la commutation de circuits, la commutation de paquets ne nécessite pas l'utilisation d'un canal dédié. Les réseaux basés sur les paquets décomposent un message en paquets de données plus petits qui recherchent ensuite l'itinéraire le plus efficace. Par souci d'efficacité, chaque paquet de données peut emprunter un itinéraire différent. L'adresse de l'en-tête contient les nœuds source et destination. Une fois que tous les paquets de données atteignent la bonne destination, ils sont extraits et réassemblés pour créer le message original de l'expéditeur.","#Reduces lost data packets because packet switching allows for resending of packets":"Réduit le nombre de paquets de données perdus car la commutation de paquets permet de renvoyer les paquets.","#Packet Switching vs Circuit Switching | Datto Networking":"Commutation par paquets ou commutation de circuits | Datto Networking","#Phishing attacks can also take place via social networks and other online communities, via direct messages from other users with a hidden intent. Phishers often leverage
social engineering and other public information sources to collect info about your work, interests, and activities—giving attackers an edge in convincing you they’re not who they say.":"Les attaques par hameçonnage peuvent également avoir lieu via les réseaux sociaux et d'autres communautés en ligne, par le biais de messages directs d'autres utilisateurs avec une intention cachée. Les hameçonneurs utilisent souvent l'
ingénierie sociale et d'autres sources d'informations publiques pour collecter des informations sur votre travail, vos intérêts et vos activités, ce qui leur donne un avantage pour vous convaincre qu'ils ne sont pas ce qu'ils prétendent être.","#Circuit switching was designed specifically for
voice communication and is not ideal for data transmission. In circuit switching, a dedicated channel must be created between the sender and receiver before they can speak to one another.":"La commutation de circuits a été conçue spécifiquement pour la
communication vocale et n'est pas idéale pour la transmission de données. Dans la commutation de circuits, un canal dédié doit être créé entre l'émetteur et le récepteur avant qu'ils puissent se parler.","#Packet switching is most often used for data and voice applications that aren’t time-sensitive.":"La commutation de paquets est le plus souvent utilisée pour les applications de données et de voix qui ne sont pas sensibles au temps.","#Helpdesk":"Service d'assistance","#Packets are always delivered in the correct order":"Les paquets sont toujours livrés dans le bon ordre","#Great for only voice communication":"Idéal pour les communications vocales uniquement","#Disadvantages of packet switching:":"Inconvénients de la commutation par paquets :","#This product line was born in the cloud and features just-plug-it-in installation, auto-optimization and network continuity. From
Wireless access points to
cloud managed switches and
edge routers Datto Networking provides a seamless networking experience.":"Cette gamme de produits est née dans le nuage et offre une installation simple à brancher, une auto-optimisation et une continuité du réseau. Des
points d'accès sans fil aux
commutateurs et
routeurs de périphérie gérés dans le cloud, Datto Networking offre une expérience réseau transparente.","#Circuit switching and packet switching are the two main methods of expediting network connections.":"La commutation de circuits et la commutation de paquets sont les deux principales méthodes pour accélérer les connexions réseau.","#A
recent survey by B2B research firm Clutch showed that 8 in 10 small businesses (80%) plan to outsource business functions in 2021 in hopes to be more efficient and grow the business, among other reasons. The report also found that IT services are the first priority fo SMBs to outsource this year.":"Une
récente enquête menée par le cabinet d'études B2B Clutch a montré que 8 petites entreprises sur 10 (80 %) prévoient d'externaliser des fonctions commerciales en 2021 dans l'espoir d'être plus efficaces et de développer l'entreprise, entre autres raisons. Le rapport a également révélé que les services informatiques sont la première priorité des PME en matière d'externalisation cette année.","#What Is Packet Switching?":"Qu'est-ce que la commutation de paquets ?","#March 31, 2020":"31 mars 2020","#In this article, we will break down the difference between
circuit and packet switching and what the advantages are for each method.":"Dans cet article, nous examinerons la différence entre la
commutation de circuits et la commutation de paquets, ainsi que les avantages de chaque méthode.","#
Technical support/Help Desk services: Another staple service offering for MSPs, technical support/help desk is offered so clients can reach out to the MSP when there is an issue, and technical support will work to resolve it.":"
Services de support technique et d'assistance : Autre service de base proposé par les MSP, le support technique/help desk permet aux clients de contacter le MSP en cas de problème, et le support technique s'efforce de le résoudre.","#The Datto Partner Program":"Le programme de partenariat Datto","#High-volume networks can lose data packets during high-traffic times; those data packets cannot be recovered or resent during transmission":"Les réseaux à haut volume peuvent perdre des paquets de données pendant les périodes de fort trafic ; ces paquets de données ne peuvent pas être récupérés ou renvoyés pendant la transmission.","#Decreases the delay the user experiences before and during a call":"Diminue le délai que l'utilisateur subit avant et pendant un appel","#Disadvantages of circuit switching:":"Inconvénients de la commutation de circuits :","#More efficient than circuit switching":"Plus efficace que la commutation de circuits","#While circuit switching and packet switching are the most common methods of transferring data across networks, choosing the right one depends on your specific business needs when it comes to voice and data transfer.":"Si la commutation de circuits et la commutation de paquets sont les méthodes les plus courantes de transfert de données sur les réseaux, le choix de la bonne méthode dépend des besoins spécifiques de votre entreprise en matière de transfert de voix et de données.","#Phishing attacks are extremely common and involve sending mass amounts of fraudulent emails to unsuspecting users, disguised as coming from a reliable source. The fraudulent emails often have the appearance of being legitimate, but link the recipient to a malicious file or script designed to grant attackers access to your device to control it or gather recon, install malicious scripts/files, or to extract data such as user information, financial info, and more.":"Les attaques par hameçonnage sont extrêmement courantes et consistent à envoyer des quantités massives de courriels frauduleux à des utilisateurs peu méfiants, déguisés comme provenant d'une source fiable. Les courriels frauduleux ont souvent l'apparence d'être légitimes, mais renvoient le destinataire à un fichier ou à un script malveillant conçu pour permettre aux attaquants d'accéder à votre appareil afin de le contrôler ou de recueillir des informations, d'installer des scripts/fichiers malveillants ou d'extraire des données telles que des informations sur l'utilisateur, des informations financières, et bien plus encore.","#MSPs typically deliver services on a subscription basis; companies pay a fixed amount, usually monthly, for a specific set of IT services. Some common examples include, but are not limited to:":"Les MSP fournissent généralement des services sur la base d'un abonnement ; les entreprises paient un montant fixe, généralement mensuel, pour un ensemble spécifique de services informatiques. Parmi les exemples les plus courants, on peut citer, entre autres, les suivants","#Application monitoring/management":"Surveillance/gestion des applications","#Dedicated channels for circuit switching are unavailable for any other use":"Les canaux dédiés à la commutation de circuits ne peuvent être utilisés à d'autres fins.","#There is a higher cost to dedicate one channel per use":"Le coût d'un canal dédié à chaque utilisation est plus élevé.","#Advantages of packet switching over circuit switching:":"Avantages de la commutation de paquets par rapport à la commutation de circuits :","#These services are typically offered either as packaged services or a la carte, depending on the needs of the SMB. They are also often priced at a fraction of the cost of a full-time IT resource.":"Ces services sont généralement proposés sous forme de services packagés ou à la carte, en fonction des besoins de la PME. Leur prix représente souvent une fraction du coût d'une ressource informatique à temps plein.","#The Datto Partner Program aims to deliver the best tools and resources necessary to build your brand, generate more leads, and win more deals. It’s been designed to keep you engaged while rewarding you for your performance and loyalty along the way.":"Le programme de partenariat de Datto vise à fournir les meilleurs outils et ressources nécessaires pour développer votre marque, générer plus de prospects et remporter plus de contrats. Il a été conçu pour maintenir votre engagement tout en vous récompensant pour vos performances et votre loyauté tout au long du processus.","#The two main methods of expediting
network connections are circuit switching and packet switching. These two models facilitate the sending and receiving of data packets.":"Les deux principales méthodes pour accélérer les
connexions réseau sont la commutation de circuits et la commutation de paquets. Ces deux modèles facilitent l'envoi et la réception de paquets de données.","#More cost-effective since there is no need for a dedicated channel for voice or data traffic":"Plus rentable car il n'est pas nécessaire d'avoir un canal dédié pour le trafic de voix ou de données.","#If your goal is to establish clear, reliable voice communication channels, circuit switching may be your best option. If your goal is to facilitate multiple voice and data applications at the same time, then packet switching may be your best option.":"Si votre objectif est d'établir des canaux de communication vocale clairs et fiables, la commutation de circuits peut être votre meilleure option. Si votre objectif est de faciliter l'utilisation simultanée de plusieurs applications vocales et de données, la commutation par paquets peut être votre meilleure option.","#
Datto Networking is the most MSP-centric networking product line in the world. From pricing to deployment and ongoing management in the cloud, Datto Networking was built for the managed services model.":"
Datto Networking est la gamme de produits de réseau la plus centrée sur les MSP au monde. De la tarification au déploiement et à la gestion continue dans le nuage, Datto Networking a été conçu pour le modèle de services gérés.","#Circuit switching is most often seen in telephone systems that require a dedicated, physical path.":"La commutation de circuits est le plus souvent utilisée dans les systèmes téléphoniques qui nécessitent un chemin physique dédié.","#Data packets are able to find the destination without the use of a dedicated channel":"Les paquets de données sont capables de trouver leur destination sans utiliser de canal dédié.","#There is a lack of security protocols for data packets during transmission":"Il n'y a pas de protocoles de sécurité pour les paquets de données pendant la transmission.","#Circuit switching, which is set up at the physical layer, sends the entire message through the dedicated channel. This type of switching isn’t ideal for data transmission because data is sent and received in streams, meaning the line would remain idle in between transmission spurts. That would be a waste of bandwidth.":"La commutation de circuits, qui est mise en place au niveau de la couche physique, envoie l'intégralité du message par le biais du canal dédié. Ce type de commutation n'est pas idéal pour la transmission de données, car les données sont envoyées et reçues en flux, ce qui signifie que la ligne resterait inactive entre deux transmissions. Ce serait un gaspillage de bande passante.","#Advantages of circuit switching over packet switching:":"Avantages de la commutation de circuits par rapport à la commutation de paquets :","#Not ideal for applications that are in constant use, such as high volume voice calls":"Elle n'est pas idéale pour les applications utilisées en permanence, telles que les appels vocaux à haut volume.","#What is Endpoint Protection | Datto Cybersecurity Solutions":"Qu'est-ce que la protection des points d'accès ?","#January 31, 2022":"31 janvier 2022","#Disrupt the system or even render it inoperable":"Perturber le système, voire le rendre inopérant","#
Botnet: A botnet is a network of infected devices that can be controlled by an attacker to perform malicious activities. It can be used to launch large-scale attacks, steal sensitive information, and generate revenue through fraudulent activities.":"
Botnet : Un réseau de zombies est un réseau d'appareils infectés qui peut être contrôlé par un pirate pour effectuer des activités malveillantes. Il peut être utilisé pour lancer des attaques à grande échelle, voler des informations sensibles et générer des revenus par le biais d'activités frauduleuses.","#Password Attack":"Attaque par mot de passe","#Download our ebook: How Hacker’s Plan Their Attacks and How to Defend Against Them":"Téléchargez notre ebook : Comment les pirates planifient leurs attaques et comment s'en défendre","#Malware or Malicious software is the term that encompasses various types of attacks including spyware, viruses, and worms. Malware uses a vulnerability to breach a network when a user clicks a “planted” dangerous link or email attachment, which is used to install malicious software inside the system.":"Malware ou logiciel malveillant est le terme qui englobe différents types d'attaques, notamment les logiciels espions, les virus et les vers. Les logiciels malveillants utilisent une vulnérabilité pour pénétrer dans un réseau lorsqu'un utilisateur clique sur un lien dangereux ou une pièce jointe à un courriel, ce qui permet d'installer un logiciel malveillant à l'intérieur du système.","#
Ransomware: This type of malware encrypts a user’s files and demands payment in exchange for the decryption key. It’s a significant threat to IT systems as it can cause data loss, downtime, and financial losses.":"
Ransomware: Ce type de logiciel malveillant crypte les fichiers d'un utilisateur et exige un paiement en échange de la clé de décryptage. Il s'agit d'une menace importante pour les systèmes informatiques, car il peut entraîner des pertes de données, des temps d'arrêt et des pertes financières.","#Top 10 Common Types of Cyber Attacks | How to Protect yourself":"Les 10 principaux types de cyberattaques - Comment se protéger ?","#Cyber attacks are increasingly common, and some of the more advanced attacks can be launched without human intervention with the advent of network-based ransomware worms.":"Les cyberattaques sont de plus en plus fréquentes, et certaines des plus avancées peuvent être lancées sans intervention humaine grâce à l'avènement des vers ransomware basés sur le réseau.","#The most common types of DoS and DDoS attacks are the TCP SYN flood attack, teardrop attack, smurf attack, ping-of-death attack, and botnets.":"Les types d'attaques DoS et DDoS les plus courants sont l'attaque TCP SYN flood, l'attaque teardrop, l'attaque smurf, l'attaque ping-of-death et les réseaux de zombies.","#Denial-of-Service (DOS) Attack":"Attaque par déni de service (DOS)","#Want to protect yourself against cyber attacks?":"Vous voulez vous protéger contre les cyberattaques ?","#Malware and malicious files inside a computer system can:":"Les logiciels malveillants et les fichiers malveillants présents dans un système informatique peuvent.. :","#Deny access to the critical components of the network":"Interdire l'accès aux composants critiques du réseau","#Malware is so common that there is a large variety of modus operandi. The most common types being:":"Les logiciels malveillants sont si courants qu'il existe une grande variété de modes opératoires. Les types les plus courants sont les suivants :","#The last method mentioned is executed in a systematic manner known as a “brute-force attack.” A brute-force attack employs a program to try all the possible variants and combinations of information to guess the password.":"La dernière méthode mentionnée est exécutée d'une manière systématique connue sous le nom d'\"attaque par force brute\". Une attaque par force brute utilise un programme pour essayer toutes les variantes et combinaisons d'informations possibles afin de deviner le mot de passe.","#Common Types of Cyber Attacks":"Types courants de cyberattaques","#
Worms: A worm is self-replicating malware that spreads across networks and can cause widespread damage. It’s a threat to IT systems as it can consume network bandwidth and cause significant disruption.":"
Vers : Un ver est un logiciel malveillant autoreproducteur qui se propage sur les réseaux et peut causer des dommages considérables. Il constitue une menace pour les systèmes informatiques car il peut consommer la bande passante du réseau et provoquer d'importantes perturbations.","#
Rootkits: Rootkits conceal malware by altering system behavior and evading detection. They can take control of IT systems, steal sensitive data, and cause damage without being detected.":"
Rootkits : Les rootkits dissimulent des logiciels malveillants en modifiant le comportement du système et en échappant à la détection. Ils peuvent prendre le contrôle de systèmes informatiques, voler des données sensibles et causer des dommages sans être détectés.","#
Scareware: Scareware is misleading software that tricks users into believing their system is infected, prompting them to purchase fake antivirus software. It can cause financial losses and expose users to further malware infections.":"
Scareware : Les scarewares sont des logiciels trompeurs qui font croire aux utilisateurs que leur système est infecté, les incitant à acheter de faux logiciels antivirus. Il peut entraîner des pertes financières et exposer les utilisateurs à d'autres infections par des logiciels malveillants.","#DoS attacks work by flooding systems, servers, and/or networks with traffic to overload resources and bandwidth. The result is rendering the system unable to process and fulfill legitimate requests. In addition to denial-of-service (DoS) attacks, there are also distributed denial-of-service (DDoS) attacks.":"Les attaques DoS consistent à inonder les systèmes, les serveurs et/ou les réseaux de trafic afin de surcharger les ressources et la bande passante. Le résultat est de rendre le système incapable de traiter et de satisfaire les demandes légitimes. Outre les attaques par déni de service (DoS), il existe également des attaques par déni de service distribué (DDoS).","#Rootkits are installed inside legitimate software, where they can gain remote control and administration-level access over a system. The attacker then uses the rootkit to steal passwords, keys, credentials, and retrieve critical data.":"Les rootkits sont installés à l'intérieur de logiciels légitimes, où ils peuvent prendre le contrôle à distance et obtenir un accès au niveau de l'administration d'un système. Le pirate utilise ensuite le rootkit pour voler des mots de passe, des clés, des informations d'identification et récupérer des données critiques.","#
Exploits: Exploits take advantage of vulnerabilities in software or systems to gain access or cause harm. They are a significant threat to IT systems as they can be used to install further malware, steal data, or take control of devices.":"
Exploits : Les exploits tirent parti des vulnérabilités des logiciels ou des systèmes pour obtenir un accès ou causer des dommages. Ils constituent une menace importante pour les systèmes informatiques car ils peuvent être utilisés pour installer d'autres logiciels malveillants, voler des données ou prendre le contrôle d'appareils.","#
Spear Phishing—targeted attacks directed at specific companies and/or individuals.":"
Spear Phishing -attaques
ciblées visantdes entreprises et/ou des individus spécifiques.","#here (opens in a new tab)":"ici (s'ouvre dans un nouvel onglet)","#Phishing attacks can also take place via phone call (voice phishing) and via text message (SMS phishing).
This post highlights additional details about phishing attacks—how to spot them and how to prevent them.":"Les attaques par hameçonnage peuvent également avoir lieu par appel téléphonique (hameçonnage vocal) et par message texte (hameçonnage par SMS).
Ce billet donne des détails supplémentaires sur les attaques de phishing - comment les repérer et comment les prévenir.","#A
Zero-day Exploit refers to exploiting a network vulnerability when it is new and recently announced — before a patch is released and/or implemented. Zero-day attackers jump at the disclosed vulnerability in the small window of time where no solution/preventative measures exist. Thus, preventing zero-day attacks requires constant monitoring, proactive detection, and agile threat management practices.":"L'exploitation d'un
jour zéro consiste à exploiter une vulnérabilité du réseau lorsqu'elle est nouvelle et récemment annoncée - avant qu'un correctif ne soit publié et/ou mis en œuvre. Les attaquants du jour zéro sautent sur la vulnérabilité divulguée dans la petite fenêtre de temps où il n'existe pas de solution ou de mesures préventives. Par conséquent, la prévention des attaques du jour zéro nécessite une surveillance constante, une détection proactive et des pratiques agiles de gestion des menaces.","#While there is usually an economic goal, some recent attacks show the destruction of data as a goal. Malicious actors often look for ransom or other kinds of economic gain, but attacks can be perpetrated with an array of motives, including political activism purposes.":"Si l'objectif est généralement économique, certaines attaques récentes ont pour but la destruction de données. Les acteurs malveillants cherchent souvent à obtenir une rançon ou d'autres types de gains économiques, mais les attaques peuvent être perpétrées pour toute une série de motifs, y compris à des fins d'activisme politique.","#Zero-day Exploit":"Exploitation du jour zéro","#
Trojans: A trojan appears as legitimate software but has malicious intent, often used to steal data or gain access to a system. It’s a significant threat to IT systems as it can be challenging to detect and can cause serious damage.":"
Les chevaux de Troie : Un cheval de Troie se présente comme un logiciel légitime mais a des intentions malveillantes, souvent utilisées pour voler des données ou accéder à un système. Il s'agit d'une menace importante pour les systèmes informatiques, car il peut être difficile à détecter et peut causer de graves dommages.","#Passwords are the most widespread method of authenticating access to a secure information system, making them an attractive target for cyber attackers. By accessing a person’s password, an attacker can gain entry to confidential or critical data and systems, including the ability to manipulate and control said data/systems.":"Les mots de passe sont la méthode la plus répandue pour authentifier l'accès à un système d'information sécurisé, ce qui en fait une cible attrayante pour les cyber-attaquants. En accédant au mot de passe d'une personne, un pirate peut s'introduire dans des données et des systèmes confidentiels ou critiques, y compris la capacité de manipuler et de contrôler ces données/systèmes.","#Additional information about cross-site scripting attacks can be found
here.":"Des informations complémentaires sur les attaques par script intersites sont disponibles
ici.","#Occurs when an attacker intercepts a two-party transaction, inserting themselves in the middle. From there, cyber attackers can steal and manipulate data by interrupting traffic.":"Se produit lorsqu'un attaquant intercepte une transaction entre deux parties, en s'insérant au milieu. À partir de là, les cyberattaquants peuvent voler et manipuler des données en interrompant le trafic.","#This type of attack usually exploits security vulnerabilities in a network, such as an unsecured public WiFi, to insert themselves between a visitor’s device and the network. The problem with this kind of attack is that it is very difficult to detect, as the victim thinks the information is going to a legitimate destination. Phishing or malware attacks are often leveraged to carry out a MitM attack.":"Ce type d'attaque exploite généralement les failles de sécurité d'un réseau, tel qu'un réseau WiFi public non sécurisé, pour s'insérer entre l'appareil d'un visiteur et le réseau. Le problème de ce type d'attaque est qu'elle est très difficile à détecter, car la victime pense que les informations sont destinées à une destination légitime. Les attaques par hameçonnage ou par logiciels malveillants sont souvent utilisées pour mener une attaque MitM.","#While internet connectivity across almost every imaginable device creates convenience and ease for individuals, it also presents a growing—almost unlimited—number of access points for attackers to exploit and wreak havoc. The interconnectedness of things makes it possible for attackers to breach an entry point and use it as a gate to exploit other devices in the network.":"Si la connectivité à l'internet de presque tous les appareils imaginables est une source de commodité et de facilité pour les individus, elle présente également un nombre croissant - presque illimité - de points d'accès que les pirates peuvent exploiter et qui peuvent causer des ravages. L'interconnexion des objets permet aux attaquants d'ouvrir une brèche dans un point d'entrée et de l'utiliser comme porte d'entrée pour exploiter d'autres appareils du réseau.","#SQL Injections":"Injections SQL","#Internet of Things (IoT) Attacks":"Attaques liées à l'internet des objets (IoT)","#
Fileless Malware: Unlike traditional malware, fileless malware operates in a system’s memory without leaving any files behind. As it’s difficult to detect, it can cause damage to IT systems, steal sensitive data, and take control of the infected device.":"
Les logiciels malveillants sans fichier : Contrairement aux logiciels malveillants traditionnels, les logiciels malveillants sans fichier opèrent dans la mémoire d'un système sans laisser de fichiers derrière eux. Comme ils sont difficiles à détecter, ils peuvent endommager les systèmes informatiques, voler des données sensibles et prendre le contrôle de l'appareil infecté.","#IoT attacks are becoming more popular due to the rapid growth of IoT devices and (in general) low priority given to embedded security in these devices and their operating systems. In one IoT attack case, a Vegas casino was attacked and the hacker gained entry via an internet-connected thermometer inside one of the casino’s fishtanks.":"Les attaques IoT deviennent de plus en plus populaires en raison de la croissance rapide des appareils IoT et (en général) de la faible priorité accordée à la sécurité intégrée dans ces appareils et leurs systèmes d'exploitation. Dans un cas d'attaque IoT, un casino de Vegas a été attaqué et le pirate s'est introduit par le biais d'un thermomètre connecté à Internet dans l'un des aquariums du casino.","#How to mitigate against cyber attacks":"Comment atténuer les cyberattaques","#In addition to implementing good cybersecurity practices, your organization should exercise secure coding practices, keep systems and security software up to date, leverage firewalls and threat management tools and solutions, install antivirus software across systems, control access and user privileges, backup systems often, and proactively watch for breached systems with a
managed detection and response service.":"Outre la mise en œuvre de bonnes pratiques en matière de cybersécurité, votre organisation devrait adopter des pratiques de codage sécurisées, maintenir les systèmes et les logiciels de sécurité à jour, utiliser des pare-feu et des outils et solutions de gestion des menaces, installer des logiciels antivirus sur tous les systèmes, contrôler l'accès et les privilèges des utilisateurs, sauvegarder souvent les systèmes et surveiller de manière proactive les systèmes ayant fait l'objet d'une violation à l'aide d'un
service géré de détection et d'intervention.","#
Pharming—leverages DNS cache poisoning to capture user credentials through a fake login landing page.":"
Pharming - utilise l'empoisonnement du cache DNS pour capturer les informations d'identification de l'utilisateur par le biais d'une fausse page d'accueil de connexion.","#Man-in-the-Middle (MitM) Attacks":"Attaques de type \"Man-in-the-Middle\" (MitM)","#
Adware: Adware is malware that displays unwanted advertisements and redirects users to potentially harmful websites. It can slow down IT systems and expose users to further malware infections.":"
Les logiciels publicitaires : Les logiciels publicitaires sont des logiciels malveillants qui affichent des publicités indésirables et redirigent les utilisateurs vers des sites web potentiellement dangereux. Ils peuvent ralentir les systèmes informatiques et exposer les utilisateurs à d'autres infections par des logiciels malveillants.","#There are several different types of phishing attacks, including:":"Il existe plusieurs types d'attaques par hameçonnage :","#Since rootkits hide in legitimate software, once you allow the program to make changes in your OS, the rootkit installs itself in the system (host, computer, server, etc.) and remains dormant until the attacker activates it or it’s triggered through a persistence mechanism. Rootkits are commonly spread through email attachments and downloads from insecure websites.":"Comme les rootkits se cachent dans des logiciels légitimes, une fois que vous autorisez le programme à apporter des modifications à votre système d'exploitation, le rootkit s'installe dans le système (hôte, ordinateur, serveur, etc.) et reste en sommeil jusqu'à ce que l'attaquant l'active ou qu'il soit déclenché par un mécanisme de persistance. Les rootkits sont généralement diffusés par le biais de pièces jointes à des courriers électroniques et de téléchargements à partir de sites web non sécurisés.","#Best practices to help prevent an IoT attack include updating the OS and keeping a strong password for every IoT device on your network, and changing passwords often.":"Les meilleures pratiques pour aider à prévenir une attaque IoT comprennent la mise à jour du système d'exploitation et la conservation d'un mot de passe fort pour chaque appareil IoT sur votre réseau, ainsi que le changement fréquent des mots de passe.","#The complexity and variety of cyberattacks are ever-increasing, with a different type of attack for every nefarious purpose. While cybersecurity prevention measures differ for each type of attack, good security practices and basic IT hygiene are generally good at mitigating these attacks.":"La complexité et la variété des cyberattaques ne cessent de croître, avec un type d'attaque différent pour chaque objectif néfaste. Bien que les mesures de prévention de la cybersécurité diffèrent pour chaque type d'attaque, les bonnes pratiques de sécurité et l'hygiène informatique de base permettent généralement d'atténuer ces attaques.","#What is a Cyber Attack?":"Qu'est-ce qu'une cyberattaque ?","#
Definition of Cyber Attack: A cyber attack is when there is a deliberate and malicious attempt to breach the information system of an individual or organization.":"
Définition de la cyberattaque : Une cyberattaque est une tentative délibérée et malveillante de pénétrer dans le système d'information d'une personne ou d'une organisation.","#Obtain information by retrieving data from the hard drive":"Obtenir des informations en récupérant des données sur le disque dur","#
Spyware: This type of malware secretly collects information about a user without their knowledge or consent. It’s a threat to IT systems as it can steal sensitive information such as login credentials, banking information, and personal data.":"
Spyware (logiciel espion) : Ce type de logiciel malveillant recueille secrètement des informations sur un utilisateur à son insu et sans son consentement. Il constitue une menace pour les systèmes informatiques car il peut voler des informations sensibles telles que les identifiants de connexion, les informations bancaires et les données personnelles.","#
Keylogger: A keylogger is malware that records keystrokes on a device, allowing an attacker to steal sensitive information such as login credentials, credit card information, and personal data.":"
Keylogger : Un enregistreur de frappe est un logiciel malveillant qui enregistre les frappes sur un appareil, ce qui permet à un pirate de voler des informations sensibles telles que les identifiants de connexion, les informations sur les cartes de crédit et les données personnelles.","#
Whaling—attacks targeting senior executives and stakeholders within an organization.":"
Whaling - attaquesvisant les cadres supérieurs et les parties prenantes d'une organisation.","#When a SQL command uses a parameter instead of inserting the values directly, it can allow the backend to run malicious queries. Moreover, the SQL interpreter uses the parameter only as data, without executing it as a code. Learn more about how secure coding practices can prevent SQL injection
here.":"Lorsqu'une commande SQL utilise un paramètre au lieu d'insérer les valeurs directement, cela peut permettre au backend d'exécuter des requêtes malveillantes. De plus, l'interpréteur SQL utilise le paramètre uniquement comme des données, sans l'exécuter en tant que code. Pour en savoir plus sur la manière dont les pratiques de codage sécurisées peuvent prévenir les injections SQL,
cliquez ici.","#Password attackers use a myriad of methods to identify an individual password, including using social engineering, gaining access to a password database, testing the network connection to obtain unencrypted passwords, or simply by guessing.":"Les attaquants utilisent une myriade de méthodes pour identifier un mot de passe individuel, y compris l'ingénierie sociale, l'accès à une base de données de mots de passe, le test de la connexion réseau pour obtenir des mots de passe non cryptés, ou simplement en devinant.","#Cross-site Scripting":"Scripts intersites","#
Mobile Malware: Mobile malware targets mobile devices and can access sensitive data, control the device, or generate revenue through fraudulent activities. It’s a growing threat to IT systems as mobile usage continues to rise.":"
Les logiciels malveillants mobiles : Les logiciels malveillants mobiles ciblent les appareils mobiles et peuvent accéder à des données sensibles, contrôler l'appareil ou générer des revenus par le biais d'activités frauduleuses. Il s'agit d'une menace croissante pour les systèmes informatiques, car l'utilisation des appareils mobiles ne cesse d'augmenter.","#DoS attacks saturate a system’s resources with the goal of impeding response to service requests. On the other hand, a DDoS attack is launched from several infected host machines with the goal of achieving service denial and taking a system offline, thus paving the way for another attack to enter the network/environment.":"Les attaques DoS saturent les ressources d'un système dans le but d'empêcher la réponse aux demandes de service. En revanche, une attaque DDoS est lancée à partir de plusieurs machines hôtes infectées dans le but d'empêcher l'accès au service et de mettre un système hors ligne, ouvrant ainsi la voie à une autre attaque sur le réseau ou dans l'environnement.","#(opens in a new tab)":"(s'ouvre dans un nouvel onglet)","#Top 10 common types of cyber security attacks":"Les 10 principaux types d'attaques de cybersécurité","#This occurs when an attacker inserts malicious code into a server using server query language (SQL) forcing the server to deliver protected information. This type of attack usually involves submitting malicious code into an unprotected website comment or search box. Secure coding practices such as using prepared statements with parameterized queries is an effective way to prevent SQL injections.":"Cela se produit lorsqu'un attaquant insère un code malveillant dans un serveur en utilisant le langage de requête du serveur (SQL), forçant le serveur à fournir des informations protégées. Ce type d'attaque implique généralement la soumission d'un code malveillant dans un commentaire ou une boîte de recherche d'un site web non protégé. Des pratiques de codage sécurisées, telles que l'utilisation d'instructions préparées avec des requêtes paramétrées, constituent un moyen efficace de prévenir les injections SQL.","#The complexity and variety of cyber attacks is ever increasing. Here we look at 10 of the most common types of cybersecurity attacks.":"La complexité et la variété des cyberattaques ne cessent de croître. Nous examinons ici dix des types d'attaques les plus courants en matière de cybersécurité.","#Another common method is the dictionary attack, when the attacker uses a list of common passwords to attempt to gain access to a user’s computer and network. Account lockout best practices and two-factor authentication are very useful at preventing a password attack. Account lockout features can freeze the account out after a number of invalid password attempts and two-factor authentication adds an additional layer of security, requiring the user logging in to enter a secondary code only available on their 2FA device(s).":"Une autre méthode courante est l'attaque par dictionnaire, lorsque le pirate utilise une liste de mots de passe courants pour tenter d'accéder à l'ordinateur et au réseau d'un utilisateur. Les meilleures pratiques de verrouillage de compte et l'authentification à deux facteurs sont très utiles pour prévenir une attaque par mot de passe. Les fonctions de verrouillage de compte peuvent bloquer le compte après un certain nombre de tentatives de mots de passe invalides et l'authentification à deux facteurs ajoute une couche supplémentaire de sécurité, en demandant à l'utilisateur qui se connecte d'entrer un code secondaire disponible uniquement sur son (ses) dispositif(s) d'authentification à deux facteurs.","#
Request a demo to see how Datto helps security teams expose, isolate, investigate, and eliminate sophisticated cyber threats and vulnerabilities.":"
Demandez une démonstration pour voir comment Datto aide les équipes de sécurité à exposer, isoler, enquêter et éliminer les cyber-menaces et les vulnérabilités sophistiquées.","#A cross-site scripting attack sends malicious scripts into content from reliable websites. The malicious code joins the dynamic content that is sent to the victim’s browser. Usually, this malicious code consists of Javascript code executed by the victim’s browser, but can include Flash, HTML, and XSS.":"Une attaque par scripts intersites envoie des scripts malveillants dans le contenu de sites web fiables. Le code malveillant se joint au contenu dynamique envoyé au navigateur de la victime. En général, ce code malveillant consiste en un code Javascript exécuté par le navigateur de la victime, mais il peut aussi s'agir de Flash, de HTML et de XSS.","#Products | Business IT Solutions - BCDR, Networking & Business Management":"Produits - Business IT Solutions - BCDR, Networking & Business Management","#In this third and final installment of our series we look at how SaaS cloud-based solutions provide benefits of on-prem solutions but without the overhead.":"Dans ce troisième et dernier épisode de notre série, nous examinons comment les solutions SaaS basées sur le cloud offrent les avantages des solutions sur site, mais sans les frais généraux.","#Efficiencies gained by using Datto’s unified PSA and RMM solutions MSPs helped to drive growth by streamlining and unifying resources.":"Les gains d'efficacité obtenus grâce à l'utilisation des solutions unifiées PSA et RMM de Datto Les MSP ont contribué à stimuler la croissance en rationalisant et en unifiant les ressources.","#March 09, 2021":"09 mars 2021","#Asset discovery tools provide an automated solution for an accurate inventory of all the hardware and software on the network or environment.":"Les outils de découverte des actifs fournissent une solution automatisée pour un inventaire précis de tout le matériel et de tous les logiciels présents sur le réseau ou dans l'environnement.","#Category:
Remote Monitoring And Management (RMM)":"Catégorie :
Surveillance et gestion à distance (RMM)","#Forrester: MSPs Gain Efficiency Using Datto’s Unified PSA and RMM":"Forrester : Les MSP gagnent en efficacité grâce à la solution unifiée PSA et RMM de Datto","#BCDR and RMM: SaaS vs. On-premises Solutions":"BCDR et RMM : solutions SaaS ou sur site","#Browse our resources on Remote Monitoring and Management to learn how RMM tools help manage and monitor IT systems remotely, ensuring they operate efficiently and securely.":"Consultez nos ressources sur la surveillance et la gestion à distance pour découvrir comment les outils RMM permettent de gérer et de surveiller les systèmes informatiques à distance, en veillant à ce qu'ils fonctionnent efficacement et en toute sécurité.","#August 27, 2021":"27 août 2021","#April 23, 2021":"23 avril 2021","#Remote Monitoring And Management (RMM) Archives | Datto":"Archives de la surveillance et de la gestion à distance (RMM) | Datto","#Uncover What’s on Your Network with Datto RMM’s IT Asset Discovery Tool":"Découvrez ce qui se trouve sur votre réseau avec l'outil de découverte des actifs informatiques de Datto RMM","#As the workplace continues its modern transformation, your tools must stay ahead of the curve, ensuring efficiency, security and streamlined operations. With that in mind, we introduce Datto RMM’s latest feature — Microsoft 365 Management.":"Alors que le Workplace poursuit sa transformation moderne, vos outils doivent rester à l'avant-garde, en garantissant l'efficacité, la sécurité et la rationalisation des opérations. C'est dans cette optique que nous vous présentons la dernière fonctionnalité de Datto RMM : la gestion de Microsoft 365.","#Resources and Blogs related to Remote Monitoring And Management (RMM)":"Ressources et blogs relatifs à la surveillance et à la gestion à distance (RMM)","#Microsoft 365 Management for Datto RMM":"Gestion de Microsoft 365 pour Datto RMM","#RMM stands for “remote monitoring and management.” Remote monitoring and management tools are a foundational technology for managed service providers (MSPs).":"Les outils de surveillance et de gestion à distance sont une technologie fondamentale pour les fournisseurs de services gérés (MSP).","#What Is Port Scanning? - Datto Networking":"Qu'est-ce que le balayage de ports ? - Datto Networking","#What is RMM? Remote Monitoring and Management Definition":"Qu'est-ce que RMM ? Définition de la surveillance et de la gestion à distance","#Recovery Time Objective (RTO) and Recovery Point Objective are two key metrics in disaster recovery and disaster continuity planning.":"L'objectif de temps de récupération (RTO) et l'objectif de point de récupération sont deux mesures clés dans la planification de la reprise et de la continuité d'activité en cas de sinistre.","#Backup Strategy: What is the 3-2-1 Backup Rule? | Datto":"Stratégie de sauvegarde : Qu'est-ce que la règle de sauvegarde 3-2-1 ? | Datto","#As per the 3-2-1 backup rule, you should have 3 data copies stored on at least 2 different media, and 1 copy should be located off-site. Learn more.":"Selon la règle de sauvegarde 3-2-1, vous devez disposer de 3 copies de données stockées sur au moins 2 supports différents, et une copie doit être située hors site. En savoir plus.","#The Importance of RPO and RTO | Datto Backup Solutions Provider":"L'importance du RPO et du RTO | Fournisseur de solutions de sauvegarde Datto","#April 03, 2024":"03 avril 2024","#In this article, we will break down what a FAT file system is, what an NTFS file system is and what the pros and cons are for each system.":"Dans cet article, nous verrons ce qu'est un système de fichiers FAT, ce qu'est un système de fichiers NTFS et quels sont les avantages et les inconvénients de chaque système.","#The FAT is used to describe the allocation status of the clusters (the basic units of logical storage on a hard drive) in a file system, as well as the link relationship between each. It acts as a Table of Contents for the operating system, indicating where directories and files are stored on the disk.":"La FAT est utilisée pour décrire l'état d'attribution des clusters (les unités de base du stockage logique sur un disque dur) dans un système de fichiers, ainsi que la relation de lien entre chacun d'entre eux. Elle fait office de table des matières pour le système d'exploitation, indiquant où les répertoires et les fichiers sont stockés sur le disque.","#It was introduced as a replacement for the FAT file system, designed to improve upon FAT by increasing performance, reliability and disk space.":"Il a été introduit en remplacement du système de fichiers FAT, conçu pour améliorer ce dernier en augmentant les performances, la fiabilité et l'espace disque.","#Compression: FAT32 does not offer any compression option. NTFS does allow for individual compression of files and folders so you don’t slow down the system.":"Compression : FAT32 n'offre aucune option de compression. NTFS permet la compression individuelle des fichiers et des dossiers afin de ne pas ralentir le système.","#NTFS file systems are only compatible with Windows 2000 and later versions of Windows":"Les systèmes de fichiers NTFS ne sont compatibles qu'avec Windows 2000 et les versions ultérieures de Windows","#What Is Security Awareness Training?":"Qu'est-ce que la formation à la sensibilisation à la sécurité ?","#Recently, we hosted our Q1 product update webinar, spotlighting the latest advancements and forthcoming products in our MSP business continuity […]":"Récemment, nous avons organisé notre webinaire de mise à jour des produits pour le premier trimestre, mettant en lumière les dernières avancées et les produits à venir dans le domaine de la continuité des activités des MSP [...]","#Third Party Risk":"Risque lié aux tiers","#Zero Day":"Journée zéro","#April 09, 2024":"09 avril 2024","#When it comes to removable devices, it’s safer to use FAT32 so they can be used with almost any device.":"En ce qui concerne les périphériques amovibles, il est plus sûr d'utiliser FAT32 afin qu'ils puissent être utilisés avec presque tous les périphériques.","#While Mac OS X can read support for NTFS drives, but it can’t write to NTFS drives without third-party software":"Mac OS X peut lire les disques NTFS, mais ne peut pas y écrire sans un logiciel tiers.","#What Is FAT?":"Qu'est-ce que la graisse ?","#NTFS supports:":"NTFS prend en charge :","#The file allocation table is a critical part of the FAT file system. If the FAT is damaged or lost, the data on the hard disk becomes unreadable.":"La table d'allocation des fichiers est un élément essentiel du système de fichiers FAT. Si la FAT est endommagée ou perdue, les données du disque dur deviennent illisibles.","#FAT32 doesn’t support file permissions":"FAT32 ne prend pas en charge les autorisations de fichiers","#FAT is the more simple file system of the two, but NTFS offers different enhancements and offers increased security. Choosing the right operating system depends on your needs.":"FAT est le système de fichiers le plus simple des deux, mais NTFS offre différentes améliorations et une sécurité accrue. Le choix du bon système d'exploitation dépend de vos besoins.","#Many removable devices, such as Android smartphones don’t support NTFS":"De nombreux appareils amovibles, tels que les smartphones Android, ne prennent pas en charge le format NTFS.","#NTFS vs FAT: Which Is Better and How do they compare?":"NTFS vs FAT : Qu'est-ce qui est mieux et comment se comparent-ils ?","#While both file systems were created by Microsoft, each has different benefits and disadvantages related to compatibility, security, and flexibility.":"Bien que les deux systèmes de fichiers aient été créés par Microsoft, chacun présente des avantages et des inconvénients différents en termes de compatibilité, de sécurité et de flexibilité.","#Datto Backup Q1 Product Innovations Update Recap":"Récapitulatif de la mise à jour des innovations produits de Datto Backup pour le premier trimestre","#There are several limitations to using a FAT32 file system:":"L'utilisation d'un système de fichiers FAT32 présente plusieurs limites :","#FAT32 isn’t a journaling file system, which means corruption can happen more easily":"FAT32 n'est pas un système de fichiers de journalisation, ce qui signifie que la corruption peut se produire plus facilement.","#The biggest disadvantage of using the NTFS file system is compatibility:":"Le principal inconvénient du système de fichiers NTFS est la compatibilité :","#A FAT is often most used in removable storage devices, such as digital cameras, Smart TVs and other portable devices.":"La FAT est souvent utilisée dans les dispositifs de stockage amovibles, tels que les appareils photo numériques, les téléviseurs intelligents et d'autres dispositifs portables.","#As cyberthreats continue to evolve and increase in sophistication, the significance of security awareness training cannot be overstated. It has […]":"Alors que les cybermenaces continuent d'évoluer et de gagner en sophistication, on ne saurait trop insister sur l'importance de la formation à la sensibilisation à la sécurité. Elle a [...]","#Security: FAT32 only offers shared permissions, while NTFS allows you to set specific permissions to local files/folders.":"Sécurité : FAT32 n'offre que des autorisations partagées, tandis que NTFS vous permet de définir des autorisations spécifiques pour les fichiers/dossiers locaux.","#Datto’s Annual State of Ransomware Report Reveals SMBs are Taking Cybersecurity More Seriously":"Le rapport annuel de Datto sur l'état des ransomwares révèle que les PME prennent la cybersécurité plus au sérieux","#Microsoft created the File Allocation Table file system in 1977 and is the simplest file system supported by Windows NT. It is the older of the two file systems and therefore isn’t as efficient or advanced. However, it does offer more compatibility with other operating systems and removable storage devices.":"Microsoft a créé le système de fichiers File Allocation Table en 1977 et c'est le système de fichiers le plus simple pris en charge par Windows NT. C'est le plus ancien des deux systèmes de fichiers et il n'est donc pas aussi efficace ou avancé. Cependant, il offre une meilleure compatibilité avec les autres systèmes d'exploitation et les périphériques de stockage amovibles.","#What Is NTFS?":"Qu'est-ce que le NTFS ?","#Fault Tolerance: NTFS automatically repairs files/folders in the case of power failures or errors. FAT32 maintains two different copies of the FAT in the case of damage.":"Tolérance aux pannes : NTFS répare automatiquement les fichiers/dossiers en cas de panne de courant ou d'erreur. FAT32 conserve deux copies différentes de la FAT en cas de dommages.","#There is no clear winner when it comes to FAT vs. NTFS. Choosing the right file system depends on your individual needs and uses.":"Il n'y a pas de vainqueur incontestable entre FAT et NTFS. Le choix du bon système de fichiers dépend de vos besoins et de votre utilisation.","#FAT32 only supports files of up to 4GB in size and volumes of up to 2TB in size":"FAT32 ne prend en charge que les fichiers d'une taille maximale de 4 Go et les volumes d'une taille maximale de 2 To.","#Some media devices, including Smart TVs, media players, and printers, don’t support NTFS":"Certains appareils multimédias, notamment les Smart TV, les lecteurs multimédias et les imprimantes, ne prennent pas en charge le format NTFS.","#Quoting":"Citation","#Over":"Plus de","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches and Secure Remote Access Solutions for MSP and SMB Markets":"Datto dévoile des commutateurs Ethernet gérés dans le cloud de nouvelle génération et des solutions d'accès à distance sécurisé pour les marchés des MSP et des PME.","#Kaseya’s 2024 MSP Benchmark Report Finds that Cybersecurity is a Top Revenue Driver for Three Quarters of Managed Service Providers":"Le rapport de benchmarking MSP 2024 de Kaseya révèle que la cybersécurité est l'un des principaux moteurs de revenus pour les trois quarts des fournisseurs de services managés.","#Kaseya Reaffirms Commitment to Channel Partners by Expanding its Global Partner Program":"Kaseya réaffirme son engagement envers ses partenaires de distribution en élargissant son programme de partenariat mondial","#What is Patch Management? Microsoft Patching Best Practices & Benefits":"Qu'est-ce que la gestion des correctifs ? Meilleures pratiques et avantages du Patching Microsoft","#Zero Trust Network Access (ZTNA) allows devices to connect to a company’s applications, data and services with confidence. Grounded in a robust security model of “never trust, always verify,” the zero-trust approach revolves around precisely defined access control policies.":"Zero Trust Network Access (ZTNA) permet aux appareils de se connecter aux applications, données et services d’une entreprise en toute confiance. Fondée sur un modèle de sécurité robuste « ne jamais faire confiance, toujours vérifier », l’approche zéro confiance s’articule autour de politiques de contrôle d’accès définies avec précision.","#Define and enforce security policy by user or work group":"Définir et appliquer une politique de sécurité par utilisateur ou par groupe de travail","#Datto Secure Edge eliminates latency by prioritizing work and SaaS traffic to ensure that remote workers enjoy an optimal experience":"Datto Secure Edge élimine la latence en donnant la priorité au travail et au trafic SaaS pour garantir aux travailleurs à distance une expérience optimale.","#To learn more about how Datto can help you with network security, request a demo.":"Pour en savoir plus sur la façon dont Datto peut vous aider en matière de sécurité réseau, demandez une démonstration.","#As the number of remote workers that managed service providers support grows, clients expect their networks to remain secured. Datto secure edge is a cloud based SASE solution that ensures MSP and SMB IT professionals can secure remote and hybrid user environments with ease.":"Alors que le nombre de travailleurs à distance pris en charge par les fournisseurs de services gérés augmente, les clients s’attendent à ce que leurs réseaux restent sécurisés. Datto secure edge est une solution SASE basée sur le cloud qui permet aux professionnels de l’informatique des MSP et des PME de sécuriser facilement les environnements d’utilisateurs distants et hybrides.","#What is Zero-Trust Network Access?":"Qu’est-ce que l’accès au réseau de confiance zéro ?","#SASE made simple":"SASE en toute simplicité","#Zero trust network access":"Accès au réseau sans confiance","#Zero Trust Network Access (ZTNA) provides devices secure remote access to a company's applications, data, and services. The zero trust security model is based on clearly defined access control policies.":"L’accès au réseau sans confiance (ZTNA) permet aux dispositifs d’accéder à distance et en toute sécurité aux applications, aux données et aux services d’une entreprise. Le modèle de sécurité zéro confiance est basé sur des politiques de contrôle d’accès clairement définies.","#Common Types of Social Engineering Attacks (2022) | Datto Security Blog":"Types courants d'attaques par ingénierie sociale (2022) | Datto Security Blog","#The surge in remote work has given rise to new cybersecurity challenges, rendering traditional VPNs insufficient. To address this, businesses need to enact robust measures, like remote access security, device management, data security and network segmentation.":"L’essor du travail à distance a engendré de nouveaux défis en matière de cybersécurité, rendant les VPN traditionnels insuffisants. Pour y faire face, les entreprises doivent adopter des mesures robustes, telles que la sécurité de l’accès à distance, la gestion des appareils, la sécurité des données et la segmentation du réseau.","#Secure Wi-Fi":"Wi-Fi sécurisé","#Deploy in minutes":"Déploiement en quelques minutes","#SASE is cyber security technology designed to manage access to networks and maintain security controls. The concept of SASE combines multiple network security protocols into one solution. These protocols include: wide area networking, or WAN, and network security services like CASB, FWaaS and Zero Trust.":"SASE est une technologie de cybersécurité conçue pour gérer l’accès aux réseaux et maintenir les contrôles de sécurité. Le concept de SASE combine plusieurs protocoles de sécurité réseau en une seule solution. Ces protocoles comprennent : les réseaux étendus, ou WAN, et les services de sécurité réseau tels que CASB, FWaaS et Zero Trust.","#Hero-Banner":"Bannière Hero","#DNS/application filtering":"Filtrage DNS/application","#Encrypted VPN":"VPN crypté","#Firewall as a service (FWaaS)":"Pare-feu en tant que service (FWaaS)","#One of the key benefits of a zero trust approach compared to VPN is that ZTNA grants access only to specific services or applications, rather than the whole network.":"L’un des principaux avantages de l’approche « zéro confiance » par rapport au VPN est que le ZTNA n’accorde l’accès qu’à des services ou applications spécifiques, plutôt qu’à l’ensemble du réseau.","#The VPN hides the IP address of a device when it communicates with confidential computing resources outside the corporate network. With VPNs you can protect your identity while using public or shared wifi. Furthermore, the data on your device will be encrypted to prevent any damaging exposure to bad actors.":"Le VPN masque l’adresse IP d’un appareil lorsqu’il communique avec des ressources informatiques confidentielles en dehors du réseau de l’entreprise. Avec les VPN, vous pouvez protéger votre identité lorsque vous utilisez un WiFi public ou partagé. En outre, les données contenues dans votre appareil seront cryptées afin d’éviter toute exposition préjudiciable à des acteurs malveillants.","#Datto Secure Edge is your ultimate cloud-managed secure access solution, crafted for the expanding remote and hybrid workforce. Designed to simplify network access, our platform improves security, extends policy enforcement and provides a superior alternative to traditional VPN solutions, all while giving users a better networking experience.":"Datto Secure Edge est votre ultime solution d’accès sécurisé gérée en cloud, conçue pour le personnel distant et hybride en pleine expansion. Conçue pour simplifier l’accès au réseau, notre plateforme améliore la sécurité, étend l’application des politiques et fournit une alternative supérieure aux solutions VPN traditionnelles, tout en offrant aux utilisateurs une meilleure expérience de réseau.","#Commonly Asked Questions about Datto Secure Edge":"Questions fréquemment posées sur Datto Secure Edge","#Secure access service edge is commonly known as SASE and is pronounced “sassy”.":"Secure access service edge est communément appelé SASE et se prononce « sassy ».","#For SMBs SASE solutions improve efficiency of managing multiple networks. The reason for this is that these controls are managed by a cloud-based application, which makes deploying security standards easy.":"Pour les PME, les solutions SASE améliorent l’efficacité de la gestion de plusieurs réseaux. En effet, ces contrôles sont gérés par une application en nuage, ce qui facilite le déploiement des normes de sécurité.","#BCDR of Business Continuity & Disaster Recovery Plan":"BCDR (Business Continuity & Disaster Recovery Plan) - Plan de continuité des activités et de reprise après sinistre","#What is SASE?":"Qu’est-ce que SASE ?","#How it works":"Comment cela fonctionne-t-il ?","#SASE combines the best of networking and security, simplifying connectivity for users and devices to applications and data, ensuring a secure digital experience. With networking services like Software-Defined Wide Area Networking (SD-WAN) and SaaS Acceleration, and security features such as Next-Gen Firewall (NGFW) and Secure Web Gateway (SWG), SASE offers efficient connectivity and robust protection. Whether you’re working from the office or remotely, SASE provides a user-centric, secure access experience.":"SASE combine le meilleur du réseau et de la sécurité, simplifiant la connectivité des utilisateurs et des appareils aux applications et aux données, garantissant ainsi une expérience numérique sécurisée. Avec des services de mise en réseau tels que le réseau étendu défini par logiciel (SD-WAN) et l’accélération SaaS, et des fonctions de sécurité telles que le pare-feu de nouvelle génération (NGFW) et la passerelle Web sécurisée (SWG), SASE offre une connectivité efficace et une protection solide. Que vous travailliez depuis le bureau ou à distance, SASE vous procure une expérience d’accès sécurisée et centrée sur l’utilisateur.","#With next-generation firewalling from the cloud, administrators can enforce security policies as if the user was in the office behind the corporate firewall. Granular controls by user or group ensures policies are enforced regardless of where the user is located.":"Avec le pare-feu de nouvelle génération depuis le cloud, les administrateurs peuvent appliquer les politiques de sécurité comme si l’utilisateur se trouvait au bureau derrière le pare-feu de l’entreprise. Les contrôles granulaires par utilisateur ou par groupe garantissent l’application des politiques, quel que soit l’endroit où se trouve l’utilisateur.","#Fast and secure network access for remote workers":"Accès rapide et sécurisé au réseau pour les travailleurs à distance","#Make hybrid work more secure":"Rendre le travail hybride plus sûr","#Streamline your vendors":"Rationaliser vos fournisseurs","#As an increasing number of users connect from home or remote, SASE or ZTNA solutions can help reduce risks to cyber threats.":"Alors qu’un nombre croissant d’utilisateurs se connectent depuis leur domicile ou à distance, les solutions SASE ou ZTNA peuvent contribuer à réduire les risques de cybermenaces.","#Policy enforcement":"Application de la politique","#Deliver seamless security":"Assurer une sécurité sans faille","#Software defined Wide Area Network":"Réseau étendu défini par logiciel","#Yes. SASE contains Zero Trust Network Access as a main component of its architecture.":"Oui, SASE contient un accès réseau de confiance zéro en tant qu’élément principal de son architecture.","#Key SASE features and benefits of Datto Secure Edge":"Principales caractéristiques et avantages de Datto Secure Edge en matière de SASE","#Say goodbye to legacy firewalls and patchwork VPNs, and hello to a
single, cloud-based solution for your hybrid workforce":"Dites adieu aux pare-feu hérités et aux VPN disparates, et bonjour à une solution
unique basée sur le cloud pour votre personnel hybride.","#Datto Secure Edge is
simple enough to let you rapidly deploy by yourself. Our all-in-one solution is
easily consumable and renewable to our customers":"Datto Secure Edge est
suffisamment simple pour vous permettre de le déployer rapidement par vous-même. Notre solution tout-en-un est
facilement consommable et renouvelable pour nos clients.","#
Securely and seamlessly integrate with Datto solutions such as Datto RMM and Datto Networking. You can also use your existing identity management tools all while leveraging our 2FA protected Partner Portal":"
Intégration sécurisée et transparente avec les solutions Datto telles que Datto RMM et Datto Networking. Vous pouvez également utiliser vos outils de gestion d’identité existants tout en tirant parti de notre portail partenaire protégé par 2FA.","#One of the common confusions between SASE and a VPN is how they are different. SASE and VPNs both are designed to protect network data however they both go about it in different ways.":"L’une des confusions les plus courantes entre les SASE et les VPN est leur différence. Les SASE et les VPN sont tous deux conçus pour protéger les données du réseau, mais ils s’y prennent de manière différente.","#Datto Secure Edge allows you to build unique security configurations and assign them to specific work groups":"Datto Secure Edge vous permet de créer des configurations de sécurité uniques et de les attribuer à des groupes de travail spécifiques.","#Is ZTNA part of SASE?":"ZTNA fait-il partie de SASE ?","#Overall, SASE delivers a more complete and secure solution than a traditional VPN.":"Globalement, SASE offre une solution plus complète et plus sûre qu’un VPN traditionnel.","#What is a Virtual Private Network (VPN)?":"Qu’est-ce qu’un réseau privé virtuel (VPN) ?","#SASE (Secure Access Service Edge) is a cloud-native solution that consolidates advanced networking and security functions into a single unified service, providing secure access to applications and data from anywhere in the world. Offering comprehensive security, low latency, enhanced scalability and reduced costs.":"SASE (Secure Access Service Edge) est une solution basée sur le cloud qui consolide les fonctions avancées de mise en réseau et de sécurité en un seul service unifié, fournissant un accès sécurisé aux applications et aux données depuis n’importe où dans le monde. Elle offre une sécurité complète, une faible latence, une meilleure évolutivité et des coûts réduits.","#Next-gen firewall features":"Fonctionnalités du pare-feu de nouvelle génération","#Prioritize network traffic":"Priorité au trafic réseau","#As a result SASE solutions are able to enforce policies around digital identity, real-time context and regulatory compliance standards. These enhance the overall security position of a network. it ‘s important to note that SASE should never be used as a complete solution to network security. Datto Secure Edge is a part of a multi layered security approach.":"Par conséquent, les solutions SASE sont en mesure d’appliquer des politiques relatives à l’identité numérique, au contexte en temps réel et aux normes de conformité réglementaire, ce qui renforce la position globale de sécurité d’un réseau. Il est important de noter que SASE ne doit jamais être utilisé comme une solution complète pour la sécurité du réseau. Datto Secure Edge fait partie d’une approche de sécurité à plusieurs niveaux.","#Run your MSP business or SMB IT efficiently and achieve next level service delivery with our integrated product suite":"Gérez efficacement votre activité de MSP ou votre informatique de PME et atteignez un niveau de prestation de services supérieur grâce à notre suite de produits intégrés.","#deploy-in-minutes":"déploiement en quelques minutes","#streamline":"rationaliser","#Hybrid":"Hybride","#seamless-security":"sécurité sans couture","#
Traditional VPN tools are standalone applications, whereas SASE solutions combine a number of features and tools into one platform. For example Datto Secure edge includes these key SASE features:":"
Les outils VPN traditionnels sont des applications autonomes, alors que les solutions SASE combinent un certain nombre de fonctionnalités et d’outils en une seule plateforme. Par exemple, Datto Secure edge inclut les fonctionnalités SASE suivantes :","#Secure web gateway":"Passerelle web sécurisée","#Prioritize-network-traffic":"Priorité au trafic réseau","#Datto Secure Edge gives MSPs and SMB IT professionals the power and control needed to efficiently manage dispersed endpoints and users. Features can include our simple cloud-deployment and dynamic scaling with friendly pricing.":"Datto Secure Edge offre aux MSP et aux professionnels de l’informatique des PME la puissance et le contrôle nécessaires pour gérer efficacement les points finaux et les utilisateurs dispersés. Les fonctionnalités peuvent inclure un déploiement simple dans le nuage et une mise à l’échelle dynamique avec des prix avantageux.","#What is the difference between SASE and VPN?":"Quelle est la différence entre SASE et VPN ?","#Datto Network Manager allows you to
easily manage security and network controls. These include:":"Datto Network Manager vous permet de
gérer facilement les contrôles de sécurité et de réseau. Il s’agit notamment de :","#security-policy-v1":"politique de sécurité-v1","#Secure 7 | Beperk toegang - Wat is NIS2?":"Secure 7 | Beperk toegang - Qu'est-ce que NIS2 ?","#Traditionally, antivirus software has been the go-to solution for protecting endpoints against malware. However, the complexity and sophistication of modern cyberthreats have exposed the limitations of antivirus software alone. Advanced endpoint security represents a paradigm shift towards more dynamic and adaptive security strategies. It encompasses a broader range of threat detection and response capabilities, addressing the challenges posed by the evolving threat landscape.":"Traditionnellement, les logiciels antivirus ont été la solution de référence pour protéger les terminaux contre les logiciels malveillants. Toutefois, la complexité et la sophistication des cybermenaces modernes ont mis en évidence les limites du seul logiciel antivirus. La sécurité avancée des terminaux représente un changement de paradigme vers des stratégies de sécurité plus dynamiques et adaptatives. Elle englobe un éventail plus large de capacités de détection et de réponse aux menaces, afin de relever les défis posés par l'évolution du paysage des menaces.","#Furthermore, advanced endpoint security integrates next-generation technologies like artificial intelligence and machine learning, offering a more intelligent and anticipatory approach to threat detection and response. By doing so, it not only reacts to known threats but also proactively identifies and mitigates new, emerging threats before they can inflict damage, ensuring a higher level of security for today’s digital enterprises.":"En outre, la sécurité avancée des terminaux intègre des technologies de nouvelle génération telles que l'intelligence artificielle et l'apprentissage automatique, offrant une approche plus intelligente et anticipative de la détection et de la réponse aux menaces. Ce faisant, elle ne se contente pas de réagir aux menaces connues, mais identifie et atténue de manière proactive les nouvelles menaces émergentes avant qu'elles ne puissent infliger des dommages, garantissant ainsi un niveau de sécurité plus élevé pour les entreprises numériques d'aujourd'hui.","#The threat landscape is expanding at an alarming rate, with cybercriminals leveraging advanced techniques such as ransomware, phishing and zero-day exploits. These threats can bypass traditional security measures, making it crucial for organizations to adopt advanced endpoint protection strategies that can adapt to and counteract these evolving threats.":"Le paysage des menaces se développe à un rythme alarmant, les cybercriminels exploitant des techniques avancées telles que les ransomwares, le phishing et les exploits de type \"zero-day\". Ces menaces peuvent contourner les mesures de sécurité traditionnelles, d'où la nécessité pour les entreprises d'adopter des stratégies avancées de protection des terminaux capables de s'adapter à ces menaces en constante évolution et de les contrer.","#The technology behind AEP extends beyond the initial layers of machine learning and behavioral analysis, incorporating a multi-faceted approach to secure endpoints against advanced cyberthreats.":"La technologie qui sous-tend l'AEP va au-delà des couches initiales d'apprentissage automatique et d'analyse comportementale, en intégrant une approche à multiples facettes pour sécuriser les terminaux contre les cybermenaces avancées.","#
Threat intelligence feeds: AEP solutions also integrate threat intelligence feeds, which provide real-time information about known threats and vulnerabilities from around the globe. This global perspective enables AEP systems to recognize and respond to new and emerging threats quickly by ensuring that the endpoint security is always a step ahead.":"
Flux de renseignements sur les menaces : Les solutions AEP intègrent également des flux de renseignements sur les menaces, qui fournissent des informations en temps réel sur les menaces et les vulnérabilités connues dans le monde entier. Cette perspective globale permet aux systèmes AEP de reconnaître les menaces nouvelles et émergentes et d'y répondre rapidement en veillant à ce que la sécurité du point final ait toujours une longueur d'avance.","#Together, these technologies form the backbone of AEP, offering a proactive, intelligent and comprehensive approach to securing endpoints against the ever-evolving landscape of cyberthreats.":"Ensemble, ces technologies constituent l'épine dorsale de l'AEP, offrant une approche proactive, intelligente et complète de la sécurisation des points finaux face à l'évolution constante des cybermenaces.","#The proactive nature of AEP extends beyond real-time threat detection and response, setting a new standard in cybersecurity practices. This approach not only identifies and neutralizes threats as they occur but also anticipates potential vulnerabilities before they can be exploited. By leveraging comprehensive analytics and predictive modeling, AEP systems can forecast emerging cyberthreats based on current trends and historical data. This predictive capability allows organizations to implement preventive measures, significantly reducing the attack surface and enhancing overall security posture.":"La nature proactive d'AEP va au-delà de la détection et de la réponse aux menaces en temps réel, établissant une nouvelle norme dans les pratiques de cybersécurité. Cette approche permet non seulement d'identifier et de neutraliser les menaces dès qu'elles se présentent, mais aussi d'anticiper les vulnérabilités potentielles avant qu'elles ne puissent être exploitées. En s'appuyant sur des analyses complètes et une modélisation prédictive, les systèmes AEP peuvent prévoir les cybermenaces émergentes sur la base des tendances actuelles et des données historiques. Cette capacité prédictive permet aux organisations de mettre en œuvre des mesures préventives, réduisant ainsi de manière significative la surface d'attaque et améliorant la posture de sécurité globale.","#Keeping your business safe from cyberthreats is crucial, especially when it comes to the devices that connect to your network. Advanced endpoint protection (AEP) is like having a security guard for each of these devices, from laptops to smartphones. It’s a way to block hackers and malware from getting in. Interestingly, a report says that cybercrime damages were predicted to cost the world
$8 trillion USD in 2023. This shows just how vital it is to have strong protection like AEP. This guide will simplify what AEP is, why it’s so important, the smart technology behind it and why
Datto EDR is a top choice for keeping your network safe.":"Il est essentiel de protéger votre entreprise contre les cybermenaces, en particulier lorsqu'il s'agit des appareils qui se connectent à votre réseau. La protection avancée des terminaux (AEP) revient à disposer d'un garde de sécurité pour chacun de ces appareils, des ordinateurs portables aux smartphones. C'est un moyen d'empêcher les pirates et les logiciels malveillants d'entrer. Il est intéressant de noter qu'un rapport indique que les dommages causés par la cybercriminalité devraient coûter au monde
8 000 milliards de dollars américains en 2023. Cela montre à quel point il est vital de disposer d'une protection solide telle que l'AEP. Ce guide simplifie ce qu'est l'AEP, pourquoi il est si important, la technologie intelligente qui le sous-tend et pourquoi l'EDR de Datto est un élément essentiel de la protection de la vie privée.
Datto EDR est le meilleur choix pour assurer la sécurité de votre réseau.","#Advanced endpoint protection not only marks a significant leap in cybersecurity methodologies beyond traditional antivirus frameworks but also introduces an all-encompassing defense strategy for endpoints. These endpoints, spanning laptops to mobile devices, serve as gateways through which cyber adversaries can launch attacks. With the capability to thwart, identify and counteract sophisticated threats that traditional defenses might overlook, AEP ensures a robust security posture. Furthermore, it employs a combination of cutting-edge technologies such as machine learning and behavioral analytics to preemptively detect and neutralize cyberthreats, thereby providing a proactive layer of security that adapts to emerging cyberthreats in real-time.":"La protection avancée des terminaux ne marque pas seulement un saut significatif dans les méthodologies de cybersécurité au-delà des cadres antivirus traditionnels, mais introduit également une stratégie de défense globale pour les terminaux. Ces terminaux, qui vont des ordinateurs portables aux appareils mobiles, servent de passerelles par lesquelles les cyberadversaires peuvent lancer des attaques. Avec la capacité de déjouer, d'identifier et de contrer les menaces sophistiquées que les défenses traditionnelles pourraient négliger, AEP assure une posture de sécurité robuste. En outre, il utilise une combinaison de technologies de pointe telles que l'apprentissage automatique et l'analyse comportementale pour détecter et neutraliser les cybermenaces de manière préventive, fournissant ainsi une couche de sécurité proactive qui s'adapte aux cybermenaces émergentes en temps réel.","#Incorporating AEP into your cybersecurity strategy is critical for several reasons. Firstly, it provides a more robust defense mechanism against sophisticated cyberthreats. Secondly, AEP’s proactive nature ensures that threats are detected and mitigated before they can cause significant damage. Lastly, AEP solutions offer comprehensive visibility into endpoint activities by facilitating better control and management of your network’s security.":"L'intégration des PEA dans votre stratégie de cybersécurité est essentielle pour plusieurs raisons. Tout d'abord, il s'agit d'un mécanisme de défense plus robuste contre les cybermenaces sophistiquées. Ensuite, la nature proactive de l'AEP garantit que les menaces sont détectées et atténuées avant qu'elles ne causent des dommages importants. Enfin, les solutions AEP offrent une visibilité complète sur les activités des terminaux en facilitant un meilleur contrôle et une meilleure gestion de la sécurité de votre réseau.","#
Ensuring operational resilience: In the digital-first business environment, operational continuity is heavily reliant on the integrity of IT systems. A successful cyberattack can cripple business operations, leading to significant financial losses and damage to reputation. By securing endpoints, businesses can maintain the reliability of their operations, ensuring that they remain unaffected by cyberthreats. This is crucial for sustaining customer trust and confidence by making endpoint security a foundational element of a comprehensive cybersecurity strategy.":"
Assurer la résilience opérationnelle : Dans l'environnement numérique des entreprises, la continuité opérationnelle dépend fortement de l'intégrité des systèmes informatiques. Une cyberattaque réussie peut paralyser les activités de l'entreprise, entraînant des pertes financières considérables et une atteinte à la réputation. En sécurisant les terminaux, les entreprises peuvent maintenir la fiabilité de leurs opérations, en veillant à ce qu'elles ne soient pas affectées par les cybermenaces. Il s'agit là d'un élément essentiel pour maintenir la confiance des clients en faisant de la sécurité des terminaux un élément fondamental d'une stratégie globale de cybersécurité.","#
Behavioral analysis: This technology takes security a notch higher by examining the behavior of applications and users within the network. It looks for deviations from normal activity that may indicate malicious intent, such as unusual data access patterns or unexpected network connections. This allows for the detection of sophisticated attacks that may not be identified through traditional signature-based methods.":"
Analyse comportementale : Cette technologie renforce la sécurité en examinant le comportement des applications et des utilisateurs au sein du réseau. Elle recherche les écarts par rapport à l'activité normale qui peuvent indiquer une intention malveillante, tels que des schémas d'accès aux données inhabituels ou des connexions réseau inattendues. Cela permet de détecter des attaques sophistiquées qui pourraient ne pas être identifiées par les méthodes traditionnelles basées sur les signatures.","#
Machine learning algorithms: These algorithms serve as the brain of AEP systems, continuously learning from vast amounts of data to identify patterns and behaviors typical of cyberthreats. By analyzing historical and real-time data, machine learning enables AEP solutions to predict and identify potential threats before they manifest by enhancing the preventive capabilities of endpoint security.":"
Algorithmes d'apprentissage automatique : Ces algorithmes sont le cerveau des systèmes AEP. Ils apprennent en permanence à partir de grandes quantités de données afin d'identifier les schémas et les comportements typiques des cyber-menaces. En analysant les données historiques et en temps réel, l'apprentissage automatique permet aux solutions AEP de prédire et d'identifier les menaces potentielles avant qu'elles ne se manifestent, en améliorant les capacités préventives de la sécurité des terminaux.","#
Artificial intelligence (AI): AI plays a crucial role in augmenting the decision-making process within AEP solutions. It analyzes the data collected by machine learning algorithms and behavioral analysis to make informed decisions about the nature of detected activities. AI can distinguish between benign anomalies and genuine cyberthreats, ensuring accurate threat detection and minimizing false positives.":"
L'intelligence artificielle (IA) : L'IA joue un rôle crucial dans l'amélioration du processus de prise de décision au sein des solutions AEP. Elle analyse les données collectées par les algorithmes d'apprentissage automatique et l'analyse comportementale afin de prendre des décisions éclairées sur la nature des activités détectées. L'IA peut faire la distinction entre des anomalies bénignes et de véritables cybermenaces, ce qui garantit une détection précise des menaces et minimise les faux positifs.","#The growing importance of endpoint security":"L'importance croissante de la sécurité des points finaux","#The digital age has ushered in an era where businesses increasingly depend on technology for day-to-day operations. With this reliance comes the heightened risk of cyberattacks. The importance of endpoint security has escalated as attackers continuously devise new methods to exploit vulnerabilities. Protecting these endpoints is paramount to safeguarding sensitive data and ensuring business continuity, just as:":"À l'ère du numérique, les entreprises dépendent de plus en plus de la technologie pour leurs activités quotidiennes. Cette dépendance s'accompagne d'un risque accru de cyberattaques. L'importance de la sécurité des terminaux s'est accrue, car les attaquants conçoivent sans cesse de nouvelles méthodes pour exploiter les vulnérabilités. La protection de ces points d'accès est primordiale pour sauvegarder les données sensibles et assurer la continuité de l'activité, tout comme :","#Why is AEP critical for a comprehensive cybersecurity strategy?":"Pourquoi AEP a-t-il besoin d'une stratégie globale de cybersécurité ?","#Furthermore, AEP’s proactive nature facilitates a deeper understanding of the threat landscape. It enables security teams to gain insights into the tactics, techniques and procedures (TTPs) used by attackers, allowing for the refinement of defense strategies. Continuous learning and adaptation are at the core of AEP, ensuring that security measures evolve in tandem with the sophistication of cyberthreats. This dynamic approach to endpoint protection not only secures current IT environments but also prepares organizations for future security challenges by fostering a culture of resilience and vigilance against cyberthreats.":"En outre, la nature proactive de l'AEP facilite une meilleure compréhension du paysage des menaces. Elle permet aux équipes de sécurité de mieux comprendre les tactiques, techniques et procédures (TTP) utilisées par les attaquants, ce qui permet d'affiner les stratégies de défense. L'apprentissage et l'adaptation continus sont au cœur de l'AEP, garantissant que les mesures de sécurité évoluent en même temps que la sophistication des cybermenaces. Cette approche dynamique de la protection des points finaux permet non seulement de sécuriser les environnements informatiques actuels, mais aussi de préparer les organisations aux défis futurs en matière de sécurité en favorisant une culture de résilience et de vigilance à l'égard des cybermenaces.","#What is advanced endpoint protection (AEP)?":"Qu'est-ce que la protection avancée des points finaux (AEP) ?","#AEP solutions employ cutting-edge technologies like machine learning, behavioral analysis and artificial intelligence to offer proactive and sophisticated threat detection. Machine learning algorithms analyze patterns and behaviors to identify anomalies that could indicate a potential threat. Behavioral analysis goes a step further by monitoring the behavior of applications and users to detect malicious activities.":"Les solutions AEP utilisent des technologies de pointe telles que l'apprentissage automatique, l'analyse comportementale et l'intelligence artificielle pour offrir une détection proactive et sophistiquée des menaces. Les algorithmes d'apprentissage automatique analysent les modèles et les comportements afin d'identifier les anomalies susceptibles d'indiquer une menace potentielle. L'analyse comportementale va plus loin en surveillant le comportement des applications et des utilisateurs pour détecter les activités malveillantes.","#The expanding threat landscape":"L'élargissement du paysage des menaces","#From antivirus to advanced endpoint security":"De l'antivirus à la sécurité avancée des points finaux","#The technology behind AEP":"La technologie de l'AEP","#How can Datto protect your endpoints?":"Comment Datto peut-il protéger vos points d'extrémité ?","#
Protection against evolving threats: As cyberattackers continuously innovate, using sophisticated methods to exploit vulnerabilities, endpoint security serves as the critical barrier that protects sensitive corporate data from unauthorized access. It’s not just about safeguarding against known threats but also about being prepared for emerging ones. With each endpoint potentially serving as a gateway for attackers, robust endpoint security ensures that these entry points are fortified, reducing the risk of data breaches and cyber incidents.":"
Protection contre les menaces en constante évolution : Alors que les cyberattaquants ne cessent d'innover et utilisent des méthodes sophistiquées pour exploiter les vulnérabilités, la sécurité des points d'accès constitue la barrière critique qui protège les données sensibles de l'entreprise contre les accès non autorisés. Il ne s'agit pas seulement de se prémunir contre les menaces connues, mais aussi d'être prêt à faire face aux menaces émergentes. Chaque terminal pouvant servir de porte d'entrée aux attaquants, une sécurité robuste des terminaux garantit que ces points d'entrée sont fortifiés, réduisant ainsi le risque de violations de données et de cyberincidents.","#Moreover, the integration of artificial intelligence and machine learning in endpoint security solutions enables proactive detection and neutralization of threats before they can inflict damage, highlighting the importance of innovative approaches in the continuous battle against cybercrime.":"En outre, l'intégration de l'intelligence artificielle et de l'apprentissage automatique dans les solutions de sécurité des terminaux permet une détection proactive et la neutralisation des menaces avant qu'elles ne puissent infliger des dommages, ce qui souligne l'importance des approches innovantes dans la lutte continue contre la cybercriminalité.","#The proactive nature of AEP":"La nature proactive de l'AEP","#When selecting an AEP provider, it’s essential to consider factors such as the comprehensiveness of the solution, the technology employed and the provider’s reputation in the industry. Look for solutions that offer advanced threat detection capabilities, seamless integration with your existing infrastructure and robust support and response services.":"Lors de la sélection d'un fournisseur AEP, il est essentiel de prendre en compte des facteurs tels que l'exhaustivité de la solution, la technologie employée et la réputation du fournisseur dans le secteur. Recherchez des solutions qui offrent des capacités avancées de détection des menaces, une intégration transparente avec votre infrastructure existante et des services d'assistance et de réponse robustes.","#Real-time monitoring and reporting.":"Suivi et rapports en temps réel.","#Book a demo and see how Datto delivers a comprehensive suite of business-centric products and services to help you run your business.":"Réservez une démonstration et découvrez comment Datto fournit une suite complète de produits et de services centrés sur l'entreprise pour vous aider à gérer votre activité.","#
Proactive threat mitigation: Early detection and response mechanisms to preclude potential breaches.":"
Atténuation proactive des menaces : Mécanismes de détection et de réaction précoces pour prévenir les violations potentielles.","#What is Advanced Endpoint Protection (AEP)? | Datto":"Qu'est-ce que la protection avancée des points finaux (AEP) ? | Datto","#Request a Datto Demo | Products and Services for You":"Demandez une démonstration Datto | Produits et services pour vous","#A user-friendly interface for easy management and control.":"Une interface conviviale pour une gestion et un contrôle aisés.","#
Continuous protection: Real-time monitoring and analysis for uninterrupted security coverage.":"
Protection continue : Surveillance et analyse en temps réel pour une couverture de sécurité ininterrompue.","#What Datto EDR has to offer":"Ce que Datto EDR a à offrir","#Embrace the future of endpoint security with Datto EDR and fortify your network against sophisticated cyberthreats. Explore our solutions by
requesting a demo and discover how Datto EDR can transform your approach to endpoint protection. Dive deeper into Datto’s endpoint security offerings by visiting
Datto EDR and take a significant step towards securing your digital assets against the evolving cyberthreat landscape.":"Adoptez le futur de la sécurité des terminaux avec Datto EDR et fortifiez votre réseau contre les cybermenaces sophistiquées. Découvrez nos solutions en
demandant une démonstration et découvrez comment Datto EDR peut transformer votre approche de la protection des points d'extrémité. Plongez plus profondément dans les offres de sécurité des points d'extrémité de Datto en visitant le site suivant
Datto EDR et faites un pas important vers la sécurisation de vos actifs numériques face à l'évolution du paysage des cybermenaces.","#Learn how advanced endpoint protection (AEP) goes beyond traditional antivirus and threat detection to provide an all-encompassing endpoint defense strategy.":"Découvrez comment la protection avancée des points finaux (AEP) va au-delà de l'antivirus traditionnel et de la détection des menaces pour fournir une stratégie de défense globale des points finaux.","#Advanced threat detection and response capabilities.":"Capacités avancées de détection et de réponse aux menaces.","#
Sophisticated security technologies: Leverage advanced technologies for superior threat detection and mitigation.":"
Technologies de sécurité sophistiquées : Exploitez les technologies avancées pour une détection et une atténuation supérieures des menaces.","#Why choose Datto for your endpoint protection?":"Pourquoi choisir Datto pour la protection de vos points d'accès ?","#Datto stands out as a leading provider of advanced endpoint protection solutions. With Datto EDR, businesses benefit from comprehensive endpoint security that leverages the latest in machine learning and behavioral analysis technologies. Datto EDR is designed to offer superior protection against the full spectrum of cyberthreats, ensuring your endpoints remain secure.":"Datto se distingue en tant que fournisseur de solutions avancées de protection des terminaux. Avec Datto EDR, les entreprises bénéficient d'une sécurité complète des terminaux qui exploite les dernières technologies d'apprentissage automatique et d'analyse comportementale. Datto EDR est conçu pour offrir une protection supérieure contre l'ensemble des cybermenaces, garantissant ainsi la sécurité de vos terminaux.","#By integrating Datto EDR into your cybersecurity framework, you gain access to a comprehensive security solution that includes:":"En intégrant Datto EDR dans votre cadre de cybersécurité, vous accédez à une solution de sécurité complète qui comprend :","#Datto EDR offers a next-generation endpoint protection platform that delivers unmatched visibility and control over your network’s endpoints. With Datto EDR, you can expect:":"Datto EDR propose une plateforme de protection des terminaux de nouvelle génération qui offre une visibilité et un contrôle inégalés sur les terminaux de votre réseau. Avec Datto EDR, vous pouvez vous attendre à :","#Seamless integration with existing IT infrastructure.":"Intégration transparente avec l'infrastructure informatique existante.","#Registergericht: Delaware, United States":"Registergericht : Delaware, États-Unis","#Die Europäische Kommission stellt unter
http://ec.europa.eu/consumers/odr/ eine Plattform zur außergerichtlichen Online-Streitbeilegung (sog. OS-Plattform) bereit. Wir weisen darauf hin, dass wir an einem Streitbeilegungsverfahren vor einer Verbraucherstreitschlichtungsstelle nicht teilnehmen.":"La Commission européenne a mis en place, à l'
adresse http://ec.europa.eu/consumers/odr/, une plate-forme pour l'enregistrement en ligne des déclarations de soupçon au niveau du tribunal (OS-Plattform). Nous nous rendons compte que nous ne pouvons pas participer à une procédure d'évaluation des risques d'exposition à la lumière d'une station d'épuration des eaux usées.","#CT 06851 – USA":"CT 06851 - USA","#Telefon: +1 888-995-1431":"Telefon : +1 888-995-1431","#E-Mail:":"E-Mail :","#Geschäftsführung: Katherine Wagner, CFO Kaseya, Ernest William D’Ambrose, CAO Kaseya":"Gestion de l'entreprise : Katherine Wagner, CFO Kaseya, Ernest William D'Ambrose, CAO Kaseya","#Deleware Registernummer: 5354590":"Deleware Registernummer : 5354590","#WEEE Reg. Nr 67812309":"WEEE Reg. Nr. 67812309","#DATTO Prod Video - SaaS Protection Explainer":"DATTO Prod Video - Explication de la protection du SaaS","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team’s daily operations. In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"Le directeur général, Kevin Sequeira, et le directeur du marketing produit, Travis Brittain, ont passé en revue la feuille de route de Q4`23 en parlant de fonctionnalités révolutionnaires et d'intégrations plus profondes pour rationaliser les opérations quotidiennes de votre équipe informatique. En outre, ils explorent le nouveau Kaseya Quote Manager - la prochaine évolution de Datto Commerce.","#Datto Quote Manager":"Quote Manager de Datto","#Datto Backup For Microsoft Azure":"Datto Backup pour Microsoft Azure","#Autotask & Kaseya Quote Manager Q4 Product Innovation Update":"Autotask & Kaseya Quote Manager Mise à jour de l'innovation produit au 4ème trimestre","#Choosing the Best PSA Software for Your MSP":"Choisir le meilleur logiciel de PSA pour votre MSP","#February 05, 2024":"05 février 2024","#January 29, 2024":"29 janvier 2024","#Computer viruses are one of the oldest cyberthreats and antivirus (AV) solutions are some of the oldest cybersecurity tools":"Les virus informatiques sont l'une des plus anciennes cyber-menaces et les solutions antivirus (AV) font partie des plus anciens outils de cybersécurité.","#What Is Secure Access Service Edge (SASE)?":"Qu'est-ce que Secure Access Service Edge (SASE) ?","#February 16, 2024":"16 février 2024","#What Is Business Continuity?":"Qu'est-ce que la continuité des activités ?","#What Is Security Service Edge (SSE)? Capabilities, Benefits and How It Works":"Qu'est-ce que Security Service Edge (SSE) ? Capacités, avantages et fonctionnement","#Today, keeping your or your clients’ business running online 24/7/365 without any downtime has become less of a competitive advantage and more of a necessity.":"Aujourd'hui, faire fonctionner votre entreprise ou celle de vos clients en ligne 24 heures sur 24, 7 jours sur 7 et 365 jours par an sans aucune interruption est devenu moins un avantage concurrentiel qu'une nécessité.","#January 05, 2024":"05 janvier 2024","#Why Taking a Next-Generation Approach to AV Is Essential":"Pourquoi il est essentiel d'adopter une approche de nouvelle génération en matière d'audiovisuel","#Cybercriminals are always on the move to achieve their personal, malicious goals, disrupting businesses and individuals in the process.":"Les cybercriminels sont toujours en mouvement pour atteindre leurs objectifs personnels et malveillants, perturbant ainsi les entreprises et les individus.","#Antivirus (AV) solutions play a crucial role in safeguarding any organization’s networks and data. Traditional, signature-based antivirus solutions have been the norm for decades, but the rise of next-generation antivirus solutions signals a paradigm shift in the approach to combating advanced threats.":"Les solutions antivirus (AV) jouent un rôle crucial dans la protection des réseaux et des données de toute organisation. Les solutions antivirus traditionnelles, basées sur les signatures, ont été la norme pendant des décennies, mais la montée en puissance des solutions antivirus de nouvelle génération marque un changement de paradigme dans l'approche de la lutte contre les menaces avancées.","#In today’s rapidly evolving digital landscape, where remote work, cloud computing, cyberattacks and the Internet of Things (IoT) are becoming increasingly prevalent, traditional network security models no longer suffice.":"Dans le paysage numérique actuel en pleine évolution, où le travail à distance, l'informatique en nuage, les cyberattaques et l'internet des objets (IoT) sont de plus en plus répandus, les modèles traditionnels de sécurité des réseaux ne suffisent plus.","#Deployment-WebAssets":"Déploiement-Assets Web","#The Evolution of Antivirus Solutions in Cybersecurity: From Early Guardians to Modern Defenders":"L'évolution des solutions antivirus en matière de cybersécurité : Des premiers gardiens aux défenseurs modernes","#December 22, 2023":"22 décembre 2023","#Operational efficiency is not just an objective but a necessity in today’s rapidly evolving managed service provider (MSP) landscape.":"L'efficacité opérationnelle n'est pas seulement un objectif, mais une nécessité dans le paysage actuel des fournisseurs de services gérés (MSP), qui évolue rapidement.","#January 23, 2024":"23 janvier 2024","#PSA-msp-foundations":"PSA-msp-fondations","#As cyberthreats continue to evolve and increase in sophistication, the significance of security awareness training cannot be overstated. It has become critical for organizations today to equip their employees with the knowledge and skills to defend against the growing threat landscape. This in-depth blog aims to delve into the what, why and how of security awareness training, highlighting its importance in safeguarding an organization’s digital assets and ensuring a secure and resilient cyber environment.":"Alors que les cybermenaces ne cessent d'évoluer et de se sophistiquer, on ne saurait trop insister sur l'importance de la formation à la sensibilisation à la sécurité. Il est devenu essentiel pour les organisations d'aujourd'hui de doter leurs employés des connaissances et des compétences nécessaires pour se défendre contre le paysage croissant des menaces. Ce blog approfondi vise à approfondir le quoi, le pourquoi et le comment de la formation à la sensibilisation à la sécurité, en soulignant son importance dans la sauvegarde des actifs numériques d'une organisation et en garantissant un cyberenvironnement sûr et résilient.","#The primary goal of security awareness training is to cultivate a security-conscious culture where employees understand the risks and are equipped to take proactive measures to mitigate them. This involves recognizing potential threats, adhering to security best practices and responding effectively to security incidents.":"L'objectif principal de la formation à la sensibilisation à la sécurité est de cultiver une culture de la sécurité dans laquelle les employés comprennent les risques et sont équipés pour prendre des mesures proactives afin de les atténuer. Cela implique de reconnaître les menaces potentielles, d'adhérer aux meilleures pratiques en matière de sécurité et de réagir efficacement aux incidents de sécurité.","#
Safeguarding of sensitive information: Training should cover how to protect the privacy of customers, partners and colleagues, ensuring employees understand their role in maintaining data security.":"
Sauvegarde des informations sensibles: La formation doit porter sur la manière de protéger la vie privée des clients, des partenaires et des collègues, en veillant à ce que les employés comprennent leur rôle dans le maintien de la sécurité des données.","#With cyberattacks intensifying and organizations increasingly recognizing the importance of a strong security culture for their employees, cybersecurity awareness training is swiftly becoming a priority for organizations of all sizes. In fact,
Cybersecurity Ventures predicts the security awareness training market will exceed $10 billion annually by 2027.":"Avec l'intensification des cyberattaques et le fait que les organisations reconnaissent de plus en plus l'importance d'une solide culture de la sécurité pour leurs employés, la formation à la sensibilisation à la cybersécurité devient rapidement une priorité pour les organisations de toutes tailles. En fait,
Cybersecurity Ventures prévoit que le marché de la formation à la sensibilisation à la sécurité dépassera les 10 milliards de dollars par an d'ici à 2027.","#
Reduces human errors: Human error is often cited as a leading cause of security breaches. Through comprehensive training, employees become more cautious and make informed decisions when handling data, clicking on links or downloading attachments.":"
Réduction des erreurs humaines: L'erreur humaine est souvent citée comme l'une des principales causes des failles de sécurité. Grâce à une formation complète, les employés deviennent plus prudents et prennent des décisions éclairées lorsqu'ils manipulent des données, cliquent sur des liens ou téléchargent des pièces jointes.","#While security awareness training plays a crucial role in strengthening an organization’s defense against cyberthreats, the implementation of robust security solutions is equally vital. These solutions serve as the technical backbone of an organization’s cybersecurity strategy, working hand in hand with trained personnel to safeguard digital assets effectively.":"Si la formation à la sensibilisation à la sécurité joue un rôle crucial dans le renforcement de la défense d'une organisation contre les cybermenaces, la mise en œuvre de solutions de sécurité robustes est tout aussi vitale. Ces solutions constituent l'ossature technique de la stratégie de cybersécurité d'une organisation et travaillent en étroite collaboration avec le personnel formé pour protéger efficacement les actifs numériques.","#Why is security awareness training important?":"Pourquoi la formation à la sensibilisation à la sécurité est-elle importante ?","#By integrating Datto’s security solutions into your cybersecurity strategy, your organization gains the benefit of sophisticated technology that complements your team’s security awareness. This dual approach enhances your cybersecurity posture, making your organization not just aware of potential threats but also resilient against them. Want to learn more about Datto’s robust offerings?
Get a demo now.":"En intégrant les solutions de sécurité de Datto dans votre stratégie de cybersécurité, votre organisation bénéficie d'une technologie sophistiquée qui complète la sensibilisation de votre équipe à la sécurité. Cette double approche améliore votre posture de cybersécurité, rendant votre organisation non seulement consciente des menaces potentielles, mais aussi résiliente face à celles-ci. Vous souhaitez en savoir plus sur les offres robustes de Datto ?
Demandez une démonstration dès maintenant.","#In the current cybersecurity landscape, the human element often represents the weakest link in an organization’s defense mechanisms. Cybercriminals increasingly exploit human psychology through tactics such as
phishing,
social engineering and insider threats. Security awareness training addresses this vulnerability by transforming employees from potential security risks into the first line of defense against cyberthreats.":"Dans le paysage actuel de la cybersécurité, l'élément humain représente souvent le maillon le plus faible des mécanismes de défense d'une organisation. Les cybercriminels exploitent de plus en plus la psychologie humaine par le biais de tactiques telles que le
phishing, l'
ingénierie sociale et les menaces internes. La formation à la sensibilisation à la sécurité s'attaque à cette vulnérabilité en transformant les employés de risques de sécurité potentiels en première ligne de défense contre les cybermenaces.","#Security awareness training should be an ongoing process, with regular updates and refreshes to address the evolving threat landscape. Annual training sessions, supplemented by periodic updates and reminders, can help maintain a high level of security awareness among employees.":"La formation à la sensibilisation à la sécurité doit être un processus continu, avec des mises à jour et des rafraîchissements réguliers pour tenir compte de l'évolution du paysage des menaces. Des sessions de formation annuelles, complétées par des mises à jour et des rappels périodiques, peuvent contribuer à maintenir un niveau élevé de sensibilisation à la sécurité parmi les employés.","#Enhance your cybersecurity posture with Datto":"Améliorez votre posture de cybersécurité avec Datto","#Employees often lack the awareness and understanding necessary to identify and avoid security threats. Without proper training, they may inadvertently engage in risky behaviors, such as clicking on malicious links or sharing sensitive information. Security awareness training is essential to bridge this knowledge gap and empower employees to contribute to their organization’s cybersecurity efforts.":"Les employés manquent souvent de la sensibilisation et de la compréhension nécessaires pour identifier et éviter les menaces à la sécurité. Sans une formation adéquate, ils peuvent par inadvertance adopter des comportements à risque, comme cliquer sur des liens malveillants ou partager des informations sensibles. La formation à la sensibilisation à la sécurité est essentielle pour combler ce manque de connaissances et permettre aux employés de contribuer aux efforts de leur organisation en matière de cybersécurité.","#Security awareness training is a comprehensive program designed to equip employees with the knowledge and tools they need to protect themselves and their organization from cyberthreats. Here’s a deeper look into the essential topics that should be included in such training:":"La formation de sensibilisation à la sécurité est un programme complet conçu pour doter les employés des connaissances et des outils dont ils ont besoin pour se protéger et protéger leur organisation contre les cybermenaces. Voici un aperçu plus approfondi des sujets essentiels qui devraient être abordés dans le cadre de cette formation :","#
Staying informed: It’s vital for leaders to keep the team updated about new and evolving cyberthreats. Sharing real-life incidents, like breaches experienced by competitors, can serve as a powerful reminder of the importance of vigilance. Tailoring these updates to your industry makes the information more relevant and actionable.":"
Rester informé: Il est essentiel que les dirigeants tiennent leur équipe au courant des nouvelles cybermenaces et de leur évolution. Le partage d'incidents réels, tels que les violations subies par des concurrents, peut servir de rappel puissant de l'importance de la vigilance. En adaptant ces mises à jour à votre secteur d'activité, les informations sont plus pertinentes et plus faciles à mettre en œuvre.","#What are the benefits of security awareness training?":"Quels sont les avantages de la formation à la sensibilisation à la sécurité ?","#
Keeps pace with evolving threats: The cyberthreat landscape is constantly evolving, making it crucial for organizations to stay informed about the latest threats and defense strategies. Regular training updates ensure that employees are aware of current threats and understand how to protect against them, keeping the organization one step ahead of potential attackers.":"
Suivre l'évolution des menaces: Le paysage des cybermenaces est en constante évolution. Il est donc essentiel que les organisations restent informées des dernières menaces et stratégies de défense. Des mises à jour régulières de la formation garantissent que les employés sont au courant des menaces actuelles et comprennent comment s'en protéger, ce qui permet à l'organisation d'avoir une longueur d'avance sur les attaquants potentiels.","#
Supports compliance requirements: Many industries are subject to regulatory requirements that mandate a certain level of cybersecurity training and awareness. Security awareness training helps organizations meet these compliance requirements, avoiding potential penalties.":"
Soutien aux exigences en matière de conformité: De nombreux secteurs sont soumis à des exigences réglementaires qui imposent un certain niveau de formation et de sensibilisation à la cybersécurité. La formation à la sensibilisation à la sécurité aide les organisations à répondre à ces exigences de conformité et à éviter des sanctions potentielles.","#Security awareness training is an educational process that equips employees with the necessary knowledge and skills to protect themselves and their organization from cyberthreats. This proactive approach to cybersecurity emphasizes the role of human behavior in preventing data breaches and other security incidents. By fostering a culture of security mindfulness, organizations can significantly reduce their vulnerability to cyberattacks.":"La formation à la sensibilisation à la sécurité est un processus éducatif qui permet aux employés d'acquérir les connaissances et les compétences nécessaires pour se protéger et protéger leur organisation contre les cybermenaces. Cette approche proactive de la cybersécurité met l'accent sur le rôle du comportement humain dans la prévention des violations de données et autres incidents de sécurité. En encourageant une culture de la sécurité, les organisations peuvent réduire considérablement leur vulnérabilité aux cyberattaques.","#What is security awareness training?":"Qu'est-ce que la formation à la sensibilisation à la sécurité ?","#What is the main purpose of security awareness training?":"Quel est l'objectif principal de la formation à la sensibilisation à la sécurité ?","#Strengthening password security involves:":"Le renforcement de la sécurité des mots de passe implique :","#Security awareness training is a crucial investment in an organization’s cybersecurity posture. Here are some key benefits of implementing such training:":"La formation à la sensibilisation à la sécurité est un investissement crucial dans la posture de cybersécurité d'une organisation. Voici quelques avantages clés de la mise en œuvre d'une telle formation :","#
Malware mastery: A dedicated session on malware is crucial. It should cover different types of malware, their potential impacts, and tips for identifying and responding to suspected infections.":"
Maîtrise des logiciels malveillants : Il est essentiel de consacrer une session aux logiciels malveillants. Elle doit couvrir les différents types de logiciels malveillants, leurs impacts potentiels et les conseils pour identifier les infections suspectes et y répondre.","#
Regulatory compliance: Employees must be informed about compliance requirements relevant to the organization, such as the Health Insurance Portability and Accountability Act (HIPAA) for healthcare, the Payment Card Industry Data Security Standard (PCI DSS) for payment processing and the General Data Protection Regulation (GDPR) for data protection in the EU.":"
Conformité réglementaire: Les employés doivent être informés des exigences de conformité pertinentes pour l'organisation, telles que la loi sur la portabilité et la responsabilité de l'assurance maladie (HIPAA) pour les soins de santé, la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) pour le traitement des paiements et le règlement général sur la protection des données (RGPD) pour la protection des données dans l'UE.","#What Is Security Awareness Training? | Datto":"Qu'est-ce que la formation à la sensibilisation à la sécurité ? | Datto","#Why do employees need security awareness training?":"Pourquoi les employés ont-ils besoin d'une formation de sensibilisation à la sécurité ?","#
Spotting insider threats: Employees should learn how to recognize potential threats originating from within their own ranks. This includes understanding the motivations behind insider threats and recognizing warning signs.":"
Repérer les menaces internes: Les employés doivent apprendre à reconnaître les menaces potentielles provenant de leurs propres rangs. Il s'agit notamment de comprendre les motivations qui sous-tendent les menaces d'initiés et de reconnaître les signes avant-coureurs.","#
Wireless network safety: Employees should be educated on the risks of connecting to unsecured wireless networks and how to safely use Wi-Fi, especially in public places.":"
Sécurité des réseaux sans fil: Les employés doivent être informés des risques liés à la connexion à des réseaux sans fil non sécurisés et de la manière d'utiliser le Wi-Fi en toute sécurité, en particulier dans les lieux publics.","#Prioritizing physical security measures is foundational for:":"L'établissement de priorités en matière de mesures de sécurité physique est fondamental :","#Email security":"Sécurité du courrier électronique","#
Enforcing physical security policies: Familiarizing staff with existing physical security policies helps them understand their role in maintaining security. Topics should include how to secure personal workspaces and manage visitor access effectively.":"
Appliquer les politiques de sécurité physique: Familiariser le personnel avec les politiques de sécurité physique existantes l'aide à comprendre son rôle dans le maintien de la sécurité. Les sujets abordés devraient inclure la sécurisation des espaces de travail personnels et la gestion efficace de l'accès des visiteurs.","#Compliance requirements":"Exigences de conformité","#The effectiveness of security awareness training can be measured using various metrics, such as the reduction in phishing click rates, the number of security incidents reported and employee engagement with training materials. These metrics help organizations assess the impact of their training programs and identify areas for improvement.":"L'efficacité de la formation à la sensibilisation à la sécurité peut être mesurée à l'aide de différents paramètres, tels que la réduction des taux de clics de phishing, le nombre d'incidents de sécurité signalés et l'engagement des employés à l'égard des supports de formation. Ces paramètres aident les organisations à évaluer l'impact de leurs programmes de formation et à identifier les domaines à améliorer.","#Understanding the evolving nature of cyberthreats is important for:":"Il est important de comprendre la nature évolutive des cybermenaces pour :","#
Office hygiene: Training must cover the basics of securing physical documents and devices, ensuring employees understand the importance of maintaining a secure physical environment.":"L'
hygiène au bureau: La formation doit couvrir les bases de la sécurisation des documents physiques et des appareils, en veillant à ce que les employés comprennent l'importance du maintien d'un environnement physique sécurisé.","#By covering these areas in depth, security awareness training can significantly reduce an organization’s vulnerability to cyberattacks, ensuring employees are not just aware of the risks but are also equipped to actively protect against them.":"En couvrant ces domaines de manière approfondie, la formation à la sensibilisation à la sécurité peut réduire de manière significative la vulnérabilité d'une organisation aux cyberattaques, en veillant à ce que les employés soient non seulement conscients des risques, mais aussi équipés pour s'en prémunir activement.","#What are the metrics for security awareness training?":"Quels sont les paramètres de la formation à la sensibilisation à la sécurité ?","#
Enhances overall security: First and foremost, security awareness training significantly strengthens an organization’s overall security. By educating employees on how to recognize and respond to potential threats, companies can mitigate the risk of breaches and cyberattacks.":"
Renforcement de la sécurité globale: Tout d'abord, la formation à la sensibilisation à la sécurité renforce considérablement la sécurité globale d'une organisation. En apprenant aux employés à reconnaître les menaces potentielles et à y répondre, les entreprises peuvent réduire le risque de brèches et de cyberattaques.","#Threat landscape":"Le paysage des menaces","#Remote security":"Sécurité à distance","#
Handling suspicious emails: Training should provide clear instructions on what to do if employees encounter potential phishing or malicious emails, emphasizing the importance of reporting and responding to these threats.":"
Traitement des courriels suspects: La formation doit fournir des instructions claires sur ce qu'il faut faire si les employés sont confrontés à des courriels de phishing ou malveillants, en insistant sur l'importance de signaler ces menaces et d'y répondre.","#
Understanding password policies: Employees should be aware of the organization’s password policies and the rationale behind them, including the implementation of multifactor authentication (MFA) to further secure accounts.":"
Comprendre les politiques en matière de mots de passe: Les employés doivent connaître les politiques de l'organisation en matière de mots de passe et les raisons qui les sous-tendent, y compris la mise en œuvre de l'authentification multifactorielle (AMF) pour mieux sécuriser les comptes.","#How often should security awareness training be conducted?":"Quelle doit être la fréquence des formations de sensibilisation à la sécurité ?","#
Fosters a culture of security: Security awareness training cultivates a culture where security is everyone’s responsibility. It encourages employees to take ownership of their actions and understand their role in protecting the organization’s digital assets.":"
Favoriser une culture de la sécurité: La formation à la sensibilisation à la sécurité cultive une culture dans laquelle la sécurité est la responsabilité de chacun. Elle encourage les employés à s'approprier leurs actions et à comprendre leur rôle dans la protection des actifs numériques de l'organisation.","#Security awareness training equips employees with the skills and knowledge to protect their organization from potential cyberthreats. Learn how to implement it.":"La formation de sensibilisation à la sécurité permet aux employés d'acquérir les compétences et les connaissances nécessaires pour protéger leur organisation contre les cybermenaces potentielles. Découvrez comment la mettre en œuvre.","#What topics should be covered in security awareness training?":"Quels sont les thèmes à aborder lors d'une formation de sensibilisation à la sécurité ?","#
Desktop security: The consequences of leaving computers unlocked or using unauthorized devices should be clearly communicated to emphasize desktop security.":"
Sécurité du poste de travail : Les conséquences de laisser les ordinateurs déverrouillés ou d'utiliser des appareils non autorisés doivent être clairement communiquées afin de mettre l'accent sur la sécurité du poste de travail.","#
Securing remote workforce: With remote work becoming more common, it’s essential to train employees on secure remote work practices. This includes securing home networks and understanding the risks associated with public Wi-Fi.":"
Sécuriser le personnel à distance: Le travail à distance étant de plus en plus courant, il est essentiel de former les employés à des pratiques de travail à distance sécurisées. Il s'agit notamment de sécuriser les réseaux domestiques et de comprendre les risques associés au Wi-Fi public.","#Improving email security can help employees with:":"L'amélioration de la sécurité du courrier électronique peut aider les employés à :","#
Combatting phishing: Employees need to know how to identify phishing emails, including sophisticated spear-phishing and social engineering tactics. Sharing examples of phishing attempts can be particularly instructive.":"
Lutte contre le phishing: les employés doivent savoir comment identifier les courriels de phishing, y compris les tactiques sophistiquées de spear-phishing et d'ingénierie sociale. Le partage d'exemples de tentatives d'hameçonnage peut être particulièrement instructif.","#Password security":"Sécurité du mot de passe","#
Adopting strong password practices: It’s essential to teach employees about creating strong passwords and the dangers of password reuse. Regular password updates and the use of authorized password managers can help enhance security.":"
Adopter des pratiques strictes en matière de mots de passe: Il est essentiel d'apprendre aux employés à créer des mots de passe forts et à connaître les dangers de la réutilisation des mots de passe. La mise à jour régulière des mots de passe et l'utilisation de gestionnaires de mots de passe autorisés peuvent contribuer à renforcer la sécurité.","#Datto stands at the forefront of providing such comprehensive security solutions. With a focus on protecting data across various environments — whether it’s on-premises, in the cloud or in hybrid settings — Datto offers a
suite of tools designed to secure your organization’s data wherever it resides. From advanced backup and disaster recovery solutions to cutting-edge endpoint protection, Datto’s offerings are engineered to ensure that your data remains accessible and secure, even in the face of a cyber incident.":"Datto est à la pointe de la fourniture de solutions de sécurité complètes. En mettant l'accent sur la protection des données dans divers environnements - que ce soit sur site, dans le cloud ou dans des environnements hybrides - Datto offre une
suite d'outils conçus pour sécuriser les données de votre organisation, où qu'elles se trouvent. Des solutions avancées de sauvegarde et de reprise après sinistre à la protection de pointe des points d'extrémité, les offres de Datto sont conçues pour garantir que vos données restent accessibles et sécurisées, même en cas d'incident cybernétique.","#Physical security":"Sécurité physique","#Enhancing remote security protocols allows for:":"L'amélioration des protocoles de sécurité à distance permet","#Awareness of compliance and data protection standards helps ensure:":"La sensibilisation aux normes de conformité et de protection des données contribue à garantir :","#How effective is security awareness training?":"Quelle est l'efficacité de la formation à la sensibilisation à la sécurité ?","#Checking incoming invoices from suppliers becomes a lot easier":"Le contrôle des factures entrantes des fournisseurs devient beaucoup plus facile","#ApplicationLink | Exact Online integrations":"ApplicationLink | Intégrations Exact Online","#For these transferred Autotask invoices you can now process payments and send out reminders from Exact Online":"Pour ces factures Autotask transférées, vous pouvez désormais traiter les paiements et envoyer des rappels à partir d'Exact Online.","#Date Paid integration":"Date d'intégration payée","#ApplicationLink | Exact Online integrations | Datto Integrations":"ApplicationLink | Intégrations Exact Online | Intégrations Datto","#ApplicationLink has developed four integrations in total between Autotask and Exact Online: Invoice integration, Date Paid integration, Account sync, Purchase integration":"ApplicationLink a développé quatre intégrations au total entre Autotask et Exact Online : Intégration des factures, intégration de la date de paiement, synchronisation des comptes, intégration des achats.","#Autotask and Exact Online integrations":"Intégrations Autotask et Exact Online","#Every important detail of an invoice in Autotask will be transferred to Exact Online":"Chaque détail important d'une facture dans Autotask sera transféré dans Exact Online.","#Autotask users no longer need to have access to Exact Online to check if a customer has outstanding invoices":"Les utilisateurs d'Autotask ne doivent plus avoir accès à Exact Online pour vérifier si un client a des factures impayées.","#Contacts – Sales: sales@applicationlink.eu Support: servicedesk@applicationlink.eu":"Contacts - Ventes : sales@applicationlink.eu Support : servicedesk@applicationlink.eu","#One flat monthly fee for each of the mentioned Exact Online integrations":"Un forfait mensuel pour chacune des intégrations Exact Online mentionnées.","#Documentation –
https://applicationlink.eu/pro…":"Documentation -
https://applicationlink.eu/pro...","#Up until now, ApplicationLink has developed four integrations in total between Autotask and Exact Online:":"Jusqu'à présent, ApplicationLink a développé quatre intégrations au total entre Autotask et Exact Online :","#Purchase integration":"Intégration des achats","#https://applicationlink.eu/pro…":"https://applicationlink.eu/pro...","#As an MSP, you have a large number of systems you protect and are helping your customers map which systems and applications may be vulnerable to the log4j RCE active exploits, referred to as Log4Shell. You’re trying to figure out how to quickly and confidently assess this exposure at scale.":"En tant que MSP, vous protégez un grand nombre de systèmes et vous aidez vos clients à identifier les systèmes et les applications susceptibles d'être vulnérables aux exploits actifs log4j RCE, connus sous le nom de Log4Shell. Vous essayez de comprendre comment évaluer rapidement et en toute confiance cette exposition à grande échelle.","#Partnering with Datto Yields Growth":"Le partenariat avec Datto génère de la croissance","#Datto BCDR Solutions Dramatically Reduce Downtime":"Les solutions BCDR de Datto réduisent considérablement les temps d'arrêt","#Forrester Consulting conducted a Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto.":"Forrester Consulting a mené une étude Total Economic Impact™ (TEI) afin d'examiner le retour sur investissement (ROI) potentiel que les MSP peuvent réaliser en s'associant avec Datto.","#Running code before the traditional entry point. Debugging software and security researchers usually start investigating files from the traditional entry point. Therefore, pieces of code that run before this entry point can be easily missed. Researchers are not likely to notice it unless they adjusted the debugger’s settings beforehand or until after the machine is infected.":"Exécution du code avant le point d'entrée traditionnel. Les logiciels de débogage et les chercheurs en sécurité commencent généralement à examiner les fichiers à partir du point d'entrée traditionnel. Par conséquent, les morceaux de code qui s'exécutent avant ce point d'entrée peuvent facilement passer inaperçus. Les chercheurs ne les remarqueront probablement pas s'ils n'ont pas ajusté les paramètres du débogueur au préalable ou si la machine n'est pas infectée.","#
Why use mshta.exe if you do not have to?! It is recommended to block the use of mshta.exe as much as possible throughout the organization since mshta.exe is the component that allows Bazar Loader to run the malicious file. Fortunately, in most cases, mshta.exe has no substantial use in day-to-day work so it’s better to have it neutralized.":"
Pourquoi utiliser mshta.exe si vous n'y êtes pas obligé ! Il est recommandé de bloquer l'utilisation de mshta.exe autant que possible dans l'ensemble de l'organisation, car mshta.exe est le composant qui permet à Bazar Loader d'exécuter le fichier malveillant. Heureusement, dans la plupart des cas, mshta.exe n'a pas d'utilité substantielle dans le travail quotidien et il est donc préférable de le neutraliser.","#
What to do in case you were infected? You could identify a Bazar Loader attack by monitoring the DNS requests. Requests for domains ending with .bazar imply that the machine is infected. Blocking the domain at this point will deny the ransomware from sending out data or even encrypting the files.":"
Que faire si vous êtes infecté ? Vous pouvez identifier une attaque Bazar Loader en surveillant les requêtes DNS. Les demandes de domaines se terminant par .bazar signifient que la machine est infectée. Le blocage du domaine à ce stade empêchera le ransomware d'envoyer des données ou même de chiffrer les fichiers.","#We recently commissioned Forrester Consulting to conduct a
Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto. In this study, Forrester conducted an independent analysis of the benefits, costs, and risks associated with implementing Datto solutions. Their study gives MSPs a framework to evaluate the potential financial impact of partnering with Datto on their organizations.":"Nous avons récemment demandé à Forrester Consulting de réaliser une étude
Total Economic Impact™(TEI) afin d'examiner le retour sur investissement (ROI) potentiel que les MSP peuvent réaliser en s'associant avec Datto. Dans cette étude, Forrester a réalisé une analyse indépendante des avantages, des coûts et des risques associés à la mise en œuvre des solutions Datto. Cette étude fournit aux MSP un cadre pour évaluer l'impact financier potentiel d'un partenariat avec Datto sur leurs organisations.","#The delivery method and course of the attack":"Le mode d'exécution et le déroulement de l'attaque","#In conclusion, Bazar Loader attacks use an interesting mix of techniques—from social engineering, through hiding the malicious file behind a password-protected ZIP all the way to evasion techniques, allowing it to bypass advanced protection solutions as well as security researchers.":"En conclusion, les attaques Bazar Loader utilisent un mélange intéressant de techniques, allant de l'ingénierie sociale à la dissimulation du fichier malveillant derrière un ZIP protégé par un mot de passe, en passant par des techniques d'évasion qui permettent de contourner les solutions de protection avancées ainsi que les chercheurs en sécurité.","#Bazar Loader is becoming increasingly popular and additional Bazar Loader variants are expected to emerge allowing it to evade traditional security solutions and harm organizations. Here are some tips to help you beware of this attack and know when to think twice before clicking:":"Bazar Loader devient de plus en plus populaire et l'on s'attend à ce que de nouvelles variantes de Bazar Loader apparaissent, ce qui lui permettra d'échapper aux solutions de sécurité traditionnelles et de nuire aux organisations. Voici quelques conseils pour vous aider à vous méfier de cette attaque et à savoir quand réfléchir à deux fois avant de cliquer :","#The two main methods that have emerged to enumerate potentially vulnerable systems are:":"Les deux principales méthodes utilisées pour recenser les systèmes potentiellement vulnérables sont les suivantes :","#Datto noticed an abundance of tools released for Network Assessment in the first 24 hours, but limited tools that were easily accessible for MSPs and SMBs in the Endpoint Assessment space. To address this, the Datto RMM team packaged up some of the great work done by the security community into an easy to execute tool to augment Network Assessment capability with Endpoint Assessment.":"Datto a remarqué une abondance d'outils publiés pour l'évaluation du réseau dans les premières 24 heures, mais peu d'outils facilement accessibles pour les MSP et les PME dans l'espace d'évaluation des points finaux. Pour y remédier, l'équipe de Datto RMM a rassemblé certains des excellents travaux réalisés par la communauté de la sécurité dans un outil facile à exécuter pour augmenter la capacité d'évaluation du réseau avec l'évaluation des points finaux.","#End-to-End Visibility with the New Activity Log for Datto RMM | Datto":"Visibilité de bout en bout avec le nouveau journal d'activité pour Datto RMM | Datto","#In this post, we will give an example of a recent Bazar Loader attack that we captured and will analyze it, pointing out typical Bazar Loader modes of action. In this specific example, the attack was sent to an aviation company. However, similar attacks target diverse industries and organizations of different sizes and geographical locations.":"Dans ce billet, nous donnerons un exemple d'une attaque récente de Bazar Loader que nous avons capturée et nous l'analyserons, en soulignant les modes d'action typiques de Bazar Loader. Dans cet exemple précis, l'attaque a été envoyée à une compagnie d'aviation. Cependant, des attaques similaires ciblent des industries et des organisations de tailles et de localisations géographiques différentes.","#Discover how to automatically backup Gmail by copying the data in Google Gmail and storing it in an offsite cloud location.":"Découvrez comment sauvegarder automatiquement Gmail en copiant les données de Google Gmail et en les stockant dans un emplacement hors site sur le cloud.","#
Endpoint Assessment – using your inventory of protected systems, you can run system-based checks for software running that is leveraging log4j, or has signs of attack attempts.":"
Évaluation des points finaux - à l'aide de votre inventaire des systèmes protégés, vous pouvez effectuer des vérifications basées sur le système pour détecter les logiciels en cours d'exécution qui exploitent log4j ou qui présentent des signes de tentatives d'attaque.","#In many cases, the text in the email subject line and body uses a sense of urgency and entices the victim to open the attachment without thinking. Here is an example:":"Dans de nombreux cas, le texte de l'objet et du corps du message donne un sentiment d'urgence et incite la victime à ouvrir la pièce jointe sans réfléchir. En voici un exemple :","#
A password-protected file should arouse suspicion. Hackers are aware that password-protected files are more complex for security solutions to scan and therefore use them frequently to send malicious content. In case you receive such a file (could be a ZIP, PDF, or any other file type) be suspicious and check carefully before clicking it. Is it likely that the sender will send you this type of file? Does it make sense for this file to be password-protected? Did you expect this email?":"
Un fichier protégé par un mot de passe doit éveiller les soupçons. Les pirates savent que les fichiers protégés par un mot de passe sont plus complexes à analyser pour les solutions de sécurité et les utilisent donc fréquemment pour envoyer des contenus malveillants. Si vous recevez un tel fichier (il peut s'agir d'un fichier ZIP, PDF ou de tout autre type), soyez méfiant et vérifiez soigneusement avant de cliquer dessus. Est-il probable que l'expéditeur vous envoie ce type de fichier ? Est-il logique que ce fichier soit protégé par un mot de passe ? Vous attendiez-vous à recevoir ce courriel ?","#What is Bazar Loader?":"Qu'est-ce que Bazar Loader ?","#Bazar Loader uses quite a few tricks to evade security solutions and make it difficult for security researchers to expose it. Here are some examples that were used in the specific attack analyzed:":"Bazar Loader utilise un certain nombre d'astuces pour échapper aux solutions de sécurité et compliquer la tâche des chercheurs en sécurité qui veulent le démasquer. Voici quelques exemples utilisés dans l'attaque analysée :","#The http request to the server that returns the dll file to the infected computer is sent with a user agent written as if it were coming from a browser. This is a way to bypass security solutions when downloading the malicious file by communicating with the attacker’s server. Using this technique could make the communications look legitimate.":"La requête http adressée au serveur qui renvoie le fichier dll à l'ordinateur infecté est envoyée avec un agent utilisateur écrit comme s'il provenait d'un navigateur. Il s'agit d'un moyen de contourner les solutions de sécurité lors du téléchargement du fichier malveillant en communiquant avec le serveur de l'attaquant. L'utilisation de cette technique peut donner l'impression que les communications sont légitimes.","#MSPs utilizing Datto BCDR solutions saw reduced client productivity losses resulting from downtime incidents by 90%. Datto BCDR solutions enable MSPs to restore clients’ business operations very quickly when compared with traditional backup solutions. This capability, known as Instant Virtualization, enables MSPs to drastically improve disaster recovery timelines.":"Les MSP qui utilisent les solutions BCDR de Datto ont vu les pertes de productivité de leurs clients résultant d'incidents de temps d'arrêt réduites de 90%. Les solutions BCDR de Datto permettent aux MSP de restaurer les opérations commerciales de leurs clients très rapidement par rapport aux solutions de sauvegarde traditionnelles. Cette capacité, connue sous le nom de virtualisation instantanée, permet aux MSP d'améliorer considérablement les délais de reprise après sinistre.","#Bazar Loader is a fileless attack that downloads through the backdoor allowing attackers to install additional malware, often used for ransomware attacks. Since its inception in April 2020, Bazar Loader has attacked a wide variety of organizations in North America and Europe. The common assumption is that Bazar Loader was developed by a group of hackers known as Trickbot.":"Bazar Loader est une attaque sans fichier qui se télécharge par la porte dérobée, permettant aux attaquants d'installer des logiciels malveillants supplémentaires, souvent utilisés pour des attaques par ransomware. Depuis sa création en avril 2020, Bazar Loader a attaqué un large éventail d'organisations en Amérique du Nord et en Europe. L'hypothèse la plus répandue est que Bazar Loader a été développé par un groupe de pirates connu sous le nom de Trickbot.","#Usually, the file attached to the email is a ZIP file that requires a password. The password itself is indicated in the body of the email. From the attacker’s perspective, the reason for using a password-protected file is to make it harder for security solutions to scan the file. A human, on the other hand, can easily open it as the password is provided in the email itself.":"En général, le fichier joint au courriel est un fichier ZIP qui nécessite un mot de passe. Le mot de passe lui-même est indiqué dans le corps du message. Du point de vue de l'attaquant, l'utilisation d'un fichier protégé par un mot de passe a pour but de rendre plus difficile l'analyse du fichier par les solutions de sécurité. Un être humain, en revanche, peut facilement l'ouvrir car le mot de passe est indiqué dans le courrier électronique lui-même.","#For more on how Datto’s products can help you protect from ransomware, and Bazar Loader in particular, check out
Datto SaaS Defense and
Datto RMM.":"Pour en savoir plus sur la façon dont les produits Datto peuvent vous aider à vous protéger contre les ransomwares, et Bazar Loader en particulier, consultez les pages suivantes
Datto SaaS Defense et
Datto RMM.","#April 13, 2021":"13 avril 2021","#Forrester TEI Study Shows 256 percent ROI on Datto Partnership":"L'étude TEI de Forrester révèle un retour sur investissement de 256 % pour le partenariat avec Datto","#MSPs that partnered with Datto achieved over $100K in additional average client base growth annually. Efficiencies gained as a result of using Datto’s integrated PSA/RMM and business continuity and disaster recovery (BCDR) solutions drove this growth. After partnering with Datto, MSPs were able to add several small- and medium-size clients each year on top of the growth rate they regularly saw. In addition, Datto’s sales and marketing support also contributed to growth.":"Les MSP qui se sont associés à Datto ont réalisé plus de 100 000 dollars de croissance moyenne supplémentaire de leur base de clients par an. Les gains d'efficacité obtenus grâce à l'utilisation des solutions intégrées PSA/RMM et de continuité d'activité et de reprise après sinistre (BCDR) de Datto ont été à l'origine de cette croissance. Après avoir établi un partenariat avec Datto, les MSP ont été en mesure d'ajouter plusieurs clients de petite et moyenne taille chaque année en plus du taux de croissance qu'ils voyaient régulièrement. En outre, le support commercial et marketing de Datto a également contribué à la croissance.","#How Bazar Loader works:":"Comment fonctionne Bazar Loader :","#Opening the ZIP file leads to a Microsoft Word file. The .doc itself shows a message requesting to run a macro in order to view the file. This tempts the user to click ‘enable content’ in the top bar and allows the macro to run.":"L'ouverture du fichier ZIP conduit à un fichier Microsoft Word. Le fichier .doc lui-même affiche un message demandant l'exécution d'une macro pour visualiser le fichier. Cela incite l'utilisateur à cliquer sur \"Activer le contenu\" dans la barre supérieure et permet à la macro de s'exécuter.","#The HTA then runs and communicates with the bad actors’ server. The server returns the malicious DLL file, which would be written to the computer and run in the system.":"Le HTA s'exécute alors et communique avec le serveur des acteurs malveillants. Le serveur renvoie le fichier DLL malveillant, qui sera écrit sur l'ordinateur et exécuté dans le système.","#Typical evasion and anti-debugging techniques":"Techniques typiques d'évasion et d'anti-débogage","#What is Bazar Loader and How to Prepare? | Datto":"Qu'est-ce que Bazar Loader et comment s'y préparer ? | Datto","#Forrester TEI Study Shows 256 percent ROI on Datto Partnership | Datto":"L'étude TEI de Forrester révèle un retour sur investissement de 256 % pour le partenariat avec Datto | Datto","#
Is this really who it looks like? Do not fall into the trap of social engineering, even if the email came from someone you know or the thread looks familiar. If you did not expect the specific email, if it arrived at a strange time or if it contains any other suspicious feature, do not click any links or files attached to it.":"
S'agit-il vraiment de la personne à qui il ressemble ? Ne tombez pas dans le piège de l'ingénierie sociale, même si le courriel provient d'une personne que vous connaissez ou si le fil conducteur vous semble familier. Si vous ne vous attendiez pas à recevoir un courriel particulier, s'il est arrivé à un moment étrange ou s'il contient tout autre élément suspect, ne cliquez pas sur les liens ou les fichiers qui y sont attachés.","#What Is Infrastructure As A Service (IaaS)? | Datto":"Qu'est-ce que l'infrastructure en tant que service (IaaS) ? | Datto","#
Network Assessment – tools that attempt benign exploitation in order to enumerate vulnerability.":"
Évaluation du réseau - outils qui tentent une exploitation bénigne afin d'énumérer les vulnérabilités.","#For our Datto RMM partners, we’ve created a similar video for the Log4Shell Enumeration, Mitigation and Attack Detection Tool that can be found on Datto Community.":"Pour nos partenaires Datto RMM, nous avons créé une vidéo similaire pour l'outil d'énumération, d'atténuation et de détection d'attaques Log4Shell qui se trouve sur Datto Community.","#Log4Shell RMM Community Script Explained (Video) | Datto":"Log4Shell RMM Community Script Expained (Video) | Datto","#Expanding your Business into Cybersecurity | Datto":"Développer votre activité dans le domaine de la cybersécurité | Datto","#Questions to Include in Your IT Client Business Review | Datto":"Questions à inclure dans l'évaluation de l'activité de votre client informatique | Datto","#In response to the critical vulnerability referred to as Log4j, Datto released a Community Script for all MSPs earlier this week on Github as detailed in this blog:
Log4Shell Enumeration, Mitigation and Attack Detection Tool. I’m encouraged to report that almost half of Datto RMM partners have taken action to execute this tool. Let’s keep this momentum going throughout the MSP community.":"En réponse à la vulnérabilité critique désignée sous le nom de Log4j, Datto a publié en début de semaine sur Github un script communautaire destiné à tous les MSP, comme détaillé dans ce blog :
Outil d'énumération, d'atténuation et de détection des attaques Log4Shell. Je suis encouragé de signaler que près de la moitié des partenaires Datto RMM ont pris des mesures pour exécuter cet outil. Continuons sur cette lancée au sein de la communauté des MSP.","#In their research, Forrester interviewed decision-makers at four current Datto Partners. Analysts then aggregated their experiences and combined the results into a single composite organization. Interviews and financial analysis found that this composite Datto Partner would experience benefits of $1,101,844 over three years versus costs of $309,432, adding up to a net present value (NPV) of $792,412 and an ROI of 256%.":"Dans le cadre de ses recherches, Forrester a interrogé les décideurs de quatre partenaires actuels de Datto. Les analystes ont ensuite regroupé leurs expériences et ont combiné les résultats en une seule organisation composite. Les entretiens et l'analyse financière ont révélé que ce partenaire Datto composite bénéficierait de 1 101 844 $ sur trois ans contre des coûts de 309 432 $, soit une valeur actuelle nette (VAN) de 792 412 $ et un retour sur investissement de 256 %.","#Check out the key findings of the study below:":"Vous trouverez ci-dessous les principales conclusions de l'étude :","#As seen in the above image, the file contains small text hidden in white—this is the content of the HTA file (HTML Application) which is saved on the computer. By default, files with an HTA extension run through mshta.exe—a tool that is already there and signed by Windows. Attackers use mshta.exe since it already exists in Windows and doesn’t raise suspicion. As such, it is very popular among hackers.":"Comme le montre l'image ci-dessus, le fichier contient un petit texte caché en blanc - il s'agit du contenu du fichier HTA (application HTML) qui est enregistré sur l'ordinateur. Par défaut, les fichiers portant une extension HTA sont exécutés via mshta.exe, un outil déjà présent et signé par Windows. Les attaquants utilisent mshta.exe car il existe déjà dans Windows et n'éveille pas les soupçons. C'est pourquoi il est très populaire parmi les pirates.","#Economics of the Cloud for BCDR | Datto Cloud":"L'économie de l'informatique en nuage pour BCDR | Datto Cloud","#Click to play video":"Cliquer pour lire la vidéo","#Watch this in-depth explainer video on how to access, apply, run, and interpret the results of the Community Script:":"Regardez cette vidéo d'explication détaillée sur la manière d'accéder, d'appliquer, d'exécuter et d'interpréter les résultats du script communautaire :","#The malicious backdoor file contains a CPU Feature Information (cpuid) test in order to verify that it reached a real computer rather than a virtual machine. By doing that, it can either prevent the malware from running or change the way it runs in order to evade the sandbox. It will then run the malware as planned when reaching the end-point.":"Le fichier malveillant de la porte dérobée contient un test CPU Feature Information (cpuid) afin de vérifier qu'il a atteint un ordinateur réel plutôt qu'une machine virtuelle. Ce test permet d'empêcher l'exécution du logiciel malveillant ou de modifier son mode d'exécution afin de contourner le bac à sable. Il exécutera alors le logiciel malveillant comme prévu lorsqu'il atteindra le point final.","#How to defend against Bazar Loader?":"Comment se défendre contre Bazar Loader ?","#
Use advanced protection solutions that do not take”shortcuts”. Most email protection solutions currently on the market rely on reputation or patterns and tend to “trust” reputable senders rather than thoroughly scan all emails that arrive from them. This is how these solutions avoid “unnecessary” scans of what is perceived as low-risk emails. As we already know, Bazar Loader usually takes advantage of existing email threads that are considered safe. As such, many email security solutions will not even scan these malicious emails. In the example described here, the email came from a trusted source and therefore would have easily bypassed security solutions that rely on reputation. To protect against Bazar Loader and other attacks using similar techniques, deploy an advanced threat protection solution that scans all emails before entering the organization, including all links as well as attachments, and which specializes in identifying the malicious part (as opposed to specializing in identifying patterns). Learn more about Datto SaaS Defense
here.":"
Utilisez des solutions de protection avancées qui ne prennent pas de \"raccourcis\". La plupart des solutions de protection du courrier électronique actuellement disponibles sur le marché reposent sur la réputation ou sur des modèles et ont tendance à \"faire confiance\" à des expéditeurs réputés plutôt que d'analyser minutieusement tous les courriers électroniques qui leur parviennent. C'est ainsi que ces solutions évitent les analyses \"inutiles\" de ce qui est perçu comme des courriels à faible risque. Comme nous le savons déjà, Bazar Loader profite généralement des fils de discussion existants qui sont considérés comme sûrs. C'est pourquoi de nombreuses solutions de sécurité du courrier électronique n'analysent même pas ces courriels malveillants. Dans l'exemple décrit ici, le courriel provenait d'une source fiable et aurait donc facilement contourné les solutions de sécurité qui s'appuient sur la réputation. Pour se protéger contre Bazar Loader et d'autres attaques utilisant des techniques similaires, déployez une solution de protection contre les menaces avancées qui analyse tous les courriels avant leur entrée dans l'organisation, y compris tous les liens ainsi que les pièces jointes, et qui se spécialise dans l'identification de la partie malveillante (au lieu de se spécialiser dans l'identification des modèles). Pour en savoir plus sur Datto SaaS Defense,
cliquez ici.","#Bazar Loader typically exploits existing “email” correspondences. It would “reply” to a real email thread with malicious content while using social engineering tricks to look legitimate and lure the victim.":"Bazar Loader exploite généralement les correspondances \"électroniques\" existantes. Il \"répond\" à un vrai fil de courrier électronique avec un contenu malveillant tout en utilisant des astuces d'ingénierie sociale pour paraître légitime et attirer la victime.","#At this point, the DLL, which is the backdoor, runs through regsvr32.exe and allows communication with a C2 server that sends and receives messages from the attacked computer allowing attackers to extract information from the victims or download another attack tool to the computer. Investigation of this communication showed that DNS requests come from various places in the world including the USA, Russia, Germany, and Panama.":"À ce stade, la DLL, qui est la porte dérobée, s'exécute par l'intermédiaire de regsvr32.exe et permet la communication avec un serveur C2 qui envoie et reçoit des messages de l'ordinateur attaqué, ce qui permet aux attaquants d'extraire des informations des victimes ou de télécharger un autre outil d'attaque sur l'ordinateur. L'examen de cette communication a montré que les requêtes DNS provenaient de divers endroits du monde, notamment des États-Unis, de la Russie, de l'Allemagne et du Panama.","#Bazar Loader is a fileless attack that downloads through the backdoor allowing attackers to install additional malware, often used for ransomware attacks.":"Bazar Loader est une attaque sans fichier qui se télécharge par la porte dérobée, permettant aux attaquants d'installer des logiciels malveillants supplémentaires, souvent utilisés pour les attaques par ransomware.","#Organizations can opt to store business-critical information on a private cloud or to find cheaper alternatives, like public cloud services, for the data in layers that are less sensitive or less utilized. This idea of cherry-picking protection and management is known as hybrid cloud services.":"Les entreprises peuvent choisir de stocker les informations critiques sur un nuage privé ou de trouver des alternatives moins coûteuses, comme les services de nuage public, pour les données dans des couches moins sensibles ou moins utilisées. Cette idée de choisir la protection et la gestion est connue sous le nom de services cloud hybrides.","#Additionally, most businesses don’t require the same amount of computation power each day. So, cloud bursting is an added benefit of a hybrid cloud. Cloud bursting means an organization only pays for extra compute resources when they are needed. Because hybrid clouds give businesses the option to move between private and public clouds as computing needs and costs change, they can theoretically run an application in a private cloud or data center and move (or ‘burst’) into a public cloud when the demand for computing capacity spikes.":"En outre, la plupart des entreprises n'ont pas besoin de la même puissance de calcul chaque jour. Le cloud bursting est donc un avantage supplémentaire du cloud hybride. Le cloud bursting signifie qu'une organisation ne paie que pour les ressources de calcul supplémentaires lorsqu'elles sont nécessaires. Comme les nuages hybrides donnent aux entreprises la possibilité de passer d'un nuage privé à un nuage public en fonction de l'évolution des besoins et des coûts informatiques, elles peuvent théoriquement exécuter une application dans un nuage privé ou un centre de données et passer (ou \"burst\") dans un nuage public lorsque la demande de capacité informatique monte en flèche.","#There are a wide variety of RMM tools available today. For MSPs, selecting an RMM solution that is easy-to-use, provides comprehensive auditing, and features customisable reporting is key to delivering the best services for your clients. Help narrow down your RMM search further by focusing on the RMM solutions that integrate well with other technologies in your stack (like your PSA solution).":"Il existe aujourd'hui une grande variété d'outils RMM. Pour les MSP, le choix d'une solution RMM facile à utiliser, offrant un audit complet et des rapports personnalisables est essentiel pour fournir les meilleurs services à vos clients. Pour affiner votre recherche de RMM, concentrez-vous sur les solutions RMM qui s'intègrent bien aux autres technologies de votre pile (comme votre solution PSA).","#Your clients’ IT needs may change — on-prem servers move to the cloud, Exchange shifts to Microsoft 365, PCs get replaced by Mac devices — but data protection remains a constant. With
FLEXspend for Backup, you can:":"Les besoins de vos clients en matière de TI peuvent changer - les serveurs sur place passent à l'informatique en nuage, Exchange passe à Microsoft 365, les PC sont remplacés par des appareils Mac - mais la protection des données demeure une constante. Avec
FLEXspendfor Backup, vous pouvez :","#
Protect business data no matter where it lives.":"
Protéger les données de l'entreprise où qu'elles se trouvent.","#Public PaaS is offered by a third-party provider and is available to anyone who wants to use it.":"Le PaaS public est proposé par un fournisseur tiers et est accessible à tous ceux qui souhaitent l'utiliser.","#This type is often the easiest and most affordable way to get started with Platform as a Service. It typically comes with a wide range of pre-built components and services, making it ideal for quickly developing and deploying applications.":"Ce type de plateforme est souvent le moyen le plus simple et le plus abordable de commencer à utiliser la plateforme en tant que service. Il s'accompagne généralement d'un large éventail de composants et de services préconstruits, ce qui en fait un outil idéal pour développer et déployer rapidement des applications.","#Communications Paas (CPaas)":"Paas de communication (CPaas)","#Communications Platform as a Service (CPaaS) enables developers to add real-time communication features, such as voice and video calling, text messaging, and file sharing to their applications.":"La plate-forme de communication en tant que service (CPaaS) permet aux développeurs d'ajouter à leurs applications des fonctions de communication en temps réel, telles que les appels vocaux et vidéo, la messagerie texte et le partage de fichiers.","#Open PaaS is a type of PaaS that is based on an open-source platform. This type of PaaS is typically more affordable than other types of PaaS, and it comes with a number of benefits, including greater flexibility and control over the features and services offered.":"Le PaaS ouvert est un type de PaaS basé sur une plateforme open-source. Ce type de PaaS est généralement plus abordable que les autres types de PaaS et présente un certain nombre d'avantages, notamment une plus grande flexibilité et un meilleur contrôle des fonctionnalités et des services offerts.","#Integration Platform as a Service (iPaaS) enables organizations to quickly and easily integrate their applications with other applications and data sources.":"La plate-forme d'intégration en tant que service (iPaaS) permet aux organisations d'intégrer rapidement et facilement leurs applications à d'autres applications et sources de données.","#Database as a Service (DBaaS) is a type of PaaS that enables organizations to quickly and easily provision and manage databases in the cloud. DBaaS solutions include database administration, data backup, recovery, and scalability.":"La base de données en tant que service (DBaaS) est un type de PaaS qui permet aux organisations de fournir et de gérer rapidement et facilement des bases de données dans le nuage. Les solutions DBaaS comprennent l'administration des bases de données, la sauvegarde des données, la récupération et l'évolutivité.","#Middleware as a Service (MWaaS) is something businesses use to help deploy middleware in a cloud environment. Messaging, queuing, and caching are some of the most commonly seen features. As such, it has great general usage capabilities.":"Le Middleware as a Service (MWaaS) est un outil utilisé par les entreprises pour faciliter le déploiement du middleware dans un environnement cloud. La messagerie, la mise en file d'attente et la mise en cache sont quelques-unes des fonctionnalités les plus courantes. En tant que tel, il possède de grandes capacités d'utilisation générale.","#What type of access control is needed?":"Quel type de contrôle d'accès est nécessaire ?","#Windows backup and restore is a crucial capability. It allows Windows-based PCs and servers to fully recover their data and software programs after a cyber attack, accidental deletion, or system failure. Backup and restore tools can help to recover both local and cloud-based data and applications.":"La sauvegarde et la restauration de Windows sont des fonctions essentielles. Elles permettent aux PC et aux serveurs sous Windows de récupérer intégralement leurs données et leurs logiciels après une cyberattaque, une suppression accidentelle ou une défaillance du système. Les outils de sauvegarde et de restauration peuvent aider à récupérer des données et des applications locales ou basées sur le cloud.","#Whether your clients need Windows 10 backup, or Windows backup for legacy systems, expectations are for their MSP to go above and beyond. Datto works with MSPs to provide solutions that give MSPs the flexibility to fully cover their clients’ Windows systems. This ensures fast data recovery and business continuity via a comprehensive solution set.":"Que vos clients aient besoin d'une sauvegarde de Windows 10 ou d'une sauvegarde de Windows pour les systèmes existants, ils attendent de leur MSP qu'il aille au-delà. Datto travaille avec les MSP pour fournir des solutions qui donnent aux MSP la flexibilité de couvrir entièrement les systèmes Windows de leurs clients. Cela garantit une récupération rapide des données et la continuité de l'activité grâce à un ensemble complet de solutions.","#However, Ransomware is no match for Datto SIRIS. All backups are scanned automatically for ransomware and mounted to ensure they are available to restore. If your clients suffer a ransomware attack, simply “turn back the clock” to a snapshot taken before it happened.":"Cependant, les ransomwares ne font pas le poids face à Datto SIRIS. Toutes les sauvegardes sont analysées automatiquement pour détecter les ransomwares et sont montées pour s'assurer qu'elles sont disponibles pour la restauration. Si vos clients sont victimes d'une attaque de ransomware, il vous suffit de revenir à un instantané pris avant que l'attaque ne se produise.","#Benefits of Datto Continuity Solutions":"Avantages des solutions de continuité de Datto","#Comprehensive business continuity capabilities":"Capacités complètes de continuité des activités","#Options to fit large enterprises or small businesses":"Options adaptées aux grandes entreprises ou aux petites entreprises","#Allow development teams to deploy tools required to their processes, like test and development environments":"Permettre aux équipes de développement de déployer les outils nécessaires à leurs processus, comme les environnements de test et de développement.","#Similarly, easily switch between other Datto products, such as Datto ALTO, Datto Endpoint Backup with Disaster Recovery, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace and Datto File Protection. There is also a 60-day migration period with
FLEXspend, during which both your original and replacement products will be active to facilitate the migration without additional charges.":"De même, vous pouvez facilement passer d'un produit Datto à un autre, comme Datto ALTO, Datto Endpoint Backup with Disaster Recovery, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace et Datto File Protection. Il existe également une période de migration de 60 jours avec
FLEXspend, au cours de laquelle votre produit d'origine et votre produit de remplacement seront actifs pour faciliter la migration sans frais supplémentaires.","#
Improved developer productivity: Developers no longer need to spend time configuring and managing the underlying platform infrastructure, which allows them to focus on writing code and developing applications.":"
Amélioration de la productivité des développeurs : Les développeurs n'ont plus besoin de passer du temps à configurer et à gérer l'infrastructure de la plateforme sous-jacente, ce qui leur permet de se concentrer sur l'écriture du code et le développement d'applications.","#The downside is that you are limited to the features and services offered by the public PaaS provider, and there is no guarantee of security or privacy.":"L'inconvénient est que vous êtes limité aux fonctionnalités et aux services offerts par le fournisseur de PaaS public, et qu'il n'y a aucune garantie de sécurité ou de confidentialité.","#Private PaaS":"PaaS privé","#mPaaS solutions typically come with a wide range of features and services, such as push notifications, user management, and analytics. However, it can be more expensive than other types of PaaS, and it can be more difficult to find a provider that offers the features and services you need.":"Les solutions mPaaS sont généralement dotées d'un large éventail de fonctionnalités et de services, tels que les notifications push, la gestion des utilisateurs et l'analyse. Cependant, elles peuvent être plus coûteuses que d'autres types de PaaS, et il peut être plus difficile de trouver un fournisseur qui offre les fonctionnalités et les services dont vous avez besoin.","#PaaS, IaaS, and SaaS are all types of cloud computing services, but they differ in terms of what is offered.":"PaaS, IaaS et SaaS sont tous des types de services d'informatique en nuage, mais ils diffèrent en termes d'offre.","#When it comes to recovery time, this is where Business continuity and disaster recovery (BCDR) shows its real value.":"En ce qui concerne le temps de récupération, c'est là que la continuité des activités et la reprise après sinistre (BCDR) montrent leur véritable valeur.","#How Conti Ransomware Works and 4 Ways to Protect Yourself":"Comment fonctionne le ransomware Conti et 4 façons de se protéger","#Datto RMM is now also helping MSPs respond with the new built-in ransomware detection capability that has been validated by MRG Effitas, a world-leading, independent IT security efficacy testing & assurance company. Datto RMM Ransomware Detection reduces the impact of crypto-ransomware by monitoring for ransomware and prevents the spread of ransomware by attempting to terminate the ransomware process and isolating the infected device from the rest of the network.":"Datto RMM aide désormais également les MSP à réagir avec la nouvelle capacité intégrée de détection des ransomwares qui a été validée par MRG Effitas, une société indépendante de renommée mondiale spécialisée dans les tests et l'assurance de l'efficacité de la sécurité informatique. La détection de ransomware de Datto RMM réduit l'impact des crypto-ransomwares en surveillant les ransomwares et en empêchant leur propagation en tentant de mettre fin au processus de ransomware et en isolant l'appareil infecté du reste du réseau.","#Servers and virtualizations":"Serveurs et virtualisations","#This division of layers is what allows an enterprise to have greater control over how they store, manage, and secure business data.":"Cette division des couches permet à une entreprise de mieux contrôler la manière dont elle stocke, gère et sécurise ses données.","#SMBs are increasingly migrating their IT infrastructure to public cloud platforms, here’s how MSPs can plan BCDR protection for the cloud.":"Les PME migrent de plus en plus leur infrastructure informatique vers des plateformes de cloud public. Voici comment les MSP peuvent planifier la protection BCDR pour le cloud.","#According to
Gartner, more than 95% of all new digital workloads will be deployed on cloud-native platforms by the year 2025, which is a significant increase from 30% in 2021. In addition, a recent survey conducted by
Google indicates that businesses are increasingly relying on cloud-based products and services (41.4%), with many planning to switch from outdated enterprise software to cloud-based tools (33.4%) and migrate their on-premises workloads to the cloud (32.8%).":"Selon
Gartner, plus de 95 % de toutes les nouvelles charges de travail numériques seront déployées sur des plateformes natives du cloud d'ici à 2025, ce qui représente une augmentation significative par rapport aux 30 % enregistrés en 2021. En outre, une enquête récente menée par
Google indique que les entreprises s'appuient de plus en plus sur des produits et services basés sur le cloud (41,4 %), et que nombre d'entre elles prévoient de passer de logiciels d'entreprise obsolètes à des outils basés sur le cloud (33,4 %) et de migrer leurs charges de travail sur site vers le cloud (32,8 %).","#
Gain IT peace of mind, knowing that your investments are predictable and safe.":"
Gagnez en sérénité informatique , en sachant que vos investissements sont prévisibles et sûrs.","#There are a number of different types of PaaS solutions available, each with its own set of features and benefits. Choosing the right one is essential when it comes to meeting your needs.":"Il existe différents types de solutions PaaS, chacune ayant ses propres caractéristiques et avantages. Il est essentiel de choisir la bonne solution pour répondre à vos besoins.","#What is the provider’s reputation?":"Quelle est la réputation du fournisseur ?","#The correct answer will be contingent upon your goals. However, the above questions can help you narrow down your potential options.":"La bonne réponse dépend de vos objectifs. Toutefois, les questions ci-dessus peuvent vous aider à réduire vos options potentielles.","#How Do I Get Started with Datto Continuity?":"Comment démarrer avec Datto Continuity ?","#Embracing Zero Trust Network Access (ZTNA) With Datto Secure Edge":"Adopter l'accès réseau sans confiance (ZTNA) avec Datto Secure Edge","#Consider Total Cost of Ownership When Selecting a BCDR Solution":"Tenir compte du coût total de possession lors de la sélection d'une solution BCDR","#SIRIS takes the guesswork out of delivering BCDR services—allowing you to focus on what you do best—providing excellent support to your clients.":"SIRIS vous permet de vous concentrer sur ce que vous faites le mieux, c'est-à-dire fournir un excellent support à vos clients.","#May 13, 2021":"13 mai 2021","#Remote monitoring and management (RMM) platforms play an important role in helping managed service providers (MSPs) reduce client downtime through real-time monitoring and proactively securing and protecting managed devices from known vulnerabilities. Designed with security at the forefront, the
Datto RMM engineering team is continuously improving the security posture of the platform and looking for ways to improve MSPs’ ability to identify, protect, and detect security issues, boosting
cyber resilience.":"Les plateformes de surveillance et de gestion à distance (RMM) jouent un rôle important en aidant les fournisseurs de services gérés (MSP) à réduire les temps d'arrêt des clients grâce à une surveillance en temps réel et à une sécurisation et une protection proactives des dispositifs gérés contre les vulnérabilités connues. Conçue avec la sécurité au premier plan, la solution
Datto RMM améliore continuellement la posture de sécurité de la plateforme et cherche des moyens d'améliorer la capacité des MSP à identifier, protéger et détecter les problèmes de sécurité, renforçant ainsi la
cyber-résilience.","#Native Ransomware Detection":"Détection native des ransomwares","#
Chat with a product specialist to learn more about how Datto RMM can help your MSP prevent client downtime.":"
Discutez avec un spécialiste produit pour en savoir plus sur la façon dont Datto RMM peut aider votre MSP à prévenir les temps d'arrêt des clients.","#Hybrid Cloud":"Nuage hybride","#
FLEXspend for Backup: Protect your investment while adapting to your clients’ needs":"
FLEXspendpour la sauvegarde : Protégez votre investissement tout en vous adaptant aux besoins de vos clients","#Protecting Your Clients’ Data Profitably in the Age of Cloud | Datto":"Protéger les données de vos clients de manière rentable à l'ère du cloud | Datto","#Some of the most notable benefits of using PaaS are listed below.":"Certains des avantages les plus notables de l'utilisation du PaaS sont énumérés ci-dessous.","#CPaaS can be more expensive than other types of PaaS, and it can be more difficult to find a provider that offers the features and services you need.":"Les CPaaS peuvent être plus coûteux que les autres types de PaaS, et il peut être plus difficile de trouver un fournisseur qui offre les fonctionnalités et les services dont vous avez besoin.","#When integrated correctly, they can help you
scale your business sooner than anticipated.":"Lorsqu'ils sont correctement intégrés, ils peuvent vous aider à
développer votre entreprise plus rapidement que prévu.","#Security is always a concern when working with cloud-based services, and PaaS is no different.":"La sécurité est toujours une préoccupation lorsque l'on travaille avec des services basés sur le cloud, et le PaaS n'échappe pas à la règle.","#What is Platform as a Service(PaaS)? | Datto":"Qu'est-ce que la plate-forme en tant que service (PaaS) ? | Datto","#How to protect Windows PC and server data?":"Comment protéger les données des PC et des serveurs Windows ?","#Datto Instant Virtualization enables MSP’s to restore their clients’ business within seconds from their local device, or using Datto’s powerful cloud. While a complete system image runs through a virtual machine, regular backups continue. Meaning that you can allow your clients to continue to function and then roll back to production when needed.":"La virtualisation instantanée de Datto permet aux MSP de restaurer l'activité de leurs clients en quelques secondes à partir de leur appareil local ou en utilisant le puissant cloud de Datto. Pendant qu'une image système complète s'exécute dans une machine virtuelle, les sauvegardes régulières se poursuivent. Cela signifie que vous pouvez permettre à vos clients de continuer à fonctionner et de revenir à la production en cas de besoin.","#In the event that the source machine is lost, Datto SIRIS also provides the option for a bare metal recovery onto new hardware or a virtual destination. With backups scheduled as often as every five minutes, you can relax knowing that your data is safe. All backups are tested and validated to ensure that they are in full working order. Datto even takes it a step further and scans for ransomware to ensure your data is safe and secure.":"Dans le cas où la machine source est perdue, Datto SIRIS offre également l'option d'une récupération bare metal sur un nouveau matériel ou une destination virtuelle. Avec des sauvegardes programmées aussi souvent que toutes les cinq minutes, vous pouvez vous détendre en sachant que vos données sont en sécurité. Toutes les sauvegardes sont testées et validées pour s'assurer qu'elles fonctionnent parfaitement. Datto va même plus loin en analysant les ransomwares pour s'assurer que vos données sont en sécurité.","#With the sharp rise in remote workforces, MSPs and their clients are looking for appliance-free Windows backup and restore options.
Datto Endpoint Backup for PCs is a pure, image-based backup solution, with no need to procure or manage additional hardware.":"Avec la forte augmentation des effectifs à distance, les MSP et leurs clients sont à la recherche d'options de sauvegarde et de restauration de Windows sans appliance.
Datto Endpoint Backup pour PC est une solution de sauvegarde pure, basée sur des images, qui ne nécessite pas l'achat ou la gestion de matériel supplémentaire.","#If files or folders are corrupted or accidentally lost or deleted, Endpoint Backup provides for an easy restore directly to an employee’s PC. In the event of a PC loss or failure, getting a new device up and running for them is equally fast and easy. Not only does Datto Endpoint Backup for PCs restore files and folders, but also all their applications and original system configuration. If you need to carry out a bare metal restore a new PC will be ready to go.":"Si des fichiers ou des dossiers sont corrompus ou accidentellement perdus ou supprimés, Endpoint Backup permet une restauration facile directement sur le PC de l'employé. En cas de perte ou de défaillance d'un PC, la mise en service d'un nouvel appareil est tout aussi rapide et facile. Datto Endpoint Backup pour PC restaure non seulement les fichiers et les dossiers, mais aussi toutes leurs applications et la configuration originale du système. Si vous avez besoin d'effectuer une restauration bare metal, un nouveau PC sera prêt à fonctionner.","#Why? Because TCO has a direct impact on your ability to build margin on your services. Think about it. When billing clients, you mark up hardware, software, and cloud costs to cover ongoing management—simple, right? Definitely, until it’s not. If the BCDR solution you deploy requires constant attention, you’ll chip away at that margin quickly. Not good. So, TCO. It’s important.":"Pourquoi ? Parce que le coût total de possession a un impact direct sur votre capacité à dégager une marge sur vos services. Pensez-y. Lorsque vous facturez vos clients, vous majorez les coûts du matériel, des logiciels et de l'informatique dématérialisée pour couvrir la gestion courante - simple, n'est-ce pas ? Certainement, jusqu'à ce que cela ne le soit plus. Si la solution de BCDR que vous déployez nécessite une attention constante, vous réduirez rapidement cette marge. Ce n'est pas une bonne chose. Donc, le coût total de possession. C'est important.","#Employee salaries / cost of living in your region":"Salaires des employés / coût de la vie dans votre région","#Private Cloud":"Nuage privé","#Ultimately, a hybrid cloud offers an enterprise the most flexibility.":"En fin de compte, c'est le nuage hybride qui offre le plus de flexibilité à l'entreprise.","#As a whole, cloud computing is a cheaper and faster resource than storing data on personal computers and promotes productivity and innovation. But with every business’s needs and existing infrastructure capabilities, cloud service needs will vary.":"Dans l'ensemble, l'informatique en nuage est une ressource moins coûteuse et plus rapide que le stockage de données sur des ordinateurs personnels et favorise la productivité et l'innovation. Cependant, les besoins en services d'informatique dématérialisée varient en fonction des besoins de chaque entreprise et des capacités de l'infrastructure existante.","#This can be done either on-premises or off-premises. When delivered off-premises, PaaS is often referred to as cloud-based PaaS.":"Cela peut se faire sur site ou hors site. Lorsqu'il est fourni hors site, le PaaS est souvent appelé PaaS dans le nuage.","#Hybrid PaaS":"PaaS hybride","#Mobile Paas (mPaaS)":"Paas mobile (mPaaS)","#Mobile Platform as a Service (mPaaS) is designed to help developers quickly develop, deploy, and manage mobile applications.":"La plate-forme mobile en tant que service (mPaaS) est conçue pour aider les développeurs à développer, déployer et gérer rapidement des applications mobiles.","#The following are some of the most popular PaaS solutions.":"Voici quelques-unes des solutions PaaS les plus populaires.","#Best practices for evaluating and buying PaaS":"Meilleures pratiques pour l'évaluation et l'achat de PaaS","#What type of data will you store in the PaaS?":"Quel type de données allez-vous stocker dans le PaaS ?","#What are the compliance requirements for the data?":"Quelles sont les exigences en matière de conformité des données ?","#Rapidly recover from Windows Backups with Datto SIRIS":"Restauration rapide des sauvegardes Windows avec Datto SIRIS","#Windows Backup | Datto Continuity Solutions":"Windows Backup | Solutions de continuité Datto","#Remove Supply Chain Barriers & Drive Efficiency | Datto Quote Manager":"Supprimer les obstacles à la chaîne d'approvisionnement et améliorer l'efficacité | Datto Quote Manager","#Detect Security Holes In Your Clients Endpoints And Networks":"Détecter les failles de sécurité dans les points finaux et les réseaux de vos clients","#Datto RMM was built with considerable ways to detect security holes in your clients’ endpoints and networks that can also be found in the component library. The library also has monitoring options that can detect issues externally such as detection and alert if passwords have been breached or detect changes to Microsoft 365 passwords. One of the favorites from our library is a prebuilt monitoring policy for Windows devices that will detect and alert on things like the user list getting enumerated, or if the Event Log is cleared.":"Datto RMM a été construit avec des moyens considérables pour détecter les failles de sécurité dans les terminaux et les réseaux de vos clients qui peuvent également être trouvés dans la bibliothèque de composants. La bibliothèque dispose également d'options de surveillance qui peuvent détecter des problèmes externes tels que la détection et l'alerte en cas de violation des mots de passe ou la détection des modifications apportées aux mots de passe Microsoft 365. L'un des favoris de notre bibliothèque est une politique de surveillance préconstruite pour les appareils Windows qui détectera et alertera sur des éléments tels que la liste d'utilisateurs qui est énumérée, ou si le journal des événements est effacé.","#Data centers":"Centres de données","#Services within a public cloud are rented out by service providers. Tenants only pay for services and resources within the cloud that they actually use. And because public cloud services providers are responsible for managing cloud resources, they are much faster and cost-effective for companies to test new products and help with development environments.":"Les services d'un nuage public sont loués par des fournisseurs de services. Les locataires ne paient que pour les services et les ressources du nuage qu'ils utilisent réellement. Et comme les fournisseurs de services d'informatique dématérialisée sont responsables de la gestion des ressources de l'informatique dématérialisée, les entreprises peuvent tester de nouveaux produits et créer des environnements de développement de manière beaucoup plus rapide et rentable.","#Solutions to Keep Client Downtime Minimal":"Des solutions pour réduire au minimum les temps d'arrêt des clients","#Once you’ve selected your business management tech stack, you need to think about the solutions you are going to offer. For modern MSPs, a top-of-the-line business continuity and disaster recovery (BCDR) solution should be the cornerstone of your solution set. Why? Because for today’s SMBs, cybersecurity threats are top of mind.":"Une fois que vous avez choisi votre pile technologique de gestion d'entreprise, vous devez réfléchir aux solutions que vous allez offrir. Pour les MSP modernes, une solution de continuité d'activité et de reprise après sinistre (BCDR) haut de gamme devrait être la pierre angulaire de votre ensemble de solutions. Pourquoi ? Parce que pour les PME d'aujourd'hui, les menaces de cybersécurité sont une priorité.","#Suppose your client has an on-premises server that you protect using the Datto SIRIS BCDR appliance under a committed term, and now they want to move the workload to Microsoft Azure. It’s important to note that Microsoft, like other cloud vendors, doesn’t automatically back up cloud VMs. However, with
FLEXspend for Backup, you can easily transition from on-premises backup to Datto Backup for Microsoft Azure.":"Supposons que votre client dispose d'un serveur sur site que vous protégez à l'aide de l'appliance SIRIS BCDR de Datto dans le cadre d'un engagement, et qu'il souhaite à présent déplacer la charge de travail vers Microsoft Azure. Il est important de noter que Microsoft, comme d'autres fournisseurs de cloud, ne sauvegarde pas automatiquement les VM du cloud. Toutefois, grâce à
FLEXspendfor Backup, vous pouvez facilement passer de la sauvegarde sur site à Datto Backup for Microsoft Azure.","#What is Platform as a Service (PaaS)?":"Qu'est-ce que la plate-forme en tant que service (PaaS) ?","#
Increased scalability and flexibility: PaaS solutions are designed to be scalable and flexible, making it easy to deploy applications quickly and efficiently.":"
Évolutivité et flexibilité accrues : Les solutions PaaS sont conçues pour être évolutives et flexibles, ce qui facilite le déploiement rapide et efficace des applications.","#Private PaaS is offered by a single organization, such as a company or university. This type of PaaS is typically more expensive than public PaaS, but it comes with a number of benefits, including increased security and privacy, greater control over the features and services offered, and better performance.":"Le PaaS privé est proposé par une seule organisation, telle qu'une entreprise ou une université. Ce type de PaaS est généralement plus cher que le PaaS public, mais il présente un certain nombre d'avantages, notamment une sécurité et une confidentialité accrues, un plus grand contrôle sur les fonctionnalités et les services offerts, et de meilleures performances.","#iPaaS solutions have features like process automation, data integration, and application programming interfaces (APIs). These solutions are also commonly seen at businesses within virtually every industry.":"Les solutions iPaaS présentent des caractéristiques telles que l'automatisation des processus, l'intégration des données et les interfaces de programmation d'applications (API). Ces solutions sont également couramment utilisées par les entreprises dans pratiquement tous les secteurs d'activité.","#What type of PaaS do you need?":"De quel type de PaaS avez-vous besoin ?","#How MSPs Can Build Recurring Revenue - MSP Blog":"Comment les MSP peuvent développer des revenus récurrents - MSP Blog","#In Datto’s State of the Channel Ransomware report 91% of MSPs reported ransomware attacks on Windows PCs and 76% on Windows servers. This shows the scale of the threat that ransomware poses to businesses.":"Dans le rapport State of the Channel Ransomware de Datto, 91 % des MSP ont signalé des attaques de ransomware sur des PC Windows et 76 % sur des serveurs Windows. Cela montre l'ampleur de la menace que les ransomwares font peser sur les entreprises.","#Downtime is a common, yet unanticipated side effect of a successful ransomware attack. Here's how downtime can impact your business and how you can prevent it.":"Les temps d'arrêt sont un effet secondaire courant, mais imprévu, d'une attaque réussie de ransomware. Voici comment les temps d'arrêt peuvent avoir un impact sur votre entreprise et comment vous pouvez les éviter.","#Staff knowledge / experience":"Connaissance et expérience du personnel","#One of the largest considerations in evaluating TCO is whether you’ll choose a turnkey, all-in-one BCDR solution or build your own using a software-only product. There are a variety of excellent products on either side, offering similar capabilities. A feature-by-feature comparison is obviously well beyond the scope of a single blog post. Instead, let’s take a look at key areas where the two differ.":"L'une des principales considérations dans l'évaluation du coût total de possession est de savoir si vous allez choisir une solution BCDR clé en main et tout-en-un ou si vous allez créer votre propre solution à l'aide d'un produit logiciel uniquement. Il existe une variété d'excellents produits de part et d'autre, offrant des capacités similaires. Une comparaison fonctionnalité par fonctionnalité dépasse évidemment le cadre d'un seul article de blog. Examinons plutôt les principaux domaines dans lesquels les deux solutions se distinguent.","#Built around improving MSPs’ business intelligence, Datto RMM helps MSPs identify threats with a user interface that allows for the identification of potential issues at the global, company, or device level. With customized dashboards from a library of pre-built widgets that are designed to help easily identify issues such as possible critical security alerts, Windows patching compliance issues, anti-virus compliance issues, or even third-party software that is out of date, MSPs can quickly identify issues before they become problems or threats to clients’ data and networks.":"Construit autour de l'amélioration de la veille stratégique des MSP, Datto RMM aide les MSP à identifier les menaces avec une interface utilisateur qui permet d'identifier les problèmes potentiels au niveau global, de l'entreprise ou de l'appareil. Grâce à des tableaux de bord personnalisés issus d'une bibliothèque de widgets prédéfinis et conçus pour faciliter l'identification de problèmes tels que d'éventuelles alertes de sécurité critiques, des problèmes de conformité aux correctifs Windows, des problèmes de conformité aux antivirus, ou même des logiciels tiers obsolètes, les MSP peuvent rapidement identifier les problèmes avant qu'ils ne deviennent des problèmes ou des menaces pour les données et les réseaux de leurs clients.","#Protecting Clients’ Data Before Issues Arise":"Protéger les données des clients avant que des problèmes ne surviennent","#What Is a Hybrid Cloud?":"Qu'est-ce qu'un nuage hybride ?","#Speed up testing and releasing of new products and applications":"Accélérer les essais et la mise sur le marché de nouveaux produits et applications","#Mission-critical business functions":"Fonctions critiques de l'entreprise","#What Is a Hybrid Cloud? | Datto":"Qu'est-ce qu'un nuage hybride ? | Datto","#Future-proof your investment in backup":"Pérennisez votre investissement dans la sauvegarde","#In either case, the provider handles tasks such as capacity planning, patching, and system administration. This allows developers to focus on building applications and services.":"Dans les deux cas, le fournisseur s'occupe de tâches telles que la planification de la capacité, l'application de correctifs et l'administration du système. Les développeurs peuvent ainsi se concentrer sur la création d'applications et de services.","#Benefits of PaaS":"Avantages du PaaS","#Minimize downtime due to data loss or theft, ransomware attack, or disaster":"Minimiser les temps d'arrêt dus à la perte ou au vol de données, à une attaque de ransomware ou à un sinistre","#Compromise Assessments vs Vulnerability Assessments | Datto":"Évaluation de la compromission vs évaluation de la vulnérabilité | Datto","#Datto SIRIS is one example of an all-in-one BCDR solution. With SIRIS, you don’t need to waste time struggling with configuration, ongoing management, and troubleshooting. This saves your techs time and reduces OpEx spending—increasing margins and driving revenue. Our recent survey data bears this out; *we found that Datto partners attributed nearly 10% of their growth to the Datto partnership.":"Datto SIRIS est un exemple de solution BCDR tout-en-un. Avec SIRIS, vous ne perdez plus de temps à vous battre avec la configuration, la gestion continue et le dépannage. Cela permet à vos techniciens de gagner du temps et de réduire les dépenses OpEx, ce qui augmente les marges et le chiffre d'affaires. Les données de notre récente enquête le confirment : *nous avons constaté que les partenaires Datto attribuaient près de 10 % de leur croissance au partenariat avec Datto.","#Identify Issues Before They Become Critical":"Identifier les problèmes avant qu'ils ne deviennent critiques","#For that reason, private clouds are best used to support core business applications, like:":"C'est la raison pour laquelle les nuages privés sont utilisés de préférence pour soutenir les applications professionnelles de base, telles que :","#As an MSP, your aim should be delivering best-in-class IT solutions to small-to-medium-sized businesses, or SMBs, without the enterprise-level price tag. Before we jump into pricing, let’s discuss the solutions you’ll need for your own business to ensure you’re truly set up for success.":"En tant que MSP, votre objectif devrait être de fournir les meilleures solutions informatiques aux petites et moyennes entreprises, ou PME, sans l'étiquette de prix de l'entreprise. Avant d'aborder la question des prix, examinons les solutions dont vous aurez besoin pour votre propre entreprise afin de vous assurer que vous êtes vraiment prêt pour le succès.","#“When it comes to BCDR and networking, be sure to look for those products that integrate well with your RMM solution. MSPs will maximise operational efficiency the less they move between portals. Whenever possible, look to consolidate your view of operational platforms into a single interface, reducing the amount of time technical resources will need to respond and deliver services.” said Michael Bienvenue, Product Marketing Manager, Datto Inc.":"\"Lorsqu'il s'agit de BCDR et de mise en réseau, veillez à rechercher les produits qui s'intègrent bien à votre solution RMM. Les MSP maximiseront l'efficacité opérationnelle en réduisant les déplacements entre les portails. Dans la mesure du possible, cherchez à consolider votre vue des plateformes opérationnelles en une seule interface, réduisant ainsi le temps nécessaire aux ressources techniques pour répondre et fournir des services\", a déclaré Michael Bienvenue, Product Marketing Manager, Datto Inc.","#How To Be A Managed Service Provider: 7 Steps To Success! | Datto":"Comment devenir un fournisseur de services gérés : 7 étapes vers le succès ! | Datto","#In today’s fast-paced digital landscape, businesses are experiencing a transformational shift reshaping how they operate and manage their data. The era of traditional, on-premises IT infrastructure is giving way to a new horizon: the cloud. This transition to the cloud offers numerous advantages for businesses, including unprecedented flexibility, scalability and cost-efficiency. Cloud migration has thus become a strategic imperative, driving a surge in cloud adoption rates across industries.":"Dans le paysage numérique actuel, qui évolue rapidement, les entreprises connaissent un changement transformationnel qui modifie la manière dont elles opèrent et gèrent leurs données. L'ère de l'infrastructure informatique traditionnelle sur site cède la place à un nouvel horizon : le cloud. Cette transition vers le nuage offre de nombreux avantages aux entreprises, notamment une flexibilité, une évolutivité et une rentabilité sans précédent. La migration vers l'informatique dématérialisée est donc devenue un impératif stratégique, entraînant une augmentation des taux d'adoption de l'informatique dématérialisée dans tous les secteurs.","#Datto’s
FLEXspend for Backup program allows MSPs to flexibly reassign their committed contract investment from one Datto Backup solution to another. This allows you to replace any backup solution with another to match your clients’ needs without worrying about sunk investment — your investment remains protected and adaptable.":"Le programme
FLEXspendfor Backup de Datto permet aux MSP de réaffecter de manière flexible leur investissement contractuel engagé d'une solution de sauvegarde Datto à une autre. Vous pouvez ainsi remplacer n'importe quelle solution de sauvegarde par une autre pour répondre aux besoins de vos clients sans vous soucier des investissements irrécupérables - votre investissement reste protégé et adaptable.","#Platform as a Service (PaaS) is a type of cloud computing that delivers a platform and environment to allow developers to build applications and services over the Internet.":"La plateforme en tant que service (PaaS) est un type d'informatique en nuage qui fournit une plateforme et un environnement permettant aux développeurs de créer des applications et des services sur l'internet.","#PaaS (Platform as a Service) is a type of cloud computing service that enables organizations to develop and deploy applications quickly and easily.":"PaaS (Platform as a Service) est un type de service informatique en nuage qui permet aux organisations de développer et de déployer des applications rapidement et facilement.","#PaaS providers should also have a robust disaster recovery plan in place in case of an emergency.":"Les fournisseurs de PaaS doivent également disposer d'un solide plan de reprise après sinistre en cas d'urgence.","#What is Windows Backup and Restore?":"Qu'est-ce que la sauvegarde et la restauration de Windows ?","#If you take a close look at the cloud’s architecture, you’ll quickly see that it is divided into several layers:":"Si vous examinez de près l'architecture du nuage, vous constaterez rapidement qu'elle est divisée en plusieurs couches :","#With a private, on-premise cloud, the enterprise owns all aspects of the cloud’s infrastructure. And, as the only tenant in a private cloud, an enterprise has full ability to control and customize the space to fit its needs.":"Avec un nuage privé sur site, l'entreprise est propriétaire de tous les aspects de l'infrastructure du nuage. De plus, en tant qu'unique locataire d'un nuage privé, l'entreprise a toute latitude pour contrôler et personnaliser l'espace en fonction de ses besoins.","#A private cloud helps give employees a public cloud experience, but in a controlled way. Private clouds tend to have higher levels of security and service level agreement (SLA) metrics but also come at a much higher cost than public clouds, as organizations are responsible for the hosting, servers, infrastructure, and security.":"Un nuage privé permet aux employés de bénéficier d'une expérience de nuage public, mais de manière contrôlée. Les nuages privés ont tendance à avoir des niveaux de sécurité et des accords de niveau de service (SLA) plus élevés, mais leur coût est également beaucoup plus élevé que celui des nuages publics, car les organisations sont responsables de l'hébergement, des serveurs, de l'infrastructure et de la sécurité.","#Want to find out the next steps?
Download our eBook today!":"Vous souhaitez connaître les prochaines étapes ?
Téléchargez notre eBook dès aujourd'hui!","#Did you know that the total market value of the cloud computing industry is projected to reach nearly
$1 trillion in value by 2026? For anyone familiar with cloud computing, this shouldn’t come as a surprise — it comes with plenty of utility for businesses. This is particularly true when it comes to using a platform as a service (PaaS).":"Saviez-vous que la valeur totale du marché de l'informatique dématérialisée devrait atteindre près de
1 000 milliards de dollars d 'ici à 2026 ? Pour ceux qui connaissent l'informatique en nuage, ce n'est pas une surprise : elle présente de nombreux avantages pour les entreprises. C'est particulièrement vrai lorsqu'il s'agit d'utiliser une plateforme en tant que service (PaaS).","#Let’s take a look at some of the most notable.":"Jetons un coup d'œil sur les plus remarquables d'entre eux.","#What’s the difference between PaaS, IaaS, and SaaS?":"Quelle est la différence entre PaaS, IaaS et SaaS ?","#IaaS (Infrastructure as a Service) enables organizations to provision and manage infrastructure in the cloud.":"L'IaaS (Infrastructure as a Service) permet aux organisations de fournir et de gérer une infrastructure dans le nuage.","#In order to ensure PaaS security as a managed service provider, you should consider the following:":"Pour garantir la sécurité du PaaS en tant que fournisseur de services gérés, vous devez prendre en compte les éléments suivants :","#
Datto Backup for Microsoft Azure is an enterprise-grade business continuity solution that helps protect and recover Microsoft Azure workloads. It offers hourly replication to the secure and private Datto cloud that minimises single-cloud risk and ensures instant recovery during downtime, cyber attacks and outages.":"
Datto Backup for Microsoft Azure est une solution de continuité d'activité de niveau entreprise qui aide à protéger et à récupérer les charges de travail Microsoft Azure. Elle offre une réplication horaire vers le nuage sécurisé et privé de Datto qui minimise le risque de nuage unique et garantit une récupération instantanée en cas de temps d'arrêt, de cyber-attaques et de pannes.","#To learn more about SIRIS and Endpoint Backup request a demo today.":"Pour en savoir plus sur SIRIS et Endpoint Backup, demandez une démonstration dès aujourd'hui.","#Which Systems Can You Protect?":"Quels systèmes pouvez-vous protéger ?","#August 04, 2020":"04 août 2020","#User applications and services":"Applications et services aux utilisateurs","#What’s making Datto’s backup portfolio even more enticing for MSPs is our all-new
FLEXspend for Backup program that empowers you to adapt to your clients’ ever-changing data protection needs while protecting your investment made in the Datto Backup portfolio.":"Ce qui rend le portefeuille de sauvegarde de Datto encore plus attrayant pour les MSP, c'est notre tout nouveau programme
FLEXspendfor Backup qui vous permet de vous adapter aux besoins en constante évolution de vos clients en matière de protection des données tout en protégeant votre investissement dans le portefeuille de sauvegarde de Datto.","#
Reduced costs: By using a PaaS solution, organizations can avoid the upfront cost of purchasing and maintaining their own hardware and software infrastructure.":"
Réduction des coûts : En utilisant une solution PaaS, les entreprises peuvent éviter les coûts initiaux liés à l'achat et à la maintenance de leur propre infrastructure matérielle et logicielle.","#Types of PaaS":"Types de PaaS","#Public PaaS":"PaaS public","#SaaS (Software as a Service) is a
type of cloud computing service that enables organizations to use software applications in the cloud.":"SaaS (Software as a Service) est un
type de service d'informatique en nuage qui permet aux organisations d'utiliser des applications logicielles dans le nuage.","#What is the provider’s track record for reliability and availability?":"Quels sont les antécédents du fournisseur en matière de fiabilité et de disponibilité ?","#Protecting Microsoft Azure":"Protéger Microsoft Azure","#Managed servers providers (MSP) that provide a BCDR service are able to protect and recover data to ensure that downtime is minimal.":"Les fournisseurs de services gérés (MSP) qui proposent un service de BCDR sont en mesure de protéger et de récupérer les données afin de réduire au minimum les temps d'arrêt.","#Datto BCDR: Immutable Backup & Recovery for the Ongoing Threat | Datto":"Datto BCDR : Sauvegarde et récupération immuables pour la menace permanente | Datto","#By Justin Weller":"Par Justin Weller","#Public cloud space is especially useful for organizations to:":"L'espace en nuage public est particulièrement utile pour les organisations :","#If you have any confusion, always consult with professionals when determining which type of cloud service is best for your organization.":"En cas de doute, consultez toujours des professionnels pour déterminer quel type de service en nuage convient le mieux à votre organisation.","#Protect your clients’ data wherever it lives":"Protégez les données de vos clients où qu'elles se trouvent","#If you want to learn more about how this program can elevate your MSP game,
download this datasheet.":"Si vous souhaitez en savoir plus sur la façon dont ce programme peut améliorer votre jeu MSP,
téléchargez cette fiche technique.","#PaaS can provide a complete development stack. This includes everything from the operating system (OS) to database management systems (DBMS). It also includes middleware and application development frameworks. So, it has a large number of practical applications.":"Le PaaS peut fournir une pile de développement complète. Cela va du système d'exploitation (OS) aux systèmes de gestion de bases de données (DBMS). Il comprend également les intergiciels et les cadres de développement d'applications. Il existe donc un grand nombre d'applications pratiques.","#How does PaaS work?":"Comment fonctionne le PaaS ?","#DBaaS can be more expensive than other types of PaaS. They can also sometimes be difficult to find a provider for.":"Les DBaaS peuvent être plus coûteux que d'autres types de PaaS. Il est également parfois difficile de trouver un fournisseur.","#Microsoft Azure, Google Cloud Platform, Amazon Web Services (AWS), and IBM Bluemix are all examples of public PaaS providers. Heroku, Force.com, Google App Engine, Apache Stratos, OpenShift are also notable mentions.":"Microsoft Azure, Google Cloud Platform, Amazon Web Services (AWS) et IBM Bluemix sont autant d'exemples de fournisseurs de PaaS publics. Heroku, Force.com, Google App Engine, Apache Stratos, OpenShift sont également mentionnés.","#The main difference between them is that PaaS enables organizations to develop and deploy applications quickly and easily. IaaS enables organizations to provision and manage infrastructure in the cloud. SaaS enables organizations to use software applications in the cloud.":"La principale différence entre les deux est que le PaaS permet aux organisations de développer et de déployer des applications rapidement et facilement. IaaS permet aux organisations d'approvisionner et de gérer l'infrastructure dans le nuage. Le SaaS permet aux organisations d'utiliser des applications logicielles dans le nuage.","#When evaluating and buying PaaS, there are a number of things to consider. These can include:":"Lors de l'évaluation et de l'achat d'un PaaS, un certain nombre d'éléments doivent être pris en compte. Il peut s'agir de","#How can you ensure PaaS security as a managed service provider?":"Comment assurer la sécurité du PaaS en tant que fournisseur de services gérés ?","#What are the security requirements for the data?":"Quelles sont les exigences en matière de sécurité des données ?","#How MSPs Can Utilize Datto RMM to Improve Cyber Resilience":"Comment les MSP peuvent utiliser Datto RMM pour améliorer la cyber-résilience","#Application development and management tools":"Outils de développement et de gestion d'applications","#Research":"Recherche","#A hybrid cloud utilizes both private and public cloud services, combining benefits like the security and control of a private cloud with the cost-effectiveness and computation power of a public cloud.":"Un nuage hybride utilise à la fois des services de nuage privé et public, combinant des avantages tels que la sécurité et le contrôle d'un nuage privé avec la rentabilité et la puissance de calcul d'un nuage public.","#Today’s modern MSPs are now offering a “managed networking” service to clients and charging for these solutions on a recurring basis. When looking for networking solutions for clients, make sure you select a solution that is purpose-built for the MSP and offers clients always-connected internet and advanced security features. Strong networking solutions will have 4G LTE failover. This marks another way to keep clients free of lengthy downtime.":"Aujourd'hui, les MSP modernes proposent un service de \"gestion de réseau\" à leurs clients et facturent ces solutions sur une base récurrente. Lorsque vous recherchez des solutions de mise en réseau pour vos clients, assurez-vous de choisir une solution spécialement conçue pour le MSP et qui offre aux clients une connexion internet permanente et des fonctions de sécurité avancées. Les solutions de mise en réseau les plus performantes disposent d'un système de basculement 4G LTE. Il s'agit là d'un autre moyen d'éviter aux clients de longues périodes d'indisponibilité.","#This data sprawl and the subsequently evolving data protection requirements present a formidable challenge today for managed service providers (MSPs) looking to secure their clients’ data. So, how can MSPs effectively cater to these changing requirements without sacrificing their investments? That’s the puzzle Datto solves for MSPs with
FLEXspend for Backup.":"Cette prolifération des données et l'évolution des exigences en matière de protection des données représentent aujourd'hui un formidable défi pour les fournisseurs de services gérés (MSP) qui cherchent à sécuriser les données de leurs clients. Alors, comment les MSP peuvent-ils répondre efficacement à ces exigences changeantes sans sacrifier leurs investissements ? C'est l'énigme que Datto résout pour les fournisseurs de services gérés avec
FLEXspendfor Backup.","#
Replace solutions to match your needs.":"
Remplacer les solutions pour répondre à vos besoins.","#Integration Platform as a Service (iPaaS)":"Plate-forme d'intégration en tant que service (iPaaS)","#Database as a Service (DBaaS)":"Base de données en tant que service (DBaaS)","#It is purpose built for MSPs offering single pane of glass management, easy deployment and day-to-day management, all delivered for a flat monthly fee.":"Il est spécialement conçu pour les MSP et offre une gestion à guichet unique, un déploiement facile et une gestion au jour le jour, le tout pour un tarif mensuel forfaitaire.","#Nothing grinds business to a halt quicker than desktop computer failure.":"Rien n'interrompt plus rapidement les activités d'une entreprise qu'une panne d'ordinateur de bureau.","#Request a demo to discover how Datto can help your business grow and protect your clients.":"Demandez une démonstration pour découvrir comment Datto peut aider votre entreprise à se développer et à protéger vos clients.","#If it seems like there’s a new ransomware threat popping up every week, it’s not just you. Threats have been constantly making headlines, and you can’t escape the stories about CryptoLocker, ransomware or cybersecurity.":"Si vous avez l'impression qu'une nouvelle menace de ransomware apparaît chaque semaine, vous n'êtes pas le seul concerné. Les menaces ne cessent de faire la une des journaux et vous ne pouvez pas échapper aux histoires de CryptoLocker, de ransomware ou de cybersécurité.","#All-in-one solutions, of course, come with a higher up-front price tag. However, deploying an all-in-one solution is relatively easy, since the hardware is optimized to run that vendor’s software out of the box. Additionally, all-in-one solutions can be right-sized for client deployments by the vendor—eliminating manual labor on your end. All-in-one solutions may even include hardware replacement and capacity upgrades, easing scalability over time.":"Les solutions tout-en-un s'accompagnent évidemment d'un prix initial plus élevé. Cependant, le déploiement d'une solution tout-en-un est relativement facile, puisque le matériel est optimisé pour faire fonctionner le logiciel du fournisseur dès sa sortie de l'emballage. En outre, les solutions tout-en-un peuvent être adaptées aux déploiements des clients par le fournisseur, ce qui élimine le travail manuel de votre côté. Les solutions tout-en-un peuvent même inclure le remplacement du matériel et les mises à niveau de la capacité, ce qui facilite l'évolutivité au fil du temps.","#Today’s MSPs evaluate the cost of risk more because of what is at stake and weigh the responsibility they have to their customers against their own attack surface. But there is now a trend toward minimizing the exposure by choosing and migrating to systems, such as Datto RMM, built as multi-tenant cloud solutions where software vendors can provide significantly greater resources and capacity to quickly secure entire zones.":"Aujourd'hui, les MSP évaluent davantage le coût du risque en raison des enjeux et mettent en balance la responsabilité qu'ils ont envers leurs clients et leur propre surface d'attaque. Mais la tendance est désormais à la minimisation de l'exposition en choisissant et en migrant vers des systèmes, tels que Datto RMM, construits comme des solutions cloud multi-tenant où les fournisseurs de logiciels peuvent fournir des ressources et des capacités nettement plus importantes pour sécuriser rapidement des zones entières.","#MSPs now prefer software solutions from vendors who demonstrate their commitment to help MSPs tackle issues they struggle with the most.
In our new eBook, we cover 5 factors every MSP should consider when choosing an RMM solution to meet their long-term goals. You’ll learn which features to look for in an RMM platform, the value in considering an RMM solution’s roadmap, why security practices from your RMM vendor matter, and more.
Check it out today.":"Les MSP préfèrent désormais les solutions logicielles des fournisseurs qui démontrent leur engagement à aider les MSP à résoudre les problèmes auxquels ils sont le plus confrontés.
Dans notre nouvel eBook, nous abordons 5 facteurs que chaque MSP devrait prendre en compte lors du choix d'une solution RMM pour atteindre ses objectifs à long terme. Vous découvrirez les fonctionnalités à rechercher dans une plateforme RMM, l'intérêt de prendre en compte la feuille de route d'une solution RMM, l'importance des pratiques de sécurité de votre fournisseur RMM, et bien d'autres choses encore.
Consultez-le dès aujourd'hui.","#There's no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it.":"Les menaces de cybersécurité ne manquent pas dans le monde d'aujourd'hui. Les MSP ont récemment été placés dans le collimateur des acteurs de la menace en raison de leur accès illimité à l'infrastructure informatique de leurs clients et aux données précieuses qu'elle contient.","#Below we’ll dive into each type of cloud: public, private, and hybrid to describe best practices for each service.":"Nous nous pencherons ci-dessous sur chaque type de nuage : public, privé et hybride, afin de décrire les meilleures pratiques pour chaque service.","#Provide web-based email and CRM options":"Fournir des options de messagerie électronique et de gestion de la relation client basées sur le web","#Early stage MSPs should begin by investing in an MSP-centric professional services automation solution, or a PSA. A PSA is the brain of the business. It’s what you’ll need to have in place in order to efficiently run your own business (and scale). The next item on your list should be remote monitoring management, or RMM, solution. RMM solutions enable MSPs to monitor and manage their clients’ IT environments and proactively address issues as they emerge. Identifying and addressing risks before a client realises they exist is one of the best ways to prove the value in an MSP business.":"Les MSP en phase de démarrage devraient commencer par investir dans une solution d'automatisation des services professionnels centrée sur le MSP, ou PSA. Une PSA est le cerveau de l'entreprise. C'est ce dont vous aurez besoin pour gérer efficacement votre propre entreprise (et la faire évoluer). L'élément suivant sur votre liste devrait être une solution de gestion de la surveillance à distance (RMM). Les solutions RMM permettent aux MSP de surveiller et de gérer les environnements informatiques de leurs clients et de traiter les problèmes de manière proactive dès leur apparition. Identifier et traiter les risques avant qu'un client ne se rende compte de leur existence est l'un des meilleurs moyens de prouver la valeur d'une activité de MSP.","#Hybrid PaaS combines the features of both public and private PaaS. This type of PaaS gives you the flexibility to use both on-premises and off-premises resources, which can be helpful when you need to develop and deploy applications quickly.":"Le PaaS hybride combine les caractéristiques du PaaS public et du PaaS privé. Ce type de PaaS vous donne la possibilité d'utiliser des ressources sur site et hors site, ce qui peut s'avérer utile lorsque vous devez développer et déployer des applications rapidement.","#It is a great option for those who need a middle ground between the above two choices.":"C'est une excellente option pour ceux qui ont besoin d'une solution intermédiaire entre les deux choix précédents.","#Datto RMM has built-in platform protection controls to ensure network security with features such as encryption using AES-256 bit keys and TLS 1.2+, IP address restrictions, a chronicle of all session activity to a system log file, and Time-based One-Time Passwords (TOTP) for two-factor authentication to the platform. The software additionally has the ability to protect client endpoints and keep them secure by deploying and monitoring vulnerabilities through patching policies and updating third-party software solutions automatically.":"Datto RMM dispose de contrôles de protection de la plateforme intégrés pour garantir la sécurité du réseau avec des fonctionnalités telles que le chiffrement à l'aide de clés AES-256 bits et TLS 1.2+, des restrictions d'adresses IP, une chronique de toutes les activités de session vers un fichier journal du système et des mots de passe uniques basés sur le temps (TOTP) pour l'authentification à deux facteurs sur la plateforme. Le logiciel est en outre capable de protéger les terminaux des clients et de les sécuriser en déployant et en surveillant les vulnérabilités par le biais de politiques de correction et de mise à jour automatique des solutions logicielles tierces.","#Cloud infrastructure management services":"Services de gestion de l'infrastructure en nuage","#Manufacturing":"Fabrication","#Hybrid clouds allow businesses to leverage managed service while using existing IT infrastructure to house critical data. This helps businesses meet both privacy and security requirements.":"Les nuages hybrides permettent aux entreprises de tirer parti des services gérés tout en utilisant l'infrastructure informatique existante pour héberger les données essentielles. Les entreprises peuvent ainsi répondre aux exigences en matière de confidentialité et de sécurité.","#
Reduced time to market: PaaS offerings come with a wide range of pre-built components and services that can help speed up the application development process.":"
Réduction du temps de mise sur le marché : Les offres PaaS s'accompagnent d'une large gamme de composants et de services prédéfinis qui peuvent contribuer à accélérer le processus de développement des applications.","#What features and services does the PaaS offer?":"Quelles sont les fonctionnalités et les services offerts par le PaaS ?","#Although it can seem difficult to understand at first, PaaS has plenty of utility to help you run your company more efficiently. By keeping the above information about PaaS in cloud computing in mind, you’ll be able to make the decision that is best for you in the future.":"Bien qu'il puisse sembler difficile à comprendre au premier abord, le PaaS a de nombreuses utilités pour vous aider à gérer votre entreprise plus efficacement. En gardant à l'esprit les informations ci-dessus sur le PaaS dans l'informatique en nuage, vous serez en mesure de prendre la meilleure décision pour vous à l'avenir.","#Go beyond backup with Datto – Flexible data protection for Windows machines":"Aller au-delà de la sauvegarde avec Datto - Protection flexible des données pour les machines Windows","#*Datto’s 2020 State Of The MSP Report":"
Rapport d'atto sur l'état de la MSP en 2020","#How MSPs Can Utilize Datto RMM to Improve Cyber Resilience | Datto":"Comment les MSP peuvent utiliser Datto RMM pour améliorer la cyber-résilience | Datto","#Remote monitoring and management (RMM) platforms play an important role in helping managed service providers (MSPs) reduce client downtime through real-time monitoring":"Les plateformes de surveillance et de gestion à distance (RMM) jouent un rôle important en aidant les fournisseurs de services gérés (MSP) à réduire les temps d'arrêt de leurs clients grâce à une surveillance en temps réel","#April 05, 2019":"05 avril 2019","#Supply chain management":"Gestion de la chaîne d'approvisionnement","#Business Management Solutions":"Solutions de gestion d'entreprise","#Whether it be caused by ransomware, disgruntled employees, or power outages, at some point, a business will face a roadblock that they likely won’t know how to overcome without professional IT support. BCDR solutions give your clients (and you the MSP) peace of mind knowing that, should the worst happen, the business will be able to get back up and running fast.":"Qu'il s'agisse d'un ransomware, d'employés mécontents ou d'une panne de courant, à un moment ou à un autre, une entreprise sera confrontée à un obstacle qu'elle ne saura probablement pas comment surmonter sans une assistance informatique professionnelle. Les solutions BCDR offrent à vos clients (et à vous en tant que MSP) la tranquillité d'esprit de savoir que, si le pire se produit, l'entreprise sera en mesure de reprendre ses activités rapidement.","#However, organizations are carefully orchestrating this transition through hybrid and multicloud environments to unlock the cloud’s full potential. This ecosystem allows them to protect their existing investments, maximize flexibility, bolster security and ensure a smooth shift to the cloud. Consequently, organizational data is continually moving across multiple environments and living in more places than ever — from on-premises, cloud and SaaS to everything in between.":"Toutefois, les entreprises orchestrent soigneusement cette transition au moyen d'environnements hybrides et multiclouds afin de libérer tout le potentiel du nuage. Cet écosystème leur permet de protéger leurs investissements existants, de maximiser la flexibilité, de renforcer la sécurité et d'assurer une transition en douceur vers le cloud. Par conséquent, les données organisationnelles se déplacent continuellement dans de multiples environnements et se trouvent dans plus d'endroits que jamais - sur site, dans le nuage et en mode SaaS, et tout ce qui se trouve entre les deux.","#
Book a call with us now to know more about this game-changing program that can future-proof your backup services.":"Prenez contact
avec nous dès maintenant pour en savoir plus sur ce programme qui change la donne et qui peut assurer l'avenir de vos services de sauvegarde.","#However, not everyone understands everything that they should about it. Let’s explore the key details you need to know.":"Cependant, tout le monde ne comprend pas tout ce qu'il faut savoir à ce sujet. Examinons les principaux détails que vous devez connaître.","#Open PaaS":"PaaS ouvert","#The main drawback here is that you are limited to the features and services offered by the open PaaS provider, and there is no guarantee of security or privacy.":"Le principal inconvénient est que vous êtes limité aux fonctionnalités et aux services offerts par le fournisseur de PaaS ouvert, et qu'il n'y a aucune garantie de sécurité ou de confidentialité.","#What is the provider’s track record for security and privacy?":"Quels sont les antécédents du fournisseur en matière de sécurité et de protection de la vie privée ?","#What is the provider’s reputation for security and privacy?":"Quelle est la réputation du fournisseur en matière de sécurité et de confidentialité ?","#Multilayer security approach":"Approche de sécurité multicouche","#Protect employee data with Windows Cloud Backups":"Protéger les données des employés avec Windows Cloud Backups","#Datto Endpoint Backup for PCs is a comprehensive business continuity and disaster recovery (BCDR) solution for both desktops and laptops running Windows. It provides automated backup of employees’ PCs directly to the Datto Cloud, so their PC is being protected no matter where they work.":"Datto Endpoint Backup pour PC est une solution complète de continuité d'activité et de reprise après sinistre (BCDR) pour les ordinateurs de bureau et les ordinateurs portables fonctionnant sous Windows. Elle fournit une sauvegarde automatisée des PC des employés directement dans le cloud de Datto, de sorte que leur PC est protégé quel que soit leur lieu de travail.","#With our Datto Windows agents we can back up all major windows operating systems from XP SP3 onwards. For Linux we are limited to 64-bit operating systems only, focusing primarily on CentOS and Ubuntu. To ensure that all backups are working properly we alway suggest that all systems are fully patched.":"Avec nos agents Datto Windows, nous pouvons sauvegarder tous les principaux systèmes d'exploitation Windows à partir de XP SP3. Pour Linux, nous sommes limités aux systèmes d'exploitation 64 bits, en nous concentrant principalement sur CentOS et Ubuntu. Pour s'assurer que toutes les sauvegardes fonctionnent correctement, nous suggérons toujours que tous les systèmes soient entièrement patchés.","#Additional options include delivering devices hardened to your end clients through pre-built components from our free library with things like blocking Pastebin access or disabling USB access. You can also run the Lost Device security suite component that will immediately halt the use of Windows devices by forcing a bug check and allowing for the MSP to either encrypt the data or wipe it completely before it can be accessed.":"D'autres options consistent à fournir des appareils renforcés à vos clients finaux grâce à des composants préconstruits de notre bibliothèque gratuite, par exemple en bloquant l'accès à Pastebin ou en désactivant l'accès à l'USB. Vous pouvez également utiliser le composant Lost Device Security Suite qui interrompt immédiatement l'utilisation des appareils Windows en forçant une vérification des bogues et en permettant au MSP de crypter les données ou de les effacer complètement avant qu'il ne soit possible d'y accéder.","#Public clouds usually refer to shared servers and resources, but service providers may also offer dedicated instances or single hardware for one client.":"Les nuages publics font généralement référence à des serveurs et des ressources partagés, mais les fournisseurs de services peuvent également proposer des instances dédiées ou du matériel unique pour un seul client.","#Some businesses move into the public cloud for human resources and accounting functions. The heaviest hitters in the enterprise public cloud space are currently Amazon AWS, Azure, Google, IBM, and Rackspace.":"Certaines entreprises se tournent vers le cloud public pour les ressources humaines et les fonctions comptables. Les principaux acteurs de l'espace cloud public pour les entreprises sont actuellement Amazon AWS, Azure, Google, IBM et Rackspace.","#A hybrid cloud can be an excellent option for businesses with a private cloud infrastructure already in place. It can be an effective way to align IT priorities with business needs. However, managing a hybrid cloud is a complex task because each cloud solution has its own API, storage management protocols, networking capabilities.":"Un nuage hybride peut être une excellente option pour les entreprises disposant déjà d'une infrastructure de nuage privé. Il peut s'agir d'un moyen efficace d'aligner les priorités informatiques sur les besoins de l'entreprise. Cependant, la gestion d'un nuage hybride est une tâche complexe car chaque solution de nuage possède sa propre API, ses propres protocoles de gestion du stockage et ses propres capacités de mise en réseau.","#If you’re just starting out as an MSP, or you’re changing the way you do business, each of these seven strategies will enable you to implement your approach confidently and effectively. If you’re looking to be the “go to guy” for your clients, then this is the ebook for you!":"Si vous débutez en tant que MSP, ou si vous changez votre façon de travailler, chacune de ces sept stratégies vous permettra de mettre en œuvre votre approche avec confiance et efficacité. Si vous cherchez à devenir le \"partenaire\" de vos clients, cet ebook est fait pour vous !","#Step One – Getting Started: Services and Solutions.":"Première étape - Démarrer : Services et solutions.","#Are you ready to make the leap into becoming a fully fledged Managed Service Provider (MSP)?":"Êtes-vous prêt à franchir le pas pour devenir un fournisseur de services gérés (MSP) à part entière ?","#What Is Desktop Virtualization? Common Types of Desktop Virtualization":"Qu'est-ce que la virtualisation des postes de travail ? Types courants de virtualisation du poste de travail","#Datto is the world’s largest vendor of proven, reliable, secure business continuity and disaster recovery (BCDR) solutions for MSPs. Its most complete backup portfolio is specifically designed for MSPs like you, helping you cater to your clients’ data protection challenges, no matter where the data lives. Whether on-premises, cloud, SaaS applications or laptops of the on-the-go workforce, Datto has a solution to comprehensively protect client data.":"Datto est le plus grand fournisseur mondial de solutions éprouvées, fiables et sécurisées de continuité d'activité et de reprise après sinistre (BCDR) pour les MSP. Son portefeuille de sauvegarde le plus complet est spécialement conçu pour les MSP comme vous, vous aidant à répondre aux défis de protection des données de vos clients, quel que soit l'endroit où se trouvent les données. Qu'il s'agisse de données sur site, dans le nuage, d'applications SaaS ou d'ordinateurs portables du personnel en déplacement, Datto a une solution pour protéger intégralement les données de ses clients.","#Datto’s FLEXspend for Backup program allows MSPs to flexibly reassign their committed contract investment from one Datto Backup solution to another.":"Le programme FLEXspend for Backup de Datto permet aux MSP de réaffecter de manière flexible leurs investissements contractuels engagés d'une solution de sauvegarde Datto à une autre.","#What Is Platform as a Service (PaaS)?":"Qu'est-ce que la plate-forme en tant que service (PaaS) ?","#A platform as a service provider hosts the hardware and software components that make up the PaaS environment.":"Un fournisseur de plateforme en tant que service héberge les composants matériels et logiciels qui constituent l'environnement PaaS.","#These benefits shouldn’t be overlooked, as they can go a long way in terms of improving overall productivity.":"Ces avantages ne doivent pas être négligés, car ils peuvent contribuer grandement à l'amélioration de la productivité globale.","#Platform as a Service Examples":"Exemples de plate-forme en tant que service","#Protecting IT systems and the data within is a top priority for any business. Small and medium sized businesses have an ever increasing reliance on IT. Although most people know it’s important to backup data very few consider how to recover. This is where Business continuity and disaster recovery (BCDR) comes into play.":"La protection des systèmes informatiques et des données qu'ils contiennent est une priorité absolue pour toute entreprise. Les petites et moyennes entreprises dépendent de plus en plus de l'informatique. Bien que la plupart des gens sachent qu'il est important de sauvegarder les données, peu d'entre eux réfléchissent à la manière de les récupérer. C'est là que la continuité des activités et la reprise après sinistre (BCDR) entrent en jeu.","#As an MSP we know that you need technology solutions that you can rely on. For highly flexible Windows backup and restore capabilities, look to Datto:
SIRIS,
ALTO and
Datto Endpoint Backup for PCs. Datto’s team of solutions engineers are ready to demonstrate our Windows backup and restore tools at a level that suits you, at a time that suits you.":"En tant que MSP, nous savons que vous avez besoin de solutions technologiques sur lesquelles vous pouvez compter. Pour des capacités de sauvegarde et de restauration Windows très flexibles, tournez-vous vers Datto :
SIRIS,
ALTO et
Datto Endpoint Backup pour PC. L'équipe d'ingénieurs en solutions de Datto est prête à faire la démonstration de nos outils de sauvegarde et de restauration Windows à un niveau qui vous convient, à un moment qui vous convient.","#Datto’s Windows backup and restore solutions are able to protect Windows 10 and Windows legacy platforms. Many Datto solutions also protect Linux systems.":"Les solutions de sauvegarde et de restauration Windows de Datto sont capables de protéger Windows 10 et les plateformes Windows héritées. De nombreuses solutions Datto protègent également les systèmes Linux.","#Datto Simplifies Procurement & Minimizes Supply Chain Disruption":"Datto simplifie l'approvisionnement et minimise les perturbations de la chaîne d'approvisionnement","#What Is Database as a Service | Benefits of DBaaS":"Qu'est-ce qu'une base de données en tant que service ?","#MSPs also prefer vendors who proactively monitor the threat landscape and take active measures to incorporate security practices and software enhancements to protect against broad, global threats as well as local threats such as rogue or disgruntled employees who can become equally devastating to a small business. Software vendors who deliver frequent updates across the entire user base offer the highest degree of proactive protection for any MSP.":"Les MSP préfèrent également les fournisseurs qui surveillent de manière proactive le paysage des menaces et prennent des mesures actives pour intégrer des pratiques de sécurité et des améliorations logicielles afin de se protéger contre les menaces globales et locales telles que les employés malhonnêtes ou mécontents qui peuvent devenir tout aussi dévastateurs pour une petite entreprise. Les fournisseurs de logiciels qui proposent des mises à jour fréquentes à l'ensemble des utilisateurs offrent le plus haut degré de protection proactive à tout MSP.","#Datto’s Response to Log4Shell | Vulnerability Response":"Réponse de Datto à la vulnérabilité de Log4Shell","#Mail":"Courrier","#Comprehensive business continuity designed for MSPs":"Continuité d'activité complète conçue pour les prestataires de services de gestion de contenu (MSP)","#3. Outlining Controls in a Framework (CIS)":"3. Présentation des contrôles dans un cadre (CIS)","#While no system will ever be 100 percent secure, MSPs are paying attention and prefer solutions that exhibit proactive security postures. Traditionally, software vendors have used language to speak about the importance of security. However, MSPs see through shallow terms and have become more educated on what to inspect and what to ask for when choosing a secure solution.":"Bien qu'aucun système ne soit jamais sûr à 100 %, les MSP sont attentifs et préfèrent les solutions qui présentent des postures de sécurité proactives. Traditionnellement, les fournisseurs de logiciels ont utilisé des termes pour parler de l'importance de la sécurité. Cependant, les MSP ne se contentent pas de termes superficiels et savent mieux ce qu'il faut inspecter et ce qu'il faut demander lors du choix d'une solution sécurisée.","#The Importance of RMM Security | Datto":"L'importance de la sécurité des RMM | Datto","#Give clients an overview of what services are impacted and what the provider (Microsoft or Google) is doing to address the situation as soon as you can. A simple email with the details in a list format is a good idea.":"Donnez aux clients une vue d'ensemble des services touchés et des mesures prises par le fournisseur (Microsoft ou Google) pour remédier à la situation dès que possible. Un simple courriel contenant les détails sous forme de liste est une bonne idée.","#SaaS Protection recovers:":"SaaS Protection se rétablit :","#Florida-based ShowTech Solutions found more and more clients migrating to the cloud and an increased need for offering cloud-to-cloud backup.":"ShowTech Solutions, basée en Floride, a constaté que de plus en plus de clients migraient vers le cloud et qu'il était de plus en plus nécessaire d'offrir une sauvegarde de cloud à cloud.","#
ISO 27001 is an international standard for managing information security. Organizations that meet the standard’s requirements can be certified upon successful completion of an audit. ISO controls are comprehensive: They cover 144 controls in 14 groups and 35 control categories.":"La
norme ISO 27001 est une norme internationale de gestion de la sécurité de l'information. Les organisations qui satisfont aux exigences de la norme peuvent être certifiées à l'issue d'un audit. Les contrôles ISO sont exhaustifs : Ils couvrent 144 contrôles répartis en 14 groupes et 35 catégories de contrôle.","#All frameworks have their pros and cons, so it is important to understand which best fits your clients’ business. Make sure you choose the right one to set up you and your clients for success.":"Tous les cadres ont leurs avantages et leurs inconvénients, il est donc important de comprendre lequel correspond le mieux à l'activité de vos clients. Assurez-vous de choisir le bon pour vous préparer, vous et vos clients, à la réussite.","#MSPs will get a lot of questions from their client base. Putting together an FAQ template that can be populated quickly with facts about the outage and recommendations of how to proceed is extremely helpful. Send it as an email, post it to communication channels—your website, social media—and update it frequently as new information becomes available.":"Les MSP recevront de nombreuses questions de la part de leurs clients. Il est extrêmement utile de mettre au point un modèle de FAQ qui peut être rempli rapidement avec des faits sur la panne et des recommandations sur la façon de procéder. Envoyez-le par courrier électronique, publiez-le sur les canaux de communication (site web, médias sociaux) et mettez-le à jour fréquemment au fur et à mesure que de nouvelles informations sont disponibles.","#Original file formats":"Formats de fichiers originaux","#Need help developing an outage communication plan for clients? Interested in learning more about Datto SaaS Data Protection? Contact us for a
free demo of SaaS Protection today.":"Besoin d'aide pour développer un plan de communication sur les pannes pour les clients ? Vous souhaitez en savoir plus sur la protection des données en mode SaaS de Datto ? Contactez-nous dès aujourd'hui pour une
démonstration gratuite de SaaS Protection.","#While traditional antivirus solutions served their purpose in the past, today’s cyberthreats require more sophisticated security measures.":"Si les solutions antivirus traditionnelles ont eu leur utilité dans le passé, les cybermenaces d'aujourd'hui exigent des mesures de sécurité plus sophistiquées.","#What Is Cloud Computing? | Importance of Cloud Computing Security":"Qu'est-ce que l'informatique en nuage ? | Importance de la sécurité de l'informatique dématérialisée","#Datto Saas Protection with Client Billing Integration | Datto":"Datto Saas Protection avec intégration de la facturation client | Datto","#Understanding the Cost of BCDR":"Comprendre le coût du BCDR","#Remote Monitoring and Management (RMM) is a software tool used by Managed Service Providers (MSPs) to remotely manage, monitor, support and secure all of their client’s IT infrastructure. These tools are one of the essential building blocks for delivering IT management services. Where a PSA solution works to unite the services and processes of an MSPs business, an RMM solution helps them ensure the IT infrastructure they manage, including their own, are current, secure, and efficient. The challenge for many MSPs here is that not all RMMs are created equal.":"La surveillance et la gestion à distance (RMM) est un outil logiciel utilisé par les fournisseurs de services gérés (MSP) pour gérer, surveiller, soutenir et sécuriser à distance l'ensemble de l'infrastructure informatique de leurs clients. Ces outils constituent l'une des composantes essentielles de la fourniture de services de gestion informatique. Alors qu'une solution PSA permet d'unifier les services et les processus d'un MSP, une solution RMM l'aide à s'assurer que l'infrastructure informatique qu'il gère, y compris la sienne, est à jour, sécurisée et efficace. Le défi pour de nombreux MSP est que tous les RMM ne sont pas créés égaux.","#To learn more about how Datto SIRIS can streamline managed services operations, increase margin, and drive revenue,
try a free demo.":"Pour en savoir plus sur la façon dont Datto SIRIS peut rationaliser les opérations de services gérés, augmenter la marge et générer des revenus,
essayez une démonstration gratuite.","#Consider TCO When Selecting a BCDR Solution - MSP Blog":"Tenir compte du coût total de possession lors du choix d'une solution BCDR - MSP Blog","#Flexible deployment options":"Des options de déploiement flexibles","#There are many cybersecurity frameworks to choose from, including NIST, COBIT, CIS, Zero Trust, and more. Each framework has its own distinct characteristics to fit your clients’ unique needs.":"Il existe de nombreux cadres de cybersécurité parmi lesquels choisir, notamment NIST, COBIT, CIS, Zero Trust, etc. Chaque cadre possède ses propres caractéristiques afin de répondre aux besoins spécifiques de vos clients.","#NIST (National Institute of Standards and Technology)":"NIST (Institut national des normes et de la technologie)","#Zero Trust is not technically a framework, but a model that continuously checks authenticity. The main concept of Zero Trust is “never trust, always verify”. Key principles of the Zero Trust model are: verify explicitly, use least privileged access, and assume you will be breached. This model has gained widespread popularity and adoption across many organizations including: Google, Microsoft, Cisco, CheckPoint and others.":"La confiance zéro n'est pas techniquement un cadre, mais un modèle qui vérifie en permanence l'authenticité. Le concept principal de la confiance zéro est \"ne jamais faire confiance, toujours vérifier\". Les principes clés du modèle de confiance zéro sont les suivants : vérifier explicitement, utiliser l'accès le moins privilégié et supposer que l'on sera victime d'une intrusion. Ce modèle a gagné en popularité et a été adopté par de nombreuses organisations, notamment : Google, Microsoft, Cisco, CheckPoint et d'autres.","#Stay Secure and Protected":"Rester en sécurité et protégé","#As an MSP, it's important to look at the big picture of your BCDR solution and determine how this offering will impact your bottom line in the long run.":"En tant que MSP, il est important d'avoir une vue d'ensemble de votre solution BCDR et de déterminer l'impact de cette offre sur vos résultats à long terme.","#Centralized operations to unify all of your staff from help tickets to purchasing to billing and invoicing to increase operational efficacy and provide service accountability":"Des opérations centralisées pour unifier l'ensemble de votre personnel, des tickets d'aide aux achats en passant par la facturation, afin d'accroître l'efficacité opérationnelle et d'assurer la responsabilité du service.","#Delvers Data-Driven decisions with simplified dashboards and analytics to help MSPs identify actionable insights and quick, easy-to-understand reporting. MSPs can track the metrics that matter and dig into the granular reporting that provides intelligence to make the best decisions for the company, such as ticket backlog, service level agreement compliance, resource utilization, and client satisfaction.":"Delvers Data-Driven decisions with simplified dashboards and analytics to help MSPs identify actionable insights and quick, easy-to-understand reporting. Les MSP peuvent suivre les indicateurs qui comptent et creuser dans les rapports granulaires qui fournissent des informations pour prendre les meilleures décisions pour l'entreprise, telles que l'arriéré des tickets, le respect des accords de niveau de service, l'utilisation des ressources et la satisfaction des clients.","#Easily identifying new revenue opportunities, quickly assembling a contract compliance report, and preparing quotes.":"Identifier facilement de nouvelles opportunités de revenus, assembler rapidement un rapport de conformité contractuelle et préparer des devis.","#There’s no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it. The RMM solutions used by MSPs are incredibly powerful and efficient at becoming weaponized to deploy malicious software to a managed environment in just moments. In October 2018, the United States Cybersecurity and Infrastructure Security Agency (CISA)
issued an alert specifically to warn MSPs of the threat, and Datto is leading the way to help RMM partners remain safe.":"Les menaces de cybersécurité ne manquent pas dans le monde d'aujourd'hui. Les MSP ont récemment été placés dans le collimateur des acteurs de la menace en raison de leur accès illimité à l'infrastructure informatique de leurs clients et aux données précieuses qu'elle contient. Les solutions RMM utilisées par les MSP sont incroyablement puissantes et efficaces pour devenir des armes permettant de déployer des logiciels malveillants dans un environnement géré en quelques instants seulement. En octobre 2018, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a
publié une alerte visant spécifiquement à prévenir les MSP de cette menace, et Datto ouvre la voie pour aider les partenaires RMM à rester en sécurité.","#With more and more small and medium businesses (SMBs) relying on Microsoft 365 and Google Workspace (formerly G Suite) to run their daily operations, it has become important for managed service providers (MSPs) to educate clients on how to deal with app outages. From there, MSPs can make the case for and support SMBs with more advanced data protection than what Microsoft and Google provide.":"De plus en plus de petites et moyennes entreprises (PME) s'appuyant sur Microsoft 365 et Google Workspace (anciennement G Suite) pour gérer leurs activités quotidiennes, il est devenu important pour les fournisseurs de services gérés (MSP) d'éduquer leurs clients sur la façon de gérer les pannes d'applications. À partir de là, les fournisseurs de services gérés peuvent plaider en faveur d'une protection des données plus avancée que celle fournie par Microsoft et Google, et soutenir les PME dans cette démarche.","#Be patient":"Soyez patient","#The importance of endpoint backup":"L'importance de l'Endpoint Backup","#
Downtime concerns: Whether it’s a ransomware attack, a lost device or accidental file deletion, the fallout can be catastrophic. Without an adequate backup solution, businesses risk lost data, time and employee productivity.":"
Préoccupations liées aux temps d'arrêt: Qu'il s'agisse d'une attaque de ransomware, de la perte d'un appareil ou de la suppression accidentelle d'un fichier, les conséquences peuvent être catastrophiques. Sans une solution de sauvegarde adéquate, les entreprises risquent de perdre des données, du temps et la productivité de leurs employés.","#Datto offers a suite of solutions with numerous advantages:":"Datto propose une suite de solutions présentant de nombreux avantages :","#Automate Billing Process With Datto Autotask PSA Integration | Datto":"Automatiser le processus de facturation avec l'intégration Autotask PSA de Datto | Datto","#What Is Phishing? Phishing Attack Definition and Examples":"Qu'est-ce que le phishing ? Définition et exemples d'attaques par hameçonnage","#As an MSP, it is up to you to ensure your client’s data is secure, safe, and not vulnerable to ransomware attacks.":"En tant que MSP, il vous incombe de veiller à ce que les données de vos clients soient sécurisées et ne soient pas vulnérables aux attaques de ransomware.","#Cybersecurity frameworks (CSFs) are critical for pushing strong policies and products. With over two dozen CSFs to choose from, this webinar focused on the seven leading frameworks:":"Les cadres de cybersécurité (CSF) sont essentiels pour promouvoir des politiques et des produits solides. Avec plus de deux douzaines de CSF au choix, ce webinaire s'est concentré sur les sept principaux cadres :","#Choosing the Right Backup Solution for Microsoft 365 Data | Datto":"Choisir la bonne solution de sauvegarde pour les données Microsoft 365 | Datto","#In many cases, build-it-yourself systems may have lower up-front costs, since you can deploy them on any hardware (e.g. inexpensive, commodity x86 servers). However, they can require considerable resources to deploy, because you need to worry about compatibility, processor size, storage capacity, etc. You also take on more risk if you build your own solution, because you need to coordinate between all the vendors if there is an issue.":"Dans de nombreux cas, les systèmes à construire soi-même peuvent avoir des coûts initiaux moins élevés, puisque vous pouvez les déployer sur n'importe quel matériel (par exemple, des serveurs x86 bon marché). Cependant, leur déploiement peut nécessiter des ressources considérables, car vous devez vous préoccuper de la compatibilité, de la taille du processeur, de la capacité de stockage, etc. Vous prenez également plus de risques si vous construisez votre propre solution, car vous devez assurer la coordination entre tous les fournisseurs en cas de problème.","#Vendor support is another essential consideration. With an all-in-one solution, you get single-vendor support, eliminating finger pointing when issues arise. This greatly eases troubleshooting and ensures you can get clients back up and running quickly.":"L'assistance du fournisseur est un autre élément essentiel à prendre en considération. Avec une solution tout-en-un, vous bénéficiez de l'assistance d'un seul fournisseur, ce qui vous évite d'être pointé du doigt en cas de problème. Cela facilite grandement le dépannage et permet aux clients de reprendre leurs activités rapidement.","#The tricky thing about an outage is that it can happen at any time and last for an undetermined amount of time. While it’s frustrating for MSPs and their clients, the impact an outage has on productivity and business processes is a far more serious concern, especially as the frequency of outages increases (e.g., Microsoft went down four times in a six-week period last fall). Over time, these outages can have an impact on the economic growth of a business.":"Le problème d'une panne est qu'elle peut survenir à tout moment et durer un temps indéterminé. Bien que cela soit frustrant pour les MSP et leurs clients, l'impact d'une panne sur la productivité et les processus d'entreprise est une préoccupation bien plus sérieuse, en particulier lorsque la fréquence des pannes augmente (par exemple, Microsoft est tombé en panne quatre fois en l'espace de six semaines l'automne dernier). Au fil du temps, ces pannes peuvent avoir un impact sur la croissance économique d'une entreprise.","#Provide peace of mind knowing that user endpoints are always protected":"S'assurer que les points de terminaison des utilisateurs sont toujours protégés.","#
Importance of data protection: When other security measures fail, an updated backup becomes the final line of defense. It’s especially vital in sectors like healthcare, where non-compliance with regulations like HIPAA can lead to significant repercussions.":"
Importance de la protection des données: Lorsque les autres mesures de sécurité échouent, une sauvegarde actualisée devient la dernière ligne de défense. Elle est particulièrement importante dans des secteurs tels que les soins de santé, où le non-respect de réglementations telles que l'HIPAA peut avoir des répercussions importantes.","#Windows backup and restore tools are critical as they allow for full data and software program recovery after unforeseen events. MSPs must prioritize:":"Les outils de sauvegarde et de restauration de Windows sont essentiels car ils permettent de récupérer l'intégralité des données et des logiciels après des événements imprévus. Les MSP doivent établir des priorités :","#
Cloud backups for remote work: As remote work becomes standard, cloud-based backup solutions like Datto Endpoint Backup for PCs are gaining traction. They offer complete BCDR solutions for Windows PCs without on-premises hardware, ensuring data protection regardless of an employee’s location.":"
Sauvegardes dans le nuage pour le travail à distance: Le travail à distance devenant la norme, les solutions de sauvegarde basées sur le cloud, telles que Datto Endpoint Backup for PCs, gagnent en popularité. Elles offrent des solutions BCDR complètes pour les PC Windows sans matériel sur site, garantissant la protection des données quel que soit l'endroit où se trouve l'employé.","#WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection.":"WiFi-6 est l'itération la plus récente du protocole de réseau WiFi et offre aux consommateurs et aux entreprises une connexion internet plus rapide et plus efficace.","#Phishing is defined as a type of cybersecurity threat used by scammers to steal information. Phishing malware is usually disguised in a fake website that is made to look like a real one owned by a genuine institution.":"Le phishing est défini comme un type de menace de cybersécurité utilisé par les escrocs pour voler des informations. Les logiciels malveillants d'hameçonnage sont généralement déguisés en un faux site web qui se fait passer pour un vrai site appartenant à une institution authentique.","#2. 7 Essential Cybersecurity Frameworks":"2. 7 cadres de cybersécurité essentiels","#Security is complex. It’s your job as an MSP to stay ahead of security threats, and implementing a framework allows you to do this. You are able to eliminate and reduce risk, as well as improve your posture within your client’s organization.":"La sécurité est un sujet complexe. Il vous incombe, en tant que MSP, de rester à l'affût des menaces de sécurité, et la mise en œuvre d'un cadre vous permet d'y parvenir. Vous êtes en mesure d'éliminer et de réduire les risques, ainsi que d'améliorer votre position au sein de l'organisation de votre client.","#7. Reassessing":"7. Réévaluation","#Benefits of a PSA Solution":"Avantages d'une solution PSA","#Professional Services Automation (PSA) solutions are the business management platform that centralizes operations to deliver the mission-critical tools needed for an MSP to run client services. It works as a single pane of glass view providing full visibility into internal operations, customers, and prospects to improve efficiency and service to unify people, processes, and data":"Les solutions d'automatisation des services professionnels (PSA) sont la plate-forme de gestion d'entreprise qui centralise les opérations pour fournir les outils critiques nécessaires à un MSP pour gérer les services à la clientèle. Elle fonctionne comme une vue unique offrant une visibilité totale sur les opérations internes, les clients et les prospects afin d'améliorer l'efficacité et le service et d'unifier les personnes, les processus et les données.","#What Is Remote Monitoring and Management (RMM)?":"Qu'est-ce que la surveillance et la gestion à distance (RMM) ?","#Protect one of your organization’s most important assets by following some of these SQL Server backup best practices.":"Protégez l'un des actifs les plus importants de votre organisation en suivant certaines de ces meilleures pratiques de sauvegarde du serveur SQL.","#The impact an outage has on productivity and business processes is a serious concern. Here's how MSPs can support their clients through an outage.":"L'impact d'une panne sur la productivité et les processus d'entreprise est une préoccupation sérieuse. Voici comment les MSP peuvent aider leurs clients à surmonter une panne.","#SMBs’ Shift to the Cloud Makes SaaS Protection a Critical MSP Offering | Datto Case Study":"Le passage des PME au Cloud fait de la protection SaaS une offre MSP essentielle | Étude de cas Datto","#24/7/365 dedicated support":"Support dédié 24/7/365","#Why Managed Service Providers (MSPs) Should Back Up Their Clients' PCs":"Pourquoi les fournisseurs de services gérés (MSP) doivent-ils sauvegarder les ordinateurs de leurs clients ?","#MSPs joined a panel of Datto experts for our recent Security Summit 101 webinar,
Security Frameworks 101: What You Need to Know to Stay Secure. The panel discussed how each framework fits different needs, and why having the right framework is crucial to preventing harmful data loss. Here are seven key topics and takeaways:":"Les MSP ont rejoint un panel d'experts Datto pour notre récent webinaire Security Summit 101,
Security Frameworks 101 : What You Need to Know to Stay Secure (Cadres de sécurité 101 : ce que vous devez savoir pour rester en sécurité). Le panel a discuté de la façon dont chaque cadre répond à des besoins différents et de la raison pour laquelle il est crucial d'avoir le bon cadre pour prévenir les pertes de données. Voici sept sujets clés et les points à retenir :","#
Essential Eight is a cybersecurity framework developed by the Australian Cyber Security Center. It comprises eight essential components designed to help organizations protect themselves against various cyberattacks. This framework leans heavily towards protecting Microsoft Windows-based internet-connected networks.":"
Essential Eight est un cadre de cybersécurité développé par l'Australian Cyber Security Center. Il comprend huit éléments essentiels conçus pour aider les organisations à se protéger contre diverses cyberattaques. Ce cadre s'appuie fortement sur la protection des réseaux connectés à l'internet basés sur Microsoft Windows.","#Optimized PSA solutions have workflows that help MSPs to resolve tickets faster—and make data-driven decisions to improve service, efficiency, accountability, and profitability. A PSA solution can organize process information, client information, inventory, billable hours, time-off requests to:":"Les solutions PSA optimisées ont des flux de travail qui aident les MSP à résoudre les tickets plus rapidement et à prendre des décisions basées sur des données afin d'améliorer le service, l'efficacité, la responsabilité et la rentabilité. Une solution PSA peut organiser les informations sur les processus, les clients, l'inventaire, les heures facturables, les demandes de congés, etc :","#A cloud provider’s outage is completely out of an MSP’s control, but there are things that can be done to prevent data loss and be there for clients even if MSPs can’t “fix it.” It starts with clear, concise communication and having a proven and effective solution to protect data.":"La panne d'un fournisseur de cloud est totalement hors du contrôle d'un MSP, mais il y a des choses à faire pour prévenir la perte de données et être là pour les clients même si les MSP ne peuvent pas \"réparer\". Cela commence par une communication claire et concise et par une solution éprouvée et efficace pour protéger les données.","#Recover from ransomware and malware attacks that sneak through":"Récupération des attaques de ransomware et de logiciels malveillants qui se faufilent dans le système","#COBIT (Control Objectives for Information and Related IT)":"COBIT (Objectifs de contrôle pour l'information et les technologies de l'information connexes)","#
Not yet using Datto RMM and ready to give it a try? Don’t miss out on a 14-day trial.
Request your trial today for access to the full range of Datto RMM features and functionality.":"
Vous n'utilisez pas encore Datto RMM et vous êtes prêt à l'essayer ? Ne manquez pas de profiter d'une période d'essai de 14 jours.
Demandez votre essai dès aujourd'hui pour accéder à l'ensemble des caractéristiques et fonctionnalités de Datto RMM.","#May 14, 2019":"14 mai 2019","#But Windows backup is just the start, SIRIS also protects Linux environments.":"Mais la sauvegarde de Windows n'est qu'un début, SIRIS protège également les environnements Linux.","#SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor, even virtual appliances that didn’t have an easy backup method in the past.":"SIRIS Agentless a désormais la capacité de protéger tout serveur fonctionnant sur l'hyperviseur VMware, même les appliances virtuelles qui n'avaient pas de méthode de sauvegarde facile dans le passé.","#Conti is a ransomware-as-a-service (RaaS) affiliate program, first appearing in early 2020. Associated with Russian-speaking cybercrime actors, Conti ransomware developers sell or lease their ransomware technology to affiliates, who then use that technology to carry out their attacks.":"Conti est un programme d'affiliation de ransomware-as-a-service (RaaS), apparu pour la première fois au début de l'année 2020. Associés à des acteurs russophones de la cybercriminalité, les développeurs de ransomware Conti vendent ou louent leur technologie de ransomware à des affiliés, qui l'utilisent ensuite pour mener à bien leurs attaques.","#Small and medium-sized businesses (SMBs) look to MSPs for help because they can’t protect themselves in the face of mounting threats. For example, a recent study showed that ransomware attacks have nearly doubled since 2020, just one of many attack vectors that can severely impact company operations.":"Les petites et moyennes entreprises (PME) se tournent vers les MSP pour obtenir de l'aide car elles ne peuvent pas se protéger elles-mêmes face aux menaces croissantes. Par exemple, une étude récente a montré que les attaques par ransomware ont presque doublé depuis 2020, ce qui n'est qu'un des nombreux vecteurs d'attaque qui peuvent gravement affecter les opérations de l'entreprise.","#Be clear":"Soyez clairs","#With a co-managed IT offering, MSPs can broaden their target market beyond businesses who fully outsource their IT needs and complement the skills of a business’s internal IT team. For example, a business may have internal IT staff to manage day-to-day IT needs like workstation troubleshooting but lean on the MSP for a business continuity and disaster recovery (BCDR) strategy or management of their cloud productivity services, such as Microsoft or Google.":"Avec une offre de cogestion informatique, les MSP peuvent élargir leur marché cible au-delà des entreprises qui externalisent entièrement leurs besoins informatiques et compléter les compétences de l'équipe informatique interne d'une entreprise. Par exemple, une entreprise peut disposer d'un personnel informatique interne pour gérer les besoins informatiques quotidiens tels que le dépannage des postes de travail, mais s'appuyer sur le MSP pour une stratégie de continuité des activités et de reprise après sinistre (BCDR) ou pour la gestion de ses services de productivité en nuage, tels que Microsoft ou Google.","#Here’s why endpoint backup is so important:":"Voici pourquoi la sauvegarde des points d'accès est si importante :","#Offer quick and complete recovery after an endpoint crashes":"Offrir une récupération rapide et complète en cas de panne d'un point d'extrémité","#
Rapid recovery: With the prevalent threat of ransomware, Datto offers an edge by scanning all backups automatically for ransomware and ensuring they’re ready for restoration. It allows businesses to “turn back the clock” to a pre-ransomware state, ensuring minimal downtime.":"
Restauration rapide: Avec la menace prévalente des ransomwares, Datto offre un avantage en analysant automatiquement toutes les sauvegardes pour détecter les ransomwares et s'assurer qu'elles sont prêtes à être restaurées. Cela permet aux entreprises de revenir à l'état antérieur au ransomware, en garantissant un temps d'arrêt minimal.","#Speaking at the Wall Street Journal’s CIO Network Summit, CISA executive director Brandon Wales emphasized that companies must be more proactive when it comes to defending against cyber threats.":"S'exprimant lors du sommet du réseau CIO du Wall Street Journal, le directeur exécutif de la CISA, Brandon Wales, a souligné que les entreprises doivent être plus proactives lorsqu'il s'agit de se défendre contre les cybermenaces.","#The value-added reseller (VAR) business isn’t what it used to be. Competition on pricing is intense, and profit margins have become thin. As a result, some VARs are looking for ways to diversify their offerings and generate new revenue. For many, that means delivering managed IT services.":"Le secteur des revendeurs à valeur ajoutée (VAR) n'est plus ce qu'il était. La concurrence sur les prix est intense et les marges bénéficiaires sont devenues minces. Par conséquent, certains revendeurs à valeur ajoutée cherchent à diversifier leur offre et à générer de nouveaux revenus. Pour beaucoup, cela passe par la fourniture de services informatiques gérés.","#
CIS is a non-profit whose members collectively help to identify and refine effective security measures. The defense-in-depth model helps prevent and detect malware by having 18 CIS controls that are prioritized and designed to safeguard a cyberattack.":"Le
CIS est une organisation à but non lucratif dont les membres contribuent collectivement à identifier et à affiner des mesures de sécurité efficaces. Le modèle de défense en profondeur permet de prévenir et de détecter les logiciels malveillants grâce à 18 contrôles CIS qui sont hiérarchisés et conçus pour se prémunir contre une cyberattaque.","#CMMC (Cyber Security Maturity Model Certification)":"CMMC (Certification du modèle de maturité de la cybersécurité)","#
COBIT is a popular framework created by ISACA, an international association focused on IT governance and used heavily throughout Europe. This framework is business focused and defines a set of generic processes for the management of IT, making COBIT good for large to mid-market organizations and enterprises.":"
COBIT est un cadre populaire créé par l'ISACA, une association internationale axée sur la gouvernance des technologies de l'information, et très utilisé en Europe. Ce cadre est axé sur l'entreprise et définit un ensemble de processus génériques pour la gestion des technologies de l'information, ce qui fait de COBIT une bonne solution pour les organisations et les entreprises de grande taille ou de taille moyenne.","#4. Keep Your Business Secure with Frameworks":"4. Sécurisez votre entreprise grâce aux cadres de travail","#6. Honesty about Your Security":"6. Honnêteté sur votre sécurité","#What is Managed SOC (Security Operation Center)? | Datto":"Qu'est-ce que Managed SOC (Security Operation Center) ? | Datto","#Be out in front of it":"Être à l'avant-garde","#For managed service providers (MSPs) looking to grow their business or take advantage of new revenue streams, consider co-managed IT services. MSPs who are used to serving any and all IT needs for their clients can broaden their service offering with co-managed IT services, which is when an MSP teams up with an internal IT team to achieve its IT goals.":"Les fournisseurs de services gérés (MSP) qui cherchent à développer leur activité ou à tirer parti de nouvelles sources de revenus peuvent envisager des services informatiques cogérés. Les MSP qui ont l'habitude de répondre à tous les besoins informatiques de leurs clients peuvent élargir leur offre de services grâce aux services informatiques cogérés, c'est-à-dire lorsqu'un MSP s'associe à une équipe informatique interne pour atteindre ses objectifs en matière d'informatique.","#How to Get Started with Co-Managed IT | Datto":"Comment démarrer avec l'informatique co-gérée | Datto","#
Rising remote workforce: According to IDC, the number of mobile workers in the U.S. will increase from 78.5 million in 2020 to
93.5 million in 2024 — an increase of nearly 20%. With this outlook, the potential for device vulnerabilities, attacks and errors rises significantly.":"
Augmentation de la main-d'œuvre à distance: Selon IDC, le nombre de travailleurs mobiles aux États-Unis passera de 78,5 millions en 2020 à
93,5 millions en 2024, soit une augmentation de près de 20 %. Dans ce contexte, le risque de vulnérabilité des appareils, d'attaques et d'erreurs augmente considérablement.","#So, while VARs face challenges when moving into the managed services market, the business opportunity is worth the effort in the end. If you’re considering transitioning from VAR to MSP,
check out our new eBook. We offer proven tips, training resources, tools, and more.
Download it today!":"Ainsi, bien que les VAR soient confrontés à des défis lorsqu'ils se lancent sur le marché des services gérés, l'opportunité commerciale en vaut la peine au bout du compte. Si vous envisagez de passer du statut de VAR à celui de MSP,
consultez notre nouvel eBook. Il contient des conseils éprouvés, des ressources de formation, des outils et bien plus encore.
Téléchargez-le dès aujourd'hui !","#Making the move from a VAR to an MSP can be highly beneficial for anyone looking for more stability. MRR ensures there’s money coming in at a predictable rate and reduces the uncertainty that comes along with delivering reactive services.":"Passer d'un VAR à un MSP peut s'avérer très bénéfique pour quiconque recherche une plus grande stabilité. Le MRR garantit des rentrées d'argent à un rythme prévisible et réduit l'incertitude liée à la fourniture de services réactifs.","#ISO 27001 (International Standards Organization)":"ISO 27001 (Organisation internationale de normalisation)","#Zero Trust":"Confiance zéro","#5. Considering Your Clients’ Wants and Needs":"5. Prendre en compte les souhaits et les besoins de vos clients","#Reassessing annually guides you to physically and analytically display to your clients areas in which you have improved. This improves the customer experience, establishing trust and reliability that their MSP is looking out for their best interests. Also, insurance companies can view your growth in understanding how safe and secure the business is. Constantly examining the framework will mature your organization, creating a return on security investment that will better manage your business.":"La réévaluation annuelle vous permet de montrer physiquement et analytiquement à vos clients les domaines dans lesquels vous vous êtes améliorés. Cela améliore l'expérience du client, en établissant la confiance et la fiabilité que leur MSP veille à leurs meilleurs intérêts. En outre, les compagnies d'assurance peuvent constater votre croissance et comprendre à quel point l'entreprise est sûre et sécurisée. L'examen constant du cadre fera mûrir votre organisation, créant un retour sur investissement en matière de sécurité qui permettra de mieux gérer votre entreprise.","#When it comes to ransomware, the news headlines are inescapable. There are daily reports of organizations being held hostage for exorbitant sums of money.":"Lorsqu'il s'agit de ransomware, les titres des journaux sont incontournables. Chaque jour, des organisations sont prises en otage pour des sommes exorbitantes.","#All-in-one vs. Build-it-yourself BCDR":"BCDR tout-en-un ou à construire soi-même","#April 28, 2020":"28 avril 2020","#How MSPs Can Support Clients During a Microsoft or Google Outage | Datto":"Comment les MSP peuvent soutenir leurs clients lors d'une panne de Microsoft ou de Google | Datto","#Free Silver Sparrow Scanner Available to All MSPs | Datto":"Scanner Silver Sparrow gratuit pour tous les MSP | Datto","#Advanced Screenshot Verification Explained - MSP Blog":"Explication de la vérification avancée des captures d'écran - MSP Blog","#How MSPs Can Support Clients During a Microsoft or Google Outage":"Comment les MSP peuvent-ils aider leurs clients lors d'une panne de Microsoft ou de Google ?","#Be reassuring":"Être rassurant","#It’s not enough to just inform them of the situation. MSPs also need to communicate to clients that while they are unable to restore the cloud services, they have the necessary tools in place to prevent data loss and the ability to help them quickly pivot to offline work while the outage is underway.":"Il ne suffit pas de les informer de la situation. Les MSP doivent également faire savoir à leurs clients que même s'ils ne sont pas en mesure de restaurer les services en nuage, ils disposent des outils nécessaires pour prévenir la perte de données et de la capacité à les aider à passer rapidement à un travail hors ligne pendant la durée de la panne.","#Endpoint risks and backup solutions":"Risques liés aux points finaux et solutions de sauvegarde","#
Business continuity and disaster recovery (BCDR): BCDR plays a pivotal role in data protection and recovery. With tools like Datto SIRIS and Endpoint Backup for PCs, MSPs can offer comprehensive data protection solutions tailored for Windows-based systems, ensuring quick data recovery.":"
Continuité des activités et reprise après sinistre (BCDR) : Le BCDR joue un rôle essentiel dans la protection et la récupération des données. Avec des outils tels que Datto SIRIS et Endpoint Backup pour PC, les MSP peuvent offrir des solutions complètes de protection des données adaptées aux systèmes basés sur Windows, garantissant une récupération rapide des données.","#A new dropper called Silver Sparrow has emerged. The Datto RMM engineering team has developed a free script for MSPs that detects the presence of this dropper.":"Un nouveau dropper appelé Silver Sparrow est apparu. L'équipe d'ingénieurs de Datto RMM a développé un script gratuit pour les MSP qui détecte la présence de ce dropper.","#Managed service providers (MSPs) deliver the ongoing monitoring of their customers’ IT environment for a monthly fee or MRR (monthly recurring revenue). For VARs that are used to one-time interactions with clients, this is a very different model. As such, the transition over to the proactive business of managed services can seem like a challenge.":"Les fournisseurs de services gérés (MSP) assurent la surveillance permanente de l'environnement informatique de leurs clients moyennant une redevance mensuelle ou MRR (revenu mensuel récurrent). Pour les VAR habitués à des interactions ponctuelles avec leurs clients, il s'agit d'un modèle très différent. Ainsi, la transition vers l'activité proactive des services gérés peut sembler un défi.","#Security Frameworks 101: 7 Takeaways from our Global Security Summit":"Cadres de sécurité 101 : 7 enseignements tirés de notre sommet sur la sécurité mondiale","#The
CMMC framework was developed by the U.S. Department of Defense. It provides a model for contractors in the Defense Industrial Base to meet various security requirements. CMMC maps their controls to the NIST framework (below) and is broken down into three levels: Foundation, Advanced, and Expert.":"Le cadre du
CMMC a été élaboré par le ministère américain de la défense. Il fournit un modèle permettant aux sous-traitants de la base industrielle de défense de répondre à diverses exigences en matière de sécurité. Le CMMC fait correspondre ses contrôles au cadre NIST (ci-dessous) et est divisé en trois niveaux : Fondation, Avancé et Expert.","#The
NIST cybersecurity framework is published by the U.S. National Institute of Standards and Technology, and is perhaps the leading CSF today. This framework provides a “high level taxonomy of cybersecurity outcomes and methodology to assess and manage those outcomes.” The NIST framework is organized by five functions: Identify, Protect, Detect, Respond, and Recover.":"Le
NIST est publié par l'Institut national des normes et de la technologie des États-Unis et est peut-être le principal cadre de référence aujourd'hui. Ce cadre fournit une \"taxonomie de haut niveau des résultats de la cybersécurité et une méthodologie pour évaluer et gérer ces résultats\". Le cadre du NIST s'articule autour de cinq fonctions : Identifier, Protéger, Détecter, Répondre et Récupérer.","#Calendar":"Calendrier","#Sharing permissions":"Partage des autorisations","#An endpoint refers to any device that communicates back and forth with a network (like PCs and laptops). While the information these devices contain is invaluable to businesses, they are often neglected in company backup policies.":"Un point d'extrémité désigne tout appareil qui communique avec un réseau (comme les PC et les ordinateurs portables). Bien que les informations contenues dans ces appareils soient inestimables pour les entreprises, elles sont souvent négligées dans les politiques de sauvegarde des entreprises.","#Making the move from a VAR to an MSP can be highly beneficial for anyone looking for more stability. MRR ensures there’s money coming in at a predictable rate and reduces the uncertainty that comes along with delivering reactive services. It makes budgeting easier and allows you to plan for the future.":"Passer d'un VAR à un MSP peut s'avérer très bénéfique pour quiconque recherche une plus grande stabilité. Le MRR garantit des rentrées d'argent à un rythme prévisible et réduit l'incertitude liée à la fourniture de services réactifs. Elle facilite l'établissement du budget et permet de planifier l'avenir.","#1. Cybersecurity":"1. La cybersécurité","#Security assessments are an important reminder of the threats to which you could be most vulnerable. It’s best to be brutally honest during these assessments and map out a plan for improving your security. Drive your answers through an assessment and honestly consider what you do and don’t have through the resulting data.":"Les évaluations de sécurité sont un rappel important des menaces auxquelles vous pourriez être le plus vulnérable. Il est préférable de faire preuve d'une honnêteté brutale lors de ces évaluations et d'élaborer un plan pour améliorer votre sécurité. Faites passer vos réponses par une évaluation et examinez honnêtement ce que vous avez et ce que vous n'avez pas à travers les données qui en résultent.","#Efficient and effective delivery of IT support services are central to managed service providers’ (MSPs) success. A unified professional services automation (PSA) and remote monitoring and management (RMM) experience each hold key functionality in helping an MSP run their business efficiently and successfully.":"La fourniture efficace de services d'assistance informatique est au cœur de la réussite des fournisseurs de services gérés (MSP). L'automatisation unifiée des services professionnels (PSA) et la surveillance et la gestion à distance (RMM) sont des fonctionnalités clés qui aident les fournisseurs de services gérés à gérer leurs activités avec efficacité et succès.","#Providing relevant, real-time data and actions in front of your technicians to triage tickets faster, improve front-line fix rates, and provide complete visibility into clients, internal operations, and profitability.":"Fournir des données et des actions pertinentes en temps réel à vos techniciens pour trier les tickets plus rapidement, améliorer les taux de réparation en première ligne et fournir une visibilité complète sur les clients, les opérations internes et la rentabilité.","#Developing an Effective Regime to Back up Your SQL Server":"Développer un régime efficace pour sauvegarder votre serveur SQL","#With Datto’s comprehensive BCDR solutions, MSPs can ensure that client data is protected from data loss and ransomware no matter where it lives.
Datto SIRIS was created specifically for server environments, while
Datto Endpoint Backup for PCs keeps PC-based systems covered with a pure, image-based backup solution.":"Grâce aux solutions complètes de BCDR de Datto, les MSP peuvent s'assurer que les données de leurs clients sont protégées contre les pertes de données et les ransomwares, quel que soit l'endroit où elles se trouvent.
Datto SIRIS a été créé spécifiquement pour les environnements de serveurs, tandis que
Datto Endpoint Backup pour PC couvre les systèmes basés sur PC avec une solution de sauvegarde pure, basée sur l'image.","#
Datto SIRIS is a reliable, all-in-one BCDR solution built for managed service providers to prevent data loss and minimize downtime for their clients’ servers.":"
Datto SIRIS est une solution BCDR fiable et tout-en-un conçue pour les fournisseurs de services gérés afin de prévenir la perte de données et de minimiser les temps d'arrêt des serveurs de leurs clients.","#Learn more about how Datto SIRIS can take the stress out of windows backup and restore.":"Découvrez comment Datto SIRIS peut réduire le stress lié à la sauvegarde et à la restauration des fenêtres.","#Local Windows desktop backup and restore, and cloud-to-cloud platforms available":"Sauvegarde et restauration locales des postes de travail Windows, et plateformes \"cloud-to-cloud\" disponibles","#The Importance of RMM Security":"L'importance de la sécurité des RMM","#What is Datto EDR? Why MSPs Need Endpoint Detection & Response | Datto":"Qu'est-ce que Datto EDR ? Pourquoi les MSP ont besoin de Endpoint Detection & Response | Datto","#SaaS Protection doesn’t just back up data, it enables quick restores (in minutes, not days), easily, and effectively. MSPs can make a reliable copy of clients’ data readily accessible. For example, since email drives much of a business’ day-to-day operations, being able to easily export all email conversations to ensure clients can continue remote collaboration offline without disruption is invaluable during an outage.":"La protection SaaS ne se contente pas de sauvegarder les données, elle permet des restaurations rapides (en quelques minutes, pas en quelques jours), facilement et efficacement. Les MSP peuvent rendre facilement accessible une copie fiable des données de leurs clients. Par exemple, étant donné que le courrier électronique est le moteur d'une grande partie des activités quotidiennes d'une entreprise, la possibilité d'exporter facilement toutes les conversations par courrier électronique pour s'assurer que les clients peuvent continuer à collaborer à distance hors ligne sans interruption est inestimable lors d'une panne.","#
In a recent survey, over half of IT professionals cited inadequate detection of threats by endpoint security solutions as a reason for these attacks. This puts emphasis on the importance of an endpoint backup solution to:":"
Dans une enquête récenteplus de la moitié des professionnels de l'informatique ont cité la détection inadéquate des menaces par les solutions de sécurité des points d'accès comme raison de ces attaques. Cela met l'accent sur l'importance d'une solution d'Endpoint Backup pour :","#Understanding Windows backup and restore":"Comprendre la sauvegarde et la restauration de Windows","#For MSPs, client trust is paramount. By integrating solutions like Datto SIRIS and Endpoint Backup for PCs, MSPs can ensure that their clients’ data is always safe, secure and recoverable.":"Pour les MSP, la confiance des clients est primordiale. En intégrant des solutions telles que Datto SIRIS et Endpoint Backup pour PC, les MSP peuvent s'assurer que les données de leurs clients sont toujours en sécurité, sécurisées et récupérables.","#For those looking to elevate their backup strategy and enhance client trust, it’s time to consider incorporating comprehensive endpoint backup solutions.
Request a demo with Datto today to take the next step toward cyber resilience.":"Pour ceux qui cherchent à élever leur stratégie de sauvegarde et à renforcer la confiance de leurs clients, il est temps d'envisager l'intégration de solutions complètes de sauvegarde des points d'extrémité.
Demandez une démo avec Datto dès aujourd'hui pour franchir une nouvelle étape vers la cyber-résilience.","#With the number of remote workers and cyberthreats rapidly increasing globally, endpoint backup for PCs has become crucial.":"Avec le nombre de travailleurs à distance et les cybermenaces qui augmentent rapidement à l'échelle mondiale, la sauvegarde des points d'extrémité des PC est devenue cruciale.","#How to Switch from VAR to MSP | Datto":"Comment passer de VAR à MSP | Datto","#February 26, 2021":"26 février 2021","#Outages increase a client’s stress levels, MSPs need to be proactive in communicating the situation right away. As soon as possible, reach out to clients and make them aware of what’s going on. MSPs want to be the ones that clients hear this news from – not social media.":"Les pannes augmentent le niveau de stress des clients, et les MSP doivent être proactifs en communiquant immédiatement sur la situation. Dès que possible, contactez vos clients et informez-les de ce qui se passe. Les fournisseurs de services mobiles doivent être ceux qui informent les clients de la situation, et non les médias sociaux.","#Taking a proactive approach helps make MSPs a more valuable partner and eases clients’ minds. Outages have a way of creating chaos quickly so the more that can be done to help clients coordinate through the chaos the better the outcome will be.":"En adoptant une approche proactive, les MSP deviennent un partenaire plus précieux et les clients se sentent plus à l'aise. Les pannes ont tendance à créer rapidement le chaos, alors plus on en fait pour aider les clients à se coordonner dans le chaos, meilleure sera l'issue.","#Back up your clients’ cloud data":"Sauvegarder les données de vos clients dans le nuage","#Planning for the unexpected is key to recovering quickly when an app outage occurs. With cloud outages, it’s never guaranteed that data won’t be lost, and the only way to ensure clients’ data isn’t permanently deleted is with a reliable, third-party backup solution. With recurring backups of clients’ data with tools like
Datto SaaS Protection, MSPs can provide clients with access to any business-critical data they need in the event of an outage or a data-loss scenario.":"Il est essentiel de prévoir l'imprévu pour se remettre rapidement d'une panne d'application. Avec les pannes de cloud, il n'est jamais garanti que les données ne seront pas perdues, et le seul moyen de s'assurer que les données des clients ne sont pas définitivement supprimées est d'utiliser une solution de sauvegarde tierce et fiable. Grâce à des sauvegardes récurrentes des données des clients avec des outils tels que
Datto SaaS Protection, les MSP peuvent fournir à leurs clients un accès à toutes les données critiques dont ils ont besoin en cas de panne ou de scénario de perte de données.","#As remote working continues to increase, so does cybercrime. Cybercriminals have been devising more sophisticated attacks to aim at small businesses. Ransomware attacks can have devastating impacts on their victims. As with any business, time is money: On average it costs
$8,000 per hour of downtime for small businesses to recover from a ransomware attack.":"Le travail à distance continue de se développer, tout comme la cybercriminalité. Les cybercriminels ont mis au point des attaques plus sophistiquées visant les petites entreprises. Les attaques par ransomware peuvent avoir des effets dévastateurs sur leurs victimes. Comme pour toute entreprise, le temps, c'est de l'argent : En moyenne, les petites entreprises doivent débourser
8 000 dollars par heure d'interruption pour se remettre d'une attaque par ransomware.","#Protecting data is essential to any business because cyber attacks cause costly downtime and a lengthy recovery period. No matter which framework you use, the bottom line is clear: Frameworks are critical to keep your client’s data secure. They give MSPs visibility into where companies are lacking protection. This will allow you to keep your clients fully secured and understand how to close the security gaps. Additionally, a framework like COBIT has certifications for you and your employees that expand skills and enterprise on IT.":"La protection des données est essentielle pour toute entreprise, car les cyberattaques entraînent des temps d'arrêt coûteux et une longue période de récupération. Quel que soit le cadre que vous utilisez, l'essentiel est clair : les cadres sont essentiels pour assurer la sécurité des données de vos clients. Ils permettent aux MSP de savoir où les entreprises manquent de protection. Cela vous permettra d'assurer la sécurité de vos clients et de comprendre comment combler les lacunes en matière de sécurité. En outre, un cadre tel que COBIT prévoit des certifications pour vous et vos employés, qui élargissent les compétences et l'esprit d'entreprise dans le domaine de l'informatique.","#Watch the Full Webinar":"Visionner l'intégralité du webinaire","#Security Frameworks 101: 7 Takeaways | Datto":"Security Frameworks 101 : 7 Takeaways | Datto","#Product:
Datto Switches":"Produit :
Commutateurs Datto","#BCS Quickly Restores Its Largest Manufacturing Client With Datto Continuity":"BCS restaure rapidement son plus gros client manufacturier grâce à Datto Continuity","#GC Brieau Provides Clients With Productivity and Security Solutions Through Datto Solutions | Datto Case Studies":"GC Brieau offre à ses clients des solutions de productivité et de sécurité grâce aux solutions Datto | Études de cas Datto","#IT Glue integrates seamlessly with Autotask, synchronizing Accounts, Contacts & Configurations to make creating and managing IT documentation a pleasure. These assets can be created and modified easily inside of IT Glue with our powerful two-way synchronization, including record-level conflict resolution. Building new documentation is a breeze, just configure IT Glue’s Autotask integration and watch your assets appear ready to be integrated with your standardized documentation and knowledge base articles.":"IT Glue s'intègre parfaitement à Autotask, synchronisant les comptes, les contacts et les configurations pour faire de la création et de la gestion de la documentation informatique un plaisir. Ces actifs peuvent être créés et modifiés facilement à l'intérieur d'IT Glue grâce à notre puissante synchronisation bidirectionnelle, y compris la résolution des conflits au niveau de l'enregistrement. La création d'une nouvelle documentation est un jeu d'enfant, il suffit de configurer l'intégration Autotask d'IT Glue et de voir vos actifs apparaître prêts à être intégrés à votre documentation standardisée et à vos articles de base de connaissances.","#Maximize Uptime and provide scalability along with a simplified user experience for your staff to use, learn, and onboard":"Maximiser le temps de disponibilité et assurer l'évolutivité avec une expérience utilisateur simplifiée pour votre personnel à utiliser, à apprendre et à embarquer.","#What is Network Continuity? | Datto":"Qu'est-ce que la continuité du réseau ? | Datto","#There are many factors to consider when evaluating business continuity and disaster recovery (BCDR) products. For managed service providers (MSPs), total cost of ownership (TCO) should be high on that list.":"De nombreux facteurs doivent être pris en compte lors de l'évaluation des produits de continuité d'activité et de reprise après sinistre (BCDR). Pour les fournisseurs de services gérés (MSP), le coût total de possession (TCO) doit figurer en tête de liste.","#Calculating TCO of BCDR":"Calcul du TCO du BCDR","#Here are some recommendations on what to do when an outage occurs.":"Voici quelques recommandations sur ce qu'il faut faire en cas de panne.","#Co-managed IT offers MSPs the opportunity for a new revenue stream and a broader client base. Here's how you can get started.":"La cogestion informatique offre aux MSP l'opportunité d'une nouvelle source de revenus et d'une base de clients plus large. Voici comment commencer.","#Here’s why:":"Voici pourquoi :","#3. Complementing
endpoint security":"3. Compléter la
sécurité des points finaux","#
Proactive Measures: Provisions for application whitelisting, multifactor authentication, network access control, updated software and advanced anti-malware software are a must.":"
Mesures proactives: Les dispositions relatives à la liste blanche des applications, à l'authentification multifactorielle, au contrôle de l'accès au réseau, à la mise à jour des logiciels et aux logiciels anti-malveillants avancés sont indispensables.","#Benefits of Datto backup solutions":"Avantages des solutions de sauvegarde Datto","#Data loss prevention and minimal downtime":"Prévention de la perte de données et temps d'arrêt minimal","#WiFi-6: What It Means For MSPs | Datto Wifi 6":"WiFi-6 : ce que cela signifie pour les MSP | Datto Wifi 6","#Managed services adoption continues to grow. Half of the respondents to CompTia’s report expect the managed services portion of their business to undergo high growth and comprise three-quarters or more of total annual revenue. Another 45% predicted that managed services dollars are increasing and will make up half or more of their total revenue within the next two years.":"L'adoption des services gérés continue de croître. La moitié des personnes interrogées dans le cadre du rapport de CompTia s'attendent à ce que la part des services gérés dans leur activité connaisse une forte croissance et représente les trois quarts ou plus du chiffre d'affaires annuel total. Par ailleurs, 45 % d'entre eux prévoient que les sommes consacrées aux services gérés augmentent et qu'elles représenteront la moitié ou plus de leur chiffre d'affaires total au cours des deux prochaines années.","#Essential Eight":"Huit essentiels","#The CIS controls are easy to approach and implement for an MSP just getting into security responsibilities. With the many options and technologies to choose from, CIS provides a roadmap on where to start and where to direct your efforts. Each control breaks down other frameworks in a map for clear interpretation. The CIS framework helps you understand your unique challenges, and provide you with a tactile map to secure you through the battlefield.":"Les contrôles CIS sont faciles à aborder et à mettre en œuvre pour un MSP qui commence à assumer des responsabilités en matière de sécurité. Compte tenu du grand nombre d'options et de technologies disponibles, le CIS fournit une feuille de route qui permet de savoir par où commencer et où diriger ses efforts. Chaque contrôle décompose les autres cadres dans une carte pour une interprétation claire. Le cadre CIS vous aide à comprendre les défis qui vous sont propres et vous fournit une carte tactile pour vous sécuriser sur le champ de bataille.","#Imagine never having to worry about an interruption to your Internet service. That’s Network Continuity. Network Continuity from Datto Networking delivers seamless, uninterrupted,
always connected network operation with fully integrated 4G LTE failover and failback, always available cloud management, seamless WiFi roaming, self-healing capabilities, hardened security and built-in safeguards designed to ensure maximum uptime.":"Imaginez que vous n'ayez jamais à vous soucier d'une interruption de votre service Internet. C'est ce qu'on appelle la continuité du réseau. Network Continuity de Datto Networking offre un fonctionnement continu, ininterrompu et
toujours connecté du réseau avec un basculement et un retour à la normale 4G LTE entièrement intégrés, une gestion cloud toujours disponible, une itinérance WiFi transparente, des capacités d'auto-réparation, une sécurité renforcée et des sauvegardes intégrées conçues pour garantir un temps de fonctionnement maximal.","#Imagine never having to worry about an interruption to your Internet service. That’s Network Continuity.":"Imaginez que vous n'ayez jamais à vous soucier d'une interruption de votre service Internet. C'est la continuité du réseau.","#When successfully unified, they can provide relevant, real-time data and actions in front of your technicians to triage tickets faster, improve front-line fix rates, and resolve issues quickly. Enable staff to work faster through consolidated device analytics and alert activity to immediately take informed action.":"Lorsqu'ils sont unifiés avec succès, ils peuvent fournir des données et des actions pertinentes en temps réel à vos techniciens pour trier les tickets plus rapidement, améliorer les taux de réparation en première ligne et résoudre les problèmes rapidement. Permettez à votre personnel de travailler plus rapidement grâce à des analyses consolidées des appareils et à des alertes permettant de prendre immédiatement les mesures qui s'imposent.","#To effectively manage the complexity, costs, and risks associated with supporting every device they are contracted to support, MSPs need an RMM solution that goes beyond remotely managing endpoints. Datto RMM is a secure, cloud-based single platform to remotely monitor, manage and support an MSP’s entire client base. With Datto RMM, MSPs can centralize their operations through a multi-tenant view, solve issues faster with powerful HTML5 remote control, and enhance the efficiency of their service delivery with automated monitoring, alerts and insightful reports. Being a security-first solution, Datto RMM enables MSPs to secure their clients’ devices through features such as native ransomware detection and a powerful patching engine.":"Pour gérer efficacement la complexité, les coûts et les risques associés au support de chaque appareil pour lequel ils sont sous contrat, les MSP ont besoin d'une solution RMM qui va au-delà de la gestion à distance des terminaux. Datto RMM est une plateforme unique sécurisée, basée sur le cloud, qui permet de surveiller, de gérer et de prendre en charge à distance l'ensemble de la base de clients d'un MSP. Avec Datto RMM, les MSP peuvent centraliser leurs opérations via une vue multi-tenant, résoudre les problèmes plus rapidement grâce à un contrôle à distance HTML5 puissant, et améliorer l'efficacité de leur prestation de services avec une surveillance automatisée, des alertes et des rapports perspicaces. Étant une solution axée sur la sécurité, Datto RMM permet aux MSP de sécuriser les appareils de leurs clients grâce à des fonctionnalités telles que la détection native des ransomwares et un puissant moteur de correctifs.","#Being a managed service provider (MSP) today means supporting VMware vSphere, VMware’s compute virtualization platform. As the leading platform for virtual data center management, VMware’s vSphere is used by. 500,000 organizations worldwide. VMware’s hypervisor, ESXi, is seen as the most commonly used commercial virtualization solution in the world. .":"Être un fournisseur de services gérés (MSP) aujourd'hui signifie prendre en charge VMware vSphere, la plate-forme de virtualisation de calcul de VMware. En tant que principale plate-forme de gestion des centres de données virtuels, VMware vSphere est utilisée par. 500 000 entreprises dans le monde. L'hyperviseur de VMware, ESXi, est considéré comme la solution de virtualisation commerciale la plus utilisée au monde. .","#May 12, 2023":"12 mai 2023","#Product:
Datto WiFi":"Produit :
Datto WiFi","#Comprehensive Networking Solutions, with Simplified Quoting and Procurement, Help MSPs Say “So Long” to Connection Issues and Supply Shortages":"Des solutions complètes de mise en réseau, avec des devis et des achats simplifiés, aident les MSP à dire \"adieu\" aux problèmes de connexion et aux pénuries d'approvisionnement.","#Product:
Datto AntiVirus":"Produit :
Datto AntiVirus","#Your clients trust you to provide them with the technology solutions to keep their businesses running — but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need.":"Vos clients vous font confiance pour leur fournir les solutions technologiques nécessaires au bon fonctionnement de leur entreprise, mais les pénuries et l'allongement des délais de livraison ont rendu difficile et fastidieux le repérage des produits dont ils ont besoin.","#
Interested in sharing this infographic with your clients? Download here for a digital and print version!":"
Vous souhaitez partager cette infographie avec vos clients ? Téléchargez ici une version numérique et imprimée !","#Unified Autotask PSA and Datto RMM Provide Efficiency":"Autotask PSA et Datto RMM pour plus d'efficacité","#The combined strength of
SaaS Protection and
SaaS Defense creates Datto SaaS Protection +. This data safety duo provides MSPs with a complete backup and recovery solution for Microsoft Teams, integrating advanced threat protection and spam filtering for critical business data in Microsoft 365, beyond just email.":"La force combinée de
SaaS Protection + et de la et de la
SaaS Defense donne naissance à Datto SaaS Protection +. Ce duo de sécurité des données offre aux MSP une solution complète de sauvegarde et de restauration pour Microsoft Teams, intégrant une protection avancée contre les menaces et un filtrage du spam pour les données professionnelles critiques dans Microsoft 365, au-delà de la simple messagerie.","#For most businesses, network downtime is a revenue nightmare. That’s where Datto Networking comes in. It was designed with always connected networking – or
Network Continuity – in mind.":"Pour la plupart des entreprises, les temps d'arrêt du réseau sont un cauchemar en termes de revenus. C'est là que Datto Networking entre en jeu. Il a été conçu dans l'optique d'un réseau toujours connecté - ou d'une
continuité du réseau.","#
The bottom line: in today’s competitive landscape, businesses, no matter their size, can’t afford to be offline.":"En
définitive, dans le paysage concurrentiel actuel, les entreprises, quelle que soit leur taille, ne peuvent pas se permettre d'être hors ligne.","#2.
Predictability — Backups are only useful if you have confidence that they will restore Azure VMs when needed. BCDR solutions with advanced backup verification are optimal, with their ability to confirm that the VM will mount correctly, with all data and applications intact. Ransomware scanning should be included in the solution as well —
recent research indicates almost 70% of MSPs see ransomware as the most common malware threat that the SMBs face.":"2.
Prévisibilité - Les sauvegardes ne sont utiles que si vous avez la certitude qu'elles permettront de restaurer les machines virtuelles Azure en cas de besoin. Les solutions de BCDR avec vérification avancée des sauvegardes sont optimales, avec leur capacité à confirmer que la VM sera montée correctement, avec toutes les données et applications intactes. L'analyse des ransomwares doit également être incluse dans la solution -
une étude récente indique que près de 70 % des MSP considèrent les ransomwares comme la menace la plus courante à laquelle les PME sont confrontées.","#June 27, 2023":"27 juin 2023","#March 14, 2023":"14 mars 2023","#RMM and PSA tools are imperative for MSPs to deliver quality services at scale, but they’re not all created equally. MSPs may feel stuck with their current solutions because the thought of switching seems daunting and overwhelming, however, that doesn’t have to be the case. In the last five years, thousands of MSPs have made the switch from a legacy solution to Datto’s Business Management tools, Autotask PSA and Datto RMM.":"Les outils RMM et PSA sont indispensables aux MSP pour fournir des services de qualité à grande échelle, mais ils ne sont pas tous créés de la même manière. Les MSP peuvent se sentir bloqués par leurs solutions actuelles parce que l'idée d'en changer leur semble décourageante et accablante, mais ce n'est pas forcément le cas. Au cours des cinq dernières années, des milliers de MSP sont passés d'une solution traditionnelle aux outils de gestion d'entreprise de Datto, Autotask PSA et Datto RMM.","#Business Efficiency and Service Delivery With PSA RMM Platform | Datto":"Efficacité commerciale et prestation de services avec la plateforme PSA RMM | Datto","#VMware Backup for MSPs | Datto SIRIS":"Sauvegarde VMware pour les MSP | Datto SIRIS","#Why Should SMBs Care about Network Continuity?":"Pourquoi les PME doivent-elles se préoccuper de la continuité du réseau ?","#When it comes to protecting Azure VMs, there’s clearly a lot to consider. Use this checklist to get you on the right path for fast Azure VM backup and recovery.":"Lorsqu'il s'agit de protéger les machines virtuelles Azure, il y a manifestement beaucoup de choses à prendre en compte. Utilisez cette liste de contrôle pour vous mettre sur la voie d'une sauvegarde et d'une restauration rapides des machines virtuelles Azure.","#Product:
Datto Endpoint Backup":"Produit :
Datto Endpoint Backup","#Why Disaster Recovery Infrastructure Resilience in Harsh Environments Is Important":"Pourquoi la résilience de l'infrastructure de reprise après sinistre dans des environnements difficiles est-elle importante ?","#Combining the device-centric data in RMM with the ticket-driven information, customer and contract information, and powerful reporting capabilities of Autotask PSA provides a complete view of your operations and unlocks massive business opportunities.":"La combinaison des données centrées sur les appareils dans RMM avec les informations axées sur les tickets, les informations sur les clients et les contrats, et les puissantes capacités de reporting d'Autotask PSA fournit une vue complète de vos opérations et débloque d'énormes opportunités commerciales.","#Because it can mean the difference between making customers happy or making them vow to never patronize your establishment again. Network Continuity gives SMBs a competitive advantage over the competition.":"Parce qu'elle peut faire la différence entre rendre les clients heureux ou les inciter à ne plus jamais fréquenter votre établissement. La continuité du réseau donne aux PME un avantage concurrentiel sur la concurrence.","#Data loss and downtime can destroy an organization. Using a framework gives you controls that notify you of any risk. Getting to a point where you feel safe and secure with your CSF will help you to efficiently run your business without the fear of data loss. Getting to a fully protected state could take years, but in the long run it will make or break your business. Take your time and properly decide the framework that’s best for you.":"La perte de données et les temps d'arrêt peuvent détruire une organisation. L'utilisation d'un cadre vous permet d'effectuer des contrôles qui vous informent de tout risque. Le fait d'arriver à un point où vous vous sentez en sécurité avec votre CSF vous aidera à gérer efficacement votre entreprise sans avoir à craindre la perte de données. Parvenir à un état de protection totale peut prendre des années, mais à long terme, c'est ce qui fera le succès ou l'échec de votre entreprise. Prenez votre temps et choisissez le cadre qui vous convient le mieux.","#Cybersecurity frameworks help managed service providers (MSPs) identify security gaps and areas of weakness, ensuring your client’s data is safe and secure.":"Les cadres de cybersécurité aident les fournisseurs de services gérés (MSP) à identifier les lacunes et les points faibles en matière de sécurité, garantissant ainsi la sécurité des données de leurs clients.","#Syncing Assets in Datto RMM into Autotask PSA with 360-degree monitoring, alert-to-ticket synchronization, and workflow integrations that allow technicians to move seamlessly between applications to get access to the right information when and where they need it.":"Synchronisation des actifs de Datto RMM dans Autotask PSA avec une surveillance à 360 degrés, une synchronisation alerte-billet et des intégrations de flux de travail qui permettent aux techniciens de se déplacer de manière transparente entre les applications pour accéder aux bonnes informations au moment et à l'endroit où ils en ont besoin.","#Today’s businesses rely on technology more than ever before. Those that compete on a global scale need every advantage over their competition. Technologies like cloud-based applications, VoIP, and mobile give business leaders a leg up… provided those technologies work properly.":"Les entreprises d'aujourd'hui dépendent plus que jamais de la technologie. Celles qui sont compétitives à l'échelle mondiale ont besoin de tous les avantages par rapport à leurs concurrents. Les technologies telles que les applications basées sur le cloud, la VoIP et la téléphonie mobile donnent aux chefs d'entreprise une longueur d'avance... à condition que ces technologies fonctionnent correctement.","#3.
Efficiency — MSPs have a great deal to monitor, so anything that can streamline operations will make a difference in response/recovery times and margins. Ideally, your Azure VM BCDR solution is an all-in-one Azure cloud backup solution unifying backup and disaster recovery within a single cohesive system.":"3.
Efficacité - Les MSP ont beaucoup de choses à surveiller, donc tout ce qui peut rationaliser les opérations fera une différence dans les temps de réponse/récupération et les marges. Idéalement, votre solution Azure VM BCDR est une solution de sauvegarde Azure cloud tout-en-un qui unifie la sauvegarde et la reprise après sinistre au sein d'un système unique et cohérent.","#Interested in learning more?
Download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Vous souhaitez en savoir plus ?
Téléchargez le Guide du MSP pour la continuité des activités et la reprise après sinistre.","#Datto Workplace Blog Archives | Datto":"Archives du blog de Datto Workplace | Datto","#What do you need to better VMs when planning Azure backup? This checklist will help.":"De quoi avez-vous besoin pour améliorer les VM lors de la planification de la sauvegarde Azure ? Cette liste de contrôle vous aidera.","#Datto Quote Manager Blog Archives | Datto":"Archives du blog de Datto Quote Manager | Datto","#Check out our infographic below that outlines data loss as a result of human error, and why Microsoft would not be responsible for the data recovery in this situation.":"Consultez notre infographie ci-dessous qui décrit la perte de données résultant d'une erreur humaine et explique pourquoi Microsoft n'est pas responsable de la récupération des données dans cette situation.","#When a daring ransomware attack hit one of its clients, BCS was able to act quickly and provide efficient data backup and recovery with the assistance of Datto":"Lorsqu'une attaque audacieuse de ransomware a frappé l'un de ses clients, BCS a été en mesure d'agir rapidement et de fournir une sauvegarde et une récupération efficaces des données avec l'aide de Datto.","#be-solutions Redefines Mobility and Security With Datto Workplace | Datto Case Studies":"be-solutions redéfinit la mobilité et la sécurité avec Datto Workplace | Datto Case Studies","#Product:
Datto Managed SOC":"Produit :
Datto Managed SOC","#Datto Managed SOC Blog Archives | Datto":"Archives du blog Managed SOC de Datto | Datto","#Ensuring Profitability in Cybersecurity: Tip for MSPs | Datto":"Assurer la rentabilité de la cybersécurité : Conseil pour les MSP | Datto","#For a managed service provider (MSP), it’s imperative to protect their clients’ virtual machines (VMs) within Azure. Being prepared for business continuity and disaster recovery (BCDR) scenarios requires a solution that’s a fit for Azure. It should enable an Azure VM to be mounted from a backup, allowing normal business operations to continue with minimal downtime.":"Pour un fournisseur de services gérés (MSP), il est impératif de protéger les machines virtuelles (VM) de ses clients dans Azure. Pour se préparer à des scénarios de continuité des activités et de reprise après sinistre (BCDR), il faut une solution adaptée à Azure. Elle doit permettre de monter une machine virtuelle Azure à partir d'une sauvegarde, afin que les activités normales de l'entreprise se poursuivent avec un minimum de temps d'arrêt.","#Here are four BCDR solution attributes that MSPs should look for to protect VMs in Azure.":"Voici quatre attributs de la solution BCDR que les MSP doivent rechercher pour protéger les machines virtuelles dans Azure.","#Data Integrity Services, Inc., a Florida-based managed service provider (MSP) and Datto partner, leverages Datto RMM, BCDR and other industry-leading solutions to offer co-managed IT services. This partnership approach in IT management enables Data Integrity to empower clients like the Diocese of Austin to significantly reduce IT costs while still deploying and managing IT and cybersecurity in-house.":"Data Integrity Services, Inc, fournisseur de services gérés (MSP) basé en Floride et partenaire de Datto, s'appuie sur Datto RMM, BCDR et d'autres solutions de pointe pour offrir des services informatiques cogérés. Cette approche partenariale de la gestion informatique permet à Data Integrity de donner à des clients tels que le diocèse d'Austin les moyens de réduire considérablement les coûts informatiques tout en continuant à déployer et à gérer l'informatique et la cybersécurité en interne.","#
Company: Diocese of Austin":"
Société : Diocèse d'Austin","#Small and medium-sized businesses (SMBs) are gravitating to
Microsoft Azure in ever-greater numbers. Azure offers high degrees of scalability, coding flexibility, ease of access to Microsoft’s vast app ecosystem, sophisticated automation, and AI readiness, giving it numerous advantages in the cloud infrastructure space.":"Les petites et moyennes entreprises (PME) se tournent de plus en plus vers
Microsoft Azure en nombre toujours plus important. Azure offre des degrés élevés d'évolutivité, de flexibilité de codage, de facilité d'accès au vaste écosystème d'applications de Microsoft, d'automatisation sophistiquée et de préparation à l'IA, ce qui lui confère de nombreux avantages dans l'espace de l'infrastructure cloud.","#MSPs should seek out a BCDR solution that provides dedicated Microsoft Azure VM support. It should be capable of performing a full Azure VM system image backup, with granular backup down to 5-minute increments.":"Les MSP doivent rechercher une solution BCDR qui offre un support dédié aux VM Microsoft Azure. Elle doit être capable d'effectuer une sauvegarde complète de l'image système de la VM Azure, avec une sauvegarde granulaire jusqu'à des incréments de 5 minutes.","#4 Essential Tips for Azure Virtual Machine Protection | Datto":"4 conseils essentiels pour la protection des machines virtuelles Azure | Datto","#Product:
Datto File Protection":"Produit :
Datto File Protection","#It is crucial for managed service providers (MSPs) like you to be well-prepared to protect and recover your critical server workloads regardless of where they are located.":"Il est essentiel pour les fournisseurs de services gérés (MSP) comme vous d'être bien préparés à protéger et à récupérer les charges de travail de vos serveurs critiques, où qu'ils se trouvent.","#Discover Why IT Service Providers love working with Datto Solutions.":"Découvrez pourquoi les fournisseurs de services informatiques aiment travailler avec Datto Solutions.","#The Diocese of Austin is backed by
Data Integrity Services and powered by Datto, enabling them to provide top-notch IT and security services.":"Le diocèse d'Austin est soutenu par
Data Integrity Services et alimenté par Datto, ce qui lui permet de fournir des services informatiques et de sécurité de premier ordre.","#
Industry: Non-Profits":"
Secteur : Organismes à but non lucratif","#IT Glue":"Colle IT","#automaker-for-microsoft":"constructeur automobile pour microsoft","#
/createticket When issued in a customer-centric channel, it will help create the ticket in Autotask for that client":"
/createticket Lorsqu'il est émis dans un canal centré sur le client, il aidera à créer le ticket dans Autotask pour ce client.","#Product:
Datto Secure Edge":"Produit :
Datto Secure Edge","#Data Protection for MSPs Made Easy With Datto Endpoint Backup with Disaster Recovery":"La protection des données pour les MSP est facilitée par Datto Endpoint Backup with Disaster Recovery","#
Strong passwords are a must. Use a password generator to create passwords that hackers can’t guess with a brute-force attack. Use two-factor authentication to make it impossible for an employee to steal another employee’s credentials.":"
Des mots de passe forts sont indispensables. Utilisez un générateur de mots de passe pour créer des mots de passe que les pirates ne peuvent pas deviner par une attaque par force brute. Utilisez l'authentification à deux facteurs pour empêcher un employé de voler les informations d'identification d'un autre employé.","#The Diocese of Austin was looking for an advanced IT security solution to remotely secure, monitor and manage their customers’ networks and computers.":"Le diocèse d'Austin était à la recherche d'une solution de sécurité informatique avancée pour sécuriser, surveiller et gérer à distance les réseaux et les ordinateurs de ses clients.","#Bitdefender for MSP billing automation":"Bitdefender pour l'automatisation de la facturation des MSP","#April 28, 2022":"28 avril 2022","#Web-Infographic-2023-Global-State-of-the-MSP":"Web-Infographic-2023-L'état mondial de la PSM","#Create companies in Password Boss from existing companies in Autotask.":"Créer des entreprises dans Password Boss à partir d'entreprises existantes dans Autotask.","#Provides the ability to let techs login to servers without knowing, or even seeing, the passwords.":"Permet aux techniciens de se connecter aux serveurs sans connaître, ni même voir, les mots de passe.","#Support: servicedesk@applicationlink.eu":"Support : servicedesk@applicationlink.eu","#Datasheets Archives | Datto":"Archives des fiches techniques | Datto","#AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide all the required services including setup, configuration, customization, and support to get your integrations running for maximum value.":"AxeRoy est un leader mondial dans le domaine des intégrations d'entreprise gérées. Qu'il s'agisse de solutions préconstruites ou d'envergure internationale, nous fournissons tous les services nécessaires, y compris l'installation, la configuration, la personnalisation et l'assistance, afin que vos intégrations fonctionnent pour une valeur maximale.","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data and insights about their business.":"Gradient MSP a pour mission d'aider les MSP à prendre de meilleures décisions, et nous pensons que les MSP méritent un accès égal aux données et aux informations concernant leur activité.","#4.
Flexibility — Building on the above point, an optimal BCDR solution allows MSPs to choose from the most current Azure VM backup or any previous backup, for increased flexibility around recovery point objectives (RPO). This is key when performing a ransomware recovery since it lets you select a “clean” backup image you can restore from. Additionally, look for a solution that offers a variety of restore types to meet different recovery scenarios.":"4.
Flexibilité - Dans le prolongement du point précédent, une solution BCDR optimale permet aux MSP de choisir la sauvegarde Azure VM la plus récente ou n'importe quelle sauvegarde antérieure, pour une plus grande flexibilité concernant les objectifs de point de récupération (RPO). Cet aspect est essentiel lors de la récupération d'un ransomware, car il vous permet de sélectionner une image de sauvegarde \"propre\" à partir de laquelle vous pouvez effectuer une restauration. En outre, recherchez une solution qui offre une variété de types de restauration pour répondre aux différents scénarios de restauration.","#It’s always important to be prepared for your next Business Review meeting. Here are 10 questions to help you find out whether the secure collaboration solution will fulfill your and your clients’ needs.":"Il est toujours important d'être préparé pour votre prochaine réunion d'évaluation. Voici dix questions qui vous aideront à déterminer si la solution de collaboration sécurisée répondra à vos besoins et à ceux de vos clients.","#Product:
Datto Backup For Microsoft Azure":"Produit :
Datto Backup pour Microsoft Azure","#Type:
Product Information":"Type :
Information sur le produit","#Datto enables companies to grow not only by going direct to clients but also by going through the co-managed route. As Mike says, “We love that we can resell Datto solutions. We received training and certifications, which is a huge thing. Our business wouldn’t be where it is today if we couldn’t resell them.”":"Datto permet aux entreprises de se développer non seulement en s'adressant directement aux clients, mais aussi en passant par la voie de la cogestion. Comme le dit Mike, \"nous aimons pouvoir revendre les solutions Datto. Nous avons reçu une formation et des certifications, ce qui est très important. Notre entreprise ne serait pas ce qu'elle est aujourd'hui si nous ne pouvions pas les revendre\".","#Support:
support@goolash.eu / +32 3 369 17 30":"Support :
support@goolash.eu / +32 3 369 17 30","#June 22, 2022":"22 juin 2022","#“Recently, when Microsoft published CVE-2023-23397, we were concerned about the patch status of Microsoft Office on our managed devices. We utilized Datto RMM’s Software Management feature and Patch policies to protect our clients’ devices from this vulnerability.”":"\"Récemment, lorsque Microsoft a publié le CVE-2023-23397, nous nous sommes inquiétés de l'état des correctifs de Microsoft Office sur les appareils que nous gérons. Nous avons utilisé la fonction de gestion des logiciels et les politiques de correctifs de Datto RMM pour protéger les appareils de nos clients contre cette vulnérabilité.\"","#Network Administrator, Diocese of Austin":"Administrateur de réseau, diocèse d'Austin","#“We love that Datto is transparent and open about any faults in the product and accepts feedback from its partners to release new updates that solve any issues. All vendors should be completely transparent and honest, like Datto.”":"\"Nous apprécions le fait que Datto soit transparent et ouvert sur les défauts de son produit et qu'il accepte les commentaires de ses partenaires pour publier de nouvelles mises à jour qui résolvent les problèmes. Tous les fournisseurs devraient être totalement transparents et honnêtes, comme Datto\".","#
support/solutions/articles/44001819373-autotask-integration":"support/solutions/articles/44001819373-autotask-intégration","#Video: https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg":"Vidéo : https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg","#Highlights from Datto’s Global State of the MSP Report: Trends and Forecasts for 2024":"Faits saillants du rapport mondial de Datto sur l'état des MSP : Tendances et prévisions pour 2024","#We surveyed nearly 3,000 SMB IT decision-makers around the world to learn more about their security concerns and priorities.":"Nous avons interrogé près de 3 000 décideurs informatiques de PME dans le monde entier pour en savoir plus sur leurs préoccupations et leurs priorités en matière de sécurité.","#Infographics Archives | Datto":"Archives des infographies | Datto","#Type: eBooks":"Type : Livres électroniques","#Reliability-Whitepaper":"Fiabilité - Livre blanc","#Map Password Boss products to Autotask Services.":"Mapper les produits Password Boss aux services Autotask.","#Partner Program – https://www.passwordboss.com/partners/":"Programme de partenariat - https://www.passwordboss.com/partners/","#The Autotask integration into ThreatAware allows you to create tickets for the critical vulnerabilities that are found in the ThreatAware platform. Once ThreatAware has automatically identified that the vulnerabilities have been resolved, the tickets will be automatically closed.":"L'intégration d'Autotask dans ThreatAware vous permet de créer des tickets pour les vulnérabilités critiques trouvées dans la plateforme ThreatAware. Une fois que ThreatAware a automatiquement identifié que les vulnérabilités ont été résolues, les tickets sont automatiquement fermés.","#Cybersecurity Awareness Month: Bases Covered | Datto":"Mois de la sensibilisation à la cybersécurité : Les bases couvertes | Datto","#Product: Datto SaaS Defense":"Produit : Datto SaaS Defense","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that in half? IT Glue is a cloud-based, Autotask-integrated documentation platform which consolidates all of your IT documentation in a single console so that your staff can spend less time researching and more time working. Standardized documentation typically drives 10-20% in labor savings for your company while improving your service delivery.":"Saviez-vous que les informaticiens passent 20 à 30 % de leur temps à rechercher des informations ? Et si vous pouviez réduire ce temps de moitié ? IT Glue est une plateforme de documentation intégrée à Autotask, basée sur le cloud, qui consolide toute votre documentation informatique dans une console unique afin que votre personnel puisse passer moins de temps à rechercher et plus de temps à travailler. La documentation standardisée permet généralement à votre entreprise de réaliser des économies de 10 à 20 % en termes de main-d'œuvre, tout en améliorant votre prestation de services.","#Two-way sync of Accounts, Contacts & Configurations":"Synchronisation bidirectionnelle des comptes, des contacts et des configurations","#Create and modify records directly in IT Glue":"Créer et modifier des enregistrements directement dans IT Glue","#The most effective advanced attack protection MSPs can get. Connect through the Bitdefender API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"La protection la plus efficace contre les attaques avancées que les MSP peuvent obtenir. Connectez-vous via l'API Bitdefender pour obtenir des informations sur les licences et synchronisez automatiquement ces informations avec Goolash pour que les contrats soient mis à jour quotidiennement. De cette façon, vous ne manquerez pas de licences non facturées.","#Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, password sharing in an easy to use interface user’s love.":"Password Boss est une solution complète de gestion des mots de passe de bout en bout pour les MSP et leurs clients, qui offre des fonctions d'ouverture de session automatique, de MFA et de partage de mots de passe dans une interface facile à utiliser que les utilisateurs adorent.","#PSA Integration Features":"Caractéristiques de l'intégration PSA","#Password Boss to Autotask":"Mot de passe Boss pour Autotask","#See how a ransomware attack could hit your organization and the advantages you’d have to restore your data with the Ransomware Rollback feature in Datto EDR.":"Voyez comment une attaque de ransomware pourrait toucher votre organisation et les avantages dont vous disposeriez pour restaurer vos données avec la fonctionnalité Ransomware Rollback de Datto EDR.","#PSA – https://docs.passwordboss.com/docs/autotask-psa":"PSA - https://docs.passwordboss.com/docs/autotask-psa","#Concatenations,":"Concaténations,","#Works with all Autotask and Microsoft Dynamics 365 editions.":"Fonctionne avec toutes les éditions d'Autotask et de Microsoft Dynamics 365.","#Contact for Sales and Support: https://axeroy.com/contactus":"Contact pour les ventes et l'assistance : https://axeroy.com/contactus","#Datto Inverse Chain Eliminates Backup Chain Dependency":"La chaîne inversée de Datto élimine la dépendance de la chaîne de sauvegarde","#Datto’s Inverse Chain Technology is an efficient and resilient alternative to traditional incremental backup that does away with the traditional backup chain. It is designed to offer the fastest possible restore times, increase reliability, and keep capacity demands in check.":"La technologie de chaîne inversée de Datto est une alternative efficace et résiliente à la sauvegarde incrémentale traditionnelle qui supprime la chaîne de sauvegarde traditionnelle. Elle est conçue pour offrir les temps de restauration les plus rapides possibles, augmenter la fiabilité et contrôler les demandes de capacité.","#Datto’s Inverse Chain Technology provides an elegant solution to issues associated with traditional backup chains. Each time a snapshot-based incremental backup is taken, changes are replicated on the Datto device and to Datto’s cloud creating an up-to-date server “image” (i.e. a complete copy of the protected server, including data, OS, applications, settings, etc.) Instead of chains of dependent incrementals, Inverse Chain Technology stores every previous recovery point in an independent, fully constructed state, so there is no rebuild process when reverting to a previous point in time.":"La technologie de chaîne inversée de Datto offre une solution élégante aux problèmes associés aux chaînes de sauvegarde traditionnelles. Chaque fois qu'une sauvegarde incrémentale basée sur un instantané est effectuée, les changements sont répliqués sur l'appareil Datto et sur le cloud de Datto, créant ainsi une \" image \" de serveur à jour (c'est-à-dire une copie complète du serveur protégé, y compris les données, le système d'exploitation, les applications, les paramètres, etc.","#One of the major reasons the Diocese of Austin switched from a conventional RMM solution to Datto RMM was its simplicity and that it eliminated the need to outsource add-on services. Datto RMM is a secure and fully featured RMM solution with automation capabilities, enabling the Diocese of Austin to discover and remediate IT issues at scale with little to no manual intervention. Datto RMM’s Software Management module and Patch Management policy logging were utilized to audit the patching status of Microsoft Office on the Diocese’ managed devices and found that several devices were not up to date with the latest security patches. The necessary patches were then immediately deployed to these devices using Datto RMM, reducing the risk of being compromised by the Microsoft Outlook Privilege Escalation vulnerability (CVE-2023-23397).":"L'une des principales raisons pour lesquelles le diocèse d'Austin est passé d'une solution RMM classique à Datto RMM était sa simplicité et le fait qu'elle éliminait la nécessité d'externaliser des services complémentaires. Datto RMM est une solution RMM sécurisée et complète avec des capacités d'automatisation, permettant au diocèse d'Austin de découvrir et de remédier aux problèmes informatiques à l'échelle avec peu ou pas d'intervention manuelle. Le module de gestion des logiciels de Datto RMM et la journalisation des politiques de gestion des correctifs ont été utilisés pour auditer l'état des correctifs de Microsoft Office sur les appareils gérés par le diocèse et ont permis de constater que plusieurs appareils n'étaient pas à jour avec les derniers correctifs de sécurité. Les correctifs nécessaires ont alors été immédiatement déployés sur ces appareils à l'aide de Datto RMM, réduisant ainsi le risque d'être compromis par la vulnérabilité d'escalade des privilèges de Microsoft Outlook (CVE-2023-23397).","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that in half?":"Saviez-vous que les informaticiens passent 20 à 30 % de leur temps à rechercher des informations ? Et si vous pouviez réduire ce temps de moitié ?","#Support: developers@scopestack.io":"Support : developers@scopestack.io","#RMM – The Password Boss integration will automatically enter usernames and passwords into Agent Browser to speed up logging into remote devices. Your team no longer needs to copy and paste passwords from different systems, with Password Boss it is just a single click.":"RMM - L'intégration de Password Boss permet de saisir automatiquement les noms d'utilisateur et les mots de passe dans le navigateur de l'agent afin d'accélérer la connexion aux appareils distants. Votre équipe n'a plus besoin de copier et coller les mots de passe de différents systèmes, avec Password Boss il suffit d'un simple clic.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client’s vulnerable data.":"Les cybercriminels deviennent de plus en plus intelligents et trouvent de nouvelles façons d'attaquer les données vulnérables de vos clients.","#March 20, 2023":"20 mars 2023","#featuresheet-Autotask-Integrated-Customer-Billing":"featuresheet-Autotask-Integrated-Customer-Billing (en anglais)","#Type: Videos":"Type : Vidéos","#May 16, 2023":"16 mai 2023","#November 14, 2018":"14 novembre 2018","#Product: Datto Edge Routers":"Produit : Routeurs Datto Edge","#Product: Datto RMM":"Produit : Datto RMM","#Sales & Support":"Ventes et assistance","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team. With at least 20% of your business productivity lost each day in search of vital information, IT Glue lets you secure this information to start Freeing Minds™.":"IT Glue™ est un logiciel de documentation informatique primé, conçu pour vous aider à optimiser l'efficacité, la transparence et la cohérence de votre équipe. Alors qu'au moins 20 % de la productivité de votre entreprise est perdue chaque jour à la recherche d'informations vitales, IT Glue vous permet de sécuriser ces informations pour commencer à Freeing Minds™.","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team.":"IT Glue™ est un logiciel de documentation informatique primé, conçu pour vous aider à optimiser l'efficacité, la transparence et la cohérence de votre équipe.","#Beyond Security":"Au-delà de la sécurité","#beyond-sec":"au-delà de la seconde","#April 21, 2022":"21 avril 2022","#August 17, 2023":"17 août 2023","#DAT-WEB-File-protection-Guide":"DAT-WEB-Guide de protection des fichiers","#October 05, 2023":"05 octobre 2023","#November 21, 2022":"21 novembre 2022","#Available globally. Multi-tenant portal is in English. The Password Boss app is available in 16 languages: English, Chinese (Simplified), Danish, Dutch, French, German, Italian, Japanese, Korean, Norwegian, Polish, Portuguese (BR), Russian, Spanish (ES), Swedish, Turkish":"Disponible dans le monde entier. Le portail multi-locataires est en anglais. L'application Password Boss est disponible en 16 langues : Allemand, anglais, chinois (simplifié), coréen, danois, espagnol (ES), français, italien, japonais, néerlandais, norvégien, polonais, portugais (BR), russe, suédois, turc.","#Contact sync":"Synchronisation des contacts","#Type: Featured":"Type : En vedette","#Type: Podcasts":"Type : Podcasts","#state-of-the-channel":"état de la chaîne","#A unified Autotask PSA and Datto RMM platform improves the management and profitability of your business by:":"Une plateforme unifiée Autotask PSA et Datto RMM améliore la gestion et la rentabilité de votre entreprise en :","#At the heart of all of this technology is the network, which enables internal and external communication. The network is the backbone of 21st-century business, and when it goes down, business stops, communication stops, transactions stop, and you lose money.":"Au cœur de toute cette technologie se trouve le réseau, qui permet la communication interne et externe. Le réseau est l'épine dorsale des entreprises du 21e siècle, et lorsqu'il tombe en panne, les activités s'arrêtent, la communication s'arrête, les transactions s'arrêtent et vous perdez de l'argent.","#Datto Networking’s always connected, high-performance product line provides businesses with peace of mind and the confidence that the network will be there when they need it. It’s that simple.":"La gamme de produits haute performance toujours connectés de Datto Networking offre aux entreprises la tranquillité d'esprit et la certitude que le réseau sera là quand elles en auront besoin. C'est aussi simple que cela.","#Despite these benefits, Azure also has drawbacks common to public cloud platforms. Many SMBs overlook the fact that cloud servers have vulnerabilities that mirror those of on-premises servers. User error, hardware failure, data corruption, and ransomware are all possibilities that can disrupt business continuity.":"Malgré ces avantages, Azure présente également des inconvénients communs aux plateformes de cloud public. De nombreuses PME négligent le fait que les serveurs en nuage présentent des vulnérabilités qui reflètent celles des serveurs sur site. Les erreurs des utilisateurs, les pannes matérielles, la corruption des données et les ransomwares sont autant de possibilités qui peuvent perturber la continuité de l'activité.","#Datto Backup for Microsoft Azure, which is designed specifically for MSPs to protect client workloads in Azure, is launching this fall. With Datto Backup for Microsoft Azure, data is replicated to the Datto Cloud, meaning it is multi-cloud by design with $0 in variable egress charges or other associated disaster recovery costs. You just receive one flat-rate bill each month.":"Datto Backup for Microsoft Azure, conçu spécifiquement pour les MSP afin de protéger les charges de travail des clients dans Azure, sera lancé cet automne. Avec Datto Backup for Microsoft Azure, les données sont répliquées sur le Datto Cloud, ce qui signifie qu'il est multi-cloud par conception, avec 0 $ de frais de sortie variables ou d'autres coûts de reprise après sinistre associés. Vous ne recevez qu'une seule facture forfaitaire chaque mois.","#Product: Datto Alto":"Produit : Datto ALTO","#Since reducing downtime is critical for SMBs, look for solutions that are capable of instant virtualization. This restore method enables MSPs to quickly boot recovery Azure VMs from a backup. Typically, the recovery VM is in use for a short time while the primary VM is being recovered, which optimizes recovery time objective (RTO) and minimizes downtime.":"La réduction des temps d'arrêt étant essentielle pour les PME, il convient de rechercher des solutions capables de procéder à une virtualisation instantanée. Cette méthode de restauration permet aux MSP de démarrer rapidement des VM Azure de récupération à partir d'une sauvegarde. Généralement, la VM de récupération est utilisée pendant une courte période alors que la VM principale est en cours de récupération, ce qui optimise l'objectif de temps de récupération (RTO) et minimise les temps d'arrêt.","#An inadequate endpoint (PC’s and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to your business.":"Une option de sauvegarde inadéquate des points finaux (PC et ordinateurs portables) peut entraîner une perte de données, une perte de temps et, plus important encore, peut avoir un impact sur la productivité des employés. Une solution de sauvegarde des points finaux ajoute une couche de protection pour éviter l'interruption de votre activité.","#Product: Datto Workplace":"Produit : Datto Workplace","#December 16, 2022":"16 décembre 2022","#Product Information Archives | Datto":"Archives des informations sur les produits | Datto","#At whitehat, our mission is to remove the mystery and risk from corporate IT to deliver a clear, consistent, and process driven IT experience.":"Chez whitehat, notre mission est d'éliminer le mystère et le risque de l'informatique d'entreprise pour offrir une expérience informatique claire, cohérente et axée sur les processus.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"En bref, Goolash est une solution de workflow qui rationalise votre processus de facturation, économise le temps précieux de vos employés et augmente vos bénéfices. La plateforme Goolash est entièrement fonctionnelle et peut être testée gratuitement sur www.goolash.io/.","#November 04, 2022":"04 novembre 2022","#Requests_continuity-Brochure":"Demande_continuité-Brochure","#November 28, 2023":"28 novembre 2023","#Matthé Smit, General Manager, Datto RMM and the product team walks through exciting new innovations and integrations for Q4’23.":"Matthé Smit, directeur général de Datto RMM, et l'équipe produit passent en revue les innovations et intégrations intéressantes pour le quatrième trimestre de l'année 23.","#December 12, 2023":"12 décembre 2023","#Update user counts from Password Boss on Autotask Contracts.":"Mise à jour du nombre d'utilisateurs à partir de Password Boss sur les contrats Autotask.","#Passwords can be mapped to individual or multiple devices":"Les mots de passe peuvent être associés à un ou plusieurs appareils.","#1. Ease of Use — When it comes to VMs, Azure backup can present its own challenges for ensuring full VM restoration when disaster strikes. The right Azure disaster recovery solutions allow MSPs’ clients to onboard a new client quickly—optimally within minutes, instead of hours or days. There should also be a centralized cloud backup portal, which allows you to remotely view and manage all of your clients from a single pane of glass.":"1. Facilité d'utilisation - Lorsqu'il s'agit de VM, la sauvegarde Azure peut présenter ses propres défis pour assurer une restauration complète des VM en cas de sinistre. Les bonnes solutions de reprise après sinistre Azure permettent aux MSP d'intégrer rapidement un nouveau client, idéalement en quelques minutes, au lieu de plusieurs heures ou jours. Il devrait également y avoir un portail centralisé de sauvegarde dans le nuage, qui vous permet de visualiser et de gérer à distance tous vos clients à partir d'un seul et même panneau de verre.","#Cyber Security Tips for Working Remotely - MSP Blog":"Conseils de cybersécurité pour le travail à distance - MSP Blog","#Product: Datto SIRIS":"Produit : Datto SIRIS","#July 07, 2023":"07 juillet 2023","#Designed for easy and efficient remote management, Datto switches are all cloud-managed and can be set up and running within minutes.":"Conçus pour une gestion à distance facile et efficace, les commutateurs Datto sont tous gérés dans le cloud et peuvent être configurés et opérationnels en quelques minutes.","#4 Essential Tips for Azure Virtual Machine Protection":"4 conseils essentiels pour la protection des machines virtuelles Azure","#Product: Datto Quote Manager":"Produit : Datto Quote Manager","#Product: Autotask PSA":"Produit : Autotask PSA","#PaperSolve Revolutionizes Their Client Server Data Recovery Process With Datto | Datto Case Studies":"PaperSolve révolutionne son processus de récupération de données sur serveur client grâce à Datto | Études de cas Datto","#Changes made in Autotask are automatically reflected in IT Glue":"Les modifications apportées dans Autotask sont automatiquement répercutées dans IT Glue.","#Wooster requires an active Autotask account and a paid subscription. The integration tool can also automatically update each customer-centric Slack channel (should they be defined for each client) with any new ticket that is created in Autotask for said client.":"Wooster nécessite un compte Autotask actif et un abonnement payant. L'outil d'intégration peut également mettre à jour automatiquement chaque canal Slack centré sur le client (s'ils sont définis pour chaque client) avec tout nouveau ticket qui est créé dans Autotask pour ledit client.","#Bitdefender GravityZone Cloud MSP Security":"Bitdefender GravityZone Cloud MSP Security (en anglais)","#Password Boss remembers every password and logs users into every website. The award-winning features in Password Boss include Dark Web scanning, multi-device support and the most advanced password sharing features available anywhere. Multiple layers of security including a Zero-Knowledge Architecture, AES256, and 2FA keep passwords secure.":"Password Boss se souvient de chaque mot de passe et enregistre les utilisateurs sur chaque site Web. Les fonctionnalités primées de Password Boss comprennent l'analyse du Dark Web, la prise en charge de plusieurs appareils et les fonctions de partage de mot de passe les plus avancées disponibles sur le marché. Plusieurs couches de sécurité, dont une architecture à zéro connaissance, AES256 et 2FA, garantissent la sécurité des mots de passe.","#Type: Infographics":"Type : Infographie","#April 26, 2023":"26 avril 2023","#ThreatAware | Datto Integrations":"Intégrations ThreatAware | Datto","#MSPs are eager to reunite, and DattoCon22 is where they’re headed. IT’s essential convention has returned to meeting in person, with plenty of benefits for attendees. DattoCon22 takes place September 11-13 at the Walter E. Washington Convention Center in Washington, D.C.":"Les MSP ont hâte de se retrouver, et c'est vers DattoCon22 qu'ils se dirigent. La convention essentielle des technologies de l'information a renoué avec les rencontres en personne, avec de nombreux avantages pour les participants. La DattoCon22 aura lieu du 11 au 13 septembre au Walter E. Washington Convention Center à Washington, D.C.","#Dynamics 365 Connector":"Connecteur Dynamics 365","#Schedule On-demand,":"Programmation à la demande,","#Documentation: https://axeroy.com/solutions":"Documentation : https://axeroy.com/solutions","#Video: https://www.youtube.com/watch?v=LMX0SEnY1X0":"Vidéo : https://www.youtube.com/watch?v=LMX0SEnY1X0","#Incremental backup has operated on the same basic principle since tape was the preferred target. First, a full backup is created. Subsequent backups copy only the data that has changed since that initial full. These incremental backups are fast and require minimal processing power, because you aren’t copying a whole lot of data. However, restores are another story.":"La sauvegarde incrémentale fonctionne selon le même principe de base depuis que la bande est la cible privilégiée. Tout d'abord, une sauvegarde complète est créée. Les sauvegardes suivantes ne copient que les données qui ont été modifiées depuis la sauvegarde complète initiale. Ces sauvegardes incrémentales sont rapides et nécessitent une puissance de traitement minimale, car elles ne copient pas une grande quantité de données. Cependant, les restaurations sont une autre histoire.","#In order to recover data, the backup system must rebuild a full backup from a chain of incrementals. That rebuild process can be slow, but that’s only part of the problem. What’s worse is that the full backup and every subsequent incremental have a dependent relationship. So, if one incremental is corrupt, all of the recovery points that follow it are unusable. Additionally, is no way to delete older incrementals; the only option is to consolidate them and start over.":"Pour récupérer les données, le système de sauvegarde doit reconstruire une sauvegarde complète à partir d'une chaîne d'incréments. Ce processus de reconstruction peut être lent, mais ce n'est qu'une partie du problème. Le pire, c'est que la sauvegarde complète et toutes les sauvegardes incrémentielles suivantes sont dépendantes les unes des autres. Ainsi, si une sauvegarde incrémentielle est corrompue, tous les points de récupération qui la suivent sont inutilisables. En outre, il n'existe aucun moyen de supprimer les anciennes sauvegardes incrémentielles ; la seule option consiste à les consolider et à recommencer.","#In the event of an outage on a primary server, Inverse Chain Technology allows you to spin up virtual machines on the Datto device or in Datto’s cloud very quickly, dramatically reducing RTO. It also allows you to create backups as often as every five minutes for low RPO. Finally, it reduces the amount of management associated with traditional incremental backup. Frequent pruning and regular full backups are no longer required to prevent the backup system from reaching full capacity. You can delete recovery points without ever having to reset the backup chain, and even maintain different sets of recovery points on the Datto device and in the Datto cloud.":"En cas de panne d'un serveur primaire, la technologie Inverse Chain vous permet de démarrer très rapidement des machines virtuelles sur le dispositif Datto ou dans le cloud de Datto, ce qui réduit considérablement le RTO. Elle vous permet également de créer des sauvegardes aussi souvent que toutes les cinq minutes pour un faible RPO. Enfin, elle réduit la quantité de gestion associée à la sauvegarde incrémentielle traditionnelle. L'élagage fréquent et les sauvegardes complètes régulières ne sont plus nécessaires pour empêcher le système de sauvegarde d'atteindre sa pleine capacité. Vous pouvez supprimer des points de récupération sans jamais avoir à réinitialiser la chaîne de sauvegarde, et même maintenir différents ensembles de points de récupération sur le périphérique Datto et dans le cloud Datto.","#View usage across all accounts and contracts by Service Item with insight into that services Profit and Revenue":"Visualiser l'utilisation de tous les comptes et contrats par élément de service, avec un aperçu du profit et du revenu de ce service.","#Support – support@meetgradient.com":"Support - support@meetgradient.com","#Automatically prioritizes and sets the ticket SLA based on the priority of the device.":"La priorité et l'accord de niveau de service du ticket sont automatiquement définis en fonction de la priorité de l'appareil.","#Datto Endpoint Backup Blog Archives | Datto":"Archives du blog Endpoint Backup de Datto | Datto","#Product: Datto EDR":"Produit : Datto EDR","#What Is a Security Data Breach? | Common Types of Breaches":"Qu'est-ce qu'une atteinte à la sécurité des données ? | Les types de violations les plus courants","#Education is a key component of a managed service provider’s (MSP) role. Their client base, typically small and medium businesses (SMBs), often aren’t aware of IT trends, risks, policies, etc. As advisors in all things technology, MSPs are responsible for keeping their clients in the know.":"La formation est un élément clé du rôle d'un fournisseur de services gérés (MSP). Leurs clients, généralement des petites et moyennes entreprises (PME), ne sont souvent pas au courant des tendances, des risques, des politiques, etc. en matière d'informatique. En tant que conseillers pour tout ce qui touche à la technologie, les fournisseurs de services gérés ont la responsabilité de tenir leurs clients au courant.","#As more businesses migrate their data and business operations to the cloud, one piece of education many MSPs are finding they need to iterate to their clients is the need for third-party backup. Oftentimes, businesses using Software-as-as-Service (SaaS) solutions like Microsoft 365 or G Suite assume that the SaaS provider is responsible for their data security, but that’s not always the case. Data stored in the cloud is still susceptible to incidents like cyberattacks, human error, and malicious deletions. When those incidents happen, it’s the responsibility of the end user to recover their data. This is why it’s important for every business to understand the Shared Responsibility Model – a policy instituted by Microsoft to outline who is responsible for data loss in different scenarios.":"Alors que de plus en plus d'entreprises migrent leurs données et leurs opérations commerciales vers le cloud, de nombreux MSP constatent qu'ils doivent insister auprès de leurs clients sur la nécessité d'une sauvegarde par un tiers. Souvent, les entreprises qui utilisent des solutions SaaS (Software-as-as-Service) comme Microsoft 365 ou G Suite supposent que le fournisseur SaaS est responsable de la sécurité de leurs données, mais ce n'est pas toujours le cas. Les données stockées dans le nuage sont toujours susceptibles de faire l'objet d'incidents tels que des cyberattaques, des erreurs humaines et des suppressions malveillantes. Lorsque ces incidents se produisent, il incombe à l'utilisateur final de récupérer ses données. C'est pourquoi il est important que chaque entreprise comprenne le modèle de responsabilité partagée, une politique instituée par Microsoft pour définir qui est responsable de la perte de données dans différents scénarios.","#Oftentimes, businesses using Software-as-as-Service (SaaS) assume that the SaaS provider is responsible for their data security, but that’s not the case.":"Souvent, les entreprises qui utilisent des logiciels en tant que service (SaaS) supposent que le fournisseur de SaaS est responsable de la sécurité de leurs données, mais ce n'est pas le cas.","#February 02, 2022":"02 février 2022","#March 16, 2023":"16 mars 2023","#Interviewed: Mike Sandoval, Network Administrator":"Interviewé : Mike Sandoval, administrateur réseau","#Technical documentation and videos (Available only to active accounts and trials)":"Documentation technique et vidéos (disponibles uniquement pour les comptes actifs et les essais)","#IT Glue | Datto Integrations":"IT Glue | Intégrations Datto","#Wooster – 2-way integration Autotask & Slack":"Wooster - Intégration bidirectionnelle Autotask & Slack","#According to Mike, manual discovery and remediation to address this vulnerability would not have been practical at the scale of the Diocese’ IT ecosystem without Datto RMM.":"Selon Mike, la découverte et la remédiation manuelles pour remédier à cette vulnérabilité n'auraient pas été pratiques à l'échelle de l'écosystème informatique du diocèse sans Datto RMM.","#The Diocese of Austin Ramps Up Cloud and Security Services — Backed by Data Integrity and Powered by Datto | Datto Case Studies":"Le diocèse d'Austin renforce ses services de sécurité et d'informatique en nuage - soutenus par l'intégrité des données et optimisés par Datto | Datto Case Studies","#IT Glue integrates seamlessly with Autotask | Datto Integrations":"IT Glue s'intègre parfaitement à Autotask | Intégrations Datto","#Slash commands are used to interact with Autotask PSA tickets. Here’s a list of the commands allowed":"Les commandes Slash sont utilisées pour interagir avec les tickets Autotask PSA. Voici une liste des commandes autorisées","#Type: On-Demand Webinars":"Type : Webinaires à la demande","#Type: Success Stories":"Type : Histoires de réussite","#April 25, 2023":"25 avril 2023","#eBooks Archives | Datto":"Archives des livres électroniques | Datto","#RMM Integration Features":"Caractéristiques de l'intégration RMM","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and maintains continuous control of security policies.":"ThreatAware est une plateforme d'atténuation des cyber-risques qui simplifie la gestion de tous vos outils de sécurité et services cloud et maintient un contrôle continu des politiques de sécurité.","#Client Portal":"Portail client","#Bi-directional,":"Bidirectionnel,","#Wir bei Datto verstehen die Bedeutung der Effizienz für Managed Service Provider (MSPs). Um effizient zu sein, brauchen MSPs Produkte, die sich gut kombinieren.":"Chez Datto, nous comprenons l'importance de l'efficacité pour les fournisseurs de services gérés (MSP). Pour être efficaces, les fournisseurs de services gérés doivent disposer de produits qui se combinent bien.","#The Diocese of Austin was founded in November 1947 as the seventh diocese in Texas by Pope Pius XII.":"Le diocèse d'Austin a été fondé en novembre 1947 par le pape Pie XII, en tant que septième diocèse du Texas.","#January 03, 2023":"03 janvier 2023","#May 09, 2023":"09 mai 2023","#Autotask to Password Boss":"Autotask à Password Boss","#RMM – https://docs.passwordboss.com/docs/datto-agent-browser":"RMM - https://docs.passwordboss.com/docs/datto-agent-browser","#The bi-directional Autotask+Dynamics 365 Connector facilitates the automated process to query, format, and post your Autotask PSA Billing Items and their dependencies in Microsoft Dynamics 365 as Invoice records, as well as update the Payment Status back in Autotask. It provides an automated and reliable solution to update your financial data when you need it, and where you need it. This Connector can be combined with other AxeRoy Connectors to also sync Accounts, Contacts, Products, Projects, and other objects.":"Le connecteur bidirectionnel Autotask+Dynamics 365 facilite le processus automatisé pour interroger, formater et poster vos éléments de facturation Autotask PSA et leurs dépendances dans Microsoft Dynamics 365 en tant qu'enregistrements de factures, ainsi que pour mettre à jour le statut de paiement en retour dans Autotask. Il fournit une solution automatisée et fiable pour mettre à jour vos données financières quand vous en avez besoin, et où vous en avez besoin. Ce connecteur peut être combiné avec d'autres connecteurs AxeRoy pour synchroniser également les comptes, les contacts, les produits, les projets et d'autres objets.","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data and insights about their business. We believe MSPs deserve to make decisions based on facts, not assumptions or false pretenses. Brought to you by the creators of Passportal, Gradient offers MSPs the ability to see their business more clearly while understanding the business without needing an MBA.":"Gradient MSP a pour mission d'aider les MSP à prendre de meilleures décisions, et nous pensons que les MSP méritent un accès égal aux données et aux informations concernant leur activité. Nous pensons que les MSP méritent de prendre des décisions basées sur des faits, et non sur des suppositions ou des faux semblants. Proposé par les créateurs de Passportal, Gradient offre aux MSP la possibilité de voir leur activité plus clairement tout en la comprenant sans avoir besoin d'un MBA.","#Dynamics 365 by AxeRoy":"Dynamics 365 par AxeRoy","#Scalable for multi-object and multi-point integrations,":"Évolutif pour les intégrations multi-objets et multi-points,","#Compliant with National and International standards,":"Conforme aux normes nationales et internationales,","#Fully Managed Services: Reduce your current costs and prevent new ones,":"Services entièrement gérés : Réduisez vos coûts actuels et évitez d'en créer de nouveaux,","#ServiceTree Connect allows your tech team to focus on doing what they are good at – being a tech. We take pain out of ticketing and RMM management so your team can focus on your customers.":"ServiceTree Connect permet à votre équipe technique de se concentrer sur ce qu'elle sait faire : être un technicien. Nous supprimons la douleur liée à la gestion des tickets et du RMM afin que votre équipe puisse se concentrer sur vos clients.","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams. Built by the founding team of BrightGauge, the company is focused on delivering MSPs the best platform to implement high level business operating systems like EOS for the MSP and resell to their clients.":"Strety est la première plateforme axée sur les MSP qui permet d'exécuter un système d'exploitation d'entreprise (comme Entrepreneur Operating System) au sein de Microsoft Teams. Créée par l'équipe fondatrice de BrightGauge, la société a pour objectif de fournir aux MSP la meilleure plateforme pour mettre en œuvre des systèmes d'exploitation d'entreprise de haut niveau comme EOS pour le MSP et les revendre à leurs clients.","#Features Include":"Caractéristiques","#Records cleaned and entered by our team of appointment setters synchronize with the client’s they represent to ensure their sales team has up to the minute information.":"Les dossiers nettoyés et saisis par notre équipe de preneurs de rendez-vous sont synchronisés avec les clients qu'ils représentent afin de garantir que leur équipe de vente dispose des informations les plus récentes.","#Datto-certified experts are there to quickly help you with proven, direct-to-tech, 24/7/365 support. This ensures proper monitoring of your backup and DR services and pushes you and your clients to succeed.":"Les experts certifiés Datto sont là pour vous aider rapidement avec un support éprouvé, direct, 24/7/365. Cela garantit une surveillance adéquate de vos services de sauvegarde et de reprise après sinistre et vous pousse, vous et vos clients, à réussir.","#Does mesh WiFi support roaming across a network in an office?":"Le WiFi maillé prend-il en charge l'itinérance à travers un réseau dans un bureau ?","#It’s generally advised to run cable networks across different business locations or office buildings and then mesh at each individual location, rather than meshing across the entire environment.":"Il est généralement conseillé de faire passer des réseaux câblés à travers différents sites d'activité ou immeubles de bureaux, puis de les mailler à chaque endroit, plutôt que de les mailler dans l'ensemble de l'environnement.","#Mesh WiFi is a network system that creates high-performance coverage throughout your business environment. It does this by distributing the signal between different points in the house to limit interference and optimize speeds.":"Le WiFi Mesh est un système de réseau qui crée une couverture performante dans l'ensemble de votre environnement professionnel. Pour ce faire, il distribue le signal entre différents points de la maison afin de limiter les interférences et d'optimiser les vitesses.","#If a service was added, we increment the Service Item contract line to reflect the current count":"Si un service a été ajouté, nous incrémentons la ligne du contrat de l'élément de service pour refléter le nombre actuel.","#Documentation: https://support.automate101.com/portal/en/kb/articles/datto-autotask-atria-integration":"Documentation : https://support.automate101.com/portal/en/kb/articles/datto-autotask-atria-integration","#There are numerous conventions to implement two-factor authentication. These methods vary inconvenience and costs. Utilizing any of them is an excellent step towards improving security for your personal and professional accounts.":"Il existe de nombreuses conventions pour mettre en œuvre l'authentification à deux facteurs. Ces méthodes varient en termes d'inconvénients et de coûts. L'utilisation de l'une d'entre elles est un excellent pas vers l'amélioration de la sécurité de vos comptes personnels et professionnels.","#Datto's CMO Matt Richards thanks Datto Partners and MSPs as Datto goes public.":"Matt Richards, CMO de Datto, remercie les partenaires de Datto et les MSP à l'occasion de l'entrée en bourse de Datto.","#Datto SIRIS Blog Archives | Datto":"Archives du blog SIRIS de Datto | Datto","#August 18, 2021":"18 août 2021","#Location: Austin, Texas":"Lieu : Austin, Texas","#September 13, 2023":"13 septembre 2023","#At whitehat, our mission is to remove the mystery and risk from corporate IT to deliver a clear, consistent, and process driven IT experience. Our client-focused approach allows us to increase employee productivity by empowering the end user through education and optimized innovative technology.":"Chez whitehat, notre mission est d'éliminer le mystère et le risque de l'informatique d'entreprise afin d'offrir une expérience informatique claire, cohérente et axée sur les processus. Notre approche centrée sur le client nous permet d'augmenter la productivité des employés en responsabilisant l'utilisateur final grâce à la formation et à une technologie innovante optimisée.","#Contact Sales and Support – 1-888-406-8719 x 1 for sales, and x3 for Support":"Contacter les ventes et l'assistance - 1-888-406-8719 x 1 pour les ventes, et x3 pour l'assistance","#Documentation – https://info.whitehatvirtual.com/wooster-free-trial":"Documentation - https://info.whitehatvirtual.com/wooster-free-trial","#Whitehat Virtual Technologies | Datto Integrations":"Whitehat Virtual Technologies | Intégrations Datto","#Website: https://www.goolash.io/":"Site web : https://www.goolash.io/","#Features:":"Caractéristiques :","#Documentation:":"Documentation :","#Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, password sharing in an easy to use interface user's love.":"Password Boss est une solution complète de gestion des mots de passe de bout en bout pour les MSP et leurs clients, qui offre des fonctions d'ouverture de session automatique, de MFA et de partage de mots de passe dans une interface facile à utiliser que les utilisateurs adorent.","#Support: support@mspbots.ai":"Support : support@mspbots.ai","#Contact for Sales & Support – Richard Mitchell (richard.mitchell@threataware.com)":"Contact pour les ventes et l'assistance - Richard Mitchell(richard.mitchell@threataware.com)","#Contact: Support: info@goolash.io/":"Contact : Support : info@goolash.io/","#Scheduled and on-demand syncing between Password Boss and Autotask.":"Synchronisation programmée et à la demande entre Password Boss et Autotask.","#YouTube link – https://www.youtube.com/watch?time_continue=3&v=w0EI3n75NSA&feature=emb_logo":"Lien YouTube - https://www.youtube.com/watch ?time_continue=3&v=w0EI3n75NSA&feature=emb_logo","#May 04, 2021":"04 mai 2021","#Available in US and Canada":"Disponible aux États-Unis et au Canada","#What are the benefits of a mesh network for businesses?":"Quels sont les avantages d'un réseau maillé pour les entreprises ?","#When it comes to networking, it’s always better to connect via cable to a Main or Independent distribution frame (MDF/IDF). However, when it comes to large spaces or complex environments, this is not always possible. This is where WiFi connections come into play. By deploying a meshed WiFi network you have a reliable connection that can withstand a failure on a single access point.":"En matière de réseau, il est toujours préférable de se connecter par câble à un répartiteur principal ou indépendant (MDF/IDF). Cependant, lorsqu'il s'agit de grands espaces ou d'environnements complexes, cela n'est pas toujours possible. C'est là que les connexions WiFi entrent en jeu. En déployant un réseau WiFi maillé, vous disposez d'une connexion fiable qui peut résister à la défaillance d'un seul point d'accès.","#Wooster is a bi-directional integration tool that helps the Slack app communicate easily with the Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA. It leverages the slash commands on Slack desktop and the mobile app to enable MSP employees and resources to create, edit and complete tickets and tasks.":"Wooster est un outil d'intégration bidirectionnelle qui aide l'appli Slack à communiquer facilement avec l'Autotask PSA. Il permet aux MSP qui utilisent déjà Slack comme outil de communication interne de collaborer et de documenter facilement les tickets dans Autotask PSA. Il exploite les commandes slash sur le bureau Slack et l'application mobile pour permettre aux employés et aux ressources des MSP de créer, d'éditer et de compléter les tickets et les tâches.","#Documentation: https://app.goolash.io/documentation":"Documentation : https://app.goolash.io/documentation","#Connect through the Bitdefender API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis.":"Se connecter via l'API Bitdefender pour obtenir des informations sur les licences et synchroniser automatiquement ces informations avec Goolash afin que les contrats soient mis à jour quotidiennement.","#Map companies in Password Boss to companies in Autotask.":"Établir une correspondance entre les entreprises de Password Boss et les entreprises d'Autotask.","#Type: Whitepapers & Reports":"Type : Livres blancs et rapports","#May 24, 2023":"24 mai 2023","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with HIPAA":"Découvrez comment Datto EDR aide à protéger les informations des patients et à s'assurer que les mesures de sécurité appropriées sont en place pour se conformer à l'HIPAA.","#June 08, 2021":"08 juin 2021","#Videos Archives | Datto":"Archives vidéos | Datto","#May 23, 2023":"23 mai 2023","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and maintains continuous control of security policies. Our agentless platform seamlessly connects via APIs to your systems to extract, aggregate and analyse the security controls providing you with a consolidated view of cyber risk. Our single dashboard enables you to move away from a siloed view of your security health, allowing you to see and resolve risks that you would otherwise be unaware of before they turn into threats. ThreatAware transforms your ability to manage cyber risk and compliance, simply and efficiently.":"ThreatAware est une plateforme d'atténuation des cyber-risques qui simplifie la gestion de tous vos outils de sécurité et services cloud et maintient un contrôle continu des politiques de sécurité. Notre plateforme sans agent se connecte de manière transparente via des API à vos systèmes pour extraire, agréger et analyser les contrôles de sécurité, vous offrant ainsi une vue consolidée des cyber-risques. Notre tableau de bord unique vous permet de vous éloigner d'une vision cloisonnée de la santé de votre sécurité, vous permettant de voir et de résoudre les risques dont vous n'auriez pas été conscient avant qu'ils ne se transforment en menaces. ThreatAware transforme votre capacité à gérer les cyber-risques et la conformité, simplement et efficacement.","#Correlations (GL Codes. Currencies, Territories, etc.)":"Corrélations (codes GL, devises, territoires, etc.)","#Learn from Industry Experts: No one knows the opportunities and challenges of today’s business environment like our trio of keynote speakers. You’ll hear from Fred Voccola, CEO of Kaseya; Rob Rae, SVP Business Development of Datto; and famed influencer/serial entrepreneur Gary Vaynerchuck.":"Apprendre des experts de l'industrie : Personne ne connaît mieux que notre trio d'orateurs principaux les opportunités et les défis de l'environnement commercial d'aujourd'hui. Vous entendrez Fred Voccola, PDG de Kaseya ; Rob Rae, SVP Business Development de Datto ; et le célèbre influenceur/entrepreneur en série Gary Vaynerchuck.","#ServiceTree":"Arbre de service","#Contact information for Sales and Support – 844 777 1221":"Coordonnées des services de vente et d'assistance - 844 777 1221","#[Soon] Link Rocks/Goals to Projects in Autotask":"[Bientôt] Lier les rochers/objectifs aux projets dans Autotask","#Expanding your BCDR services":"Développer vos services de BCDR","#Best-in-class tech support":"Une assistance technique de premier ordre","#Live-data dashboard for a true 360-degree view of your business":"Tableau de bord des données en temps réel pour une véritable vue à 360 degrés de votre activité","#Intermedia":"Intermédias","#Let’s take a look at what it brings to the table.":"Voyons ce qu'il apporte à la table.","#Mesh WiFi is a type of wireless technology that can transmit a wireless internet connection to multiple access points (APs) via a wireless connection. Mesh WiFi allows coverage to be extended where cabling is not an option, while still enabling roaming (within an ESSID – Extended Service Set Identification) for client notes. APs manage path selection from clients through repeaters to gateways and prevent loops from forming in the mesh fabric to the distribution system.":"Le Mesh WiFi est un type de technologie sans fil qui permet de transmettre une connexion internet sans fil à plusieurs points d'accès (AP) via une connexion sans fil. Le WiFi maillé permet d'étendre la couverture là où le câblage n'est pas envisageable, tout en permettant l'itinérance (au sein d'un ESSID - Extended Service Set Identification) pour les notes des clients. Les points d'accès gèrent la sélection du chemin depuis les clients jusqu'aux passerelles en passant par les répéteurs et empêchent la formation de boucles dans le réseau maillé jusqu'au système de distribution.","#Mesh networks are created with the intention that there will be no single point of failure: If one part goes down, then the rest will keep on functioning. This is accomplished by having every device in the mesh network talk to every other device that connects it to the internet.":"Les réseaux maillés sont créés dans l'idée qu'il n'y aura pas de point de défaillance unique : Si une partie tombe en panne, les autres continueront à fonctionner. Pour ce faire, chaque appareil du réseau maillé communique avec tous les autres appareils qui le connectent à l'internet.","#Consistent coverage over distance":"Couverture homogène sur toute la distance","#Hardware Tokens":"Jetons matériels","#Relying on authentication tokens generated via a piece of hardware or via an application on a mobile phone can potentially subject users to a long stretch of time without access to their accounts if the device that provides their means of authentication is lost. Rectifying and resetting their account’s authorization can be a lengthy process. Users can also be locked out of their account if their biometric readers are no longer functioning properly. This can cause a great deal of frustration and lead to a dip in productivity.":"Le fait de s'appuyer sur des jetons d'authentification générés par une pièce de matériel ou par une application sur un téléphone mobile peut potentiellement exposer les utilisateurs à une longue période sans accès à leurs comptes si l'appareil qui fournit leur moyen d'authentification est perdu. Rectifier et réinitialiser l'autorisation de leur compte peut être un processus long. Les utilisateurs peuvent également se voir refuser l'accès à leur compte si leur lecteur biométrique ne fonctionne plus correctement. Cela peut entraîner une grande frustration et une baisse de la productivité.","#Simple ticket creation that helps save 6-11 minutes on every ticket serviced":"Création simple de billets qui permet de gagner 6 à 11 minutes sur chaque billet entretenu","#Documentation & Video":"Documentation et vidéo","#Strety | Datto Integrations":"Strety | Intégrations Datto","#The Lead Machine":"La machine à plomber","#Marketopia | Datto Integrations":"Marketopia | Intégrations Datto","#The recent shift to a hybrid business model has led to increased complexity within the IT landscape, with data and servers scattered across multiple sites. Datto Endpoint Backup with Disaster Recovery comes with a centralized management portal that simplifies the data backup workflow while saving time and eliminating complexity in just a few clicks. The portal is connected with both Datto BCDR solutions and Datto Backup for Microsoft Azure. Hence, managing the full backup stack from a single, unified interface is now a reality. The MSP-centric architecture of the solution delivers optimal technician efficiency and minimum overhead costs compared to solutions designed for enterprise IT.":"Le récent passage à un modèle d'entreprise hybride a conduit à une complexité accrue au sein du paysage informatique, avec des données et des serveurs dispersés sur plusieurs sites. Datto Endpoint Backup with Disaster Recovery est livré avec un portail de gestion centralisé qui simplifie le flux de travail de sauvegarde des données tout en permettant de gagner du temps et d'éliminer la complexité en quelques clics. Le portail est connecté à la fois aux solutions Datto BCDR et à Datto Backup for Microsoft Azure. Ainsi, la gestion de l'ensemble de la pile de sauvegarde à partir d'une interface unique et unifiée est désormais une réalité. L'architecture de la solution, centrée sur les MSP, permet d'optimiser l'efficacité des techniciens et de réduire les frais généraux par rapport aux solutions conçues pour l'informatique d'entreprise.","#A sign of such an evolved, smarter BCDR process is the hourly backup of your clients’ servers directly to the secure and private Datto Cloud, ensuring rapid recovery during downtime, cyberattacks and outages. This sets the standard for a secure cloud infrastructure and paves the way for unhindered business growth.":"Un signe de ce processus BCDR évolué et plus intelligent est la sauvegarde toutes les heures des serveurs de vos clients directement dans le nuage sécurisé et privé de Datto, garantissant une récupération rapide en cas de temps d'arrêt, de cyberattaques et de pannes. Cela établit la norme pour une infrastructure cloud sécurisée et ouvre la voie à une croissance sans entrave de l'entreprise.","#Want to know more about how this unique BCDR solution can give you and your clients data peace of mind? Book a call with us today.":"Vous voulez en savoir plus sur la façon dont cette solution BCDR unique peut vous apporter, à vous et à vos clients, la tranquillité d'esprit en matière de données ? Prenez rendez-vous avec nous dès aujourd'hui.","#Data Protection for MSPs Made Easy With Datto Endpoint Backup":"La protection des données pour les MSP simplifiée avec Datto Endpoint Backup","#Mesh WiFi makes it possible to extend and repeat signals across access points that cannot connect to a data path over cables. This enables IT service providers to mount access points anywhere in the building which provides more flexibility in network coverage.":"Le WiFi maillé permet d'étendre et de répéter les signaux entre les points d'accès qui ne peuvent pas être connectés à un chemin de données par des câbles. Les fournisseurs de services informatiques peuvent ainsi installer des points d'accès n'importe où dans le bâtiment, ce qui offre une plus grande souplesse dans la couverture du réseau.","#What is a Mesh wireless Network? - Cloud Managed Networking Explained":"Qu'est-ce qu'un réseau sans fil maillé ? - Explication de la gestion de réseau dans le nuage (Cloud Managed Networking)","#Available worldwide. English only at this stage but can be translated within the platform manually.":"Disponible dans le monde entier. En anglais uniquement à ce stade, mais la plateforme peut être traduite manuellement.","#LivePerson":"Personne vivante","#When an order is placed in OneBill, a ticket is created in Autotask":"Lorsqu'une commande est passée dans OneBill, un ticket est créé dans Autotask.","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers.":"La plateforme Billing-as-a-Service de OneBill prend en charge et simplifie les besoins complexes des fournisseurs de services et de leurs revendeurs en matière de facturation et de gestion des revenus.","#Types of Two-Factor Authentication":"Types d'authentification à deux facteurs","#Similar to the concept of a hardware token, this method of two-factor authentication pairs an instance on a software application with the user’s credentials and will generate a one-time passcode once the user requests one. An additional layer of security can be added on top of the software token as the user can be required to enter a PIN code in order to generate a passcode.":"Similaire au concept de jeton matériel, cette méthode d'authentification à deux facteurs associe une instance d'une application logicielle aux informations d'identification de l'utilisateur et génère un code d'accès à usage unique lorsque l'utilisateur en fait la demande. Une couche de sécurité supplémentaire peut être ajoutée au jeton logiciel, car l'utilisateur peut être invité à saisir un code PIN afin de générer un code d'accès.","#Datto Launches “2023 Global State of the MSP Report” | Datto":"Datto lance le rapport \"2023 Global State of the MSP Report\" | Datto","#Interested in learning more about this innovative technology? Learn more about Datto’s Continuity solutions here.":"Vous souhaitez en savoir plus sur cette technologie innovante ? Pour en savoir plus sur les solutions de continuité de Datto, cliquez ici.","#Directly connect to the device from within a ticket":"Se connecter directement à l'appareil à partir d'un ticket","#The reluctance to manage backup infrastructures can be costly for MSPs since it leaves their clients’ data unprotected. Not backing up data creates data loss risks and possible exposure to ransomware attacks, resulting in business downtime and reputation loss for the MSP. This can directly impact the MSP’s profitability and must be addressed smartly.":"La réticence à gérer les infrastructures de sauvegarde peut s'avérer coûteuse pour les MSP, car elle laisse les données de leurs clients sans protection. Ne pas sauvegarder les données crée des risques de perte de données et une exposition possible aux attaques de ransomware, ce qui entraîne des temps d'arrêt de l'activité et une perte de réputation pour le MSP. Cela peut avoir un impact direct sur la rentabilité du MSP et doit être traité de manière intelligente.","#Ransomware attacks are on the rise owing to their late detection. Such a threat can result in unplanned downtime and jeopardize your company’s reputation. Datto’s latest solution, with its unique ransomware detection capabilities, scans for early warnings and regularly checks immutable backups stored in the Datto Cloud with Cloud Deletion Defense™ — protecting your customers’ businesses from IT disasters. This goes a long way towards preserving and enhancing your reputation as well as that of your clients. The same technologies as Datto SIRIS and Datto Backup for Microsoft Azure are used here to eliminate ransomware threats.":"Les attaques par ransomware se multiplient en raison de leur détection tardive. Une telle menace peut entraîner des temps d'arrêt imprévus et mettre en péril la réputation de votre entreprise. La dernière solution de Datto, avec ses capacités uniques de détection des ransomwares, analyse les alertes précoces et vérifie régulièrement les sauvegardes immuables stockées dans le Datto Cloud avec Cloud Deletion Defense™ - protégeant ainsi les entreprises de vos clients contre les catastrophes informatiques. Cela contribue grandement à préserver et à améliorer votre réputation ainsi que celle de vos clients. Les mêmes technologies que Datto SIRIS et Datto Backup for Microsoft Azure sont utilisées ici pour éliminer les menaces de ransomware.","#What’s the difference between mesh WiFi and a range extender?":"Quelle est la différence entre un réseau WiFi maillé et un prolongateur de portée ?","#Want to learn how Datto can help with Datto WiFi?":"Vous voulez savoir comment Datto peut vous aider avec Datto WiFi ?","#An ancient — yet still effective — method of two-factor authentication is to enter a passcode that is generated by a hardware token, in addition to the user name and password. Typically a key fob or a metal card, hardware tokens are paired with a user and usually cycle a new passcode every 30-60 seconds, so the current passcode on the unique token must be entered concurrently with the user’s credentials in order for the account to be opened. While offering a great additional layer of security, hardware tokens can be a large capital expenditure.":"Une ancienne méthode d'authentification à deux facteurs, toujours efficace, consiste à saisir un code généré par un jeton matériel, en plus du nom d'utilisateur et du mot de passe. Typiquement un porte-clés ou une carte métallique, les jetons matériels sont associés à un utilisateur et génèrent généralement un nouveau code toutes les 30 à 60 secondes, de sorte que le code actuel du jeton unique doit être saisi en même temps que les informations d'identification de l'utilisateur pour que le compte puisse être ouvert. Bien qu'ils offrent une couche supplémentaire de sécurité, les jetons matériels peuvent représenter une dépense d'investissement importante.","#Your precious personal information is further secured via a physical item that only you should have access to. It is extremely unlikely that someone who’s purchased your hacked password on the dark web will simultaneously be able to access to your phone with a password or biometric key and know the 6-digit PIN code you use to generate your 60-second soft token.":"Vos précieuses informations personnelles sont en outre sécurisées par un objet physique auquel vous êtes le seul à avoir accès. Il est extrêmement improbable qu'une personne ayant acheté votre mot de passe piraté sur le dark web puisse simultanément accéder à votre téléphone avec un mot de passe ou une clé biométrique et connaître le code PIN à 6 chiffres que vous utilisez pour générer votre jeton logiciel de 60 secondes.","#Kaseya DattoCon 2023 took Miami by storm, and it was nothing short of spectacular.":"La Kaseya DattoCon 2023 a pris Miami d'assaut, et ce fut tout simplement spectaculaire.","#December 08, 2022":"08 décembre 2022","#The Diocese of Austin used remote monitoring and management (RMM) solutions from other vendors to fulfill their clients’ IT and security needs. However, those solutions did not fit their need for up-to-date, intuitive solutions. Not only were these conventional RMM’s manual, clunky and slow to innovate, but the Diocese of Austin also did not receive the support and training required to deliver superior IT experience.":"Le diocèse d'Austin utilisait des solutions de surveillance et de gestion à distance (RMM) d'autres fournisseurs pour répondre aux besoins de ses clients en matière d'informatique et de sécurité. Cependant, ces solutions ne répondaient pas à leur besoin de solutions modernes et intuitives. Non seulement ces solutions RMM conventionnelles étaient manuelles, encombrantes et lentes à innover, mais le diocèse d'Austin ne bénéficiait pas non plus de l'assistance et de la formation nécessaires pour offrir une expérience informatique de qualité supérieure.","#Available worldwide in English":"Disponible dans le monde entier en anglais","#ScopeStack CRM/PSA integration":"Intégration de ScopeStack CRM/PSA","#On-Demand Webinars Archives | Datto":"Archives des webinaires à la demande - Datto","#Success Stories Archives | Datto":"Archives des témoignages de réussite | Datto","#September 29, 2023":"29 septembre 2023","#July 18, 2023":"18 juillet 2023","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity and disaster recovery (BCDR) solution, designed exclusively for managed service providers (MSPs).":"Datto Endpoint Backup with Disaster Recovery est une solution unique de continuité d'activité et de reprise après sinistre (BCDR), conçue exclusivement pour les fournisseurs de services gérés (MSP).","#Update company names in Password Boss when name changes occur in Autotask.":"Mettre à jour les noms des entreprises dans Password Boss lorsque des changements de noms interviennent dans Autotask.","#Ticket creation from ThreatAware Alert Action":"Création d'un ticket à partir de l'action d'alerte ThreatAware","#Workflows,":"Flux de travail,","#Available worldwide in English and French.":"Disponible dans le monde entier en anglais et en français.","#Synchronizes Accounts, Contracts, Services, and Service Bundles":"Synchronisation des comptes, des contrats, des services et des offres groupées de services","#Reduce time having to search for the device from within Datto RMM.":"Réduisez le temps passé à rechercher l'appareil à partir de Datto RMM.","#ServiceTree | Datto Integrations":"ServiceTree | Intégrations Datto","#Enable our team to leverage up to the minute information to leverage in marketing efforts. A contact record entered today could receive communication tomorrow.":"Permettre à notre équipe d'exploiter les informations les plus récentes pour les utiliser dans le cadre de nos efforts de marketing. Une fiche de contact saisie aujourd'hui pourrait recevoir une communication demain.","#A dedicated backup infrastructure in a data center isn’t always the solution. Complementing your tech stack with a direct backup to the cloud would be the ideal choice. With the help of a unified, direct-to-cloud business continuity and disaster recovery (BCDR) solution, you can bolster your data protection and take it beyond the boundaries of primary data centers. You can do away with all the complexities associated with the implementation and management of modern IT infrastructure, in turn saving technician time and energy and focusing on helping your clients grow their business.":"Une infrastructure de sauvegarde dédiée dans un centre de données n'est pas toujours la solution. L'idéal serait de compléter votre pile technologique par une sauvegarde directe dans le nuage. Avec l'aide d'une solution unifiée de continuité d'activité et de reprise après sinistre (BCDR) directement dans le nuage, vous pouvez renforcer la protection de vos données et l'étendre au-delà des limites des centres de données primaires. Vous pouvez vous débarrasser de toutes les complexités associées à la mise en œuvre et à la gestion d'une infrastructure informatique moderne, ce qui permet aux techniciens de gagner du temps et de l'énergie et de se concentrer sur l'aide à apporter à leurs clients pour qu'ils développent leurs activités.","#Another reason to amplify your stack and opt for direct-to-cloud backup is the possibility of new revenue and healthy margin opportunities. It allows the backup services to expand beyond their spheres of influence and include the protection of clients’ systems, eliminating the risk of data loss and the possibility of downtime — at great operating margins.":"Une autre raison d'élargir votre offre et d'opter pour la sauvegarde directe dans le nuage est la possibilité de générer de nouveaux revenus et des opportunités de marges saines. Elle permet aux services de sauvegarde de dépasser leur sphère d'influence et d'inclure la protection des systèmes des clients, en éliminant le risque de perte de données et la possibilité de temps d'arrêt - avec d'importantes marges d'exploitation.","#Does Datto Networking support meshed networking?":"Datto Networking prend-il en charge les réseaux maillés ?","#If a service was removed, we decrease the Service Item contract line to reflect the current count":"Si un service a été supprimé, nous diminuons la ligne du contrat de service pour refléter le nombre actuel.","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers. OneBill is an enterprise class scalable, flexible, and configurable platform that fully automates the Quote-to-cash process and has several customers using the platform successfully to manage their billing including tax management, provisioning, CRM and reseller/partner management operations. OneBill Inc., a Santa Clara based company was founded in 2009. For more information, please visit www.onebillsoftware.com.":"La plateforme Billing-as-a-Service de OneBill prend en charge et simplifie les besoins complexes des fournisseurs de services et de leurs revendeurs en matière de facturation et de gestion des revenus. OneBill est une plateforme évolutive, flexible et configurable de classe entreprise qui automatise entièrement le processus du devis à l'encaissement. Plusieurs clients utilisent la plateforme avec succès pour gérer leur facturation, y compris la gestion des taxes, le provisionnement, le CRM et les opérations de gestion des revendeurs/partenaires. OneBill Inc. est une société basée à Santa Clara qui a été fondée en 2009. Pour plus d'informations, veuillez consulter le site www.onebillsoftware.com.","#Contact information:":"Informations de contact :","#Software Tokens":"Jetons logiciels","#With workforces increasingly becoming more distributed, two-factor authentication enables remote and mobile employees to access secure organizational information and systems from any location. With two-factor authentication deployed a worker can access their Office 365 server without being on the company’s network or VPN. Two-factor authentication can empower employees to work with greater flexibility and increase their overall productivity.":"Les effectifs étant de plus en plus distribués, l'authentification à deux facteurs permet aux employés distants et mobiles d'accéder aux informations et aux systèmes sécurisés de l'entreprise depuis n'importe quel endroit. Avec l'authentification à deux facteurs déployée, un employé peut accéder à son serveur Office 365 sans être sur le réseau ou le VPN de l'entreprise. L'authentification à deux facteurs peut permettre aux employés de travailler avec une plus grande flexibilité et d'augmenter leur productivité globale.","#Successfully deploying some methods of two-factor authentication for the entire staff of an organization will require some upfront expenditures and recurring costs. For instance, purchasing hardware tokens and then pairing them to each individual at the organization will involve the labor of a third party vendor. Funds will also need to be allocated for managing the service, replacing devices and any potential adoption programs that are implemented.":"Le déploiement réussi de certaines méthodes d'authentification à deux facteurs pour l'ensemble du personnel d'une organisation nécessitera des dépenses initiales et des coûts récurrents. Par exemple, l'achat de jetons matériels et leur couplage à chaque personne de l'organisation nécessitera le travail d'un fournisseur tiers. Des fonds devront également être alloués à la gestion du service, au remplacement des dispositifs et à tout programme d'adoption potentiel mis en œuvre.","#Lost or Faulty Devices":"Dispositifs perdus ou défectueux","#/mytickets will display the list of tickets that are assigned to the user (either primary or secondary resource on the ticket) issuing the command on Slack.":"/mytickets affichera la liste des tickets attribués à l'utilisateur (ressource principale ou secondaire sur le ticket) qui émet la commande sur Slack.","#Get in touch to link your Bitdefender API account into the Goolash ecosystem.":"Contactez-nous pour relier votre compte Bitdefender API à l'écosystème Goolash.","#SaaS-Malicious-Evasion-Web-Assets":"SaaS - Invasion malveillante - Actifs Web","#Password Boss will automatically enter username and passwords for you.":"Password Boss saisira automatiquement les noms d'utilisateur et les mots de passe à votre place.","#Video: https://www.youtube.com/watch?v=3UuXOw82qME&feature=youtu.be":"Vidéo : https://www.youtube.com/watch?v=3UuXOw82qME&feature=youtu.be","#Scalable Data Mapping between Autotask entities (Invoice, Account, Contract, Billing Item, and others) and Dynamics 365.":"Mapping de données évolutif entre les entités Autotask (facture, compte, contrat, élément de facturation et autres) et Dynamics 365.","#Overrides,":"Remplacements,","#Get a Business Boost: Show attendees will be the first to learn the contents of our comprehensive 2022 State of the MSP Channel report. Insights in Action: 2022 State of the MSP Channel will be led by Datto CMO Brooke Cunningham, analyzing the latest trends impacting the MSP space. You’ll acquire valuable intel on growth opportunities, profitable products, and what to expect in 2023.":"Stimulez votre activité : Les participants au salon seront les premiers à découvrir le contenu de notre rapport complet 2022 State of the MSP Channel. Insights in Action : 2022 State of the MSP Channel sera dirigé par Brooke Cunningham, CMO de Datto, qui analysera les dernières tendances ayant un impact sur l'espace MSP. Vous obtiendrez des informations précieuses sur les opportunités de croissance, les produits rentables et ce à quoi il faut s'attendre en 2023.","#The CDC has released some best practices for a disease outbreak plan:":"Le CDC a publié quelques bonnes pratiques pour l'élaboration d'un plan de lutte contre les épidémies :","#Review an activity log of all actions to track everything":"Examiner un journal d'activité de toutes les actions pour en assurer le suivi","#Video – http://www.meetgradient.com/watch-a-demo":"Vidéo - http://www.meetgradient.com/watch-a-demo","#Gradient MSP | Datto Integrations":"Gradient MSP | Intégrations Datto","#Automatically create PSA tickets based on alerts within Datto RMM.":"Créez automatiquement des tickets PSA basés sur des alertes dans Datto RMM.","#ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry.":"ServiceTree a été conçu par une équipe de programmeurs dévoués pour révolutionner l'automatisation des services professionnels dans le secteur des MSP.","#Strety integrates with Autotask to create & sync Strety To Dos with Tickets and Projects. For example, if you are in a meeting and there is a follow To Do created, Strety can automatically create a ticket in Autotask. This way the team stays in Autotask for their day to day task management.":"Strety s'intègre à Autotask pour créer et synchroniser les tâches Strety avec les tickets et les projets. Par exemple, si vous êtes en réunion et qu'une tâche à suivre a été créée, Strety peut automatiquement créer un ticket dans Autotask. Ainsi, l'équipe reste dans Autotask pour la gestion des tâches quotidiennes.","#Automatic closing of tickets when ThreatAware Alert is resolved":"Fermeture automatique des tickets lorsque l'alerte ThreatAware est résolue","#ServiceTree Connect™ allows users to continue utilizing Autotask on the backend while integrating ServiceTree’s user-interface on the front end. The benefit of this is a faster interface, live data dashboard, and an easier and more efficient ticketing system. On average, technicians can save between 6-11 minutes on every ticket created through ServiceTree Connect™. The secret to saving time and increasing profit isn’t higher billable rates – it’s getting more out of your team. ServiceTree Connect™ helps you do just that.":"ServiceTree Connect™ permet aux utilisateurs de continuer à utiliser Autotask sur le backend tout en intégrant l'interface utilisateur de ServiceTree sur le front-end. L'avantage est une interface plus rapide, un tableau de bord de données en direct et un système de ticketing plus facile et plus efficace. En moyenne, les techniciens peuvent gagner entre 6 et 11 minutes sur chaque ticket créé via ServiceTree Connect™. Le secret pour gagner du temps et augmenter les bénéfices n'est pas d'augmenter les taux facturables - c'est d'obtenir plus de votre équipe. ServiceTree Connect™ vous aide à atteindre cet objectif.","#Create Autotask Tickets":"Créer des tickets Autotask","#Update Due Dates from Strety":"Mise à jour des échéances de Strety","#Datto Endpoint Backup with Disaster Recovery offers compact, direct-to-cloud BCDR solutions for servers anywhere. Purpose-built for MSPs, this solution combines its direct cloud backup feature with ransomware protection and powerful disaster recovery (DR) capabilities and can be managed via a unified management portal. It eliminates the need to put hardware on-site.":"Datto Endpoint Backup with Disaster Recovery offre des solutions BCDR compactes et directes vers le cloud pour les serveurs, où qu'ils se trouvent. Conçue pour les MSP, cette solution combine sa fonction de sauvegarde directe dans le nuage avec une protection contre les ransomwares et de puissantes capacités de reprise après sinistre (DR), et peut être gérée via un portail de gestion unifié. Elle peut être gérée via un portail de gestion unifié. Elle élimine la nécessité d'installer du matériel sur site.","#Mesh WiFi uses standards (such as 802.11s) where the mesh topology is more complex and the repeaters or access points are all part of the same ESSID (Extended Service Set Identification) which provides a seamless connection.":"Le WiFi maillé utilise des normes (telles que 802.11s) où la topologie maillée est plus complexe et où les répéteurs ou les points d'accès font tous partie du même ESSID (Extended Service Set Identification), ce qui permet une connexion transparente.","#Reliable network roaming":"Itinérance fiable du réseau","#Documentation – https://proactive.helpdocsonline.com/autotask-integration":"Documentation - https://proactive.helpdocsonline.com/autotask-integration","#Protection from Hacks and Brute Force":"Protection contre les piratages et la force brute","#What is mesh WiFi?":"Qu'est-ce que le WiFi maillé ?","#Yes, Datto’s cloud-managed access points are designed for MSPs to ensure powerful and reliable wireless performance. Combined with the benefits of WiFi-6, MSPs can deliver efficient and secure wireless networks, with expanded coverage for always connected WiFi.":"Oui, les points d'accès Datto gérés dans le cloud sont conçus pour les MSP afin de garantir des performances sans fil puissantes et fiables. Combinés aux avantages du WiFi-6, les MSP peuvent fournir des réseaux sans fil efficaces et sécurisés, avec une couverture étendue pour un WiFi toujours connecté.","#In contrast, traditional wireless networks generally rely on a hub, which is responsible for handling all data packets from every device in the network. In this type of setup, any data packet needs to be sent through this central node before it can be transmitted to its final destination, so only one connection at a time can be made with any given device.":"En revanche, les réseaux sans fil traditionnels s'appuient généralement sur un concentrateur, qui est chargé de traiter tous les paquets de données provenant de chaque appareil du réseau. Dans ce type de configuration, tout paquet de données doit passer par ce nœud central avant d'être transmis à sa destination finale, de sorte qu'il n'est possible d'établir qu'une seule connexion à la fois avec un appareil donné.","#Self Healing / AP Failover":"Auto-guérison / basculement de l'AP","#Request a Technical Demo of Datto Networking >":"Demander une démonstration technique de Datto Networking >","#Still, the most conventional way to secure digital accounts is with a username and password. Many services now, at least, require that passwords must be 8 characters or longer and be composed of a combination of upper-case letters, lower-case letters, numbers, and special characters. These parameters are designed to prevent people from using easily compromised entries such as ‘123456’ or ‘password.’ Unfortunately, the combination of so many excellent and enticing services requiring these ‘more secure’ user credentials, the limitations of human memory and sheer laziness, cause many folks to just cycle through two to three secure passwords for, sometimes, over hundreds of online accounts. Thus, a person’s entire digital footprint can be exposed if a single password is discovered by a malevolent party.":"Pourtant, la façon la plus conventionnelle de sécuriser les comptes numériques est d'utiliser un nom d'utilisateur et un mot de passe. Aujourd'hui, de nombreux services exigent que les mots de passe comportent au moins 8 caractères et soient composés d'une combinaison de lettres majuscules, de lettres minuscules, de chiffres et de caractères spéciaux. Ces paramètres sont conçus pour empêcher les gens d'utiliser des entrées facilement compromises telles que \"123456\" ou \"mot de passe\". Malheureusement, la combinaison de tant de services excellents et séduisants nécessitant ces identifiants \"plus sûrs\", les limites de la mémoire humaine et la paresse pure et simple poussent de nombreuses personnes à se contenter de deux ou trois mots de passe sûrs pour, parfois, plus d'une centaine de comptes en ligne. Ainsi, toute l'empreinte numérique d'une personne peut être exposée si un seul mot de passe est découvert par une partie malveillante.","#Biometric Authentication":"Authentification biométrique","#Biometric authentication has become rather ubiquitous in recent years as many people use fingerprints and face scans to unlock their personal devices. Biometrics rely on the user to act as the authentication token and are thus an extremely reliable method to verify that person is accessing the proper account.":"L'authentification biométrique est devenue assez omniprésente ces dernières années, de nombreuses personnes utilisant leurs empreintes digitales et leur visage pour déverrouiller leurs appareils personnels. L'authentification biométrique repose sur l'utilisateur, qui fait office de jeton d'authentification. Il s'agit donc d'une méthode extrêmement fiable pour vérifier que la personne accède au bon compte.","#January 25, 2024":"25 janvier 2024","#Case-Study-Ransomware-Detection-Ransomware-Rollback":"Étude de cas - Détection d'un rançongiciel - Rétablissement d'un rançongiciel","#December 17, 2021":"17 décembre 2021","#March 30, 2023":"30 mars 2023","#June 26, 2023":"26 juin 2023","#Sales – partners@passwordboss.com":"Vente - partners@passwordboss.com","#Support – support@passwordboss.com":"Support - support@passwordboss.com","#Fully customizable,":"Entièrement personnalisable,","#How It Works":"Comment ça marche","#You might be thinking ‘doesn’t that require a ton of storage?’ Thankfully, no. Inverse Chain was engineered to keep capacity demands under control. Inverse Chain Technology uses ZFS’s “copy on write” capability, so each unique block of data is saved only once and is referenced by all of the restore points that use it. Also, since each point is completely independent you can delete older recovery points that are no longer necessary—further reducing capacity demands.":"Vous vous demandez peut-être si cela ne nécessite pas une grande capacité de stockage ? Heureusement, ce n'est pas le cas. La technologie Inverse Chain a été conçue pour maîtriser les besoins en capacité. La technologie Inverse Chain utilise la fonction \"copy on write\" de ZFS, de sorte que chaque bloc de données unique n'est sauvegardé qu'une seule fois et est référencé par tous les points de restauration qui l'utilisent. De plus, comme chaque point est complètement indépendant, vous pouvez supprimer les anciens points de restauration qui ne sont plus nécessaires, ce qui réduit encore les besoins en capacité.","#For the latest information, follow the CDC information page with FAQs, situation updates, and more.":"Pour obtenir les dernières informations, suivez la page d'information du CDC qui contient des FAQ, des mises à jour de la situation, etc.","#Due to data sprawl, it gets quite challenging for MSPs to provide data protection to “edge cases,” which include small businesses with individual servers, servers situated in very remote or inhospitable places, or servers distributed over multiple sites. It also gets incredibly complicated and time-consuming to implement and manage the backup infrastructure of the server workloads, especially when there’s a need to implement a separate on-site backup appliance at each location. Added to this is the heavy cost incurred by MSPs to carry out the entire operation.":"En raison de la prolifération des données, il devient très difficile pour les MSP d'assurer la protection des données pour les \"cas limites\", qui comprennent les petites entreprises avec des serveurs individuels, des serveurs situés dans des endroits très éloignés ou inhospitaliers, ou des serveurs répartis sur plusieurs sites. La mise en œuvre et la gestion de l'infrastructure de sauvegarde des charges de travail des serveurs s'avèrent également incroyablement compliquées et fastidieuses, en particulier lorsqu'il est nécessaire de mettre en œuvre une appliance de sauvegarde sur site distincte pour chaque site. À cela s'ajoutent les coûts élevés supportés par les MSP pour mener à bien l'ensemble de l'opération.","#The Gradient Billable integration with Datto Autotask synchronizes your account, contract, and service data and allows you to quickly review and reconcile changes to your service quantities for invoicing. In addition, the use of CSVs and Vendor integrations can allow for automated billing reconciliation and can identify missed revenue, gaps in your service offering and potentially save dozens of hours in your monthly reconciliation. Gradient Billable helps you make sure you get paid for everything you do!":"L'intégration de Gradient Billable avec Datto Autotask synchronise vos données de compte, de contrat et de service et vous permet d'examiner et de rapprocher rapidement les changements apportés à vos quantités de service pour la facturation. En outre, l'utilisation de CSV et d'intégrations de fournisseurs peut permettre un rapprochement automatisé de la facturation et peut identifier les revenus manqués, les lacunes dans votre offre de services et potentiellement économiser des douzaines d'heures dans votre rapprochement mensuel. Gradient Billable vous aide à vous assurer d'être payé pour tout ce que vous faites !","#One-click adjustment of quantities that update real-time in Autotask":"Ajustement en un clic des quantités mises à jour en temps réel dans Autotask","#ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry. Through the use of OpenNext™ technology and a timesaving, data-focused interface, ServiceTree helps MSPs decrease internal spending and fully utilize employees to support growth. ServiceTree spent decades learning how to make themselves more profitable, now they want to share it with the world.":"ServiceTree a été conçu par une équipe de programmeurs dévoués pour révolutionner l'automatisation des services professionnels dans le secteur des MSP. Grâce à la technologie OpenNext™ et à une interface axée sur les données qui permet de gagner du temps, ServiceTree aide les MSP à réduire les dépenses internes et à utiliser pleinement les employés pour soutenir la croissance. ServiceTree a passé des décennies à apprendre comment se rendre plus rentable, maintenant ils veulent le partager avec le monde.","#True self-service client portal":"Véritable portail client en libre-service","#Phone: 844-4u2-grow":"Téléphone : 844-4u2-grow","#Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners.":"Marketopia s'intègre à Autotask pour synchroniser les fiches de contact des prospects, des clients et des partenaires de référence.","#With Datto Endpoint Backup with Disaster Recovery, you get appliance-less, direct-to-cloud backup managed via a client-centric view for consistent data protection across remote servers, data centers, Azure and SaaS. Due to this single-pane-of-glass management, there’s a streamlining of daily operations, increasing overall BCDR efficiency with smart features like screenshot verification, automated testing and email alerts. As a result, MSPs like you get a much simpler and smarter BCDR solution.":"Avec Datto Endpoint Backup with Disaster Recovery, vous bénéficiez d'une sauvegarde directe vers le cloud, sans appliance, gérée via une vue centrée sur le client pour une protection cohérente des données sur les serveurs distants, les centres de données, Azure et SaaS. Grâce à cette gestion en un seul point, les opérations quotidiennes sont rationalisées, ce qui augmente l'efficacité globale du BCDR avec des fonctions intelligentes telles que la vérification des captures d'écran, les tests automatisés et les alertes par courrier électronique. En conséquence, les MSP comme vous bénéficient d'une solution de BCDR beaucoup plus simple et intelligente.","#Atria’s integration is simple yet effective. Based on the services in Atria which are collated by our billing system, after we identify the Relevant Reoccurring Services contract for each customer;":"L'intégration d'Atria est simple mais efficace. Sur la base des services d'Atria qui sont collectés par notre système de facturation, nous identifions le contrat de services récurrents pertinent pour chaque client ;","#This means that you have an accurate reflection of the current service item count allocated to customers and users within Atria.":"Cela signifie que vous disposez d'un reflet précis du nombre actuel d'éléments de service alloués aux clients et aux utilisateurs au sein d'Atria.","#Potential Drawbacks of Two-Factor Authentication":"Inconvénients potentiels de l'authentification à deux facteurs","#Look for new vendor integrations to automatically adjust client usage directly to your contracts coming every month in 2022!":"Les nouvelles intégrations de fournisseurs permettant d'ajuster automatiquement l'utilisation des clients directement à vos contrats seront disponibles chaque mois en 2022 !","#Question tree style knowledge base built directly into each ticket":"Base de connaissances sous forme d'arbre à questions intégrée directement dans chaque ticket","#Syncronize Contact records for prospects, clients and referral partners.":"Synchroniser les enregistrements de contacts pour les prospects, les clients et les partenaires de référence.","#Datto Endpoint Backup with Disaster Recovery helps create new revenue streams for your business and expands the scope of your BCDR services by offering protection for “edge case” servers. Despite the expansion of services, the costs involved in providing protection (backup, DR and DR testing) follow a flat-fee structure and are lower than “do-it-yourself” (DIY) vendors, whose costs are often high and unpredictable. The solution comes with the lowest total cost of ownership (TCO), without any hidden/variable fees. No extra charges for cloud storage, computing, DR or DR testing are incurred. Such a cost-effective pricing model enables predictable business growth for you and your clients.":"Datto Endpoint Backup with Disaster Recovery contribue à créer de nouvelles sources de revenus pour votre entreprise et élargit la portée de vos services BCDR en offrant une protection pour les serveurs \" edge case \". Malgré l'extension des services, les coûts liés à la protection (sauvegarde, reprise après sinistre et tests de reprise après sinistre) suivent une structure forfaitaire et sont inférieurs à ceux des fournisseurs \"bricoleurs\", dont les coûts sont souvent élevés et imprévisibles. La solution est assortie du coût total de possession (TCO) le plus bas, sans frais cachés/variables. Il n'y a pas de frais supplémentaires pour le stockage dans le nuage, l'informatique, le DR ou les tests DR. Ce modèle de tarification rentable permet une croissance prévisible de votre activité et de celle de vos clients.","#Can mesh networks bridge together different business locations or office buildings?":"Les réseaux maillés peuvent-ils relier différents sites commerciaux ou immeubles de bureaux ?","#Although this is theoretically possible, it’s not advised.":"Bien que cela soit théoriquement possible, ce n'est pas conseillé.","#10 Considerations Before Buying an EDR Security Solution – Part 1":"10 points à prendre en compte avant d'acheter une solution de sécurité RGPD - Partie 1","#Help":"Aide","#PSA Integration":"Intégration de l'ASP","#With the integration enabled, Atria automates updates to Autotask customer Contracts. This means that as customers and support staff add, change or remove users/services – contracts are updated to reflect current counts. This saves time and improves billing accuracy.":"Lorsque l'intégration est activée, Atria automatise les mises à jour des contrats clients Autotask. Cela signifie que lorsque les clients et le personnel d'assistance ajoutent, modifient ou suppriment des utilisateurs/services, les contrats sont mis à jour pour refléter les comptes actuels. Cela permet de gagner du temps et d'améliorer la précision de la facturation.","#Portal to access some of the integration parameters,":"pour accéder à certains paramètres d'intégration,","#Data Transformations,":"Transformations de données,","#Scalable to also sync Accounts, Contacts, Products, Projects, and other objects.":"Évolutif pour synchroniser également les comptes, les contacts, les produits, les projets et d'autres objets.","#Extreme Security (transport and rest),":"Sécurité extrême (transport et repos),","#We’ll see you at DattoCon22 — register today!":"Nous vous verrons à DattoCon22 - inscrivez-vous dès aujourd'hui !","#Access device information directly from the ticket":"Accéder aux informations sur l'appareil directement à partir du ticket","#Map Datto RMM to any ServiceTree Connect PSA partner":"Faire correspondre Datto RMM à n'importe quel partenaire PSA de ServiceTree Connect","#2 way sync back from Autotask. When tickets are closed in Autotask, the To Do is completed in Strety":"Synchronisation bidirectionnelle en retour d'Autotask. Lorsque les tickets sont fermés dans Autotask, les tâches sont complétées dans Strety.","#Available worldwide in English, OneBill platform supports localization.":"Disponible en anglais dans le monde entier, la plateforme OneBill peut être localisée.","#Sales: Sunitha Shetty, sunitha.shetty@onebillsoftware.com":"Ventes : Sunitha Shetty, sunitha.shetty@onebillsoftware.com","#Support : Niraj Kumar, neeraj@onebillsoftware.com":"Soutien : Niraj Kumar, neeraj@onebillsoftware.com","#Awareness of Potentially Compromised Accounts":"Sensibilisation aux comptes potentiellement compromis","#MSPs need premium hardware to deliver superior BCDR services and meet shorter RTO goals, which require high capital expenditure (CapEx).":"Les MSP ont besoin de matériel haut de gamme pour fournir des services BCDR de qualité supérieure et atteindre des objectifs de RTO plus courts, ce qui nécessite des dépenses d'investissement élevées (CapEx).","#Product: Datto SaaS Protection":"Produit : Datto SaaS Protection","#5 Reasons Why Kaseya DattoCon 2023 | Datto":"5 raisons pour lesquelles Kaseya DattoCon 2023 | Datto","#Jera-IT's Three-Pronged Approach to Incident Response and Disaster Recovery | Datto Case Studies":"L'approche à trois volets de Jera-IT en matière de réponse aux incidents et de reprise après sinistre | Études de cas Datto","#How to Improve Business Efficiency and Service Delivery With an integrated PSA RMM platform":"Comment améliorer l'efficacité de l'entreprise et la prestation de services grâce à une plateforme PSA RMM intégrée ?","#An Integrated professional services automation (PSA) and remote monitoring and management (RMM) that helps MSP run their business efficiently and successfully.":"Une solution intégrée d'automatisation des services professionnels (PSA) et de surveillance et de gestion à distance (RMM) qui aide les fournisseurs de services professionnels à gérer leurs activités avec efficacité et succès.","#Die Effizienz mit Datto’s nahtloser BCDR-RMM-Integration steigern":"L'efficacité de l'intégration BCDR-RMM de Datto est renforcée","#Feature-Brief-DWP-PII-Scan-and-Summary":"Feature-Brief-DWP-PII-Scan-and-Summary (en anglais)","#“In addition to the simplicity of Datto RMM, the remote assist feature is built-in, and we don’t need to get additional solutions; everything is included. The portal is continuously improving with its enhancements and the new UI. It has been overall great — no complaints.”":"\" En plus de la simplicité de Datto RMM, la fonction d'assistance à distance est intégrée, et nous n'avons pas besoin de nous procurer des solutions supplémentaires ; tout est inclus. Le portail s'améliore continuellement avec ses améliorations et la nouvelle interface utilisateur. Dans l'ensemble, c'est très bien, nous n'avons rien à redire.","#The Diocese of Austin also leverages Datto RMM’s reporting engine to easily create accurate, flexible and elegant reports that clients love.":"Le diocèse d'Austin exploite également le moteur de reporting de Datto RMM pour créer facilement des rapports précis, flexibles et élégants que les clients adorent.","#Obtenga más":"En savoir plus","#Bitdefender for MSP billing automation | Datto Integrations":"Bitdefender pour l'automatisation de la facturation des MSP | Datto Integrations","#PSA – The Password Boss integration allows you to keep billing contracts up to date with user accounts directly from Password Boss and you can automatically create new customer accounts in Password Boss from your customer list in Autotask.":"PSA - L'intégration de Password Boss vous permet de tenir à jour les contrats de facturation avec les comptes d'utilisateurs directement à partir de Password Boss et vous pouvez créer automatiquement de nouveaux comptes clients dans Password Boss à partir de votre liste de clients dans Autotask.","#November 15, 2021":"15 novembre 2021","#EDRinfographic":"EDRinfographique","#Whitepapers & Reports Archives | Datto":"Archives des livres blancs et rapports | Datto","#Type: Datasheets":"Type : Fiches techniques","#Filters,":"Filtres,","#Supported Protocols: Web Services/API and Flat-files,":"Protocoles pris en charge : Services Web/API et fichiers plats,","#See New Datto Solutions: Multiple Datto innovations will debut in Washington, D.C. The session Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled will provide an inside view of Datto’s new threat intelligence team — learn what they do and how they’re supporting MSPs. Attend The Future of Autotask PSA and Datto Commerce to discover the upcoming innovations thanks to new Kaseya integrations, the next Autotask PSA release, and other exciting developments.":"Découvrez les nouvelles solutions Datto : De nombreuses innovations de Datto seront présentées à Washington, D.C. La session Datto Cybersecurity Insights : Datto Threat Intelligence Unveiled offrira une vue interne de la nouvelle équipe de renseignement sur les menaces de Datto - apprenez ce qu'ils font et comment ils soutiennent les MSP. Assistez à The Future of Autotask PSA and Datto Commerce pour découvrir les innovations à venir grâce aux nouvelles intégrations Kaseya, la prochaine version d'Autotask PSA, et d'autres développements passionnants.","#Build Your Personal Network: Sitting in on sessions and speeches is illuminating, but that’s just one part of what DattoCon22 is about! Join us for our Welcome Reception the evening of Sunday, September 11th to reconnect with valued contacts and make new friends. Enjoy the Elements Party on Tuesday, September 13th for a fun DattoCon22 conclusion.":"Construisez votre réseau personnel : Assister aux sessions et aux discours est très instructif, mais ce n'est qu'une partie de ce qu'est DattoCon22 ! Rejoignez-nous à la réception de bienvenue le dimanche 11 septembre au soir pour renouer avec vos contacts et vous faire de nouveaux amis. Profitez de la soirée Elements Party le mardi 13 septembre pour conclure DattoCon22 en beauté.","#Datto Inverse Chain Eliminates Backup Chain Dependency | Datto":"Datto Inverse Chain élimine la dépendance de la chaîne de sauvegarde | Datto","#Weekly data synchronization with manual synchronization option":"Synchronisation hebdomadaire des données avec option de synchronisation manuelle","#Sales – Sign up for free at www.meetgradient.com":"Ventes - Inscrivez-vous gratuitement sur www.meetgradient.com","#Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners. This information allows our team to operate as an extension of our client’s business to do one thing…generate leads. They then leverage our proven sales processes and templates to close more business.":"Marketopia s'intègre à Autotask pour synchroniser les fiches de contact des prospects, des clients et des partenaires de référence. Cette information permet à notre équipe de fonctionner comme une extension de l'entreprise de notre client et de faire une seule chose : générer des pistes. Ils tirent ensuite parti de nos processus et modèles de vente éprouvés pour conclure davantage d'affaires.","#Putting MSPs at risk":"Mettre les députés en danger","#Simplifying the backup business":"Simplifier l'activité de sauvegarde","#Built to scale MSPs":"Conçu pour les MSP","#Get started with Datto Mesh WiFi >":"Démarrer avec Datto Mesh WiFi >","#Automate101 develops and markets Atria, a Software Solution which helps MSPs (Managed Service Providers) to provide a unified Active Directory, Workspace and Microsoft365 Management portal. Atria enables MSPs to automate and standardize service delivery, reducing helpdesk tickets and escalations while improving operational efficiency.":"Automate101 développe et commercialise Atria, une solution logicielle qui aide les MSP (Managed Service Providers) à fournir un portail unifié de gestion d'Active Directory, d'espace de travail et de Microsoft365. Atria permet aux MSP d'automatiser et de standardiser la prestation de services, en réduisant les tickets d'assistance et les escalades tout en améliorant l'efficacité opérationnelle.","#Supports synching of accounts and orders between Autotask and OneBill platforms. When an account is created in OneBill is updated in Autotask. When an order is placed in OneBill, a ticket is created in Autotask.":"Prise en charge de la synchronisation des comptes et des commandes entre les plateformes Autotask et OneBill. Lorsqu'un compte est créé dans OneBill, il est mis à jour dans Autotask. Lorsqu'une commande est passée dans OneBill, un ticket est créé dans Autotask.","#When an account is created in OneBill is updated in Autotask.":"Lorsqu'un compte est créé dans OneBill, il est mis à jour dans Autotask.","#One of the more convenient two-factor authentication methods is to associate a mobile phone number with your account. Then whenever a user attempts to log into an account on an unrecognized device they will be prompted with the choice of receiving a text message or phone call that will contain a single-use passcode. Once that passcode is entered along with the proper user credentials, access to the account will be granted.":"L'une des méthodes d'authentification à deux facteurs les plus pratiques consiste à associer un numéro de téléphone mobile à votre compte. Ainsi, chaque fois qu'un utilisateur tente de se connecter à un compte sur un appareil non reconnu, il a le choix entre recevoir un message texte ou un appel téléphonique contenant un code d'accès à usage unique. Une fois ce code saisi avec les informations d'identification appropriées, l'accès au compte sera autorisé.","#If some nefarious entity makes many unsuccessful attempts to access your account because they are thwarted by your additional layer of security, then you will hopefully receive a notification from your account provider regarding this suspicious activity. Once alerted, you can then confirm that your account information has been compromised and quickly change the passwords for any additional accounts that share that same user name and password that are not protected with two-factor authentication.":"Si une entité malveillante tente à plusieurs reprises d'accéder à votre compte, sans succès, parce qu'elle est contrariée par votre couche de sécurité supplémentaire, vous recevrez, avec un peu de chance, une notification de votre fournisseur de compte concernant cette activité suspecte. Une fois alerté, vous pourrez alors confirmer que les informations de votre compte ont été compromises et modifier rapidement les mots de passe de tous les autres comptes qui partagent le même nom d'utilisateur et le même mot de passe et qui ne sont pas protégés par une authentification à deux facteurs.","#Mesh Networks are highly reliable by design, so they are preferred over traditional WiFi when it comes to delivering networking as a service (NaaS) for clients. IT services providers or MSPs can manage 100’s of business networks for clients, so having a network that is able to interconnect and provide constant connectivity is essential in the same office building.":"Les réseaux maillés sont très fiables de par leur conception et sont donc préférés au WiFi traditionnel lorsqu'il s'agit de fournir un réseau en tant que service (NaaS) aux clients. Les fournisseurs de services informatiques ou les MSP peuvent gérer des centaines de réseaux d'entreprise pour leurs clients. Il est donc essentiel de disposer d'un réseau capable de s'interconnecter et de fournir une connectivité constante dans le même immeuble de bureaux.","#How is mesh WiFi different from a traditional WiFi network?":"En quoi le WiFi maillé diffère-t-il d'un réseau WiFi traditionnel ?","#Two-factor authentication is a security procedure where a user is required to provide two different authentication factors to verify their identity so they can access their account. The first authentication factor is usually a password and the second factor can be a user-generated security token or biometric authentication. Adding an additional security layer on top of a password can greatly enhance the security of accounts. Two-factor authentication is a simple way to bolster your account’s armor to better fend off a variety of cyberattacks.":"L'authentification à deux facteurs est une procédure de sécurité dans laquelle un utilisateur doit fournir deux facteurs d'authentification différents pour vérifier son identité afin de pouvoir accéder à son compte. Le premier facteur d'authentification est généralement un mot de passe et le second peut être un jeton de sécurité généré par l'utilisateur ou une authentification biométrique. L'ajout d'une couche de sécurité supplémentaire en plus du mot de passe peut considérablement renforcer la sécurité des comptes. L'authentification à deux facteurs est un moyen simple de renforcer l'armure de votre compte pour mieux lutter contre diverses cyberattaques.","#With the integration enabled, Atria automates updates to Autotask customer Contracts. Meaning that as customers and support staff add, change or remove users/services - contracts are updated to reflect current counts.":"Lorsque l'intégration est activée, Atria automatise les mises à jour des contrats clients Autotask. Cela signifie que lorsque les clients et le personnel d'assistance ajoutent, modifient ou suppriment des utilisateurs/services, les contrats sont mis à jour pour refléter les comptes actuels.","#The digitalization of many aspects of our life’s daily activities has been a huge convenience for modern society. The days of having to hail a cab to the airport, wait in line at the box office or transfer funds internationally via a bank teller are in the past, if so desired. However, the convenience of ride-sharing mobile apps, web-based ticket exchanges, and online banking can easily expose end-users to a litany of security vulnerabilities. Vulnerabilities, that if exploited, can produce catastrophic consequences such as identity theft or sudden account liquidation.":"La numérisation de nombreux aspects de nos activités quotidiennes a considérablement facilité la vie de la société moderne. L'époque où il fallait héler un taxi pour se rendre à l'aéroport, faire la queue à la billetterie ou transférer des fonds à l'étranger par l'intermédiaire d'un guichet de banque est révolue, si on le souhaite. Toutefois, la commodité des applications mobiles de covoiturage, des échanges de billets sur le web et des services bancaires en ligne peut facilement exposer les utilisateurs finaux à une litanie de vulnérabilités en matière de sécurité. Des vulnérabilités qui, si elles sont exploitées, peuvent avoir des conséquences catastrophiques telles que l'usurpation d'identité ou la liquidation soudaine d'un compte.","#Direct backup to the cloud":"Sauvegarde directe dans le nuage","#Why do Managed Service Providers (MSPs) deploy mesh networks in managed network services?":"Pourquoi les fournisseurs de services gérés (MSP) déploient-ils des réseaux maillés dans le cadre de services de réseau gérés ?","#Direct Path":"Chemin direct","#Increased Work Flexibility and Productivity":"Flexibilité et productivité accrues au travail","#In conclusion, the benefits of using two-factor authentication greatly outweigh some of the minor drawbacks. That is why Datto has mandated that you must use two-factor authentication to access their Partner Portal.":"En conclusion, les avantages de l'utilisation de l'authentification à deux facteurs l'emportent largement sur certains inconvénients mineurs. C'est pourquoi Datto a imposé l'utilisation de l'authentification à deux facteurs pour accéder à son portail partenaires.","#Enhancing your and the clients’ reputation":"Améliorer votre réputation et celle de vos clients","#Some mesh WiFi systems such as Datto Networking are also cloud manageable. This enables MSPs to manage the network remotely, configure devices via saved templates, and even monitor the network with an integration with Datto RMM.":"Certains systèmes WiFi maillés tels que Datto Networking sont également gérables dans le nuage. Cela permet aux MSP de gérer le réseau à distance, de configurer les appareils à l'aide de modèles enregistrés et même de surveiller le réseau grâce à une intégration avec Datto RMM. intégration avec Datto RMM.","#One of the major benefits of deploying a mesh WiFi network is the ability to roam around an office without dropping connection. A traditional network that relies on a WiFi bridge or repeats the BSSID is not the same across the network so moving around an office environment can be a painful experience for clients which can lead to the perception of a poor network service provided by an IT MSP.":"L'un des principaux avantages du déploiement d'un réseau WiFi maillé est la possibilité de se déplacer dans un bureau sans perdre la connexion. Un réseau traditionnel qui s'appuie sur un pont WiFi ou qui répète le BSSID n'est pas le même sur tout le réseau. Se déplacer dans un environnement de bureau peut donc être une expérience pénible pour les clients, ce qui peut conduire à la perception d'un service réseau médiocre fourni par un MSP IT.","#Flexible coverage":"Une couverture flexible","#Why are all managed networks not meshed?":"Pourquoi tous les réseaux gérés ne sont-ils pas maillés ?","#Atria | Datto Integrations":"Atria | Intégrations Datto","#Text and Call Based Authentication":"Authentification par texte et par appel","#Benefits of Two-Factor Authentication":"Avantages de l'authentification à deux facteurs","#Miercom’s Competitive Validation Test | Datto SaaS Defense":"Test de validation concurrentielle de Miercom - Datto SaaS Defense","#Add new companies in Password Boss by importing from Autotask.":"Ajouter de nouvelles entreprises dans Password Boss en les important depuis Autotask.","#The Password Boss integration with Datto RMM allows you to log in to remote Datto servers and workstations using passwords stored in your Password Boss account.":"L'intégration de Password Boss à Datto RMM vous permet de vous connecter aux serveurs et postes de travail Datto distants à l'aide des mots de passe stockés dans votre compte Password Boss.","#Keep Your Competitive Edge: DattoCon22 has so much to offer for MSPs. Visit the full agenda to see everything that’s happening, from technology drilldowns to new revenue drivers and marketing roadmaps.":"Gardez votre avantage concurrentiel : DattoCon22 a beaucoup à offrir aux MSP. Consultez l'agenda complet pour voir tout ce qui se passe, des approfondissements technologiques aux nouvelles sources de revenus et aux feuilles de route marketing.","#Datto’s Inverse Chain Technology is an efficient and resilient alternative to traditional incremental backup that does away with the traditional backup chain.":"La technologie de chaîne inversée de Datto est une alternative efficace et résiliente à la sauvegarde incrémentale traditionnelle qui supprime la chaîne de sauvegarde traditionnelle.","#The evolution of businesses and IT infrastructures over the last few years has been staggering, resulting in data disparately distributed throughout the business ecosystem. This makes it difficult to monitor both the data and the server carrying it. That’s why it is crucial for managed service providers (MSPs) like you to be well-prepared to protect and recover your critical server workloads regardless of where they are located.":"L'évolution des entreprises et des infrastructures informatiques au cours des dernières années a été stupéfiante, ce qui a entraîné une distribution disparate des données dans l'écosystème de l'entreprise. Il est donc difficile de contrôler à la fois les données et le serveur qui les transporte. C'est pourquoi il est essentiel pour les fournisseurs de services gérés (MSP) comme vous d'être bien préparés à protéger et à récupérer vos charges de travail critiques sur serveur, où qu'elles se trouvent.","#CSV Profile option allows you to Map and Save unlimited CSV mappings and use the same profile again the following month":"L'option Profil CSV vous permet de mapper et d'enregistrer un nombre illimité de mappages CSV et de réutiliser le même profil le mois suivant.","#OpenNext™ technology that automatically routes the appropriate ticket to an available technician":"Technologie OpenNext™ qui achemine automatiquement le ticket approprié vers un technicien disponible.","#Documentation available within the app.":"Documentation disponible dans l'application.","#Jim2 Autotask PSA Connector":"Connecteur Autotask PSA de Jim2","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams.":"Strety est la première plateforme axée sur les MSP à faire fonctionner un système d'exploitation d'entreprise (comme le système d'exploitation d'un entrepreneur) au sein de Microsoft Teams.","#Support: (800) 379-7722 ext 4":"Assistance : (800) 379-7722, poste 4","#Hence, most MSPs tend to avoid rolling out or managing backup infrastructures.":"C'est pourquoi la plupart des MSP ont tendance à éviter de déployer ou de gérer des infrastructures de sauvegarde.","#A game changer for MSPs":"Un changement de donne pour les MSP","#When operating across large spaces or across buildings, networking performance can drop massively from channel availability or interference to maxing out network hops. It’s also a matter of having to carry all of the building to building traffic load across a half duplex and double duty radio, a dedicated point-to-point or p2multipoint bridge solution is highly recommended for that.":"Lorsque l'on opère dans de grands espaces ou dans des bâtiments, les performances du réseau peuvent chuter massivement en raison de la disponibilité des canaux, des interférences ou de l'épuisement des sauts de réseau. Il s'agit également de supporter toute la charge de trafic d'un bâtiment à l'autre par le biais d'une radio half duplex et double service, une solution de pont point à point ou p2multipoint dédiée est fortement recommandée pour cela.","#A range extender, on the other hand, boosts your current WiFi signal in order to extend its reach. Unlike a mesh network, range extenders can’t provide you with coverage throughout your entire office. Mesh WiFi provides better performance than a range extender and is more versatile because it can cover large areas and even go outside.":"Un prolongateur de portée, en revanche, amplifie votre signal WiFi actuel afin d'en étendre la portée. Contrairement à un réseau maillé, les prolongateurs de portée ne peuvent pas vous fournir une couverture dans l'ensemble de votre bureau. Le WiFi maillé offre de meilleures performances qu'un prolongateur de portée et est plus polyvalent car il peut couvrir de vastes zones et même aller à l'extérieur.","#Get Started with Datto Mesh WiFi >":"Démarrer avec Datto Mesh WiFi >","#Creating an Autotask API User for Atria: https://support.automate101.com/portal/en/kb/articles/creating-an-autotask-api-user-for-atria":"Création d'un utilisateur Autotask API pour Atria : https://support.automate101.com/portal/en/kb/articles/creating-an-autotask-api-user-for-atria","#Improving our Internal Processes":"Améliorer nos processus internes","#Tracking disclosures through a spreadsheet was not sustainable in the long term.":"Le suivi des divulgations au moyen d'une feuille de calcul n'était pas viable à long terme.","#Timing on communication could feel inconsistent to participants.":"Les délais de communication peuvent sembler incohérents aux participants.","#Searchable call history with links to Autotask account, contact, and tickets along with click to dial for account and contact":"Historique des appels consultable avec des liens vers le compte Autotask, le contact et les tickets, ainsi qu'un clic pour composer le numéro du compte et du contact.","#Caller ID with Autotask account, contacts and tickets information available on incoming calls":"Identification de l'appelant avec les informations sur le compte Autotask, les contacts et les tickets disponibles sur les appels entrants","#Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) and Unified Communications services to small and medium-sized businesses (SMBs).":"Unified Office, Inc. est un fournisseur de premier plan de services SDN, cloud hybride, gérés, de voix sur IP (VoIP) et de communications unifiées pour les petites et moyennes entreprises (PME).","#D3 can parse the elements of a ticket to enrich the ticket with contextual intelligence":"D3 peut analyser les éléments d'un ticket pour l'enrichir d'informations contextuelles.","#New contact creation for new callers to your support line.":"Création d'un nouveau contact pour les nouveaux appelants de votre ligne d'assistance.","#Datto RMM’s integration with Defender for Business enables Managed Service Providers (MSPs) to provide powerful and easy-to-use security solutions to their SMB clients, by delivering these capabilities:":"L'intégration de Datto RMM avec Defender for Business permet aux fournisseurs de services gérés (MSP) de proposer des solutions de sécurité puissantes et faciles à utiliser à leurs clients PME, en offrant ces fonctionnalités :","#Accelerate Your Growth with Datto Networking Solutions | Datto":"Accélérer votre croissance avec les solutions de mise en réseau de Datto | Datto","#According to the study, efficiencies gained by using Datto’s unified PSA and RMM solutions MSPs helped to drive that growth by streamlining and unifying resources.":"Selon l'étude, les gains d'efficacité obtenus grâce à l'utilisation des solutions unifiées PSA et RMM de Datto par les MSP ont contribué à cette croissance en rationalisant et en unifiant les ressources.","#Gain productivity and value from Datto’s integrated RMM/PSA":"Gagnez en productivité et en valeur ajoutée grâce à la solution intégrée RMM/PSA de Datto.","#Sync Autotask Configurations":"Synchronisation des configurations Autotask","#Finally, the best way to back up your file is by using online cloud storage services such as Endpoint Backup for PCs, which offer vast storage space, seamless transfer of backup files, and easy recovery of the backup files.":"Enfin, la meilleure façon de sauvegarder vos fichiers est d'utiliser des services de stockage en ligne tels que Endpoint Backup pour PCqui offrent un vaste espace de stockage, un transfert transparent des fichiers de sauvegarde et une récupération facile des fichiers de sauvegarde.","#As a leading innovator in bespoke Software as a Service development, we specialise in building new and unique integrations and connections between all Datto products and other external 3rd party applications such as Billing, ERP, Stock Control, HR and many other systems. We have a proven track record of taking global brand names through the development of their own ideas from conceptualisation to launch and our in house developers are certified and tested Autotask Consultants who understand and work daily with the full stack of Autotask PSA from the API, all the way through to the user interface.":"En tant qu'innovateur de premier plan dans le développement de logiciels en tant que service sur mesure, nous sommes spécialisés dans la création d'intégrations et de connexions nouvelles et uniques entre tous les produits Datto et d'autres applicationstierces externes telles que la facturation, l'ERP, le contrôle des stocks, les ressources humaines et bien d'autres systèmes. Nos développeurs internes sont des consultants Autotask certifiés et testés qui comprennent et travaillent quotidiennement avec la pile complète d'Autotask PSA, de l'API jusqu'à l'interface utilisateur.","#Website: https://absoftware.se/home.php#autotask https://absoftware.se/home.php#consultancy":"Site web : https://absoftware.se/home.php#autotask https://absoftware.se/home.php#consultancy","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH.":"Maximiser les profits pour les fournisseurs de services informatiques dans le monde entier avec une intégration de facturation automatisée sans souci entre tous les principaux fournisseurs et Autotask PSA ! Plus votre MSP est automatisé, plus vos employés peuvent consacrer du temps à d'autres tâches. Pour automatiser et rationaliser vos processus administratifs et comptables, il existe une solution : GOOLASH.","#SolarWinds N-central and PSA Integration (feature sheet)":"Intégration de SolarWinds N-central et PSA (fiche technique)","#N-Able | Datto Integrations":"N-Able | Intégrations Datto","#The trend of accelerating disclosures continued. In Q2 the number of disclosures doubled compared to Q1, and by the end of the year we were receiving a disclosure that went through our triage process once every 1.8 business days. We learned a lot about helping our products through our new VDP processes, our internal vulnerability remediation processes, and some of the challenges of organizing and running a Vulnerability Disclosure Program.":"La tendance à l'accélération des divulgations s'est poursuivie. Au deuxième trimestre, le nombre de divulgations a doublé par rapport au premier trimestre et, à la fin de l'année, nous recevions une divulgation qui passait par notre processus de triage une fois tous les 1,8 jours ouvrables. Nous avons beaucoup appris sur l'aide à apporter à nos produits par le biais de nos nouveaux processus VDP, de nos processus internes de remédiation des vulnérabilités et de certains des défis liés à l'organisation et à la gestion d'un programme de divulgation des vulnérabilités.","#We implemented an automated, VDP tailored workflow to track metrics, remediation status, and improve communication with participants.":"Nous avons mis en place un flux de travail automatisé, adapté au PDV, afin de suivre les mesures, l'état des mesures correctives et d'améliorer la communication avec les participants.","#Security researchers would prefer to work directly with Datto vs. a third party, or crowdsourced platform.":"Les chercheurs en sécurité préféreraient travailler directement avec Datto plutôt qu'avec une tierce partie ou une plateforme crowdsourcée.","#Improving the flexibility and transparency of the program is done inherently by striving to achieve our first two goals. This is especially true for our second goal, “continue to promote a positive and collaborative experience for program participants and Datto products”. In order to accomplish this, it requires a degree of transparency and honesty on our part. This helps participants to both provide us with high quality reports, and to understand what to expect from us when participating in the program. Our first goal, “improve our own internal processes in anticipation of scope growth” helps us to provide a level of transparency and consistency by assuring that internal processes can meet the needs of our products, participants, and AppSec as a whole.":"L'amélioration de la flexibilité et de la transparence du programme se fait intrinsèquement en s'efforçant d'atteindre nos deux premiers objectifs. Ceci est particulièrement vrai pour notre deuxième objectif, \" continuer à promouvoir une expérience positive et collaborative pour les participants au programme et les produits Datto \". Pour y parvenir, nous devons faire preuve d'un certain degré de transparence et d'honnêteté. Cela aide les participants à nous fournir des rapports de haute qualité et à comprendre ce qu'ils peuvent attendre de nous lorsqu'ils participent au programme. Notre premier objectif, \" améliorer nos propres processus internes en prévision de la croissance du champ d'application \", nous aide à fournir un niveau de transparence et de cohérence en nous assurant que les processus internes peuvent répondre aux besoins de nos produits, des participants et de l'AppSec dans son ensemble.","#Challenge: How can we accommodate the increasing need for transparency around security work and our VDP?":"Défi : Comment répondre au besoin croissant de transparence en matière de sécurité et de PDV ?","#Recent Increase in Wiper Malware Attacks - MSPs Heed Warnings":"Augmentation récente des attaques de logiciels malveillants de type \"Wiper\" - les MSP tiennent compte des avertissements","#Lancom Technology":"Technologie Lancom","#Microsoft Defender for Business":"Microsoft Defender pour les entreprises","#Datto RMM’s integration will verify that the sensor used to report behavioral data back to the Microsoft Defender for Business service is deployed correctly and running.":"L'intégration de Datto RMM vérifiera que le capteur utilisé pour rapporter les données comportementales au service Microsoft Defender for Business est déployé correctement et fonctionne.","#Essensus provides customers with IT services such as technical support, consulting and operations related to business critical IT infrastructure.":"Essensus fournit à ses clients des services informatiques tels que l'assistance technique, le conseil et les opérations liées à l'infrastructure informatique critique de l'entreprise.","#Try it out for yourself with the SIRIS. Use it to overcome OEM hardware licensing limitations, as those are bonded to the hardware they were initially installed on. See what kind of other solutions Diskless Restore can be used for or where you see it expanding.":"Essayez-le vous-même avec le SIRIS. Utilisez-le pour surmonter les limitations des licences matérielles OEM, car celles-ci sont liées au matériel sur lequel elles ont été initialement installées. Déterminez les autres solutions pour lesquelles Diskless Restore peut être utilisé ou les domaines dans lesquels vous pensez qu'il peut se développer.","#Customer Support: 0333 332 0888, Option 3 helpdesk@giacom.com":"Assistance à la clientèle : 0333 332 0888, Option 3 helpdesk@giacom.com","#Contact for Sales and Support":"Contact pour les ventes et l'assistance","#Learning Center: Adds value by creating personalized training content for each of your client.":"Centre d'apprentissage : Ajoute de la valeur en créant un contenu de formation personnalisé pour chacun de vos clients.","#AB Software | Autotask PSA Integration":"AB Software | Intégration Autotask PSA","#Imports Costs such as Hardware, software, fixed price services added to a ticket":"Importations Coûts tels que le matériel, les logiciels, les services à prix fixe ajoutés à un billet","#Goolash Exclaimer billing automation | Datto Integrations":"Goolash Exclaimer - Automatisation de la facturation | Datto Integrations","#Automatically create tickets in Autotask when N-central detects that something has occurred in your customer’s network.":"Créez automatiquement des tickets dans Autotask lorsque N-central détecte que quelque chose s'est produit dans le réseau de votre client.","#We received six disclosures again in February of 2021, but this time one of the disclosed vulnerabilities received a critical internal CVSS score. I am proud to share that product stakeholders and developers were able to begin the QA process within 27 days and fully remediated the disclosed vulnerability in 35 days, despite the somewhat complex nature of the vulnerability. This remediation timeline trend continued throughout the entirety of 2021. The average remediation for all products combined was an amazing 35.8 days, far exceeding the 90 day industry standard remediation timeline. This represents the entire life of the disclosure, from initial report, to triage, to full remediation where the fix is deployed to production.":"Nous avons à nouveau reçu six divulgations en février 2021, mais cette fois-ci, l'une des vulnérabilités divulguées a reçu un score CVSS interne critique. Je suis fier de pouvoir dire que les parties prenantes et les développeurs du produit ont été en mesure de commencer le processus d'assurance qualité dans les 27 jours et de remédier entièrement à la vulnérabilité divulguée dans les 35 jours, malgré la nature quelque peu complexe de la vulnérabilité. Cette tendance s'est poursuivie tout au long de l'année 2021. La remédiation moyenne pour tous les produits combinés a été de 35,8 jours, dépassant de loin le délai de remédiation standard de 90 jours de l'industrie. Cela représente la durée totale de la divulgation, depuis le rapport initial jusqu'au triage et à la remédiation complète où le correctif est déployé en production.","#I want to pause for a moment in talking about our Vulnerability Disclosure Program, because something else very important, and critical to the success of the VDP was happening at Datto. In 2019, several of our security engineers began to embark on our Building Security In Maturity Model (BSIMM) journey.":"Je veux faire une pause pour parler de notre programme de divulgation des vulnérabilités, car une autre chose très importante et essentielle au succès du PDV s'est produite chez Datto. En 2019, plusieurs de nos ingénieurs en sécurité ont commencé à s'embarquer dans notre voyage Building Security In Maturity Model (BSIMM ).","#With the continuous growth of our Vulnerability Management Program, the expanded capabilities and capacities afforded by the Security Champions, a year’s worth of data from our VDP, and a dedicated Application Security team to help maintain and manage the program, we felt ready to take the next step.":"Avec la croissance continue de notre programme de gestion des vulnérabilités, les capacités élargies offertes par les champions de la sécurité, une année de données provenant de notre PDV et une équipe dédiée à la sécurité des applications pour aider à maintenir et à gérer le programme, nous nous sommes sentis prêts à passer à l'étape suivante.","#Documentation: https://unifiedoffice.com/wp-content/uploads/2020/01/TCN-Service-Management-Suite_Deployment_Guide_Autotask.pdf":"Documentation : https://unifiedoffice.com/wp-content/uploads/2020/01/TCN-Service-Management-Suite_Deployment_Guide_Autotask.pdf","#Unified Office | Datto Integrations":"Bureau unifié | Intégrations Datto","#Integration Features:":"Caractéristiques d'intégration :","#· Creates articles and prices in Fortnox":"- Crée des articles et des prix dans Fortnox","#· Sends Autotask invoices with customer information, billing codes, ledger accounts to Fortnox all with full support for article numbers":"- Envoi des factures Autotask avec les informations du client, les codes de facturation, les comptes du grand livre à Fortnox, le tout avec une prise en charge complète des numéros d'article.","#SouthWare by CFS":"SouthWare par CFS","#Map IT Portal objects to Autotask Configurations":"Mapper les objets du portail IT aux configurations Autotask","#Approval Process: Allows your customers to approve work before you perform it":"Processus d'approbation : Permet à vos clients d'approuver le travail avant que vous ne l'exécutiez.","#Click the Backup tab":"Cliquez sur l'onglet Sauvegarde","#Microsoft Approach of Windows 10 Image Backup":"Approche Microsoft de la sauvegarde des images de Windows 10","#What Is Cyber Resilience? | How to Become Cyber Resilient":"Qu'est-ce que la cyber-résilience ? | Comment devenir cyber-résilient ?","#MSPs need their DR systems to be the exact opposite when disaster strikes. The ideal DR infrastructure is affordable and provides MSPs with predictable costs every step of the way. With these reliable resources on call, an MSP can activate a disaster recovery process with complete confidence. They’ll not only be providing their customers with maximum data protection, but also doing what’s best for their own business.":"Les MSP ont besoin que leurs systèmes de reprise d'activité soient exactement le contraire en cas de sinistre. L'infrastructure de reprise après sinistre idéale est abordable et offre aux MSP des coûts prévisibles à chaque étape. Grâce à ces ressources fiables, un MSP peut activer un processus de reprise après sinistre en toute confiance. Il ne se contentera pas de fournir à ses clients une protection maximale des données, il fera aussi ce qu'il y a de mieux pour sa propre entreprise.","#SIRIS is the all-in-one solution that makes DR predictable for MSPs, so they can always know their margins and consistently grow their business. To learn more about SIRIS, schedule a demo.":"SIRIS est la solution tout-en-un qui rend le DR prévisible pour les MSP, afin qu'ils puissent toujours connaître leurs marges et développer leur activité de manière cohérente. Pour en savoir plus sur SIRIS, planifiez une démonstration.","#How MSPs Can Ensure Affordable Disaster Recovery with Predictable Costs":"Comment les MSP peuvent garantir une reprise après sinistre abordable avec des coûts prévisibles","#The Evolution of Datto’s Vulnerability Disclosure Program":"L'évolution du programme de divulgation des vulnérabilités de Datto","#Invoices numbers from Reckon Accounts are synced back to Autotask.":"Les numéros de factures de Reckon Accounts sont synchronisés avec Autotask.","#Contact for Sales and Support – Phone: +6479856255":"Contact pour les ventes et l'assistance - Téléphone : +6479856255","#Giant Rocketship":"Fusée géante","#Microsoft Defender for Business events such as detection of malware, controlled folder access, or potentially unwanted programs will be visible in the Datto RMM event log. These RMM alerts can also be configured to create a ticket in the MSP’s supported PSA tool or send email notifications to the appropriate teams. For Datto RMM partners using Autotask PSA, please refer to this Knowledge Base article to set up email notifications for Defender for Business events and convert them into PSA tickets.":"Les événements Microsoft Defender for Business tels que la détection de logiciels malveillants, l'accès contrôlé aux dossiers ou les programmes potentiellement indésirables seront visibles dans le journal des événements de Datto RMM. Ces alertes RMM peuvent également être configurées pour créer un ticket dans l'outil PSA pris en charge par le MSP ou envoyer des notifications par e-mail aux équipes appropriées. Pour les partenaires Datto RMM utilisant Autotask PSA, veuillez vous référer à cet article de la base de connaissances de la base de connaissances pour configurer des notifications par e-mail pour les événements Defender for Business et les convertir en tickets PSA.","#Support: https://support.microsoft.com/contactus#!":"Soutien : https://support.microsoft.com/contactus# !","#What is Ransomware? | Datto Tech Explainer":"Qu'est-ce qu'un ransomware ? | Datto Tech Explainer (en anglais)","#50% increase in ticket resolution speed":"Augmentation de 50 % de la vitesse de résolution des tickets","#Forrester: MSPs Gain Efficiency Using Datto’s Unified PSA and RMM | Datto":"Forrester : Les MSP gagnent en efficacité grâce à la solution unifiée PSA et RMM de Datto | Datto","#Windows 10 comes with a backup program that allows you to duplicate your files on an external storage device manually; you can equally save up your files in a cloud storage space or even use independent third-party backup and restore services. It also allows users to create a complete backup with the in-built custom System Image Backup feature. System image duplicates all files saved on your device, including software, settings, and apps.":"Windows 10 est livré avec un programme de sauvegarde qui vous permet de dupliquer manuellement vos fichiers sur un périphérique de stockage externe ; vous pouvez également sauvegarder vos fichiers dans un espace de stockage en nuage ou même utiliser des services de sauvegarde et de restauration tiers indépendants. Il permet également aux utilisateurs de créer une sauvegarde complète grâce à la fonction intégrée de sauvegarde personnalisée de l'image du système. L'image système duplique tous les fichiers enregistrés sur votre appareil, y compris les logiciels, les paramètres et les applications.","#Select the Start backup button.":"Sélectionnez le bouton Démarrer la sauvegarde.","#A complete PC backup is essential for anyone who wants to prevent loss of system data and files. Hard disks may crash, software can go haywire, malware and trojans can also corrupt essential files":"Une sauvegarde complète de l'ordinateur est essentielle pour toute personne souhaitant éviter la perte de données et de fichiers système. Les disques durs peuvent tomber en panne, les logiciels peuvent se détraquer, les logiciels malveillants et les chevaux de Troie peuvent également corrompre des fichiers essentiels","#Optimized for MSPs":"Optimisé pour les MSP","#Works with Reckon Accounts AU/NZ 2020":"Fonctionne avec Reckon Accounts AU/NZ 2020","#Sync your Autotask contracts.":"Synchronisez vos contrats Autotask.","#Support: https://success.solarwindsmsp.com/":"Support : https://success.solarwindsmsp.com/","#Sometimes we would communicate daily, sometimes updates would only be initiated once a month, or once every couple of months.":"Parfois, nous communiquions quotidiennement, parfois les mises à jour n'avaient lieu qu'une fois par mois ou tous les deux mois.","#We have updated the VDP with some clarifying language, including the following: “In honor of our commitment to collaboration and transparency, the Datto Information Security team will not withhold approval of disclosure unless Datto believes, in good faith, that confidentiality is required to avoid material harm.”":"Nous avons mis à jour le PDV avec un certain nombre d'éclaircissements, dont le suivant : \"En l'honneur de notre engagement à la collaboration et à la transparence, l'équipe de sécurité de l'information de Datto ne refusera pas l'approbation de la divulgation à moins que Datto ne croie, en toute bonne foi, que la confidentialité est nécessaire pour éviter un préjudice matériel.\"","#Why are we choosing to update the existing program instead of transitioning to a third-party program? As part of the work to update the VDP, we wanted to understand the needs of our partners and the wider community. We also sought to understand the consequences of choosing a third party to expand our VDP and BBP versus continuing to run our own.":"Pourquoi avons-nous choisi de mettre à jour le programme existant plutôt que de passer à un programme tiers ? Dans le cadre du travail de mise à jour du PDV, nous avons voulu comprendre les besoins de nos partenaires et de la communauté au sens large. Nous avons également cherché à comprendre les conséquences du choix d'une tierce partie pour développer notre PDV et notre BBP par rapport au maintien de notre propre programme.","#The Evolution of Datto’s Vulnerability Disclosure Program | Datto":"L'évolution du programme de divulgation des vulnérabilités de Datto | Datto","#Unified Office":"Bureau unifié","#Available in N. America in English":"Disponible en Amérique du Nord en anglais","#All incoming and outgoing calls are recorded as call activities against the contact record automatically and a link is provided to listen to the call recording in the Invoco portal.":"Tous les appels entrants et sortants sont automatiquement enregistrés en tant qu'activités d'appel dans le dossier du contact et un lien est fourni pour écouter l'enregistrement de l'appel dans le portail Invoco.","#Invoco Telecom | Datto Integrations":"Invoco Telecom | Intégrations Datto","#Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our technology to improve the service they provide their clients.":"Invoco Telecom est un fournisseur de systèmes VoIP hébergés avancés pour les entreprises intelligentes centrées sur le client qui utilisent notre technologie pour améliorer le service qu'elles fournissent à leurs clients.","#100% of work order time captured with improved billing":"100 % du temps de travail saisi avec une facturation améliorée","#How to Take Backup in Windows 10":"Comment faire une sauvegarde dans Windows 10","#A Better Way: Easy Windows 10 Backup Solution – Datto Endpoint Backup for PCs":"Une meilleure façon : Solution de sauvegarde facile pour Windows 10 - Datto Endpoint Backup pour PC","#Containing DR Costs":"Maîtriser les coûts de la RD","#Storage – $300-600":"Stockage - 300-600","#There are no egress fees or hosting fees with Datto SIRIS, just an all-in-one subscription for consistent billing, no matter how intensive the DR. It’s an approach that saves MSPs tens of thousands of dollars during disaster recovery, even when working with the most demanding workloads.":"Il n'y a pas de frais de sortie ni de frais d'hébergement avec Datto SIRIS, juste un abonnement tout-en-un pour une facturation cohérente, quelle que soit l'intensité de la reprise d'activité. Cette approche permet aux MSP d'économiser des dizaines de milliers de dollars lors de la reprise après sinistre, même avec les charges de travail les plus exigeantes.","#ApplicationLink has developed two integrations between Autotask and Snelstart Cloud":"ApplicationLink a développé deux intégrations entre Autotask et Snelstart Cloud.","#Perspectium ServiceBond allows ServiceNow customers to connect with Service Providers that use Autotask-PSA. ServiceBond provides incident exchange between customer and service provider, without either having to worry about the differences between systems. The bi-directional incident exchange ensures that customers can check the status of escalated incidents, and the service provider can be assured that there is no delay in getting their customers back to fully operational status. Delivered as a fully managed, end-to-end service, Perspectium ServiceBond provides all the integration functionality needed, without the headache or cost of developer time to build and maintain a connection into Autotask PSA.":"Perspectium ServiceBond permet aux clients de ServiceNow de se connecter aux fournisseurs de services qui utilisent Autotask PSA. ServiceBond permet l'échange d'incidents entre le client et le fournisseur de services, sans que l'un ou l'autre n'ait à se soucier des différences entre les systèmes. L'échange bidirectionnel d'incidents permet aux clients de vérifier l'état des incidents remontés, et au fournisseur de services de s'assurer qu'il n'y a pas de retard dans le retour à l'état opérationnel de ses clients. Fourni en tant que service de bout en bout entièrement géré, Perspectium ServiceBond fournit toutes les fonctionnalités d'intégration nécessaires, sans le casse-tête ou le coût du temps de développement pour construire et maintenir une connexion avec Autotask PSA.","#Perspectium | Datto Integrations":"Intégrations Perspectium | Datto","#Sales: msp_sales@solarwinds.com":"Ventes : msp_sales@solarwinds.com","#N-central PSA and ticketing overview":"Vue d'ensemble de N-central PSA et de la billetterie","#Upon speaking with some of these third-party vendors, it became increasingly clear that many of the companies electing to use them were potentially doing so because of a lack of internal process and capabilities. One vendor in particular advised us that we would be better off expanding our existing VDP instead of using their platform. Our own research indicated something similar; just because a company was using a third party for their VDP or BBP, did not mean they were responding to disclosures in a timely manner, or making any commitment to remediate or communicate.":"En discutant avec certains de ces fournisseurs tiers, il est apparu de plus en plus clairement que bon nombre des entreprises qui choisissaient de les utiliser le faisaient potentiellement en raison d'un manque de processus et de capacités internes. Un fournisseur en particulier nous a conseillé de développer notre PDV existant plutôt que d'utiliser sa plateforme. Nos propres recherches ont révélé quelque chose de similaire : le simple fait qu'une entreprise utilise un tiers pour son VDP ou son BBP ne signifie pas qu'elle répond aux divulgations en temps voulu, ni qu'elle s'engage à remédier à la situation ou à communiquer.","#Ability to Drag and Drop calls to another user or to a park zone while retaining all caller information from Autotask":"Possibilité de glisser-déposer des appels vers un autre utilisateur ou vers une zone de stationnement tout en conservant toutes les informations relatives à l'appelant provenant d'Autotask.","#D3 playbooks can be applied to ticket workflows, such as automatically contacting the appropriate person for approval before a ticket is closed":"Les playbooks D3 peuvent être appliqués aux flux de travail des tickets, par exemple en contactant automatiquement la personne appropriée pour approbation avant la fermeture d'un ticket.","#Works on both softphones and hardware desk phones.":"Fonctionne sur les softphones et les téléphones de bureau.","#Available in the UK in English.":"Disponible au Royaume-Uni en anglais.","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs). Microsoft Defender for Business goes beyond traditional antivirus technology and delivers threat and vulnerability management, attack surface reduction, next-generation protection, endpoint detection and response, and automated investigation and remediation capabilities in a single solution. Microsoft Defender for Business is now generally available within Microsoft 365 Business Premium and as a standalone solution. Datto RMM provides an integration that will also work with Microsoft Defender for Endpoint Plan 1 and Plan 2.":"Microsoft Defender for Business est une solution de sécurité des points d'extrémité conçue pour apporter une sécurité de niveau professionnel aux petites et moyennes entreprises (PME). Microsoft Defender for Business va au-delà de la technologie antivirus traditionnelle et offre une gestion des menaces et des vulnérabilités, une réduction de la surface d'attaque, une protection de nouvelle génération, une détection et une réponse des terminaux, ainsi que des capacités d'investigation et de remédiation automatisées dans une solution unique. Microsoft Defender for Business est désormais disponible de manière générale au sein de Microsoft 365 Business Premium et en tant que solution autonome. Datto RMM fournit une intégration qui fonctionnera également avec Microsoft Defender for Endpoint Plan 1 et Plan 2.","#The goal of our integration is to further enhance two very powerful business applications, Fortnox and Autotask. Our integration provides the customer with an efficiency boost as it reduces the risks for human errors at the same time as it lowers the need of manual human interaction. In the end this means less time searching on “what went wrong” in invoicing. Also, using the same integration ourselves, gives us a strong advantage in understanding the customer’s needs. We will therefore make sure to keep the integration up-to-date and developed as the Fortnox and Autotask applications evolve.":"L'objectif de notre intégration est d'améliorer deux applications commerciales très puissantes, Fortnox et Autotask. Notre intégration permet au client de gagner en efficacité en réduisant les risques d'erreurs humaines tout en diminuant le besoin d'interactions humaines manuelles. En fin de compte, cela signifie moins de temps passé à chercher ce qui n'a pas fonctionné dans la facturation. De plus, le fait d'utiliser nous-mêmes la même intégration nous donne un avantage certain dans la compréhension des besoins du client. Nous veillerons donc à maintenir l'intégration à jour et à la développer au fur et à mesure de l'évolution des applications Fortnox et Autotask.","#That seemingly simple process is not so simple in the real world, however. Network communication is the linchpin to the whole system and up to this point, all network boot devices boot off of known hardware. How can we communicate over the network with and boot into an operating system without the operating system knowing what network card it has?":"Ce processus apparemment simple ne l'est pas tant que cela dans le monde réel. La communication réseau est la clé de voûte de tout le système et, jusqu'à présent, tous les périphériques de démarrage réseau démarrent à partir d'un matériel connu. Comment pouvons-nous communiquer sur le réseau avec un système d'exploitation et démarrer sur celui-ci sans que le système d'exploitation ne sache quelle carte réseau il possède ?","#What Is Diskless Restore? | Datto":"Qu'est-ce que la restauration sans disque ? | Datto","#said a CEO from a North American MSP surveyed in the study.":"a déclaré le PDG d'un MSP nord-américain interrogé dans le cadre de l'étude.","#Option to auto-import active Autotask Accounts":"Option d'auto-importation des comptes Autotask actifs","#SI Portal | Datto Integrations":"SI Portal | Intégrations Datto","#While it is true that you can save your entire backup to a network point or secondary storage, the best method is using detachable storage, which can be unplugged and stored in a safe location. Follow these steps to create a Windows 10 backup for your PC through the system image tool.":"S'il est vrai que vous pouvez enregistrer l'intégralité de votre sauvegarde sur un point réseau ou un stockage secondaire, la meilleure méthode consiste à utiliser un stockage détachable, qui peut être débranché et stocké dans un endroit sûr. Suivez ces étapes pour créer une sauvegarde de Windows 10 pour votre PC via l'outil d'image système.","#Microsoft allows you to create a system image and recovery drive that can boot the PC before the default settings or hard disk crashes.":"Microsoft vous permet de créer une image système et un disque de récupération qui peuvent démarrer l'ordinateur avant que les paramètres par défaut ou le disque dur ne tombent en panne.","#Ensure that your external storage is in the PC and turned on":"Assurez-vous que votre unité de stockage externe se trouve dans l'ordinateur et qu'elle est allumée.","#While a typical DR is one month, these intensive operations can extend far beyond that. Running an Exchange server in the cloud has been known to last up to four months, totaling $17,000+ on a hyperscale cloud platform.":"Alors qu'un DR typique est d'un mois, ces opérations intensives peuvent s'étendre bien au-delà. On sait que l'exécution d'un serveur Exchange dans le nuage peut durer jusqu'à quatre mois, ce qui représente un coût total de plus de 17 000 dollars sur une plateforme de nuage à grande échelle.","#When DR is needed, MSPs must rise above the confusion that their customers are experiencing. Performing the DR operation with hyperscale cloud platforms only adds to the havoc with their expensive and unpredictable fees. MSPs can help restore order with a solution that’s purpose built for MSPs, one with a flat-fee subscription model that eliminates hidden costs by including a dedicated cloud for DR and backup, plus hardware, software, storage and technical support.":"Lorsqu'une reprise après sinistre est nécessaire, les MSP doivent dépasser la confusion qui règne chez leurs clients. L'exécution de l'opération de reprise après sinistre à l'aide de plates-formes en nuage à grande échelle ne fait qu'ajouter au désordre avec ses frais coûteux et imprévisibles. Les MSP peuvent aider à rétablir l'ordre avec une solution spécialement conçue pour eux, avec un modèle d'abonnement forfaitaire qui élimine les coûts cachés en incluant un cloud dédié pour le DR et la sauvegarde, ainsi que le matériel, les logiciels, le stockage et l'assistance technique.","#There is no foolproof way to prevent a ransomware attack, so for MSPs, having a prevention, detection, and response strategy is crucial.":"Il n'existe pas de méthode infaillible pour prévenir une attaque de ransomware. Pour les MSP, il est donc essentiel de disposer d'une stratégie de prévention, de détection et de réponse.","#While service management is becoming an enterprise-wide best practice, it is often stuck within individual departments and standalone cloud applications.":"Alors que la gestion des services devient une pratique exemplaire à l'échelle de l'entreprise, elle est souvent cantonnée à des départements individuels et à des applications cloud autonomes.","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams to accelerate compromise detection, gain real-time visibility across their infrastructure, and close the breach detection gap from months to minutes.":"Lumu est une société de cybersécurité qui aide les organisations à identifier et à isoler les cas confirmés de compromission, ce qui permet aux équipes de sécurité d'accélérer la détection des compromissions, d'obtenir une visibilité en temps réel sur leur infrastructure et de réduire le délai de détection des brèches de plusieurs mois à quelques minutes.","#5 Ransomware Statistics Every MSP Should Know | Datto":"5 statistiques sur les ransomwares que chaque MSP devrait connaître | Datto","#Reduce costs: Prepare information remotely, automate and identify what is not being managed, simplify monitoring and managing for recurring processes, and assess future requirements.":"Réduire les coûts : Préparer les informations à distance, automatiser et identifier ce qui n'est pas géré, simplifier le suivi et la gestion des processus récurrents et évaluer les besoins futurs.","#Lumu Defender | Datto Integrations":"Lumu Defender | Intégrations Datto","#Available worldwide in English and Swedish":"Disponible dans le monde entier en anglais et en suédois","#This app imports labour, hardware and software items and monthly service contract items from Autotask into Reckon Accounts Desktop 2020.":"Cette app importe la main-d'œuvre, les articles de matériel et de logiciel et les articles de contrat de service mensuel depuis Autotask dans Reckon Accounts Desktop 2020.","#Imports recurring service Contracts (both services and bundles)":"Importation de contrats de services récurrents (services et offres groupées)","#AT2R | Reckon and Autotask PSA Integration":"AT2R | Intégration de Reckon et Autotask PSA","#Contact for Sales and Support Website:":"Contact pour les ventes et l'assistance Site web :","#Datto’s VDP v2.0":"VDP v2.0 de Datto","#Our VDP policy did not lend participants to understand the severity scoring Datto leverages to address vulnerability remediation.":"Notre politique de VDP n'a pas permis aux participants de comprendre l'évaluation de la gravité que Datto utilise pour remédier aux vulnérabilités.","#Challenge: How can we improve communication between Datto and participants?":"Défi : Comment améliorer la communication entre Datto et les participants ?","#We have increased the transparency around the bounty reward decision making process. Though we do recognize we still have more work to do in this.":"Nous avons amélioré la transparence du processus de prise de décision concernant les primes. Nous reconnaissons toutefois qu'il nous reste encore du travail à faire dans ce domaine.","#The Refreshed VDP and Beyond":"Le PDV renouvelé et au-delà","#How to Prepare for Cyberattacks | Datto Blog":"Comment se préparer aux cyberattaques | Datto Blog","#TCN Service Management Suite / Autotask provides complete telephony integration into Autotask so that MSP’s can provide an exceptional customer experience on every inbound and outbound call. Customer information is instantly available that includes account, contact and the most recent ticket for the caller with the ability to review other tickets or create a new ticket for the account. Access to Autotask contacts and call history are a click away making it easy to communicate with customers and support them better. TCN CX/Autotask creates efficiencies and raises Customer Service to a whole new level.":"TCN Service Management Suite / Autotask offre une intégration téléphonique complète dans Autotask afin que les MSP puissent offrir une expérience client exceptionnelle à chaque appel entrant et sortant. Les informations sur le client sont instantanément disponibles et comprennent le compte, le contact et le ticket le plus récent de l'appelant, avec la possibilité de consulter d'autres tickets ou de créer un nouveau ticket pour le compte. L'accès aux contacts Autotask et à l'historique des appels se fait en un clic, ce qui facilite la communication avec les clients et améliore l'assistance. TCN CX/Autotask permet de gagner en efficacité et d'élever le service à la clientèle à un tout autre niveau.","#Documentation: Our user manual is embedded into the software.":"Documentation : Notre manuel d'utilisation est intégré au logiciel.","#Incoming caller information extracted from Autotask and shown directly on your IP phone display.":"Informations sur les appels entrants extraites d'Autotask et affichées directement sur l'écran de votre téléphone IP.","#· Creates new customers and updates customer information":"- Créer de nouveaux clients et mettre à jour les informations les concernant","#Datto’s Diskless Restore functionality makes it easy to overcome this type of disaster. Diskless Restore makes a previous version of the data on your CAM server’s disks accessible to the CAM server hardware directly from the Datto via iSCSI. This allows users to continue to use the server as if it was still running the operating system (OS) previous to the disastrous update and any peripherals that were attached. You can now print out the 3D rendered building design and present it to your clients. Epic Win.":"La fonctionnalité Diskless Restore de Datto permet de surmonter facilement ce type de désastre. Diskless Restore rend une version précédente des données sur les disques de votre serveur CAM accessible au matériel du serveur CAM directement à partir de Datto via iSCSI. Cela permet aux utilisateurs de continuer à utiliser le serveur comme s'il fonctionnait encore avec le système d'exploitation (OS) antérieur à la mise à jour désastreuse et tous les périphériques qui y étaient connectés. Vous pouvez maintenant imprimer la conception du bâtiment en 3D et la présenter à vos clients. Une victoire épique.","#Dashboards and widgets enabled MSPs to better manage client work in one centralized location, saving up to 50% in time spent while removing confusion around the status of work orders, employee bandwidth, and prioritizing client issues. The integrated solutions also improved billing by helping MSPs document and track hours, ensuring payment for all of the completed billable work.":"Les tableaux de bord et les widgets ont permis aux MSP de mieux gérer le travail des clients dans un endroit centralisé, ce qui a permis de gagner jusqu'à 50 % de temps tout en éliminant la confusion autour de l'état des ordres de travail, de la bande passante des employés et de la priorisation des problèmes des clients. Les solutions intégrées ont également amélioré la facturation en aidant les MSP à documenter et à suivre les heures, garantissant ainsi le paiement de tous les travaux facturables effectués.","#Everything in our Cloud Market can be understood in minutes, not hours. The innovative UX means customers can provision at speed, are provided with simple customer management, and one straightforward monthly bill.":"Tout ce qui se trouve sur notre marché du cloud peut être compris en quelques minutes, et non en quelques heures. L'interface utilisateur innovante permet aux clients de s'approvisionner rapidement, de bénéficier d'une gestion client simple et d'une facture mensuelle directe.","#DeskDirector is integrated with Autotask, offering a cutting-edge user-focused customer experience portal. With multiple features under the hood, MSPs can choose what fits best with their business and customer needs.":"DeskDirector est intégré à Autotask, offrant un portail d'expérience client de pointe axé sur l'utilisateur. Avec de multiples fonctionnalités sous le capot, les MSP peuvent choisir ce qui convient le mieux à leur entreprise et aux besoins de leurs clients.","#MSPs can avoid tens of thousands of dollars in DR costs by choosing an all-in-one BCDR solution. For example, Datto SIRIS includes cloud storage and DR for even the most demanding workloads. Purpose-built for MSPs, SIRIS saves MSPs money when the time comes to manage a mission-critical DR for their SMB customers.":"Les MSP peuvent éviter des dizaines de milliers de dollars de coûts de reprise après sinistre en choisissant une solution BCDR tout-en-un. Par exemple, Datto SIRIS de Datto inclut le stockage dans le cloud et la reprise après sinistre pour les charges de travail les plus exigeantes. Spécialement conçu pour les MSP, SIRIS permet à ces derniers d'économiser de l'argent lorsque vient le moment de gérer un DR critique pour leurs clients PME.","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing a support request.":"DeskDirector Portal permet à vos clients de contrôler leur demande d'assistance informatique. Grâce à DeskDirector Portal, les clients n'attendent pas en silence après avoir envoyé une demande d'assistance par courrier électronique.","#The use of spreadsheets to track devices and software in a complex network is no longer an option. The use of automated IT Asset management provides the MSP with a solution to:":"L'utilisation de feuilles de calcul pour suivre les appareils et les logiciels dans un réseau complexe n'est plus une option. L'utilisation d'une gestion automatisée des actifs informatiques fournit au MSP une solution pour :","#Sync both systems with actions and operations made in each system":"Synchroniser les deux systèmes avec les actions et les opérations effectuées dans chaque système","#Contact: Telephone +46709 748048":"Contact : Téléphone +46709 748048","#Autotask to Reckon Desktop Sync":"Synchronisation d'Autotask avec Reckon Desktop","#New customers are automatically created in Reckon Accounts":"Les nouveaux clients sont automatiquement créés dans Reckon Accounts","#Sales: info@at2r.co.nz":"Ventes : info@at2r.co.nz","#In the initial months of the VDP, participants were sending emails to an inbox which directly triggers our incident response team. Early on we recognized this was likely not the best long term approach. While all disclosures must go through our internal triage process, some may not require the incident response team to be engaged. As a result, in April of 2021, we made the move to intake vulnerability reports using disclosures@datto.com. At this point the VDP was still living with Datto’s Offensive Security team, who was fully responsible for triage, ticket creation, tracking remediation, and communication with participants.":"Au cours des premiers mois du PDV, les participants envoyaient des courriels à une boîte de réception qui déclenchait directement notre équipe de réponse aux incidents. Nous avons rapidement reconnu que cette approche n'était probablement pas la meilleure à long terme. Bien que toutes les divulgations doivent passer par notre processus de triage interne, certaines peuvent ne pas nécessiter l'intervention de l'équipe de réponse aux incidents. Par conséquent, en avril 2021, nous sommes passés à la réception des rapports de vulnérabilité à l'aide de disclosures@datto.com. À ce stade, le PDV était toujours hébergé par l'équipe de sécurité offensive de Datto, qui était entièrement responsable du triage, de la création de tickets, du suivi de la remédiation et de la communication avec les participants.","#Lessons Learned":"Enseignements tirés","#Ability from call control window to view recent tickets, scroll through recent tickets or create a new ticket in Autotask":"Possibilité, à partir de la fenêtre de contrôle des appels, d'afficher les tickets récents, de faire défiler les tickets récents ou de créer un nouveau ticket dans Autotask","#D3 Security’s XGEN SOAR platform is the only SOAR platform that combines automation and orchestration across 500+ integrated tools with an automated event pipeline that reduces event volume by 90% or more. D3’s codeless playbooks automate enrichment and remediation tasks, while making it easy for anyone to build, modify, and scale workflows for security operations, incident response, and threat hunting.":"La plateforme XGEN SOAR de D3 Security est la seule plateforme SOAR qui combine l'automatisation et l'orchestration à travers plus de 500 outils intégrés avec un pipeline d'événements automatisé qui réduit le volume d'événements de 90 % ou plus. Les playbooks sans code de D3 automatisent les tâches d'enrichissement et de remédiation, tout en facilitant la création, la modification et la mise à l'échelle des flux de travail pour les opérations de sécurité, la réponse aux incidents et la chasse aux menaces.","#Create, update, or close Autotask PSA tickets from the D3 interface":"Créer, mettre à jour ou fermer des tickets Autotask PSA à partir de l'interface D3","#Contact for Sales and Support: Amardeep Dhingra, adhingra@d3security.com":"Contact pour les ventes et l'assistance : Amardeep Dhingra, adhingra@d3security.com","#Our integration allows support engineers to be prepared for incoming support calls with screen-pops showing customer information with links directly into the Autotask contact record. Click2Call functionality speeds up the outbound dialing process improving team productivity and all calls and call recordings are logged in Autotask so there is a complete contact history for each client.":"Notre intégration permet aux ingénieurs d'assistance d'être préparés pour les appels d'assistance entrants avec des aperçus d'écran montrant des informations sur le client avec des liens directement dans l'enregistrement de contact d'Autotask. La fonctionnalité Click2Call accélère le processus de numérotation sortante, améliorant ainsi la productivité de l'équipe, et tous les appels et enregistrements d'appels sont enregistrés dans Autotask, ce qui permet de disposer d'un historique complet des contacts pour chaque client.","#Support +44 (0)1527 306 001 – support@invoco.net":"Support +44 (0)1527 306 001 - support@invoco.net","#* Setting up Autotask is clear and simple on cloud.market. Our handy technical guides take you through the integration process making it quick and easy. Once you’re set up and ready to go, simply activate the feature within cloud.market.":"* L'installation d'Autotask est claire et simple sur cloud.market. Nos guides techniques pratiques vous guident tout au long du processus d'intégration, ce qui le rend rapide et facile. Une fois que vous êtes configuré et prêt à partir, il vous suffit d'activer la fonction dans cloud.market.","#One Way or Two way sync":"Synchronisation unidirectionnelle ou bidirectionnelle","#Select Update & Security":"Sélectionnez Mise à jour et sécurité","#Start Backup and Restore from the control panel":"Lancer la sauvegarde et la restauration à partir du panneau de configuration","#Close the Wizard or create a system repair disc":"Fermer l'assistant ou créer un disque de réparation du système","#Cyber resilience differs from cybersecurity, which is usually what businesses focus on most. Often, this means businesses are focusing on just one part of the problem.":"La cyber-résilience diffère de la cybersécurité, sur laquelle les entreprises se concentrent généralement. Souvent, cela signifie que les entreprises ne se concentrent que sur une partie du problème.","#Egress – $10-1,000":"Évacuation - 10 à 1 000","#Integrations: Leading quote and invoice solutions allows them to approve quotes and pay invoices from one place":"Intégrations : Les principales solutions de devis et de facturation leur permettent d'approuver les devis et de payer les factures à partir d'un seul endroit.","#All our customers use the DeskDirector Portal for support so that they have an insight into the end-user experience.":"Tous nos clients utilisent le portail DeskDirector pour l'assistance, ce qui leur permet d'avoir un aperçu de l'expérience de l'utilisateur final.","#Perspectium ServiceBond – ServiceNow Integration":"Perspectium ServiceBond - Intégration de ServiceNow","#High availability, even if temporary power or network outages get in the way":"Haute disponibilité, même en cas de coupure de courant temporaire ou de panne de réseau","#Datto RMM provides:":"Datto RMM fournit :","#Email: sales@absoftware.se":"Courriel : sales@absoftware.se","#AB Software specialise in building new and unique integrations and connections between all Datto products and other external 3rd party applications":"AB Software est spécialisé dans la création d'intégrations et de connexions nouvelles et uniques entre tous les produits Datto et d'autres applications tierces externes.","#Exclaimer billing automation":"Automatisation de la facturation d'Exclaimer","#Synchronize Customers, Sites and Devices with Autotask so you are always dealing with the most up-to-date information.":"Synchronisez les clients, les sites et les appareils avec Autotask afin de toujours traiter les informations les plus récentes.","#Due to the difficulty in anticipating the engagement with the program, we ultimately chose to be intentionally cautious with many elements of our VDP. These elements include sections of the policy such as scope, expectations, recognition and so on. The goal of this first version of our VDP would simply be to understand how well our internal processes were working, from disclosure intake through product remediation.":"En raison de la difficulté à anticiper l'engagement dans le programme, nous avons finalement choisi d'être délibérément prudents avec de nombreux éléments de notre PDV. Ces éléments comprennent des sections de la politique telles que le champ d'application, les attentes, la reconnaissance, etc. L'objectif de cette première version de notre PDV était simplement de comprendre dans quelle mesure nos processus internes fonctionnaient bien, depuis la réception des informations jusqu'à l'assainissement des produits.","#We have updated the verbiage with regard to what an acceptable disclosure consists of.":"Nous avons mis à jour le verbiage concernant le contenu d'une divulgation acceptable.","#Some participants and community members have interpreted the initial VDP language as restrictive in respect to their ability to publicly disclose their work. In reality, we have yet to restrict a researcher from disclosing their findings. It can be difficult to please everyone, especially when they don’t exercise the process. However, we do believe there is room to update our language and work towards correcting the perception issues to better reflect the reality that researchers have experienced in working with us.":"Certains participants et membres de la communauté ont interprété la formulation initiale du PDV comme restrictive en ce qui concerne leur capacité à divulguer publiquement leur travail. En réalité, nous n'avons encore jamais empêché un chercheur de divulguer ses résultats. Il peut être difficile de satisfaire tout le monde, en particulier lorsqu'ils n'exercent pas le processus. Cependant, nous pensons qu'il est possible d'actualiser notre langage et de corriger les problèmes de perception afin de mieux refléter la réalité que les chercheurs ont vécue en travaillant avec nous.","#Inbound and Outbound call control with real time presentation and links to Autotask account, contact, and tickets":"Contrôle des appels entrants et sortants avec présentation en temps réel et liens vers le compte Autotask, le contact et les tickets.","#D3 XGEN SOAR’s integration with Autotask PSA enables users to orchestrate ticket management, time management, and SLA metric tracking from the D3 interface. Users can create, update, and delete tickets or time entries, as well as query Autodesk PSA for information. Integrating with D3 connects Autodesk PSA to automation-powered security operations workflows that orchestrate across 500+ other tools.":"L'intégration de D3 XGEN SOAR avec Autotask PSA permet aux utilisateurs d'orchestrer la gestion des tickets, la gestion du temps et le suivi des métriques SLA à partir de l'interface D3. Les utilisateurs peuvent créer, mettre à jour et supprimer des tickets ou des entrées de temps, ainsi qu'interroger Autodesk PSA pour obtenir des informations. L'intégration avec D3 relie Autodesk PSA à des flux de travail d'opérations de sécurité automatisés qui s'orchestrent à travers plus de 500 autres outils.","#The integration also checks for successful onboarding, which helps MSPs confirm that Microsoft Defender for Business is operational.":"L'intégration vérifie également la réussite de l'onboarding, ce qui aide les MSP à confirmer que Microsoft Defender for Business est opérationnel.","#Datto RMM users can deploy the integration by selecting the “Application: Windows Defender for Endpoint” policy from the Best Practices section of the RMM portal.":"Les utilisateurs de Datto RMM peuvent déployer l'intégration en sélectionnant l'\" Application : Windows Defender for Endpoint\" dans la section Meilleures pratiques du portail RMM.","#Documentation: Datto Blog, Microsoft Partner Blog, Microsoft Tech Community, Microsoft Security Blog":"Documentation : Datto Blog, Microsoft Partner Blog, Microsoft Tech Community, Microsoft Security Blog","#Fortnox by Essensus":"Fortnox par Essensus","#Essensus provides customers with IT services such as technical support, consulting and operations related to business critical IT infrastructure. We have a deep love for technology and believe in inspiring our customers and colleagues with innovation. Our slogan “Improve life thru technology” captures the company’s final and ultimate dream.":"Essensus fournit à ses clients des services informatiques tels que l'assistance technique, le conseil et les opérations liées à l'infrastructure informatique critique de l'entreprise. Nous avons un amour profond pour la technologie et nous croyons qu'il faut inspirer nos clients et nos collègues par l'innovation. Notre slogan \"Améliorer la vie grâce à la technologie\" reflète le rêve ultime de l'entreprise.","#* Available in the UK in English":"* Disponible au Royaume-Uni en anglais","#Sync Autotask Accounts, Contacts, and Configurations":"Synchroniser les comptes, les contacts et les configurations d'Autotask","#Choose the “Select Image”":"Choisissez l'option \"Sélectionner une image\"","#Select next":"Sélectionner la suite","#Another DR solution may seem more affordable on the surface, but a closer look reveals higher costs and hard-to-predict pricing. For example, other software-based solutions still depend on hyperscale public clouds, causing MSPs to incur large VM, storage, and egress fees that can be wide-ranging when disaster strikes.":"Une autre solution DR peut sembler plus abordable à première vue, mais un examen plus approfondi révèle des coûts plus élevés et une tarification difficile à prévoir. Par exemple, d'autres solutions logicielles dépendent encore des nuages publics à grande échelle, ce qui entraîne pour les MSP des frais importants de VM, de stockage et de sortie qui peuvent être considérables en cas de sinistre.","#DeskDirector Support Portal":"Portail d'assistance DeskDirector","#ApplicationLink | Snelstart Cloud integrations":"Intégration d'ApplicationLink et de Snelstart Cloud","#Autotask & Snelstart Cloud integrations":"Intégrations Autotask & Snelstart Cloud","#Sales: info@perspectium.com":"Ventes : info@perspectium.com","#Customer Thermometer":"Thermomètre client","#SolarWinds N-central integration with Autotask":"Intégration de SolarWinds N-central avec Autotask","#D3 Security Management Systems":"D3 Systèmes de gestion de la sécurité","#Contact information for Sales and Support – info@essensus.se / +46101884545":"Coordonnées des services de vente et d'assistance - info@essensus.se / +46101884545","#Diskless Restore makes a previous version of the data on your CAM server’s disks accessible to the CAM server hardware directly from the Datto via iSCSI.":"La restauration sans disque rend une version précédente des données sur les disques de votre serveur CAM accessible au matériel du serveur CAM directement depuis le Datto via iSCSI.","#What Is Cybersecurity? | Types, Importance and Best Practices":"Qu'est-ce que la cybersécurité ? | Types, importance et meilleures pratiques","#We recently commissioned a Forrester TEI Study to help MSPs understand the benefits, costs, and risks associated with investing in Datto solutions. The study found that MSPs who partnered with Datto “achieved over $100K in additional average client base growth annually.”":"Nous avons récemment commandé une étude TEI de Forrester pour aider les MSP à comprendre les avantages, les coûts et les risques associés à l'investissement dans les solutions Datto. L'étude a révélé que les MSP qui se sont associés à Datto \"ont réalisé plus de 100 000 dollars de croissance moyenne supplémentaire de leur base de clients par an\".","#Autotask PSA for the Giacom Cloud Market":"Autotask PSA pour le marché du cloud Giacom","#Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK.":"Giacom est le fournisseur de services en nuage (CSP) qui connaît la croissance la plus rapide au Royaume-Uni.","#SI Portal":"Portail SI","#Available in English, German, Spanish, French, Italian and Portuguese.":"Disponible en anglais, allemand, espagnol, français, italien et portugais.","#Documentation: Datto RMM – https://www.it-portal.com/it/?r=DattoRMM":"Documentation : Datto RMM - https://www.it-portal.com/it/ ?r=DattoRMM","#DD Custom Forms: It is a fantastic way to collect all the necessary information needed by asking the right questions up front. It helps to guide your customers through any technical support requests with a little effort from their side.":"Formulaires personnalisés DD : Il s'agit d'un moyen fantastique de recueillir toutes les informations nécessaires en posant d'emblée les bonnes questions. Il permet de guider vos clients dans leurs demandes d'assistance technique avec un petit effort de leur part.","#A scroll bar shows “looking for an older backup,” select the backup and restore option":"Une barre de défilement indique \"recherche d'une ancienne sauvegarde\", sélectionnez l'option de sauvegarde et de restauration.","#However, not all MSPs are ready to step up and be a calming influence. When an MSP has chosen a hyperscale public cloud to manage their DR, they are adding to the uncertainty. That’s because depending on hyperscale cloud infrastructure for DR introduces new variables that can make this crucial process costly and unpredictable.":"Cependant, tous les MSP ne sont pas prêts à intervenir et à jouer un rôle d'apaisement. Lorsqu'un MSP a choisi un cloud public hyperscale pour gérer son DR, il ajoute à l'incertitude. En effet, le fait de dépendre d'une infrastructure cloud hyperscale pour le DR introduit de nouvelles variables qui peuvent rendre ce processus crucial coûteux et imprévisible.","#VM – $1,200-2,400":"VM - 1 200-2 400","#Request types: A core feature of DeskDirector. Request types are used by your customers to submit tickets that will go to a specific board in your PSA. Minimize all the manual data entry your techs are doing for a ticket and let them focus on what they are doing best – helping solve customer issues fast!":"Types de demandes : Une fonction essentielle de DeskDirector. Les types de demandes sont utilisés par vos clients pour soumettre des tickets qui iront à un tableau spécifique dans votre PSA. Minimisez toutes les entrées de données manuelles que vos techniciens font pour un ticket et laissez-les se concentrer sur ce qu'ils font le mieux - aider à résoudre les problèmes des clients rapidement !","#Sales: sales@applicationlink.eu":"Ventes : sales@applicationlink.eu","#Support: servicedesk@applicationlink.eu":"Support : servicedesk@applicationlink.eu","#Exclaimer is a professional email signature management system. Use our Goolash Chrome extension to update all your \"Exclaimer licenses\" in Autotask with a single click!":"Exclaimer est un système professionnel de gestion des signatures de courriel. Utilisez notre extension Goolash Chrome pour mettre à jour toutes vos \" licences Exclaimer \" dans Autotask en un seul clic !","#After reviewing our options and thoroughly understanding what third-party programs have to offer, we set out to implement our own, Datto managed Vulnerability Disclosure Program. Managing our own program was advantageous because of the flexibility it offered. Though we learned many valuable lessons along the way, which we will get to, it was the right choice at the time, allowing us to test our recently updated and improved Vulnerability Remediation Program managed by our now Director of Application Security, Emilyann Fogarty.":"Après avoir examiné nos options et bien compris ce que les programmes tiers ont à offrir, nous avons entrepris de mettre en œuvre notre propre programme de divulgation des vulnérabilités, géré par Datto. La gestion de notre propre programme était avantageuse en raison de la flexibilité qu'elle offrait. Bien que nous ayons appris de nombreuses leçons précieuses en cours de route, sur lesquelles nous reviendrons, c'était le bon choix à ce moment-là, ce qui nous a permis de tester notre programme de remédiation des vulnérabilités récemment mis à jour et amélioré, géré par notre directrice de la sécurité des applications, Emilyann Fogarty.","#Today, I am happy to announce that Datto has officially launched v2.0 of our Vulnerability Disclosure Program.":"Aujourd'hui, je suis heureux d'annoncer que Datto a officiellement lancé la version 2.0 de son programme de divulgation des vulnérabilités.","#We learned a lot from our first year, but I am going to focus on a few of the challenges that we identified and chose to address as part of the next steps for the VDP. These were chosen thanks to feedback from participants we worked with directly, continued feedback from various MSP communities, and insights from other security professionals. Through this feedback and our recognition of the importance of improving the VDP as a service, we identified three main goals:":"Nous avons beaucoup appris de notre première année, mais je vais me concentrer sur quelques-uns des défis que nous avons identifiés et que nous avons choisi de relever dans le cadre des prochaines étapes du PDV. Ces défis ont été choisis grâce au retour d'information des participants avec lesquels nous avons travaillé directement, au retour d'information continu de diverses communautés de MSP et aux idées d'autres professionnels de la sécurité. Grâce à ce retour d'information et à notre reconnaissance de l'importance d'améliorer le PDV en tant que service, nous avons identifié trois objectifs principaux :","#Challenge: How can we better track and organize disclosures?":"Défi : Comment pouvons-nous mieux suivre et organiser les divulgations ?","#Migration to disclosures@datto.com created a centralized source of program participants, creating better tracking and communication.":"La migration vers disclosures@datto.com a créé une source centralisée de participants au programme, ce qui a permis d'améliorer le suivi et la communication.","#Challenge: How can we reduce the ambiguity and subjectivity of what constitutes a valid disclosure?":"Défi : Comment réduire l'ambiguïté et la subjectivité de ce qui constitue une divulgation valide ?","#We have updated our VDP policy to better define what program participants can expect from Datto. This includes communication expectations, which are now based on the internal severity score given to valid disclosures. Our intention is to ensure there is a predictable and responsive two-way communication stream at all times.":"Nous avons mis à jour notre politique VDP afin de mieux définir ce que les participants au programme peuvent attendre de Datto. Cela inclut les attentes en matière de communication, qui sont désormais basées sur le score de gravité interne attribué aux divulgations valides. Notre intention est d'assurer un flux de communication bidirectionnel prévisible et réactif à tout moment.","#We have updated our VDP policy to better define what we (Datto) expect from participants to ensure timely triage of reports.":"Nous avons mis à jour notre politique VDP afin de mieux définir ce que nous (Datto) attendons des participants pour assurer un triage rapide des rapports.","#We were confident, after reviewing a year’s worth of data, that we already had the capability to process disclosures and pay bounties while facilitating a better overall experience without using a common third-party platform. We plan on continuous improvements to the program over several phases that will provide incremental improvements and large program changes, all intentionally designed to offer more flexibility, visibility, and transparency to participants.":"Nous étions convaincus, après avoir examiné les données d'une année, que nous avions déjà la capacité de traiter les divulgations et de payer les primes tout en facilitant une meilleure expérience globale sans utiliser une plateforme tierce commune. Nous prévoyons d'apporter des améliorations continues au programme en plusieurs phases qui fourniront des améliorations progressives et des changements importants, tous intentionnellement conçus pour offrir plus de flexibilité, de visibilité et de transparence aux participants.","#D3 Security Management Systems | Datto Integrations":"D3 Security Management Systems | Intégrations Datto","#Desktop notifications (screen-pops) with real-time lookups to Autotask to show client information for incoming calls. Clicking on the notification will take the user straight into the contact record.":"Notifications sur le bureau (screen-pops) avec consultation en temps réel d'Autotask pour afficher les informations sur les clients en cas d'appels entrants. En cliquant sur la notification, l'utilisateur accède directement à l'enregistrement du contact.","#Rest easy knowing that you can restore using Datto’s SIRIS Platform":"Soyez tranquille en sachant que vous pouvez restaurer à l'aide de la plateforme SIRIS de Datto.","#TEI Study: Productivity blog focusing on RMM and PSA integration":"Étude TEI : Blog sur la productivité axé sur l'intégration RMM et PSA","#In case you missed it, we unveiled a game-changing feature for managed service providers (MSPs) using Datto RMM: Ransomware Detection. Read more in our blog.":"Au cas où vous l'auriez manqué, nous avons dévoilé une fonctionnalité qui change la donne pour les fournisseurs de services gérés (MSP) utilisant Datto RMM : la détection des ransomwares. Pour en savoir plus, consultez notre blog.","#Auto-Login: It is inconvenient for your customers to remember a password when they have an issue to resolve. They can securely auto login using active directory, passwordless or OAuth":"Connexion automatique : Il n'est pas pratique pour vos clients de se souvenir d'un mot de passe lorsqu'ils ont un problème à résoudre. Ils peuvent se connecter automatiquement et en toute sécurité à l'aide d'un répertoire actif, sans mot de passe ou OAuth.","#A complete Windows backup is essential for anyone who wants to prevent loss of system data and files. Hard disks may crash, software can go haywire, malware and trojans can also corrupt essential files. In such cases, a system without a backup is prone to lose important documents, photos, and system configurations.":"Une sauvegarde complète de Windows est essentielle pour toute personne souhaitant éviter la perte de données et de fichiers système. Les disques durs peuvent tomber en panne, les logiciels peuvent se détraquer, les logiciels malveillants et les chevaux de Troie peuvent également corrompre des fichiers essentiels. Dans de tels cas, un système sans sauvegarde est susceptible de perdre des documents importants, des photos et des configurations système.","#When MSPs are using hyperscale cloud platforms for DR, their costs can add up quickly. An MSP may face tens of thousands of dollars in fees for a single disaster recovery, especially those involving demanding workloads.":"Lorsque les MSP utilisent des plateformes cloud à grande échelle pour la reprise d'activité, les coûts peuvent s'accumuler rapidement. Un MSP peut être confronté à des dizaines de milliers de dollars de frais pour une seule reprise après sinistre, en particulier lorsqu'il s'agit de charges de travail exigeantes.","#Just as important, the subscription model of SIRIS keeps costs predictable. Everything an MSP needs for DR is included in one flat fee, including all DR procedures and the Datto Cloud, DR testing and backup storage.":"Tout aussi important, le modèle d'abonnement de SIRIS permet de maintenir les coûts prévisibles. Tout ce dont un MSP a besoin pour le DR est inclus dans un tarif forfaitaire, y compris toutes les procédures de DR et le Datto Cloud, les tests de DR et le stockage des sauvegardes.","#Assured application compatibility, even when customers or MSPs upgrade their ITSM platform":"Compatibilité des applications assurée, même lorsque les clients ou les MSP mettent à jour leur plateforme ITSM","#Imports Labour from Tickets":"Importation de main-d'œuvre en provenance des billets","#In the first month of the program, we received a single disclosure. The following month we received two. I remember thinking, “okay, this isn’t so bad”. Then in January of 2021, we received six disclosures. Fortunately, none of them were confirmed vulnerabilities or impactful security risks and were either closed, or marked as an improvement for future product development consideration.":"Au cours du premier mois du programme, nous avons reçu une seule divulgation. Le mois suivant, nous en avons reçu deux. Je me souviens m'être dit \"d'accord, ce n'est pas si mal\". Puis, en janvier 2021, nous avons reçu six divulgations. Heureusement, aucune d'entre elles n'était une vulnérabilité confirmée ou un risque de sécurité important, et elles ont été soit fermées, soit marquées comme une amélioration à prendre en compte pour le développement futur du produit.","#Continue to promote a positive and collaborative experience for program participants and Datto products":"Continuer à promouvoir une expérience positive et collaborative pour les participants au programme et les produits Datto","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs).":"Microsoft Defender for Business est une solution de sécurité des points d'extrémité conçue pour apporter aux petites et moyennes entreprises (PME) une sécurité de niveau professionnel.","#· Updates the payment status in Autotask when a payment is received for an invoice in Fortnox.":"- Met à jour le statut du paiement dans Autotask lorsqu'un paiement est reçu pour une facture dans Fortnox.","#Documentation – https://www.fortnox.se/koppling/autotask/":"Documentation - https://www.fortnox.se/koppling/autotask/","#10 Considerations Before Buying an EDR Security Solution – Part 2":"10 points à prendre en compte avant d'acheter une solution de sécurité RGPD - Partie 2","#* With this integration, IT professionals can create a more efficient and accurate billing process for their customers, so they can more easily spot discrepancies and deliver a faster billing cycle.":"* Grâce à cette intégration, les professionnels de l'informatique peuvent créer un processus de facturation plus efficace et plus précis pour leurs clients, ce qui leur permet de repérer plus facilement les écarts et d'accélérer le cycle de facturation.","#Sales Support: 0333 332 0888, Option 1":"Assistance aux ventes : 0333 332 0888, Option 1","#DHCP option to reset IP specific information on some configuration types":"Option DHCP pour réinitialiser les informations spécifiques à l'IP sur certains types de configuration","#Up until now, ApplicationLink has developed two integrations between Autotask and Snelstart Cloud:":"Jusqu'à présent, ApplicationLink a développé deux intégrations entre Autotask et Snelstart Cloud :","#While service management is becoming an enterprise-wide best practice, it is often stuck within individual departments and standalone cloud applications. Perspectium enables the federation of service management processes and data beyond those application and organizational boundaries. By integrating context-aware application data in real-time, Perspectium enables service delivery across enterprises and between service providers and their customers. Perspectium provides always-current, secure integration solutions as end-to-end managed cloud services that does not need a team of developers to maintain. Perspectium provides ridiculously high levels of scalability and availability, solving intricate integration challenges for some of the world’s largest organizations.":"Alors que la gestion des services devient une pratique exemplaire à l'échelle de l'entreprise, elle est souvent bloquée au sein de départements individuels et d'applications cloud autonomes. Perspectium permet de fédérer les processus et les données de gestion des services au-delà de ces frontières applicatives et organisationnelles. En intégrant des données d'application contextuelles en temps réel, Perspectium permet la fourniture de services au sein des entreprises et entre les fournisseurs de services et leurs clients. Perspectium fournit des solutions d'intégration sécurisées et toujours actuelles sous la forme de services cloud gérés de bout en bout dont la maintenance ne nécessite pas une équipe de développeurs. Perspectium offre des niveaux d'évolutivité et de disponibilité ridiculement élevés, ce qui permet de résoudre des problèmes d'intégration complexes pour certaines des plus grandes organisations du monde.","#92% of MSPs report that clients with BCDR solutions in place are less likely to experience significant downtime during a ransomware attack. 4 in 5 MSPs report that victimized clients with BCDR in place recovered from the attack in 24 hours, or less.":"92% des MSP indiquent que les clients ayant mis en place des solutions de BCDR sont moins susceptibles de subir des temps d'arrêt importants lors d'une attaque de ransomware. 4 MSPs sur 5 rapportent que les clients victimes de BCDR en place ont récupéré de l'attaque en 24 heures, ou moins.","#Datto RMM’s built-in asset discovery and management tool offers real-time visibility of every asset connected to a network. The tool is able to locate every asset including those not already under your management in Datto RMM.":"L'outil intégré de découverte et de gestion des actifs de Datto RMM offre une visibilité en temps réel de chaque actif connecté à un réseau. L'outil est capable de localiser chaque actif, y compris ceux qui ne sont pas encore sous votre gestion dans Datto RMM.","#For these transferred Autotask invoices you can now process payments and send out reminders from Exact Globe":"Pour ces factures Autotask transférées, vous pouvez désormais traiter les paiements et envoyer des rappels à partir d'Exact Globe.","#Sales & Support: 1-866-478-1805":"Ventes et assistance : 1-866-478-1805","#Perch Security":"Sécurité Perch","#Kiss IT is a Technology Managed Service Provider (MSP) in New Zealand. We have been established since 2008 and provide IT Support services to business in New Zealand. We have been using Autotask since 2008 and Reckon Accounts since 2008 also.":"Kiss IT est un fournisseur de services technologiques gérés (MSP) en Nouvelle-Zélande. Nous sommes établis depuis 2008 et fournissons des services d'assistance informatique aux entreprises en Nouvelle-Zélande. Nous utilisons Autotask depuis 2008 et Reckon Accounts depuis 2008 également.","#Available in Australia and New Zealand. As it is designed for Reckon accounts which are for the Australian region. It is typically not used outside Australia or New Zealand yet. Maybe in the Pacific Islands. But it will work with Reckon Accounts used worldwide to our knowledge.":"Disponible en Australie et en Nouvelle-Zélande. Il est conçu pour les comptes Reckon de la région australienne. Il n'est généralement pas encore utilisé en dehors de l'Australie ou de la Nouvelle-Zélande. Peut-être dans les îles du Pacifique. Mais à notre connaissance, il fonctionnera avec les comptes Reckon utilisés dans le monde entier.","#Get in touch to obtain the Goolash Chrome extension.":"Contactez-nous pour obtenir l'extension Chrome Goolash.","#Create a ticket when a Scheduled Task or Self-Healing Task runs. Associate time to those tasks and demonstrate your value to clients.":"Créez un ticket lorsqu'une tâche programmée ou une tâche d'auto-guérison est exécutée. Associez du temps à ces tâches et démontrez votre valeur aux clients.","#Our VDP policy guidance was vague in regards to what constitutes an impactful and valid disclosure.":"Les orientations de notre politique en matière de PDV étaient vagues en ce qui concerne la définition d'une divulgation valable et ayant un impact.","#This update is just the first step in the evolution of our VDP as we work towards providing a best-in-class experience for participants and ultimately improve the application security of our products and services. At Datto, we believe security is a team sport and is everyone’s responsibility. We strive to continue building that culture both internally and externally. I could not be more proud of the work we have accomplished over the last two years and look forward to future communications where we share the progress we have made.":"Cette mise à jour n'est que la première étape de l'évolution de notre VDP, car nous nous efforçons de fournir une expérience de premier ordre aux participants et, en fin de compte, d'améliorer la sécurité des applications de nos produits et services. Chez Datto, nous pensons que la sécurité est un sport d'équipe et qu'elle relève de la responsabilité de chacun. Nous nous efforçons de continuer à construire cette culture à la fois en interne et en externe. Je ne pourrais pas être plus fier du travail que nous avons accompli au cours des deux dernières années et j'attends avec impatience les prochaines communications où nous partagerons les progrès que nous avons réalisés.","#Video: https://youtu.be/69BgTpUrMcs":"Vidéo : https://youtu.be/69BgTpUrMcs","#D3 Security’s XGEN SOAR platform is the only SOAR platform that combines automation and orchestration across 500+ integrated tools with an automated event pipeline that reduces event volume by 90% or more.":"La plateforme XGEN SOAR de D3 Security est la seule plateforme SOAR qui combine l'automatisation et l'orchestration à travers plus de 500 outils intégrés avec un pipeline d'événements automatisé qui réduit le volume d'événements de 90% ou plus.","#Maintaining complete insight into the networks under management while performing tasks and services quickly and efficiently is critical to MSP success. According to the study, our PSA and RMM solutions addressed two major MSP challenges: time spent researching or on the phone with clients to understand issues and insufficient visibility to effectively track work requests and tickets.":"Le maintien d'une vision complète des réseaux gérés tout en effectuant des tâches et des services rapidement et efficacement est essentiel à la réussite des MSP. Selon l'étude, nos solutions PSA et RMM ont permis de relever deux défis majeurs pour les MSP : le temps passé à faire des recherches ou à téléphoner aux clients pour comprendre les problèmes et la visibilité insuffisante pour suivre efficacement les demandes de travail et les tickets.","#Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK. Our intuitive portal, the Giacom Cloud Market, makes it easy for IT service providers to order, deliver, and manage world-leading cloud services for SMBs of all shapes and sizes.":"Giacom est le fournisseur de services en nuage (CSP) à la croissance la plus rapide au Royaume-Uni. Notre portail intuitif, le Giacom Cloud Market, permet aux fournisseurs de services informatiques de commander, de fournir et de gérer facilement des services cloud de premier plan pour les PME de toutes tailles.","#IT Portal":"Portail informatique","#Autotask PSA – IT Portal is a documentation platform that seamlessly integrates with Autotask. Being that Autotask is your CRM of choice, use it to bring in the companies, contacts, and configurations as a base for documentation. Then use our structured platform to document the rest of your IT infrastructure.":"Autotask PSA - IT Portal est une plateforme de documentation qui s'intègre parfaitement avec Autotask. Autotask étant votre CRM de prédilection, utilisez-le pour introduire les entreprises, les contacts et les configurations comme base de documentation. Ensuite, utilisez notre plateforme structurée pour documenter le reste de votre infrastructure informatique.","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing a support request. Instead, they immediately see the ticket progress through your system and are updated at every stage. Whenever your technicians work on a ticket, it is automatically updated and shared with the customer. The customer can provide more information or interact directly on the ticket itself; no need for telephone tag when your techs are easily reachable through chat.":"DeskDirector Portal permet à vos clients de contrôler leurs demandes d'assistance informatique. En utilisant DeskDirector Portal, les clients n'attendent pas en silence après avoir envoyé une demande d'assistance par courriel. Au lieu de cela, ils voient immédiatement la progression du ticket dans votre système et sont mis à jour à chaque étape. Chaque fois que vos techniciens travaillent sur un ticket, celui-ci est automatiquement mis à jour et partagé avec le client. Le client peut fournir plus d'informations ou interagir directement sur le ticket lui-même ; plus besoin de répondre par téléphone lorsque vos techniciens sont facilement joignables par chat.","#April 23, 2020":"23 avril 2020","#When customers call on a managed service provider (MSP) to provide disaster recovery (DR), they’re battling chaos. Whether the need for DR is due to a ransomware attack, employee error, or natural disaster, a well-prepared MSP will quickly restore order to their customer’s world.":"Lorsque les clients font appel à un fournisseur de services gérés (MSP) pour assurer la reprise après sinistre (DR), ils se battent contre le chaos. Qu'il s'agisse d'une attaque par ransomware, d'une erreur d'un employé ou d'une catastrophe naturelle, un MSP bien préparé rétablira rapidement l'ordre dans le monde de son client.","#Perspectium":"Perspective","#Support: support@liongard.com https://docs.liongard.com/docs/autotask":"Support : support@liongard.com https://docs.liongard.com/docs/autotask","#October 16, 2020":"16 octobre 2020","#Hackers are opportunistic. Microsoft reported that once the World Health Organization (WHO) declared the global health crisis as “COVID-19” back in February 2020, hackers began campaigns centered around the virus. Microsoft saw related attacks spike eleven-fold. Between April and May 2020, attacks leveled out at 20,000 to 30,000 per day in the U.S. alone.":"Les pirates informatiques sont opportunistes. Microsoft a indiqué qu'une fois que l'Organisation mondiale de la santé (OMS) a déclaré la crise sanitaire mondiale sous le nom de \"COVID-19\" en février 2020, les pirates informatiques ont lancé des campagnes centrées sur le virus. Microsoft a constaté que les attaques liées à ce virus ont été multipliées par onze. Entre avril et mai 2020, les attaques se sont stabilisées entre 20 000 et 30 000 par jour, rien qu'aux États-Unis.","#MSPs report their clients fell victim to ransomware despite having antivirus software, email filters, pop-up blockers, and endpoint detection and response platforms. These solutions alone are no match for ransomware and other cybersecurity threats. Instead, it’s important to take a multilayered approach to ransomware with a business continuity and disaster recovery (BCDR) solution at the forefront.":"Les MSP signalent que leurs clients ont été victimes de ransomwares malgré l'existence de logiciels antivirus, de filtres de courrier électronique, de bloqueurs de fenêtres publicitaires intempestives et de plates-formes de détection et de réponse des points d'extrémité. Ces solutions ne sont pas suffisantes pour lutter contre les ransomwares et les autres menaces de cybersécurité. Il est donc important d'adopter une approche multicouche des ransomwares, avec une solution de continuité des activités et de reprise après sinistre (BCDR) au premier plan.","#MSPs and their SMB clients are at risk for cyber attacks. See what the risk landscape looks like and how to prevent attacks at the Datto blog.":"Les MSP et leurs clients PME sont exposés aux cyberattaques. Découvrez le paysage des risques et comment prévenir les attaques sur le blog de Datto.","#View essential network information at a glance, with open alerts represented on devices and the impact they have on each other. Technicians can quickly navigate to any device, gather critical information, and set up a remote connection with a single click.":"Visualisez les informations essentielles du réseau en un coup d'œil, avec des alertes ouvertes représentées sur les appareils et l'impact qu'ils ont les uns sur les autres. Les techniciens peuvent rapidement naviguer vers n'importe quel appareil, recueillir des informations critiques et établir une connexion à distance en un seul clic.","#Lumu Sales":"Ventes de Lumu","#Website and Documentation: www.at2r.co.nz":"Site web et documentation : www.at2r.co.nz","#N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. We continuously engage with technology professionals to understand the challenges they face and provide solutions to help them maintain high-performing and highly available IT infrastructures and applications. Our scalable IT service management solutions integrate layered security, collective intelligence, and smart automation that enables MSPs to provide highly-effective outsourced IT services for their SMB end-customers and more efficiently manage their own businesses.":"Les produits N-central donnent aux organisations du monde entier la possibilité de surveiller et de gérer leurs services, infrastructures et applications informatiques, que ce soit sur site, dans le nuage ou via des modèles hybrides. Nous nous engageons continuellement auprès des professionnels de la technologie pour comprendre les défis auxquels ils sont confrontés et fournir des solutions pour les aider à maintenir des infrastructures et des applications informatiques hautement performantes et hautement disponibles. Nos solutions évolutives de gestion des services informatiques intègrent une sécurité à plusieurs niveaux, une intelligence collective et une automatisation intelligente qui permet aux MSP de fournir des services informatiques externalisés très efficaces à leurs clients finaux PME et de gérer plus efficacement leurs propres activités.","#N-central’s tight integration with Autotask reduces the administrative headache of managing two products. With N-central you can:":"L'intégration étroite de N-central avec Autotask réduit le casse-tête administratif que représente la gestion de deux produits. Avec N-central, vous pouvez :","#N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models.":"Les produits N-central permettent aux entreprises du monde entier de surveiller et de gérer leurs services informatiques, leurs infrastructures et leurs applications, que ce soit sur site, dans le nuage ou via des modèles hybrides.","#Improve our own internal processes in anticipation of scope growth":"Améliorer nos propres processus internes en prévision de la croissance du champ d'application","#On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature.":"Le 22 février, la communauté des mineurs de crypto-monnaies a reçu une fausse alerte massive qui prétendait débloquer avec succès la fonction de prévention du minage LHR de Nvidia.","#Contact: sales@unifiedoffice.com (603)427-9500 Option 2":"Contact : sales@unifiedoffice.com (603)427-9500 Option 2","#Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our technology to improve the service they provide their clients. Services are provided contract-free, providing MSP’s with the flexibility and scalability they need to as their business grows. Our technology is backed up by our award-winning customer support team so you can be sure that your service is in safe hands.":"Invoco Telecom est un fournisseur de systèmes VoIP hébergés avancés pour les entreprises intelligentes centrées sur le client qui utilisent notre technologie pour améliorer le service qu'ils fournissent à leurs clients. Les services sont fournis sans contrat, offrant aux MSP la flexibilité et l'évolutivité dont ils ont besoin pour faire face à la croissance de leur entreprise. Notre technologie est soutenue par notre équipe d'assistance à la clientèle primée, vous pouvez donc être sûr que votre service est entre de bonnes mains.","#Sales +44 (0)1527 306 000 – sales@invoco.net":"Ventes +44 (0)1527 306 000 - sales@invoco.net","#Ideally, it’s number three, although one and two would be interesting to watch. as long as you have a SIRIS that can do Diskless Restores protecting you.":"Idéalement, c'est le numéro trois, même si les numéros un et deux seraient intéressants à observer. tant que vous avez un SIRIS capable d'effectuer des restaurations sans disque qui vous protège.","#All of that hard work is shoved into a USB stick that handles the boot environment for the hardware, the configuration of the restored OS on the Datto and the communication between BIOS and OS through iSCSI.":"Tout ce travail est concentré sur une clé USB qui gère l'environnement de démarrage du matériel, la configuration du système d'exploitation restauré sur le Datto et la communication entre le BIOS et le système d'exploitation par le biais de l'iSCSI.","#Ransomware is a type of malware that infects computer systems and prevents users from accessing anything on their machines without paying the ransom first. Some of the earliest strains of ransomware can be traced back as far as the 1980s":"Les rançongiciels sont des logiciels malveillants qui infectent les systèmes informatiques et empêchent les utilisateurs d'accéder à quoi que ce soit sur leur machine sans payer une rançon au préalable. Certaines des premières souches de ransomware remontent aux années 1980","#90% reduction in productivity losses caused by downtime incidents":"Réduction de 90 % des pertes de productivité causées par les incidents liés aux temps d'arrêt","#Portal has been designing and develops business portals since 2007. Our IT Portal is focused on the needs of MSPs and IT Departments.":"Portal conçoit et développe des portails d'entreprise depuis 2007. Notre portail IT est axé sur les besoins des MSP et des départements IT.","#The IT Portal is available as a cloud solution in the US, Canada, European Union, United Kingdom, and Australia. You can also run it in your own cloud with market place offerings in AWS, Azure, and Google Cloud Platform.":"Le portail informatique est disponible en tant que solution en nuage aux États-Unis, au Canada, dans l'Union européenne, au Royaume-Uni et en Australie. Vous pouvez également l'utiliser dans votre propre cloud grâce aux offres du marché sur AWS, Azure et Google Cloud Platform.","#Documentation: Autotask – https://www.it-portal.com/it/?r=Autotask":"Documentation : Autotask - https://www.it-portal.com/it/ ?r=Autotask","#Go to Settings":"Accéder aux paramètres","#Go to the left panel and select the “Create a system image” icon":"Allez dans le panneau de gauche et sélectionnez l'icône \"Créer une image système\".","#Once you are through with these procedures, the system image tool will backup all contents of the primary hard drive, including the system, saved partitions as well as other drives you might have chosen":"Une fois ces procédures terminées, l'outil de création d'image système sauvegardera tout le contenu du disque dur principal, y compris le système, les partitions sauvegardées ainsi que les autres disques durs que vous pourriez avoir choisis","#Additionally, if you’re on the hook to pay for storage or egress of the data, recovering information can be expensive with public cloud or sync and share services.":"En outre, si vous devez payer pour le stockage ou la sortie des données, la récupération des informations peut s'avérer coûteuse avec les services de cloud public ou de synchronisation et de partage.","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io":"Goolash peut relier pratiquement tous les logiciels entre eux. Cela facilite grandement la gestion des licences. Les changements sont contrôlés, les licences vendues sont enregistrées en temps voulu et le chiffre d'affaires peut être facturé immédiatement. En bref, Goolash est une solution de flux de travail qui rationalise votre processus de facturation, économise le temps précieux de vos employés et augmente vos bénéfices. La plateforme Goolash est entièrement fonctionnelle et peut être testée gratuitement sur www.goolash.io.","#Improve the flexibility and transparency of the program":"Améliorer la flexibilité et la transparence du programme","#We have updated our VDP bounty rewards to include a new bounty payment range of $101 – $10,101 USD.":"Nous avons mis à jour nos récompenses VDP afin d'inclure une nouvelle fourchette de paiement de $101 - $10,101 USD.","#Browser based voicemail access with links to Autotask account and contact, listen, and click to dial caller":"Accès à la messagerie vocale par navigateur avec des liens vers le compte Autotask et le contact, écouter et cliquer pour composer le numéro de l'appelant.","#Hosted Telephony integration":"Intégration de la téléphonie hébergée","#Microsoft Defender for Business | Datto Integrations":"Intégrations Microsoft Defender for Business | Datto","#Disaster Strikes! Your physical computer-aided manufacturing (CAM) server BSoDs because of an unanticipated Windows 10 Update and you have to present a 3D printed building design in a day. What do you do?":"La catastrophe frappe ! Votre serveur physique de fabrication assistée par ordinateur (FAO) BSoD à cause d'une mise à jour imprévue de Windows 10 et vous devez présenter un projet de bâtiment imprimé en 3D en une journée. Que faites-vous ?","#Blame someone else for clicking “Yes, I want to update”":"C'est à quelqu'un d'autre qu'il incombe de cliquer sur \"Oui, je veux mettre à jour\".","#First, we had to assume that the end user was going to use the Diskless Restore with different hardware. Then we had to develop a way for your server to install and configure the network card that it sees and handoff from the BIOS to the OS. We were already well versed in editing network drivers and configurations because we have our own Hardware Independent Restore (HIR) process for Bare Metal Restores (BMRs), so we included that. Then we had to deal with the handoff. If there wasn’t a proper handoff, with Windows you would see an “INACCESSIBLE_BOOT_DEVICE” BSOD. Once we figured out a way to do handoff the communication from the BIOS to the OS for one, we had to do it over and over again for all the versions of Windows and Linux that we support.":"Tout d'abord, nous avons dû partir du principe que l'utilisateur final allait utiliser la restauration sans disque avec un matériel différent. Ensuite, nous avons dû développer un moyen pour votre serveur d'installer et de configurer la carte réseau qu'il voit et de passer du BIOS au système d'exploitation. Nous étions déjà bien familiarisés avec l'édition de pilotes et de configurations réseau, car nous avons notre propre processus de restauration indépendante du matériel (HIR) pour les restaurations Bare Metal (BMR), et nous l'avons donc inclus. Ensuite, nous avons dû nous occuper du transfert. Si le transfert n'était pas correct, Windows affichait une BSOD \"INACCESSIBLE_BOOT_DEVICE\". Une fois que nous avons trouvé un moyen de transférer la communication du BIOS au système d'exploitation, nous avons dû le faire encore et encore pour toutes les versions de Windows et de Linux que nous prenons en charge.","#“If you looked at all the things that Datto does for our customers, we were doing that before; it just took twice as much effort to deliver those services. Now, with these tools in place, we can do more things with the same staff,”":"\"Si vous regardez toutes les choses que Datto fait pour nos clients, nous les faisions avant ; cela demandait juste deux fois plus d'efforts pour fournir ces services. Aujourd'hui, grâce à ces outils, nous pouvons faire plus de choses avec le même personnel\".","#Datto RMM Now Features Native Ransomware Detection for MSPs":"Datto RMM propose désormais une détection native des ransomwares pour les MSP.","#Documentation – https://cloud.market/support/knowledgebase/result/autotask":"Documentation - https://cloud.market/support/base de connaissances/résultat/autotask","#On the hard disk, choose the location to backup restore":"Sur le disque dur, choisissez l'emplacement de la sauvegarde et de la restauration","#This becomes clear when you take a closer look at just one aspect of a DR operation lasting 30 days (the average duration for Datto MSPs). Running one virtual machine (VM) on hyperscale cloud to support a small to medium-sized business (SMB) Microsoft Exchange server with a mailbox role may include the following costs:":"Cela devient évident lorsque l'on examine de plus près un seul aspect d'une opération DR d'une durée de 30 jours (la durée moyenne pour les MSP de Datto). L'exécution d'une machine virtuelle (VM) sur un cloud hyperscale pour prendre en charge un serveur Microsoft Exchange de petite ou moyenne entreprise (PME) avec un rôle de boîte aux lettres peut inclure les coûts suivants :","#Total for one server:":"Total pour un serveur :","#With its industry-leading security features and backup to the immutable Datto Cloud, SIRIS already stood out to MSPs. Now its DR capabilities are even stronger with the addition of DR Optimized Nodes. Designed strictly for the intensive demands of DR, these high-performance computing nodes meet the elevated needs for cloud-based workloads that MSPs must run in case of a disaster.":"Grâce à ses fonctions de sécurité de pointe et à sa sauvegarde dans le nuage immuable de Datto immuable de Datto Cloud, SIRIS se distinguait déjà auprès des MSP. Aujourd'hui, ses capacités DR sont encore plus fortes avec l'ajout de nœuds DR optimisés. Conçus strictement pour les exigences intensives du DR, ces nœuds informatiques de haute performance répondent aux besoins élevés des charges de travail basées sur le cloud que les MSP doivent exécuter en cas de sinistre.","#Branding: You can brand DD portal with your name, logo, and colors or use your client’s branding to personalize experiences":"L'image de marque : Vous pouvez marquer le portail DD avec votre nom, votre logo et vos couleurs ou utiliser la marque de votre client pour personnaliser les expériences.","#In-built best practices to get you up and running fast":"Les meilleures pratiques intégrées pour vous permettre d'être rapidement opérationnel","#Exclaimer is a professional email signature management system. Use our Goolash Chrome extension to update all your “Exclaimer licenses” in Autotask with a single click!":"Exclaimer est un système professionnel de gestion de signatures d'e-mails. Utilisez notre extension Goolash Chrome pour mettre à jour toutes vos \" licences Exclaimer \" dans Autotask en un seul clic !","#Add Report Manager to combine N-central and PSA data in executive reports.":"Ajouter le gestionnaire de rapports pour combiner les données N-central et PSA dans des rapports exécutifs.","#It’s been a little over a year since Datto launched its Vulnerability Disclosure Program (VDP), in November 2020. Six months later, we published a blog called Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure, offering guidance and advice on how to meaningfully engage with a VDP. It took us several months of internal discussions to decide on whether we wanted to launch our own Vulnerability Disclosure or Bug Bounty Program (BBP). We also had to decide whether or not we wanted to manage the program ourselves, or follow a traditional path of outsourcing this effort to a third party vendor.":"Cela fait un peu plus d'un an que Datto a lancé son programme de divulgation des vulnérabilités (VDP), en novembre 2020. Six mois plus tard, nous avons publié un blog intitulé Security for MSPs : VDPs, Bug Bounties, and Responsible Disclosure, offrant des orientations et des conseils sur la façon de s'engager de manière significative dans un VDP. Il nous a fallu plusieurs mois de discussions internes pour décider si nous voulions lancer notre propre programme de divulgation des vulnérabilités ou de Bug Bounty (BBP). Nous avons également dû décider si nous voulions ou non gérer le programme nous-mêmes, ou suivre la voie traditionnelle qui consiste à confier cet effort à un fournisseur tiers.","#We are holding ourselves accountable to a communication SLA and automating our visibility to achieve these targets.":"Nous nous engageons à respecter un accord de niveau de service en matière de communication et à automatiser notre visibilité pour atteindre ces objectifs.","#We have updated our VDP policy to include proper in-scope and out-of-scope guidance.":"Nous avons mis à jour notre politique en matière de PDV afin d'y inclure des conseils appropriés sur le champ d'application et le hors champ d'application.","#VDP v1.0 provided an opportunity for bounty rewards between $20 – $2,000 USD and an average bounty payout of around $210. The lack of transparency around the potential bounty range as well as criteria for determining payout was a frequent sore spot for participants.":"La version 1.0 du PDV offrait la possibilité d'obtenir des primes comprises entre 20 et 2 000 USD, pour un montant moyen d'environ 210 dollars. Le manque de transparence concernant l'éventail des primes potentielles ainsi que les critères de détermination des paiements a souvent été un point sensible pour les participants.","#In our continuous efforts to protect the confidentiality, integrity, and availability of customer data we have recently updated our Vulnerability Disclosure Program (VDP) policy.":"Dans le cadre de nos efforts constants pour protéger la confidentialité, l'intégrité et la disponibilité des données de nos clients, nous avons récemment mis à jour notre politique relative au programme de divulgation des vulnérabilités (VDP).","#In the United States, The U.S. Federal Bureau of Investigation (FBI) is the lead federal agency for investigating cyber attacks and intrusions. The Bureau has specially trained cyber squads in each of its 56 field offices that can help businesses handle a network intrusion, data breach or ransomware attack. A business experiencing one of those problems should contact their nearest FBI field office or report it at tips.fbi.gov. The FBI Internet Crime Complaint Center (IC3) provides businesses with advice on what to do if they fall victim to cybercrime or a cyberattack, including a breakdown of what information the FBI will request when tapped for help. Other federal agencies and many state governments and non-profits also offer assistance to businesses that fall victim to cybercrime.":"Aux États-Unis, le Federal Bureau of Investigation (FBI) est le principal organisme fédéral chargé d'enquêter sur les cyberattaques et les intrusions. Dans chacun de ses 56 bureaux locaux, le FBI dispose de cyberéquipes spécialement formées pour aider les entreprises à gérer une intrusion dans un réseau, une violation de données ou une attaque par ransomware. Toute entreprise confrontée à l'un de ces problèmes doit contacter le bureau local du FBI le plus proche ou le signaler à l'adresse tips.fbi.gov. L'Internet Crime Complaint Center (IC3) du FBI fournit aux entreprises des conseils sur les mesures à prendre si elles sont victimes de la cybercriminalité ou d'une cyberattaque, y compris une ventilation des informations que le FBI demandera lorsqu'on lui demandera de l'aide. D'autres agences fédérales et de nombreux gouvernements d'État et organisations à but non lucratif offrent également une assistance aux entreprises victimes de la cybercriminalité.","#Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) and Unified Communications services to small and medium-sized businesses (SMBs). Unified Office’s Total Connect NowSM service architecture was purpose-built to deliver the highest quality of experience and availability, leveraging the latest in extensible business VoIP communications technology and cloud-based infrastructure to enhance SMB workforce productivity. Their cloud-based intelligent network incorporates Unified Office’s patented, adaptive Highest Quality Routing Protocol™ (HQRP™) for end-to-end service quality, and Business Continuity “shadowing” to ensure high availability operation over one or more redundant broadband links.":"Unified Office, Inc. est l'un des principaux fournisseurs de services gérés de voix sur IP (VoIP) et de communications unifiées basés sur le SDN et le cloud hybride pour les petites et moyennes entreprises (PME). L'architecture de service Total Connect NowSM d'Unified Office a été conçue pour offrir une expérience et une disponibilité de la plus haute qualité, en s'appuyant sur les dernières technologies de communications VoIP professionnelles extensibles et sur une infrastructure basée sur le cloud, afin d'améliorer la productivité de la main-d'œuvre des PME. Leur réseau intelligent basé sur le cloud incorpore le Highest Quality Routing Protocol™ (HQRP™) breveté et adaptatif d'Unified Office pour une qualité de service de bout en bout, et le Business Continuity \"shadowing\" pour assurer un fonctionnement à haute disponibilité sur une ou plusieurs liaisons à large bande redondantes.","#Searchable Autotask contacts with links to Autotask account and contact information and click to dial for account and contact":"Contacts Autotask consultables avec des liens vers les informations de compte et de contact Autotask et un clic pour composer le compte et le contact.","#Create, update, query, or retrieve Autotask PSA time entries from the D3 interface":"Créer, mettre à jour, interroger ou récupérer des entrées de temps Autotask PSA à partir de l'interface D3","#Microsoft 365 Sales: Website or 1 855-270-0615":"Ventes Microsoft 365 : Site web ou 1 855-270-0615","#Run around screaming":"Courir dans tous les sens en criant","#MSPs reported:":"Les députés ont rapporté :","#An intrusion is any activity that is designed to compromise your data security. This can be through more menacing and pervasive formats like ransomware or unintentional data breaches by employees or others connected to your network.":"Une intrusion est toute activité visant à compromettre la sécurité de vos données. Il peut s'agir de formats plus menaçants et omniprésents comme les ransomwares ou de violations involontaires de données par des employés ou d'autres personnes connectées à votre réseau.","#Giacom | Datto Integrations":"Giacom | Intégrations Datto","#Autotask Live links to quickly reference documentation":"Liens Autotask Live pour référencer rapidement la documentation","#Datto RMM – IT Portal is a documentation platform that seamlessly integrates with Datto RMM. Our integration will keep your documentation up to date by bringing in your managed devices as they get added to Datto RMM. Use our Datto RMM scripts to bring in additional information.":"Datto RMM - IT Portal est une plateforme de documentation qui s'intègre de manière transparente à Datto RMM. Notre intégration permet de maintenir votre documentation à jour en intégrant les appareils gérés au fur et à mesure qu'ils sont ajoutés à Datto RMM. Utilisez nos scripts Datto RMM pour apporter des informations supplémentaires.","#Select the Next button":"Sélectionnez le bouton Suivant","#For these transferred Autotask invoices you can now process payments and send out reminders from Snelstart Cloud":"Pour ces factures Autotask transférées, vous pouvez désormais traiter les paiements et envoyer des rappels à partir de Snelstart Cloud","#Centralize Security Operations within Autotask PSA.":"Centraliser les opérations de sécurité au sein d'Autotask PSA.","#May 19, 2021":"19 mai 2021","#Make sure that any site you or your end users go to has power generation, Internet, and cell phone connectivity.":"Assurez-vous que tout site où vous ou vos utilisateurs finaux vous rendez dispose d'une production d'électricité, d'un accès à l'internet et d'une connectivité pour les téléphones portables.","#Say goodbye to rekeying your invoices in Autotask and Sage":"Dites adieu à la ressaisie de vos factures dans Autotask et Sage","#Built in conjunction with our Intelligent Ticket Processing Engine service for Windows, our monitors handle and classify endpoint events from agents on the Kaseya VSA, then deliver them to your Autotask PSA via REST API, eliminating the need for email-based ticketing configurations. We will provide you with our default event mappings, which can be customized to match existing Issue and Sub-Issue Autotask classes. As events come in for agents, tickets will be delivered with pre-populated classification data and in the appropriate priority. Events which are closed by our VSA auto remediation are still submitted, as “closed”, for your records.":"Construits en conjonction avec notre service Intelligent Ticket Processing Engine pour Windows, nos moniteurs traitent et classent les événements de point de terminaison des agents sur le VSA de Kaseya, puis les livrent à votre Autotask PSA via l'API REST, éliminant ainsi le besoin de configurations de billetterie basées sur le courrier électronique. Nous vous fournirons nos mappages d'événements par défaut, qui peuvent être personnalisés pour correspondre aux classes Autotask existantes de questions et de sous-questions. Au fur et à mesure que les agents reçoivent des événements, les tickets sont délivrés avec des données de classification pré-remplies et dans la priorité appropriée. Les événements qui sont clôturés par notre remédiation automatique VSA sont toujours soumis, comme \"clôturés\", pour vos dossiers.","#We provide a highly integrated solution for Kaseya VSA that automates 80-90% of ongoing administration and simplifies what's left.":"Nous fournissons une solution hautement intégrée pour Kaseya VSA qui automatise 80 à 90 % de l'administration courante et simplifie ce qui reste.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"En bref, Goolash est une solution de workflow qui rationalise votre processus de facturation, économise le temps précieux de vos employés et augmente vos bénéfices. La plateforme Goolash est entièrement fonctionnelle et peut être testée gratuitement sur www.goolash.eu/trial.","#Up until now, ApplicationLink has developed three integrations in total between Autotask and AFAS:":"Jusqu'à présent, ApplicationLink a développé trois intégrations au total entre Autotask et AFAS :","#Every important detail of an invoice in Autotask will be transferred to AFAS":"Chaque détail important d'une facture dans Autotask sera transféré dans AFAS.","#This means no ransom paid, no worry about lost data or being locked out of a business-critical system for an extended period of time, and no costly downtime.":"Cela signifie qu'aucune rançon n'est payée, qu'il n'y a pas lieu de s'inquiéter de la perte de données ou de l'impossibilité d'accéder à un système essentiel pour l'entreprise pendant une période prolongée, et qu'il n'y a pas de temps d'arrêt coûteux.","#One flat monthly fee for each of the mentioned Snelstart Cloud integrations":"Un forfait mensuel pour chacune des intégrations Snelstart Cloud mentionnées.","#Native understanding of application data schemas, including attachments, journal fields, hierarchical tables, and reference fields":"Compréhension native des schémas de données de l'application, y compris les pièces jointes, les champs de journal, les tables hiérarchiques et les champs de référence.","#SMBs aren’t the only businesses being targeted by hackers. 4 in 5 MSPs agree that their own businesses are being increasingly targeted by ransomware attacks. The U.S. Secret Service sent out an alert in June that shed light on MSPs being increasingly targeted by cyber attackers. The Secret Service credits MSPs’ access to their own client databases as the reason for the spike in attacks.":"Les PME ne sont pas les seules entreprises à être ciblées par les pirates informatiques. 4 MSP sur 5 reconnaissent que leurs propres entreprises sont de plus en plus ciblées par les attaques de ransomware. En juin, les services secrets américains ont lancé une alerte qui met en lumière le fait que les prestataires de services de gestion de contenu sont de plus en plus ciblés par les cyberattaquants. Selon les services secrets, l'accès des MSP aux bases de données de leurs propres clients est à l'origine de la recrudescence des attaques.","#Uncover What’s on Your Network with Datto RMM's IT Asset Discovery Tool":"Découvrez ce qui se trouve sur votre réseau avec l'outil de découverte des actifs informatiques de Datto RMM","#Disaster Recovery Checklist":"Liste de contrôle pour la reprise après sinistre","#Contact information for Sales and Support – Sales@Zynk.com, Support@Zynk.com":"Coordonnées des services de vente et d'assistance - Sales@Zynk.com, Support@Zynk.com","#Intelligent Ticket Processing for Autotask PSA and Kaseya VSA":"Traitement intelligent des tickets pour Autotask PSA et Kaseya VSA","#Bolster reporting by recording alarms already remediated through automation":"Renforcer les rapports en enregistrant les alarmes déjà résolues grâce à l'automatisation","#Distributor license management for Copaco":"Gestion des licences des distributeurs pour Copaco","#Copaco is a distributor in the Benelux and France of Information and Communication Technology (ICT).":"Copaco est un distributeur de technologies de l'information et de la communication (TIC) au Benelux et en France.","#OneLogin | Datto Integrations":"Intégrations OneLogin | Datto","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to access the world™.":"OneLogin, le leader de la gestion unifiée des accès, relie les personnes à la technologie par le biais d'une connexion simple et sécurisée, donnant aux organisations la possibilité d'accéder au monde™.","#Security and privacy right out of the box – move data without sharing credentials, and even transform data in-flight as needed":"Sécurité et confidentialité dès le départ - déplacement des données sans partage des informations d'identification, et même transformation des données en vol si nécessaire.","#Up until now, ApplicationLink has developed three integrations in total between Autotask and Exact Globe:":"Jusqu'à présent, ApplicationLink a développé trois intégrations au total entre Autotask et Exact Globe :","#The Autotask integration uses an Autotask LiveLink to initiate a secure Rescue session from an Autotask ticket and then stores Rescue support session data in Autotask.":"L'intégration Autotask utilise un LiveLink Autotask pour initier une session Rescue sécurisée à partir d'un ticket Autotask et stocke ensuite les données de la session d'assistance Rescue dans Autotask.","#Support: 786-490-2990":"Support : 786-490-2990","#Which systems does the Datto RMM Support?":"Quels sont les systèmes pris en charge par Datto RMM ?","#Windows Server 2016 with .NET Core 3.1":"Windows Server 2016 avec .NET Core 3.1","#Windows Server 2019 with .NET Core 3.1":"Windows Server 2019 avec .NET Core 3.1","#We provide a highly integrated solution for Kaseya VSA that automates 80-90% of ongoing administration and simplifies what’s left. We provide a fully-documented method for operating your VSA, allowing you to seamlessly withstand staff turnover. We go beyond providing basic monitors with Smart Monitors that automatically set their own appropriate thresholds, self-resolve many conditions, and don’t “cry wolf” the instant a threshold is crossed. We intelligently interface between VSA and your PSA, eliminate false alerts, run A-P based remediations, suppress and combine duplicate events, and handle after-hours / on-call notifications based on customer, event priority, and day/time.":"Nous fournissons une solution hautement intégrée pour Kaseya VSA qui automatise 80-90% de l'administration courante et simplifie ce qui reste. Nous fournissons une méthode entièrement documentée pour l'exploitation de votre VSA, ce qui vous permet de résister de manière transparente à la rotation du personnel. Nous allons au-delà de la fourniture de moniteurs de base avec des moniteurs intelligents qui définissent automatiquement leurs propres seuils appropriés, résolvent eux-mêmes de nombreuses conditions et ne crient pas au loup dès qu'un seuil est franchi. Nous assurons une interface intelligente entre VSA et votre PSA, éliminons les fausses alertes, exécutons des remédiations basées sur la méthode A-P, supprimons et combinons les événements en double, et gérons les notifications après les heures de travail / d'astreinte en fonction du client, de la priorité de l'événement et du jour/de l'heure.","#Website – https://www.mspcfo.com/":"Site web - https://www.mspcfo.com/","#One flat monthly fee for each of the mentioned AFAS integrations":"Une redevance mensuelle forfaitaire pour chacune des intégrations AFAS mentionnées","#Support for multiple effective and cancel date styles including customized date":"Prise en charge de plusieurs styles de dates d'effet et d'annulation, y compris des dates personnalisées","#Sales: 786-490-2444":"Ventes : 786-490-2444","#Verify recent functional screenshots of each production machine to validate your ability to recover.":"Vérifiez les captures d'écran fonctionnelles récentes de chaque machine de production afin de valider votre capacité de récupération.","#Huge ROI over manually re-keying data":"Retour sur investissement considérable par rapport à la ressaisie manuelle des données","#Improved accuracy":"Amélioration de la précision","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier.":"Goolash peut relier pratiquement tous les logiciels entre eux. Cela facilite grandement la gestion des licences.","#OneLogin + Autotask integration works globally, however for data residency OneLogin supports NA and EU.":"L'intégration OneLogin + Autotask fonctionne à l'échelle mondiale, mais pour la résidence des données, OneLogin prend en charge les pays nordiques et l'Union européenne.","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence.":"MSPCFO fournit de puissantes analyses financières qui vous permettent d'exploiter vos données ConnectWise pour en tirer des informations exploitables.","#ApplicationLink | AFAS integrations | Datto Integrations":"ApplicationLink | Intégrations AFAS | Intégrations Datto","#Stellr integration allows you to quickly and easily setup and maintain synchronization between contracts in both systems. Choose from a robust set of rules that helps you get the most out of this powerful integration that saves time and money.":"L'intégration Stellr vous permet de configurer et de maintenir rapidement et facilement la synchronisation entre les contrats dans les deux systèmes. Choisissez parmi un ensemble de règles robustes qui vous aideront à tirer le meilleur parti de cette intégration puissante qui permet d'économiser du temps et de l'argent.","#Real-Time Privilege Management System":"Système de gestion des privilèges en temps réel","#AutoElevate | Autotask PSA Integration":"Intégration AutoElevate | Autotask PSA","#Whether the device is being managed by Datto RMM and open alerts":"Si le périphérique est géré par Datto RMM et les alertes ouvertes.","#To learn more about Datto RMM, please visit www.datto.com/products/rmm.":"Pour en savoir plus sur Datto RMM, rendez-vous sur www.datto.com/products/rmm.","#Synchronize Datto assets with Narmada":"Synchroniser les actifs de Datto avec Narmada","#Create tickets in Autotask PSA from QBR controls":"Créer des tickets dans Autotask PSA à partir des contrôles QBR","#Sales – stephen.newhauser@onelogin.com | 415.987.5019":"Ventes - stephen.newhauser@onelogin.com | 415.987.5019","#Datto Remote Monitoring and Management (RMM) is a fully-featured, secure, cloud-based platform which enables MSPs to remotely secure, monitor, manage, and support endpoints to reduce costs and increase service delivery efficiency.":"Datto Remote Monitoring and Management (RMM) est une plateforme sécurisée, basée sur le cloud, qui permet aux MSP de sécuriser, surveiller, gérer et supporter à distance les terminaux afin de réduire les coûts et d'augmenter l'efficacité de la prestation de services.","#Rapid Recovery of Business Operations":"Reprise rapide des activités de l'entreprise","#Some backup solutions offer native ransomware detection capabilities. Since backup is an ongoing, scheduled process, adding ransomware detection makes a lot of sense. Ransomware detection is important because early identification can mitigate the impact of an attack. Ransomware detection works by identifying patterns of change in the file types that are most likely to be encrypted by ransomware. For example, it’s unlikely that a user or legitimate program would rapidly and simultaneously perform an in-place file content overwrite with random data. So, if this (or another identifying pattern) occurs, the backup administrator is alerted.":"Certaines solutions de sauvegarde offrent des capacités natives de détection des ransomwares. La sauvegarde étant un processus continu et planifié, l'ajout d'une détection des ransomwares est tout à fait logique. La détection des ransomwares est importante car une identification précoce peut atténuer l'impact d'une attaque. La détection des ransomwares fonctionne en identifiant des modèles de changement dans les types de fichiers qui sont les plus susceptibles d'être cryptés par un ransomware. Par exemple, il est peu probable qu'un utilisateur ou un programme légitime procède rapidement et simultanément à l'écrasement du contenu d'un fichier avec des données aléatoires. Ainsi, si cela se produit (ou un autre schéma d'identification), l'administrateur des sauvegardes est alerté.","#A BCDR solution with the ability to detect ransomware and protect data means that even if a ransomware attack does occur, businesses can immediately restore or ‘rollback’ to a time before the data/system was compromised. And, in the event that the system is inaccessible, it can be virtualized in the cloud to keep the business running from there.":"Une solution de BCDR capable de détecter les ransomwares et de protéger les données signifie que même si une attaque par ransomware se produit, les entreprises peuvent immédiatement restaurer ou \"revenir en arrière\" à un moment où les données/systèmes n'étaient pas compromis. Et, dans le cas où le système est inaccessible, il peut être virtualisé dans le nuage pour permettre à l'entreprise de continuer à fonctionner à partir de là.","#A DDoS attack aims to flood a computer with meaningless requests to slow or crash a server. Learn how DDoS attacks are performed.":"Une attaque DDoS vise à inonder un ordinateur de requêtes insignifiantes afin de ralentir ou de bloquer un serveur. Découvrez comment se déroulent les attaques DDoS.","#The LogicMonitor integration with Autotask provides the ability to create, acknowledge and close alerts generated by the LogicMonitor platform from within Autotask.":"L'intégration de LogicMonitor avec Autotask offre la possibilité de créer, d'accuser réception et de clôturer les alertes générées par la plateforme LogicMonitor à partir d'Autotask.","#How to Create a Windows 10 Image System Backup":"Comment créer une image de sauvegarde du système Windows 10","#A pop-up appears asking you where to save the backup, choose the hard disk":"Une fenêtre pop-up apparaît vous demandant où enregistrer la sauvegarde, choisissez le disque dur.","#Start backup restore. This can take time; you need to be patient":"Lancez la restauration de la sauvegarde. Cela peut prendre du temps ; vous devez être patient.","#Want to learn more about Datto Endpoint Backup for PCs? Check out our product page or request a demo":"Vous voulez en savoir plus sur Datto Endpoint Backup pour PC ? Consultez notre page produit ou demandez une démo","#What Is the Best Method For taking a Windows 10 backup? | Datto":"Quelle est la meilleure méthode pour faire une sauvegarde de Windows 10 ? | Datto","#Want to learn how Datto can help with Datto File Protection?":"Vous voulez savoir comment Datto peut vous aider avec Datto File Protection ?","#Direct-to-tech support – 5-10% of the total":"Soutien direct à la technologie - 5 à 10 % du total","#DD Talk: A chat system that allows your clients to communicate with you whenever they need (or you decide when and who). It is a great way to solve multiple issues at the same time without a need to create a ticket":"DD Talk : Un système de chat qui permet à vos clients de communiquer avec vous chaque fois qu'ils en ont besoin (ou vous décidez quand et qui). C'est un excellent moyen de résoudre plusieurs problèmes en même temps sans avoir à créer un ticket.","#DeskDirector | Datto Integrations":"DeskDirector | Intégrations Datto","#Every important detail of an invoice in Autotask will be transferred to Snelstart Cloud":"Chaque détail important d'une facture dans Autotask sera transféré dans Snelstart Cloud.","#Automate and Manage Your Network Assets with Datto RMM Asset Discovery Tools":"Automatisez et gérez vos actifs réseau avec les outils de découverte d'actifs de Datto RMM","#Manage devices: Understand compliance status of managed devices, and uncover previously missed opportunities to manage new devices":"Gérer les appareils : Comprendre l'état de conformité des appareils gérés et découvrir des opportunités précédemment manquées de gérer de nouveaux appareils.","#Narmada | Datto Integrations":"Narmada | Intégrations Datto","#Support: https://support.goto.com/connect":"Support : https://support.goto.com/connect","#Check recent backups on all production machines. Remember that you can use the Status Page to ensure all expected volumes are protected.":"Vérifiez les sauvegardes récentes sur toutes les machines de production. N'oubliez pas que vous pouvez utiliser la page d'état pour vous assurer que tous les volumes prévus sont protégés.","#Zynk allows you to dramatically reduce administration time from processing your data automatically.":"Zynk vous permet de réduire considérablement le temps d'administration grâce au traitement automatique de vos données.","#Using robotic process automation it allows us to provide the information in your systems as if it was typed in by the most productive staff member in your team and it gives you a fully flexible integration with an out of the box software package.":"L'automatisation des processus robotiques nous permet de fournir les informations contenues dans vos systèmes comme si elles avaient été saisies par le membre le plus productif de votre équipe et vous offre une intégration totalement flexible avec un logiciel prêt à l'emploi.","#Vast Sage knowledge and expertise":"Vaste connaissance et expertise de Sage","#Documentation: https://dist.mspbuilder.com/":"Documentation : https://dist.mspbuilder.com/","#IT asset discovery is a process to find and document assets that are connected to the network. Asset discovery tools provide an automated solution for an accurate inventory of all the hardware and software on the network or environment.":"L'inventaire des actifs informatiques est un processus qui permet de trouver et de documenter les actifs connectés au réseau. Les outils de découverte des actifs fournissent une solution automatisée pour un inventaire précis de tout le matériel et de tous les logiciels présents sur le réseau ou dans l'environnement.","#As a managed service provider (MSP) you know that managing a client’s networks can be a complicated process. It’s essential to be able to monitor, support, and secure anything that is connected to a network to minimize any security risks.":"En tant que fournisseur de services gérés (MSP), vous savez que la gestion des réseaux de vos clients peut être un processus complexe. Il est essentiel de pouvoir surveiller, soutenir et sécuriser tout ce qui est connecté à un réseau afin de minimiser les risques de sécurité.","#Autotask Custom SecOps Integration":"Intégration personnalisée d'Autotask dans SecOps","#Lumu Support":"Soutien à Lumu","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams to accelerate compromise detection":"Lumu est une société de cybersécurité qui aide les organisations à identifier et à isoler les cas confirmés de compromission, ce qui permet aux équipes de sécurité d'accélérer la détection des compromissions.","#Mitigate risk: Quickly identify what’s not being managed and where potential risks lie":"Réduire les risques : Identifier rapidement ce qui n'est pas géré et où se situent les risques potentiels","#Windows 8.1 with Windows Update KB2999226 installed":"Windows 8.1 avec la mise à jour Windows Update KB2999226 installée","#Checklist: Hurricane Disaster Recovery Businesses":"Liste de contrôle : Entreprises de reprise après sinistre suite à un ouragan","#By Kira Pogge":"Par Kira Pogge","#The business offers both products and professional services nationally and internationally and the team at Zynk has grown to 15 full-time staff dedicated to the development of the business automation solutions to ensure your business can save time – by automating your manual processes – money, and prevent mistakes.":"L'entreprise propose des produits et des services professionnels à l'échelle nationale et internationale. L'équipe de Zynk s'est agrandie et compte aujourd'hui 15 employés à temps plein qui se consacrent au développement de solutions d'automatisation des entreprises afin que votre entreprise puisse gagner du temps - en automatisant vos processus manuels - de l'argent et éviter les erreurs.","#Top reasons people choose Zynk:":"Les principales raisons pour lesquelles les gens choisissent Zynk :","#Automated report generation":"Génération automatisée de rapports","#Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately.":"Les modifications sont contrôlées, les licences vendues sont enregistrées en temps utile et le chiffre d'affaires peut être facturé immédiatement.","#For these transferred Autotask invoices you can now process payments and send out reminders from AFAS":"Pour ces factures Autotask transférées, vous pouvez maintenant traiter les paiements et envoyer des rappels à partir d'AFAS.","#To learn more about the current state of ransomware in the global channel, check out Datto’s State of the Channel Ransomware Report. In this report, you’ll find data on ransomware attack frequency across SMBs and MSPs, ransomware defense measures MSPs are implementing, popular ransomware recovery methods, and more.":"Pour en savoir plus sur l'état actuel des ransomwares dans le réseau mondial, consultez le rapport State of the Channel Ransomware Report de Datto. Dans ce rapport, vous trouverez des données sur la fréquence des attaques de ransomware dans les PME et les MSP, les mesures de défense contre les ransomwares mises en œuvre par les MSP, les méthodes de récupération des ransomwares les plus répandues, et bien plus encore.","#What is IT Asset Discovery?":"Qu'est-ce que l'IT Asset Discovery ?","#Faster troubleshooting.":"Dépannage plus rapide.","#Benefits of using asset discovery tools?":"Avantages de l'utilisation d'outils de recherche d'actifs ?","#The Rescue remote-support solution brokers connections between remote PCs, and then passes off that connection directly between the two computers.":"La solution d'assistance à distance de Rescue établit des connexions entre les PC distants, puis transfère cette connexion directement entre les deux ordinateurs.","#Datto RMM’s IT asset discovery tool empowers managed service providers’ ability to continuously discover and identify every device on the network – not just those managed with Datto RMM – generating a visual layout of the network to show how devices are connected to each other, and quickly identifying where issues are on the network.":"L'outil de découverte des actifs informatiques de Datto RMM renforce la capacité des fournisseurs de services gérés à découvrir et à identifier en permanence chaque appareil sur le réseau - et pas seulement ceux qui sont gérés avec Datto RMM - en générant une présentation visuelle du réseau pour montrer comment les appareils sont connectés les uns aux autres, et en identifiant rapidement où se trouvent les problèmes sur le réseau.","#macOS with .NET Core 3.1":"macOS avec .NET Core 3.1","#What Is Desktop as a Service? | Common Types of DaaS Desktops":"Qu'est-ce que le Desktop as a Service ? | Types courants d'ordinateurs de bureau DaaS","#Checklist: Hurricane Disaster Recovery Businesses | Datto":"Liste de contrôle : Datto - Les entreprises et la reprise après sinistre en cas d'ouragans","#What Is Malware? | Datto Tech Blog":"Qu'est-ce qu'un logiciel malveillant ? | Datto Tech Blog","#Pre-classified events standardize operations while saving time for technicians and management":"Les événements pré-classifiés standardisent les opérations tout en faisant gagner du temps aux techniciens et à la direction.","#Copaco is a distributor in the Benelux and France of Information and Communication Technology (ICT). They offer a broad portfolio of cloud services, including Microsoft, Antivirus and backup vendors. You connect through the Copaco API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on any unbilled licenses.":"Copaco est un distributeur de technologies de l'information et de la communication (TIC) au Benelux et en France. Ils offrent un large portefeuille de services cloud, y compris Microsoft, Antivirus et les fournisseurs de sauvegarde. Vous vous connectez via l'API de Copaco pour obtenir des informations sur les licences et synchroniser automatiquement ces informations avec Goolash afin que les contrats soient mis à jour quotidiennement. De cette manière, vous ne manquerez aucune licence non facturée.","#Roar":"Rugissement","#However, it’s no longer enough just to know what’s on the network. As an MSP, you need to understand the relationships between the devices and services that keep your customers up and running.":"Cependant, il ne suffit plus de savoir ce qu'il y a sur le réseau. En tant que MSP, vous devez comprendre les relations entre les appareils et les services qui permettent à vos clients de fonctionner.","#The Autotask Lumu Defender API integration will allow you to enhance your SecOps capabilities, pushing Lumu incidents into an Autotask deployment as Service Tickets, and syncing both systems.":"L'intégration de l'API Lumu Defender d'Autotask vous permettra d'améliorer vos capacités SecOps, en poussant les incidents Lumu dans un déploiement Autotask en tant que tickets de service, et en synchronisant les deux systèmes.","#Rescue":"Sauvetage","#Machine and application security are summarized and color coded for quick reference by the technician and include links to additional research resources.<":"La sécurité des machines et des applications est résumée et codée en couleur pour une consultation rapide par le technicien et comprend des liens vers des ressources de recherche supplémentaires.","#Windows Server 2008 R2 SP1 with Windows Updates KB2999226 and KB2533623 installed":"Windows Server 2008 R2 SP1 avec les mises à jour KB2999226 et KB2533623 installées.","#Windows Server 2012 R2 with Windows Update KB2999226 installed":"Windows Server 2012 R2 avec la mise à jour Windows Update KB2999226 installée","#Bart, Cerber, and CryptXXX are three of the latest names to wreak havoc on files. Let’s look into each of these strains and how they are unique.":"Bart, Cerber et CryptXXX sont trois des derniers noms à faire des ravages dans les fichiers. Examinons chacune de ces souches et leurs particularités.","#Narmada has been founded in 2016 to help MSPs prepare for and execute QBR meetings efficiently by providing easy to use online platform and integrations with popular MSP tools.":"Narmada a été fondée en 2016 pour aider les MSP à préparer et à exécuter efficacement les réunions QBR en fournissant une plateforme en ligne facile à utiliser et des intégrations avec des outils MSP populaires.","#Documentation PSA:":"Documentation PSA :","#Hurricane season is fast approaching. Here are some steps to take to ensure you are ready to help your clients weather the storm.":"La saison des ouragans approche à grands pas. Voici quelques mesures à prendre pour vous assurer que vous êtes prêt à aider vos clients à surmonter la tempête.","#For managed service providers (MSPs), evaluating a professional services automation (PSA) tool is often a challenging yet essential process.Here are some tips and things to consider that can help MSPs make better decisions":"Pour les fournisseurs de services gérés (MSP), l'évaluation d'un outil d'automatisation des services professionnels (PSA) est souvent un processus difficile mais essentiel.","#In 2017 Datto acquired Autotask to bring the best-in-class Professional Services Automation (PSA) platform to MSPs. The 2022 acquisition of Datto by Kaseya includes a renewed emphasis on the Autotask product. To start, we are bringing back the Autotask brand MSPs know and love. Over the coming months you will see the Autotask logo return across the ecosystem. We are investing heavily in Autotask and, as you heard at DattoCon, we are committed to ensuring Autotask is front and center for our MSP community.":"En 2017, Datto a acquis Autotask pour apporter aux MSP la meilleure plateforme d'automatisation des services professionnels (PSA) de sa catégorie. L'acquisition en 2022 de Datto par Kaseya comprend un accent renouvelé sur le produit Autotask. Pour commencer, nous ramenons la marque Autotask que les MSP connaissent et aiment. Au cours des prochains mois, vous verrez le logo Autotask revenir dans l'ensemble de l'écosystème. Nous investissons massivement dans Autotask et, comme vous l'avez entendu à la DattoCon, nous nous engageons à faire en sorte qu'Autotask soit au premier plan pour notre communauté de MSP.","#The world of work has changed dramatically in light of the global pandemic. For many, working from home has become the norm rather than the exception.":"Le monde du travail a radicalement changé à la lumière de la pandémie mondiale. Pour beaucoup, le travail à domicile est devenu la norme plutôt que l'exception.","#Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in 2002 by Adam McCrory, who led the development at Sage for 9 years. Our company has grown over the years to support 1000’s of integrations running 24/7/365 for companies of all sizes.":"Zynk est une société de développement de logiciels basée à Newcastle, au Royaume-Uni. À l'origine, il s'agissait d'une société de conseil Internet fondée en 2002 par Adam McCrory, qui a dirigé le développement chez Sage pendant 9 ans. Notre société s'est développée au fil des ans pour prendre en charge des milliers d'intégrations fonctionnant 24/7/365 pour des entreprises de toutes tailles.","#Zynk has a very respectable partner network and we have a host of accreditation’s including but not limited to Microsoft Certified Partner and is a Sage Certified Solution.":"Zynk dispose d'un réseau de partenaires très respectable et d'un grand nombre d'accréditations, y compris, mais sans s'y limiter, celle de partenaire certifié Microsoft et de solution certifiée Sage.","#Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in 2002 by Adam McCrory, who led the development at Sage for 9 years.":"Zynk est une société de développement de logiciels basée à Newcastle, au Royaume-Uni. À l'origine, il s'agissait d'une société de conseil Internet fondée en 2002 par Adam McCrory, qui a dirigé le développement chez Sage pendant 9 ans.","#Documentation – https://app.goolash.eu/documentation":"Documentation - https://app.goolash.eu/documentation","#ReframeYourClients":"Recadrez vos clients","#Mitigation of potential issues.":"Atténuation des problèmes potentiels.","#Detailed notes of client request and actions are included into ticket automatically.":"Des notes détaillées sur les demandes et les actions du client sont automatiquement incluses dans le ticket.","#Technicians are assigned to the ticket when action is taken along with Status/Type/Sub-item-Type being set, machine configuration being added, and time entry including work type included automatically.":"Les techniciens sont affectés au ticket lorsque l'action est entreprise, le statut/type/sous-article/type étant défini, la configuration de la machine étant ajoutée et la saisie du temps incluant le type de travail étant incluse automatiquement.","#Datto RMM will obtain the following information from devices on the network including routers, switches, and IoT devices:":"Datto RMM obtiendra les informations suivantes à partir des appareils sur le réseau, y compris les routeurs, les commutateurs et les appareils IoT :","#Documentation RMM: https://narmada.cloud/kb/datto-rmm-integration/":"Documentation RMM : https://narmada.cloud/kb/ datto-rmm-integration/","#Zynk’s flagship product, Workflow, is a business automation platform used by hundreds of corporations all around the UK, Australia and the USA, specialising in large-scale data integration and RPA of Accounting, ERP, Databases, Warehouse Management systems, EDI, CRM and eCommerce systems, allowing businesses to automate key business processes. In turn, making those businesses more streamlined and profitable.":"Le produit phare de Zynk, Workflow, est une plateforme d'automatisation des entreprises utilisée par des centaines de sociétés au Royaume-Uni, en Australie et aux États-Unis, spécialisée dans l'intégration de données à grande échelle et l'APR de la comptabilité, des ERP, des bases de données, des systèmes de gestion d'entrepôt, de l'EDI, des CRM et des systèmes de commerce électronique, permettant aux entreprises d'automatiser les processus commerciaux clés. Ces systèmes permettent aux entreprises d'automatiser les principaux processus commerciaux, ce qui les rend plus rationnelles et plus rentables.","#Dashboards for KPI management":"Tableaux de bord pour la gestion des indicateurs clés de performance","#Support: support@joomconnect.com":"Support : support@joomconnect.com","#Distributor license management for Copaco | Datto Integrations":"Gestion des licences des distributeurs pour Copaco | Datto Integrations","#Available in the following languages: English, Spanish, Danish, Italian, French, Japanese, Dutch, Portuguese, Chinese, German, Korean, Malay (Malaysia), Polish (Poland), Russian (Russia), Chinese (Taiwan), Turkish (Turkey), Vietnamese (Vietnam), Hindi (India), Thai, Czech, Slovakian, Hungarian (Hungary), Norwegian, Swedish, Finnish.":"Disponible dans les langues suivantes : anglais, espagnol, danois, italien, français, japonais, néerlandais, portugais, chinois, allemand, coréen, malais (Malaisie), polonais (Pologne), russe (Russie), chinois (Taïwan), turc (Turquie), vietnamien (Vietnam), hindi (Inde), thaï, tchèque, slovaque, hongrois (Hongrie), norvégien, suédois, finnois.","#In 2019, MSPs reported the cost of downtime was 23 times greater than the ransom amount requested. According to our research, the average ransom demand is $5,900 compared to the average cost of downtime coming in at a staggering $141,000.":"En 2019, les MSP ont indiqué que le coût des temps d'arrêt était 23 fois supérieur au montant de la rançon demandée. Selon nos recherches, la demande de rançon moyenne est de 5 900 $, alors que le coût moyen des temps d'arrêt s'élève à 141 000 $, ce qui est stupéfiant.","#AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in a simple and painless way.":"L'intégration d'AutoElevate avec Autotask permet aux prestataires de services de suivre et de contrôler de manière transparente les privilèges d'administration des clients de façon simple et sans douleur.","#How to get started with RMM Asset Discovery":"Comment démarrer avec RMM Asset Discovery","#Windows:":"Fenêtres :","#Onelogin will provide secure authentication to Autotask via SAML SSO and additional security via MFA":"Onelogin fournira une authentification sécurisée à Autotask via SAML SSO et une sécurité supplémentaire via MFA.","#SKOUT Cybersecurity":"SKOUT Cybersécurité","#What is a DDoS Attack | Datto Cybersecurity Solutions Provider":"Qu'est-ce qu'une attaque DDoS ? | Datto Cybersecurity Solutions Provider","#ApplicationLink | Exact Globe integrations":"ApplicationLink | Intégrations Exact Globe","#AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in a simple and painless way. In one touch the technician can expedite 30 minutes worth of work into only 30 seconds including ticketing, documentation, time entry, and communication back to the client.":"L'intégration d'AutoElevate avec Autotask permet aux prestataires de services de suivre et de contrôler de manière transparente les privilèges d'administration des clients d'une manière simple et sans douleur. D'une seule touche, le technicien peut accélérer 30 minutes de travail en seulement 30 secondes, y compris l'émission de tickets, la documentation, la saisie du temps et la communication avec le client.","#Datto RMM & AutoTask PSA synchronization":"Synchronisation Datto RMM et Autotask PSA","#wisita video":"vidéo wisita","#Support – partners@onelogin.com":"Support - partners@onelogin.com","#MSPCFO pulls information from Autotask to build robust financial and operational reporting. Once the API user is established, MSPCFO will dynamically create the financial reports you need to drive bottom line growth.":"MSPCFO tire des informations d'Autotask pour construire des rapports financiers et opérationnels robustes. Une fois l'utilisateur API établi, MSPCFO créera dynamiquement les rapports financiers dont vous avez besoin pour stimuler la croissance des résultats.","#SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably grow their business.":"SYNNEX apporte les solutions technologiques les plus pertinentes aux marchés de l'informatique et de l'électronique grand public afin d'aider nos partenaires à développer durablement leurs activités.","#Datto RMM supports systems running on:":"Datto RMM prend en charge les systèmes fonctionnant sur :","#Linux with .NET Core 3.1":"Linux avec .NET Core 3.1","#At Datto, reliability of data safety eclipses all other considerations in the design of our business continuity and disaster recovery (BCDR) solutions including SIRIS, ALTO and Datto Backup for Microsoft Azure. This approach is also central to our backup and restore solutions Endpoint Backup for PCs and SaaS Protection +.":"Chez Datto, la fiabilité de la sécurité des données éclipse toutes les autres considérations dans la conception de nos solutions de continuité d'activité et de reprise après sinistre (BCDR), notamment SIRIS, ALTO et Backup for Microsoft Azure de Datto.. Cette approche est également au cœur de nos solutions de sauvegarde et de restauration Endpoint Backup pour PC et SaaS Protection + ..","#Take corrective action as soon as possible. If you’re a Datto partner, visit Datto’s Help Center for information on how to run disaster recoveries as well as an easy way to get in contact with Datto Support via chat, email, or phone.":"Prenez des mesures correctives dès que possible. Si vous êtes un partenaire de Datto, visitez le centre d'aide de Datto pour obtenir des informations sur la façon d'exécuter des restaurations après sinistre ainsi qu'un moyen facile de contacter le support de Datto par chat, e-mail ou téléphone.","#Data backup and continuity aren’t foolproof. That’s why MSPs should proactively test to ensure they’re prepared for any scenario that comes their way.":"La sauvegarde et la continuité des données ne sont pas infaillibles. C'est pourquoi les MSP doivent effectuer des tests proactifs pour s'assurer qu'ils sont prêts à faire face à n'importe quel scénario.","#MSP Builder | Datto Integrations":"MSP Builder | Intégrations Datto","#Contact for Sales and Support – info@mspcfo.com":"Contact pour les ventes et l'assistance - info@mspcfo.com","#Autotask and AFAS integrations":"Intégrations Autotask et AFAS","#SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably grow their business. We are passionate about helping our partners solve problems together. SYNNEX maintains relationships with IT reseller and retail customers, including value-added resellers, corporate resellers, government resellers, system integrators, direct marketers, and national and regional retailers. Our expert technical knowledge and industry-leading partner programs are designed to keep our partners at the forefront of their markets to drive business and growth.":"SYNNEX apporte les solutions technologiques les plus pertinentes aux marchés de l'informatique et de l'électronique grand public afin d'aider nos partenaires à développer durablement leurs activités. Nous sommes passionnés par l'idée d'aider nos partenaires à résoudre des problèmes ensemble. SYNNEX entretient des relations avec des clients revendeurs et détaillants en TI, y compris des revendeurs à valeur ajoutée, des revendeurs d'entreprise, des revendeurs gouvernementaux, des intégrateurs de systèmes, des spécialistes du marketing direct et des détaillants nationaux et régionaux. Nos connaissances techniques expertes et nos programmes de partenariat à la pointe de l'industrie sont conçus pour permettre à nos partenaires de rester à l'avant-garde de leurs marchés afin de stimuler les affaires et la croissance.","#Documentation – https://halopsa.com/guides/article/?kbid=1084":"Documentation - https://halopsa.com/guides/article/?kbid=1084","#Office Protect is the simplest security solution for Microsoft 365. It was created specifically for MSPs and allows the configuration and monitoring of all your tenants in a few clicks.":"Office Protect est la solution de sécurité la plus simple pour Microsoft 365. Elle a été créée spécifiquement pour les MSP et permet la configuration et la surveillance de tous vos locataires en quelques clics.","#VLANs offer more robust connectivity than normal LANs and let organizations group devices without worrying too much about their physical locations. As a result, devices can be grouped based on arbitrary criteria like project types, departments, work segments and more, without worrying about physical locations for each device.":"Les VLAN offrent une connectivité plus robuste que les LAN normaux et permettent aux entreprises de regrouper les appareils sans trop se soucier de leur emplacement physique. Ainsi, les appareils peuvent être regroupés sur la base de critères arbitraires tels que les types de projets, les départements, les segments de travail et autres, sans se soucier de l'emplacement physique de chaque appareil.","#What Is a Private Cloud? | Difference Between Private and Public":"Qu'est-ce qu'un nuage privé ? | Différence entre privé et public","#Insightful discovery.":"Une découverte éclairante.","#Request a Demo of Datto RMM Today":"Demandez dès aujourd'hui une démonstration de Datto RMM","#One flat monthly fee for each of the mentioned Exact Globe integrations":"Un forfait mensuel pour chacune des intégrations Exact Globe mentionnées.","#Support Site":"Site de soutien","#Cohesive communication to clients computer eliminating phone calls and remote sessions in real time.":"Communication cohérente avec l'ordinateur des clients, éliminant les appels téléphoniques et les sessions à distance en temps réel.","#Windows 10 with .NET Core 3.1":"Windows 10 avec .NET Core 3.1","#Reduced email ticketing configuration – no mailbox required, no parsing rules":"Configuration réduite de la billetterie par courriel - aucune boîte aux lettres n'est requise, aucune règle d'analyse n'est nécessaire.","#Customizable mappings for events to Issue/Sub Issue":"Correspondances personnalisables entre les événements et les numéros/sous numéros","#ApplicationLink has developed three integrations in total between Autotask and AFAS: Invoice integration, Account sync, Purchase integration.":"ApplicationLink a développé trois intégrations au total entre Autotask et AFAS : intégration des factures, synchronisation des comptes, intégration des achats.","#Concepts&Components: https://support.oneio.cloud/hc/en-us/articles/360027724771-Concepts-Components":"Concepts&Composants : https://support.oneio.cloud/hc/en-us/articles/360027724771-Concepts-Components","#LogicMonitor | Datto Integrations":"LogicMonitor | Intégrations Datto","#Tenant Health Monitoring: Stay informed about critical changes such as new email forwarding rules.":"Suivi de la santé des locataires : Restez informé des changements importants tels que les nouvelles règles de transfert des courriels.","#Technicians don’t just see the endpoints in isolation. Datto RMM’s Network Topology maps illustrate the relationships between all devices on the network, allowing you to gauge the impact of a change before it’s made.":"Les techniciens ne se contentent pas de voir les points d'extrémité isolément. Les cartes de topologie du réseau de Datto RMM illustrent les relations entre tous les périphériques du réseau, ce qui vous permet d'évaluer l'impact d'un changement avant qu'il ne soit effectué.","#Create Lumu incidents as Service tickets within Autotask":"Créer des incidents Lumu en tant que tickets de service dans Autotask","#Ensure recent backups were sent successfully to the cloud (or other Disaster Recovery site) for each production machine.":"S'assurer que des sauvegardes récentes ont été envoyées avec succès vers le nuage (ou un autre site de reprise après sinistre) pour chaque machine de production.","#For more detail on how to prepare for the upcoming hurricane season, take a look at our eBook, Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms.":"Pour plus de détails sur la façon de se préparer à la prochaine saison des ouragans, consultez notre eBook, Natural Disaster Preparedness Guide for MSPs : Hurricanes or Coastal Storms (Guide de préparation aux catastrophes naturelles pour les prestataires de services de gestion : ouragans ou tempêtes côtières).","#Zynk Workflow for Sage":"Zynk Workflow pour Sage","#Contact information for Sales and Support: sales@mspbuilder.com support@mspbuilder.com":"Coordonnées des services de vente et d'assistance : sales@mspbuilder.com support@mspbuilder.com","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence. With over 50 reports, key members of your organization including C-suite, operations managers, finance teams and the sales organization gain real-time visibility to make smarter business decisions.":"MSPCFO fournit de puissantes analyses financières qui vous permettent d'exploiter vos données ConnectWise pour en tirer des informations exploitables. Avec plus de 50 rapports, les membres clés de votre organisation, y compris la direction générale, les responsables des opérations, les équipes financières et l'organisation des ventes, bénéficient d'une visibilité en temps réel qui leur permet de prendre des décisions commerciales plus judicieuses.","#Datto has created a FireEye Red Team Countermeasure Scanner that detects the presence of FireEye's stolen tools for MSPs to use with their RMM tools.":"Datto a créé un scanner de contre-mesures FireEye Red Team qui détecte la présence des outils volés de FireEye pour les MSP à utiliser avec leurs outils RMM.","#Data backup has evolved. See why MSPs should prioritize a BCDR solution with a purpose-built, private cloud.":"La sauvegarde des données a évolué. Découvrez pourquoi les MSP devraient donner la priorité à une solution BCDR avec un nuage privé conçu à cet effet.","#Many modern server backup solutions offer a capability known as “instant recovery.” Here’s how it works: The backup server takes snapshots of physical or virtual servers, which are stored locally and replicated to the cloud. If a ransomware attack takes down a primary server, a clean backup “image” is mounted as a virtual machine on the backup device or in the cloud. This allows normal business operations to continue while the primary server is being restored, reducing costly downtime to minutes rather than hours or even days. Datto’s Instant Virtualization functionality for BCDR enables this type of recovery.":"De nombreuses solutions modernes de sauvegarde de serveurs offrent une capacité connue sous le nom de \"récupération instantanée\". Voici comment cela fonctionne : Le serveur de sauvegarde prend des clichés des serveurs physiques ou virtuels, qui sont stockés localement et répliqués dans le nuage. Si une attaque par ransomware met hors service un serveur primaire, une \"image\" de sauvegarde propre est montée en tant que machine virtuelle sur le dispositif de sauvegarde ou dans le nuage. Cela permet aux opérations normales de l'entreprise de continuer pendant que le serveur principal est restauré, réduisant les temps d'arrêt coûteux à quelques minutes plutôt qu'à des heures ou même des jours. La fonctionnalité de virtualisation instantanée de Datto pour BCDR permet ce type de restauration.","#Instantly view all discovered devices on the network, where they are located, and their current status.":"Visualisez instantanément tous les appareils découverts sur le réseau, leur emplacement et leur état actuel.","#Datto RMM helps MSPs manage the complexity, costs, and risks associated with supporting your client endpoints. Whether managing a single endpoint or hundreds of thousands of endpoints, Datto RMM helps MSPs keep their supported estate secured, patched, stable, and functioning.":"Datto RMM aide les MSP à gérer la complexité, les coûts et les risques associés au support des terminaux de leurs clients. Qu'il s'agisse de gérer un seul terminal ou des centaines de milliers de terminaux, Datto RMM aide les MSP à sécuriser, patcher, stabiliser et faire fonctionner leur parc de terminaux.","#Tickets for each client privilege request are created automatically.":"Des tickets sont créés automatiquement pour chaque demande de privilège d'un client.","#Windows 7 SP1 with Windows Updates KB2999226 and KB2533623 installed":"Windows 7 SP1 avec les mises à jour KB2999226 et KB2533623 installées","#Hurricane season is fast approaching and the number of storms has been consistently increasing. It’s estimated that the 2020 hurricane season caused nearly $36 billion in damage. With this in mind, it’s important that businesses are prepared for the potential impact should hurricanes–or other natural disasters–come their way. Here are some steps to take to ensure you are ready to help your clients weather the storm.":"La saison des ouragans approche à grands pas et le nombre de tempêtes ne cesse d'augmenter. On estime que la saison des ouragans 2020 a causé près de 36 milliards de dollars de dégâts. Il est donc important que les entreprises soient préparées à l'impact potentiel des ouragans - ou d'autres catastrophes naturelles - sur leur activité. Voici quelques mesures à prendre pour vous assurer que vous êtes prêt à aider vos clients à surmonter la tempête.","#Providing the right information to the people that need it":"Fournir les bonnes informations aux personnes qui en ont besoin","#Available in the UK only, in English.":"Disponible au Royaume-Uni uniquement, en anglais.","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to access the world™. The OneLogin Unified Access Management (UAM) platform is the key to unlocking the apps, devices, and data that drive productivity and facilitate collaboration. OneLogin serves businesses and partners across a multitude of industries, with over 2,500 customers worldwide. For more information, visit www.onelogin.com.":"OneLogin, leader de la gestion unifiée des accès, connecte les personnes à la technologie par le biais d'une connexion simple et sécurisée, donnant ainsi aux organisations la possibilité d'accéder au monde™. La plateforme de gestion des accès unifiés (UAM) de OneLogin est la clé pour déverrouiller les apps, les appareils et les données qui stimulent la productivité et facilitent la collaboration. OneLogin sert des entreprises et des partenaires dans une multitude de secteurs, avec plus de 2 500 clients dans le monde. Pour plus d'informations, visitez le site www.onelogin.com.","#Dynamic updates to all your MSPCFO reports":"Mises à jour dynamiques de tous vos rapports MSPCFO","#MSPCFO | Datto Integrations":"MSPCFO | Intégrations Datto","#Ransomware easily finds its way onto PCs, mobile devices, servers, and software-as-a-service (SaaS) applications. That’s why businesses need a business continuity and disaster recovery (BCDR) strategy that enables them to recover quickly. When evaluating ransomware protection, managed service providers (MSPs) should look for solutions that protect data across all of the devices and services their clients rely on. A comprehensive ransomware solution should include all of the following elements.":"Les ransomwares s'infiltrent facilement dans les PC, les appareils mobiles, les serveurs et les applications SaaS (Software-as-a-Service). C'est pourquoi les entreprises ont besoin d'une stratégie de continuité des activités et de reprise après sinistre (BCDR) qui leur permette de se rétablir rapidement. Lorsqu'ils évaluent la protection contre les ransomwares, les fournisseurs de services gérés (MSP) doivent rechercher des solutions qui protègent les données sur l'ensemble des appareils et des services utilisés par leurs clients. Une solution complète contre les ransomwares doit inclure tous les éléments suivants.","#To learn more about comprehensive ransomware protection, check out our eBook. In this eBook, you’ll learn how ransomware attacks occur and spread across the cloud, what a comprehensive approach to ransomware protection entails, tips on choosing the right solutions to mitigate the risk of attacks, and more!":"Pour en savoir plus sur la protection complète contre les ransomwares, consultez notre eBook. Dans cet eBook, vous apprendrez comment les attaques de ransomware se produisent et se propagent dans le cloud, ce qu'implique une approche globale de la protection contre les ransomwares, des conseils pour choisir les bonnes solutions afin de réduire le risque d'attaques, et bien plus encore !","#* Streamlined workflows":"* Rationalisation des flux de travail","#There are many logically sound reasons why VLANs might work for your organization. VLANs offer flexibility while reducing logistical complexity or physical connectivity needs. Some other reasons they are useful include:":"Il existe de nombreuses raisons logiques pour lesquelles les réseaux locaux virtuels (VLAN) pourraient convenir à votre organisation. Les VLAN offrent une certaine flexibilité tout en réduisant la complexité logistique ou les besoins de connectivité physique. Voici d'autres raisons pour lesquelles ils sont utiles :","#Learn all about Virtual Local Area Networks (VLANs) and their crucial role in network segmentation and management. Discover how VLANs work, their benefits, and practical applications in this comprehensive guide by Datto, your trusted source for IT solutions.":"Apprenez tout sur les réseaux locaux virtuels (VLAN) et leur rôle crucial dans la segmentation et la gestion des réseaux. Découvrez le fonctionnement des VLAN, leurs avantages et leurs applications pratiques dans ce guide complet de Datto, votre source de confiance pour les solutions informatiques.","#Hubspot & Autotask Integration by Recursyv | Datto Integrations":"Intégration Hubspot & Autotask par Recursyv | Datto Integrations","#Cyberfish has made a commitment to be the most powerful phishing protection in the marketplace, with the absolute best user experience.":"Cyberfish s'est engagé à offrir la protection contre le phishing la plus puissante du marché, avec la meilleure expérience utilisateur possible.","#Learn how to use customized and default monitoring in Datto RMM to increase insight into devices you are monitoring and managing.":"Découvrez comment utiliser la surveillance personnalisée et par défaut dans Datto RMM pour améliorer la visibilité sur les périphériques que vous surveillez et gérez.","#The good news is, you’re not alone. With some of our quick tips, we can help you along the way to optimizing your margins and higher retention. Let’s get started.":"La bonne nouvelle, c'est que vous n'êtes pas seul. Grâce à certains de nos conseils, nous pouvons vous aider à optimiser vos marges et à augmenter votre taux de fidélisation. Commençons par le commencement.","#5 Tips for Break-Fix to MSP - MSP Blog":"5 conseils pour passer du Break-Fix au MSP - MSP Blog","#Video: https://www.youtube.com/watch?v=y_rG97aMaPs":"Vidéo : https://www.youtube.com/watch?v=y_rG97aMaPs","#Benji Pays accounts receivable automation takes the manual grind out of the payments process—helping you improve cashflow, reduce errors, and gain precious time back to invest in more important tasks.":"L'automatisation des comptes clients de Benji Pays élimine les tâches manuelles du processus de paiement, ce qui vous permet d'améliorer votre trésorerie, de réduire les erreurs et de regagner un temps précieux que vous pouvez investir dans des tâches plus importantes.","#Technical Support : +44 (0) 1245 408791 support@cytrack.com":"Support technique : +44 (0) 1245 408791 support@cytrack.com","#Dynamically assign importance and ticket type.":"Attribuer dynamiquement l'importance et le type de ticket.","#Create, acknowledge and close alerts generated by the LogicMonitor platform from within Autotask":"Créer, accuser réception et clôturer les alertes générées par la plateforme LogicMonitor à partir d'Autotask.","#Alerts: Get notifications whenever any suspicious activity is detected. Whether it’s a sign-in from an unauthorized country, unexpected privilege escalation, or email impersonation. You can tailor these alerts to your specifications.":"Alertes : Recevez des notifications dès qu'une activité suspecte est détectée. Qu'il s'agisse d'une connexion à partir d'un pays non autorisé, d'une escalade inattendue des privilèges ou d'une usurpation d'identité par courriel. Vous pouvez adapter ces alertes à vos besoins.","#Simply put, a Virtual Local Area Network is a logically interconnected collection of devices that are partitioned in a group. VLAN group members can be in the same building, different buildings, across campuses, or widely dispersed geographic locations that recognize their peers to be a part of the same Local Area Network. In essence, VLANs are not constrained by the means of connectivity used by the group member: physical wires, wireless, or cellular technologies.":"En termes simples, un réseau local virtuel est un ensemble de dispositifs logiquement interconnectés qui sont répartis dans un groupe. Les membres d'un groupe VLAN peuvent se trouver dans le même bâtiment, dans des bâtiments différents, sur des campus différents ou dans des lieux géographiques très dispersés qui reconnaissent leurs pairs comme faisant partie du même réseau local. Par essence, les VLAN ne sont pas limités par les moyens de connectivité utilisés par les membres du groupe : fils physiques, technologies sans fil ou cellulaires.","#What Are Virtual Local Area Networks (VLANs)? | Datto":"Qu'est-ce qu'un réseau local virtuel (VLAN) ? | Datto","#A Look at Datto's Advanced Backup Verification":"Aperçu de la vérification avancée des sauvegardes de Datto","#Lifecycle Insights provides vCIOs instant QBR reporting to help maximize profit and impact for the MSP and their clients. With a focus on data quality, Lifecycle Insights provides time saving data reports and insights on asset warranty (including warranty lookups) and lifecycle management, user lists, contracts and budget forecasts. Its business review scheduler allows for easy management and tracking. And its highly flexible assessment tool lets the MSP drive strategy and profits around risk assessments, stack alignment and customer health. Reporting across all clients gives the MSP a clear look at opportunity.":"Lifecycle Insights fournit aux vCIO des rapports QBR instantanés pour aider à maximiser les profits et l'impact pour le MSP et ses clients. En mettant l'accent sur la qualité des données, Lifecycle Insights fournit des rapports de données qui permettent de gagner du temps et des informations sur la garantie des actifs (y compris les recherches de garantie) et la gestion du cycle de vie, les listes d'utilisateurs, les contrats et les prévisions budgétaires. Son planificateur de revues d'affaires facilite la gestion et le suivi. Enfin, son outil d'évaluation très flexible permet au MSP d'orienter sa stratégie et ses bénéfices en fonction de l'évaluation des risques, de l'alignement des piles et de la santé des clients. Le reporting sur l'ensemble des clients permet au MSP d'avoir une vision claire des opportunités.","#real-time before they have been reported and added to the blacklists. Cyberfish stops malicious emails from reaching the target employee.":"en temps réel avant qu'ils ne soient signalés et ajoutés aux listes noires. Cyberfish empêche les courriels malveillants d'atteindre l'employé ciblé.","#The Cyberfish platform is the result of dozens of MSPs’ feedback, tailor-made for MSPs. We have built a next-generation phishing protection platform, with an exceptional phishing protection mechanism, all packaged with a competitive price tag.":"La plateforme Cyberfish est le résultat de dizaines de retours d'expérience de MSP et a été conçue sur mesure pour les MSP. Nous avons construit une plateforme de protection contre le phishing de nouvelle génération, avec un mécanisme de protection contre le phishing exceptionnel, le tout à un prix compétitif.","#Datto’s flat-fee subscription model eliminates surprises by including DR/backup cloud, hardware, software, storage and technical support, even for the premium high-cost hardware based on NVMe SSD technologies.":"Le modèle d'abonnement forfaitaire de Datto élimine les surprises en incluant le cloud DR/sauvegarde, le matériel, les logiciels, le stockage et l'assistance technique, même pour le matériel haut de gamme à coût élevé basé sur les technologies SSD NVMe.","#The answer to these challenges? An enhanced network setup. Introducing Datto’s second-generation family of cloud managed switches. Designed for easy and efficient remote management, Datto switches are all cloud-managed and can be set up and running within minutes. Built for a variety of business environments, Datto switches come in low, medium, and high-density configurations, and include scalable power over Ethernet on all copper ports, which eliminates the need for additional and costly power runs or injectors to power endpoints, such as wireless access points, IP cameras, smart lights, point-of-sale systems and more.":"La réponse à ces défis ? Une configuration réseau améliorée. Voici la deuxième génération de commutateurs Datto gérés dans le cloud. Conçus pour une gestion à distance facile et efficace, les commutateurs Datto sont tous gérés dans le cloud et peuvent être installés et opérationnels en quelques minutes. Conçus pour une variété d'environnements professionnels, les commutateurs Datto sont disponibles dans des configurations à faible, moyenne et haute densité, et comprennent une alimentation par Ethernet évolutive sur tous les ports cuivre, ce qui élimine le besoin de circuits d'alimentation ou d'injecteurs supplémentaires et coûteux pour alimenter les points d'extrémité, tels que les points d'accès sans fil, les caméras IP, les lumières intelligentes, les systèmes de point de vente et bien plus encore.","#Step 2: Search and add Datto Networking products to your proposal. You can also add services or provide options to your customer.":"Étape 2 : Recherchez et ajoutez les produits Datto Networking à votre proposition. Vous pouvez également ajouter des services ou fournir des options à votre client.","#Step 3: Easily send the dynamic quote to their inbox for acceptance.":"Étape 3 : Envoyez facilement le devis dynamique dans leur boîte de réception pour qu'ils l'acceptent.","#SSO with Google Workspace and EntraID":"SSO avec Google Workspace et EntraID","#Accidental deletion (human error)":"Suppression accidentelle (erreur humaine)","#Office 365 as a service has the ability to restore anything within the core environment. In the wake of a catastrophic failure, Microsoft will ensure your data is restored and available through one of the many data centers that it runs specifically for this purpose.":"Office 365 en tant que service a la capacité de restaurer tout ce qui se trouve dans l'environnement principal. En cas de panne catastrophique, Microsoft veillera à ce que vos données soient restaurées et disponibles dans l'un des nombreux centres de données qu'il gère spécifiquement à cette fin.","#4. Have an Azure recovery plan":"4. Disposer d'un plan de reprise d'activité Azure","#Comprehensive Ransomware Protection for MSPs | Datto":"Protection complète contre les ransomwares pour les MSP | Datto","#Get simplified and automated configuration management that saves time and prevents customer equipment or services from going unmonitored or unmanaged":"La gestion simplifiée et automatisée de la configuration permet de gagner du temps et d'éviter que les équipements ou les services des clients ne soient pas surveillés ou non gérés.","#Office Protect is the simplest security solution for Microsoft 365. It was created specifically for MSPs and allows the configuration and monitoring of all your tenants in a few clicks. Reduce account breaches, BEC and other cloud-targeting malware without needing complex training or dedicated employees. Security is a journey, take the first step now.":"Office Protect est la solution de sécurité la plus simple pour Microsoft 365. Elle a été créée spécifiquement pour les MSP et permet la configuration et la surveillance de tous vos locataires en quelques clics. Réduisez les violations de compte, les BEC et autres logiciels malveillants ciblant le cloud sans avoir besoin d'une formation complexe ou d'employés dédiés. La sécurité est un voyage, faites le premier pas maintenant.","#Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide better service when a partner helps manage incoming tickets, 24 hours a day, in all time zones. That’s the heart of live phone answering and web chat, delivered by AnswerForce receptionists who understand the importance of ITSM. When you handle more than 50 million customer interactions — as we have done, since 2007 — you get to know what customers want, and what they need. Then, you deliver. Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide better service when a partner helps manage incoming tickets, 24 hours a day, in all time zones. That’s the heart of live phone answering and web chat, delivered by AnswerForce receptionists who understand the importance of ITSM.":"Gérer un programme informatique efficace et rentable n'est pas chose aisée. Heureusement, les entreprises informatiques peuvent fournir un meilleur service lorsqu'un partenaire les aide à gérer les tickets entrants, 24 heures sur 24, dans tous les fuseaux horaires. C'est le cœur de la réponse téléphonique en direct et du chat en ligne, assurés par les réceptionnistes d'AnswerForce qui comprennent l'importance de l'ITSM. Lorsque vous gérez plus de 50 millions d'interactions avec les clients, comme nous le faisons depuis 2007, vous apprenez à connaître leurs attentes et leurs besoins. Ensuite, vous livrez la marchandise. Il n'est pas facile de gérer un programme informatique efficace et rentable. Heureusement, les entreprises informatiques peuvent fournir un meilleur service lorsqu'un partenaire les aide à gérer les tickets entrants, 24 heures sur 24, dans tous les fuseaux horaires. C'est le cœur de la réponse téléphonique en direct et du chat en ligne, assurés par les réceptionnistes d'AnswerForce qui comprennent l'importance de l'ITSM.","#So why would I want to use a VLAN?":"Pourquoi donc utiliser un VLAN ?","#If you think that a VLAN is something your organization might benefit from offering to its growing IT clients, contact the professional client IT management experts at Datto for more information.":"Si vous pensez qu'un VLAN est quelque chose que votre organisation pourrait avoir intérêt à offrir à ses clients informatiques en pleine croissance, contactez les experts en gestion informatique des clients professionnels de Datto pour plus d'informations.","#In addition, MSPs face thinning margins implementing business continuity and disaster recovery (BCDR) solutions for clients with stringent recovery time objectives (RTOs). MSPs need premium hardware to deliver superior BCDR services and meet shorter RTO goals, which require high capital expenditure (CapEx).":"En outre, les MSP sont confrontés à des marges de plus en plus faibles lorsqu'ils mettent en œuvre des solutions de continuité d'activité et de reprise après sinistre (BCDR) pour des clients dont les objectifs de temps de reprise (RTO) sont très stricts. Les MSP ont besoin de matériel haut de gamme pour fournir des services BCDR de qualité supérieure et atteindre des objectifs de RTO plus courts, ce qui nécessite des dépenses d'investissement élevées (CapEx).","#HDDs have many moving parts that operate with incredibly high precision. The mechanical components, read/write heads and platters or magnetic disks are delicate and sensitive, making them vulnerable to physical damage. The platter and heads rotate at high speeds of 10,000 to 15,000 rotations per minute (RPM) to store and retrieve information. Because of the delicate nature of its components and the rates at which it works, a sudden jerk or strong vibration could easily damage a hard disk drive and cause read-write errors. Data recovery from a damaged hard disk drive platter can be tedious and time-consuming.":"Les disques durs comportent de nombreuses pièces mobiles qui fonctionnent avec une très grande précision. Les composants mécaniques, les têtes de lecture/écriture et les plateaux ou disques magnétiques sont délicats et sensibles, ce qui les rend vulnérables aux dommages physiques. Le plateau et les têtes tournent à des vitesses élevées de 10 000 à 15 000 rotations par minute (RPM) pour stocker et récupérer les informations. En raison de la nature délicate de ses composants et de la vitesse à laquelle il fonctionne, une secousse soudaine ou une forte vibration peut facilement endommager un disque dur et provoquer des erreurs de lecture-écriture. La récupération des données d'un plateau de disque dur endommagé peut être fastidieuse et prendre du temps.","#Pull client/account data into the platform":"Introduire les données des clients/comptes dans la plate-forme","#Documentation: https://master.lifecycleinsights.io/LCI_Autotask_Configuration.pdf":"Documentation : https://master.lifecycleinsights.io/LCI_Autotask_Configuration.pdf","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience and integrate all the products you love to use. The Ninja platform is the result of thousands of MSPs’ feedback and working closely with the product management teams of the major vendors you use today. We have built a next generation platform, with a community driven product management process, all packaged with a reasonable price tag.":"Ninja s'est engagé à être le RMM le plus puissant du marché, avec la meilleure expérience utilisateur et à intégrer tous les produits que vous aimez utiliser. La plateforme Ninja est le résultat du feedback de milliers de MSP et d'une collaboration étroite avec les équipes de gestion de produits des principaux fournisseurs que vous utilisez aujourd'hui. Nous avons construit une plateforme de nouvelle génération, avec un processus de gestion des produits piloté par la communauté, le tout à un prix raisonnable.","#Available worldwide in English. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Disponible dans le monde entier en anglais. Il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données.","#Why Resilience of the DR Infrastructure Is Important | Datto":"Pourquoi la résilience de l'infrastructure DR est importante | Datto","#The past few years have been challenging for IT professionals as they struggle to ensure connectivity and security to their client’s networks. And recently, it looks as though things are changing again. As more employees return to their offices full-time or hybrid, businesses realize their Wi-Fi needs have changed. They now require faster wired connections to accommodate staff returning to an office, better Wi-Fi for conference rooms, or increased security to mitigate risk. Each of these poses a challenge for MSPs. In addition to finding the right equipment to fit client needs, they need to ensure its availability and delivery.":"Ces dernières années ont été difficiles pour les professionnels de l'informatique, qui se sont efforcés d'assurer la connectivité et la sécurité des réseaux de leurs clients. Et récemment, il semble que les choses soient en train de changer à nouveau. Alors que de plus en plus d'employés retournent au bureau à temps plein ou de manière hybride, les entreprises se rendent compte que leurs besoins en matière de Wi-Fi ont changé. Elles ont désormais besoin de connexions filaires plus rapides pour accueillir le personnel qui retourne au bureau, d'un meilleur Wi-Fi pour les salles de conférence ou d'une sécurité accrue pour atténuer les risques. Chacun de ces éléments représente un défi pour les fournisseurs de services mobiles. En plus de trouver le bon équipement pour répondre aux besoins des clients, ils doivent s'assurer de sa disponibilité et de sa livraison.","#Building quotes in Datto Commerce takes just seconds. Once your purchase order is accepted it is sent directly to Datto to be fulfilled. Networking gear is available now and combined with Datto Commerce quoting, procuring and getting your hands on that gear has never been easier. Spend less time building out and managing your network and more time on the IT and security projects that matter most. Learn more about our lineup of networking gear and Datto Commerce at datto.com.":"L'établissement de devis dans Datto Commerce ne prend que quelques secondes. Une fois que votre commande est acceptée, elle est envoyée directement à Datto pour être exécutée. Le matériel de réseau est disponible dès maintenant et, grâce aux devis de Datto Commerce, il n'a jamais été aussi facile de se procurer et de mettre la main sur ce matériel. Passez moins de temps à construire et à gérer votre réseau et plus de temps sur les projets informatiques et de sécurité qui comptent le plus. Pour en savoir plus sur notre gamme d'équipements réseau et sur Datto Commerce, rendez-vous sur datto.com.","#Partner wisely":"Un partenariat judicieux","#January 17, 2020":"17 janvier 2020","#These are figures no company can afford. Think about the number of employees affected by a disaster, their wages, the associated overhead costs and the revenue lost because of the disaster and add it all up for every hour of downtime. Add to that the negative impact of a downtime incident on a company’s reputation (i.e. loss of trust and/or business) and you’ve got a significant blow to the bottom line on your hands.":"Ce sont des chiffres qu'aucune entreprise ne peut se permettre. Pensez au nombre d'employés touchés par un sinistre, à leurs salaires, aux frais généraux associés et aux pertes de revenus dues au sinistre, et additionnez le tout pour chaque heure d'arrêt. Ajoutez à cela l'impact négatif d'un incident sur la réputation d'une entreprise (c'est-à-dire la perte de confiance et/ou de clientèle) et vous obtenez un coup dur pour vos résultats.","#Link call history including date, time and notes into Autotask":"Lier l'historique des appels, y compris la date, l'heure et les notes, à Autotask","#Sales & Enquiries : 1800 298722 sales@cytrack.com":"Ventes et demandes de renseignements : 1800 298722 sales@cytrack.com","#SiteSpot builds, hosts and optimizes your website so you can focus on your business.":"SiteSpot construit, héberge et optimise votre site web afin que vous puissiez vous concentrer sur votre activité.","#Point-in-time rollback or restore gives MSPs the ability to “turn back the clock” to a time before the ransomware attack occurred. In other words, you can restore systems to the state they were in immediately before the attack, ensuring minimal data loss. Modern BCDR solutions offer this capability by keeping a series of time-stamped snapshots. In the event of a ransomware attack, the user simply selects a snapshot taken immediately before the ransomware attack. Point-in-time rollback is common among server backup solutions, but less so in the endpoint and SaaS backup space. This is unfortunate because point-in-time recoveries are fast and straightforward when compared with traditional file-based restores, which require considerable manual effort. All Datto Unified Continuity solutions offer point-in-time rollback.":"Le retour en arrière ou la restauration à un moment donné permet aux fournisseurs de services de gestion de la sécurité de revenir à un moment antérieur à l'attaque du ransomware. En d'autres termes, vous pouvez restaurer les systèmes dans l'état où ils se trouvaient immédiatement avant l'attaque, en garantissant une perte de données minimale. Les solutions modernes de BCDR offrent cette possibilité en conservant une série d'instantanés horodatés. En cas d'attaque par un ransomware, l'utilisateur sélectionne simplement un instantané pris immédiatement avant l'attaque. Le retour en arrière ponctuel est courant parmi les solutions de sauvegarde de serveurs, mais il l'est moins dans l'espace de sauvegarde des points finaux et des SaaS. C'est regrettable, car les restaurations ponctuelles sont rapides et simples par rapport aux restaurations traditionnelles basées sur des fichiers, qui nécessitent un effort manuel considérable. Toutes les solutions Datto Unified Continuity offrent un retour en arrière ponctuel.","#Import Datto RMM sites into HaloPSA":"Importer des sites Datto RMM dans HaloPSA","#HaloPSA | Datto Integrations":"HaloPSA | Intégrations Datto","#Tailored Integration: Office Protect gives you the flexibility to customize the integration with Autotask, including ticket settings, according to your specific needs.":"Intégration sur mesure : Office Protect vous offre la possibilité de personnaliser l'intégration avec Autotask, y compris les paramètres des tickets, en fonction de vos besoins spécifiques.","#* Ticket automation via an API":"* Automatisation des tickets via une API","#AnswerForce Integrations Team (Sales and Support)":"Équipe d'intégration d'AnswerForce (ventes et assistance)","#Write-back (if desired) warranty and purchase date data":"Réécriture (si souhaitée) des données relatives à la garantie et à la date d'achat","#Sales: info@lifecycleinsights.io":"Ventes : info@lifecycleinsights.io","#Lifecycle Insights provides vCIOs instant QBR reporting to help maximize profit and impact for the MSP and their clients.":"Lifecycle Insights fournit aux vCIO des rapports QBR instantanés pour aider à maximiser les profits et l'impact pour le MSP et ses clients.","#Automatically generate Autotask tickets based on user/account activity":"Générer automatiquement des tickets Autotask en fonction de l'activité de l'utilisateur/du compte","#Beachhead Solutions":"Solutions Beachhead","#Change passwords at the click of a button":"Modifier les mots de passe d'un simple clic","#Sales & Support: Phone: 1-888-542-8339":"Ventes et assistance : Téléphone : 1 888 542-8339 1-888-542-8339","#Recursyv is is an application integration service that makes it easy to connect different software applications. New integrations can be quickly set up using Recursyv’s growing library of application connectors (including Autotask, PSA and RMM). Foundation connectors (SOAP, RESTful) are available to integrate with bespoke applications, either in the cloud or on-premise.":"Recursyv est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles. De nouvelles intégrations peuvent être rapidement mises en place à l'aide de la bibliothèque croissante de connecteurs d'applications de Recursyv (notamment Autotask, PSA et RMM). Des connecteurs de base (SOAP, RESTful) sont disponibles pour intégrer des applications sur mesure, que ce soit dans le nuage ou sur site.","#Contacts – peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Contacts - peter.newman@recursyv.com (ventes) support@recursyv.com (support)","#Atomic Red Team Part 1: Testing Security Controls | Datto":"Atomic Red Team Part 1 : Test des contrôles de sécurité | Datto","#: To drive continuous digital transformation for clients in target markets, the right partners are essential. Hybrid cloud is a must. So is transformation-friendly":": Pour conduire une transformation numérique continue pour les clients sur les marchés cibles, les bons partenaires sont essentiels. Le cloud hybride est indispensable. Il en va de même pour la convivialité de la transformation","#Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails and websites inreal-time before they have been reported and added to the blacklists.":"Cyberfish est une solution de protection contre le phishing qui combine la vision par ordinateur et l'intelligence artificielle pour arrêter les e-mails et les sites web de phishing en temps réel avant qu'ils ne soient signalés et ajoutés aux listes noires.","#We support any merchant account in North America – bring your own or let us help you find one":"Nous prenons en charge n'importe quel compte marchand en Amérique du Nord - apportez le vôtre ou laissez-nous vous aider à en trouver un.","#The integration features:":"L'intégration comprend les éléments suivants","#A basic definition of a VLAN":"Définition de base d'un VLAN","#Deploy RocketCyber using Datto RMM: https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm":"Déployer RocketCyber en utilisant Datto RMM : https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm","#Lifecycle Insights":"Aperçu du cycle de vie","#Aggregate Autotask data to produce budget forecasts based on client policies":"Agréger les données Autotask pour produire des prévisions budgétaires basées sur les politiques du client.","#Automatically generate/update Autotask Contracts for Zorus":"Générer/mettre à jour automatiquement les contrats Autotask pour Zorus","#Encryption keys wiped to thwart unauthorized data access":"Les clés de chiffrement sont effacées pour empêcher l'accès non autorisé aux données","#Beachhead’s documentation is in our product in the form of “Help with this Page” hyperlinks, ultimately removing the need for documentation/manuals.":"La documentation de Beachhead se trouve dans notre produit sous forme d'hyperliens \"Help with this Page\", ce qui élimine en fin de compte le besoin de documentation/manuels.","#Beachhead Solutions | Autotask PSA Integrations":"Beachhead Solutions | Intégrations Autotask PSA","#Connect Autotask to HubSpot using this templated Recursyv integration. The integration allows you to synchronise Autotask & HubSpot Accounts, Contacts, Opportunities, Opportunity Notes, Tickets and Ticket Notes. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Connectez Autotask à HubSpot en utilisant ce modèle d'intégration Recursyv. L'intégration vous permet de synchroniser les comptes, les contacts, les opportunités, les notes d'opportunités, les tickets et les notes de tickets d'Autotask et de HubSpot. La portée peut être facilement étendue pour inclure des types de données supplémentaires, des UDF, des valeurs de liste et des mappings.","#Deploying Cyberfish on either Office 365 or G-Suite takes less than 40 seconds.":"Le déploiement de Cyberfish sur Office 365 ou G-Suite prend moins de 40 secondes.","#Sales – sales@cyberfish.io":"Vente - sales@cyberfish.io","#Be the change you want to sell: VARs and new MSPs are often like the shoemaker’s children. They’re always trying to sell technology that’s far more sophisticated than what they use themselves.":"Soyez le changement que vous voulez vendre: Les VAR et les nouveaux MSP sont souvent comme les enfants du cordonnier. Ils essaient toujours de vendre une technologie bien plus sophistiquée que celle qu'ils utilisent eux-mêmes.","#How to Grow Your Start-Up MSP Business":"Comment développer votre entreprise MSP en phase de démarrage","#Manual backups and outdated technology won’t help the businesses of today. Solutions designed 40 years ago were created to solve the problems of 40 years ago. Backup tools that add more work for employees aren’t going to function optimally. People make mistakes. The threat landscape businesses face has evolved dramatically.":"Les sauvegardes manuelles et les technologies dépassées n'aideront pas les entreprises d'aujourd'hui. Les solutions conçues il y a 40 ans l'ont été pour résoudre les problèmes d'il y a 40 ans. Les outils de sauvegarde qui ajoutent du travail aux employés ne fonctionneront pas de manière optimale. Les gens font des erreurs. Le paysage des menaces auxquelles les entreprises sont confrontées a considérablement évolué.","#Data loss has very real financial implications including lost productivity, unrecoverable assets, and lost consumer confidence. Companies often can’t recover the assets they lost, including customer data, onsite financial documents, application files, etc.":"La perte de données a des implications financières très réelles, notamment la perte de productivité, les actifs irrécupérables et la perte de confiance des consommateurs. Souvent, les entreprises ne peuvent pas récupérer les actifs qu'elles ont perdus, notamment les données des clients, les documents financiers sur site, les fichiers d'application, etc.","#That’s because workloads in Azure require the same protections as those hosted on-premises—moving server operations to the cloud does not eliminate the need for a strong business continuity and disaster recovery (BCDR) strategy. MSPs are well-positioned to provide these services to SMBs, as many already provide BCDR services for on-premises server workloads.":"En effet, les charges de travail dans Azure nécessitent les mêmes protections que celles hébergées sur site - le transfert des opérations de serveur dans le nuage n'élimine pas la nécessité d'une solide stratégie de continuité des activités et de reprise après sinistre (BCDR). Les MSP sont bien placés pour fournir ces services aux PME, car nombre d'entre eux proposent déjà des services BCDR pour les charges de travail des serveurs sur site.","#Since 1995, CyTrack has been working with businesses across the globe to improve customer experience, increase productivity and save costs through effective interaction and communication technology. Our tailored solutions and agile approach delivers our clients the cutting edge of telephony integration solutions, omni-channel customer experience and contact centre solutions. Our solutions are communications platform agnostic and we can integrate to the PBX you use now or offer cloud based subscription services for your business.":"Depuis 1995, CyTrack travaille avec des entreprises du monde entier pour améliorer l'expérience des clients, augmenter la productivité et réduire les coûts grâce à une technologie d'interaction et de communication efficace. Nos solutions sur mesure et notre approche agile offrent à nos clients des solutions d'intégration téléphonique de pointe, une expérience client omnicanale et des solutions de centre de contact. Nos solutions sont indépendantes des plateformes de communication et nous pouvons les intégrer au PBX que vous utilisez actuellement ou proposer des services d'abonnement basés sur le cloud pour votre entreprise.","#VIP customer management lookup Autotask contact and auto-route to priority teams":"Consultation de la gestion des clients VIP Contact Autotask et acheminement automatique vers les équipes prioritaires","#Contacts for Sale & Support:":"Contacts pour la vente et le soutien :","#Creates and updates sales opportunities and quotes":"Créer et mettre à jour les opportunités de vente et les devis","#Connect forms on your SiteSpot website to Autotask, allowing you to create tickets or opportunities based on your website visitors actions.":"Connectez les formulaires de votre site Web SiteSpot à Autotask, ce qui vous permet de créer des tickets ou des opportunités basés sur les actions des visiteurs de votre site Web.","#Get in touch to link your Copaco API account into the Goolash ecosystem.":"Prenez contact avec nous pour relier votre compte API Copaco à l'écosystème Goolash.","#Nightly synchronizations with reporting and alerts":"Synchronisations nocturnes avec rapports et alertes","#Support: 1 631-203-6601":"Support : 1 631-203-6601","#Why BCDR Tools Should Rely on a Purpose-Built, Private Cloud":"Pourquoi les outils de BCDR devraient-ils s'appuyer sur un cloud privé conçu à cet effet ?","#How to Back Up a Virtual Machine | Datto Technical Guide":"Comment sauvegarder une machine virtuelle | Datto Technical Guide","#Integrate Datto RMM with HaloPSA to share asset information between both platforms and create a synchronized assets registry. Create tickets in HaloPSA from alerts raised in Datto and automatically reset these when closing the ticket.":"Intégrer Datto RMM à HaloPSA pour partager les informations sur les actifs entre les deux plateformes et créer un registre d'actifs synchronisé. Créer des tickets dans HaloPSA à partir des alertes soulevées dans Datto et les réinitialiser automatiquement lors de la fermeture du ticket.","#Create tickets from alerts raised via Datto RMM":"Créer des tickets à partir d'alertes remontées via Datto RMM","#Gain the ability to automatically monitor customer devices and get the information necessary to streamline operations and significantly scale the efficiency of your team":"Vous avez la possibilité de surveiller automatiquement les appareils des clients et d'obtenir les informations nécessaires pour rationaliser les opérations et accroître considérablement l'efficacité de votre équipe.","#* The ability to look up a company name inside Autotask, and more":"* La possibilité de rechercher le nom d'une entreprise dans Autotask, et plus encore.","#In addition to device association, VLANs deliver data protection and security to enable confident connectivity and sharing between critical resources.":"Outre l'association de périphériques, les VLAN assurent la protection et la sécurité des données pour permettre une connectivité et un partage en toute confiance entre les ressources critiques.","#Even with a well-guarded IT infrastructure, business disruptions are inevitable regardless of the size or industry of a company. This is especially true for organizations operating in harsh or highly uncertain environments, such as oil rigs, mines and factory floors. From cyberthreats to natural disasters and hardware failure, many factors could halt industrial and manufacturing production. One such factor is excessive vibration, which could cause data errors in hard disk drives (HDDs) and hamper operational continuity.":"Même avec une infrastructure informatique bien protégée, les interruptions d'activité sont inévitables, quelle que soit la taille ou le secteur d'activité de l'entreprise. C'est particulièrement vrai pour les organisations opérant dans des environnements difficiles ou très incertains, tels que les plateformes pétrolières, les mines et les usines. Des cybermenaces aux catastrophes naturelles en passant par les pannes matérielles, de nombreux facteurs peuvent interrompre la production industrielle et manufacturière. L'un de ces facteurs est la vibration excessive, qui peut provoquer des erreurs de données dans les disques durs et entraver la continuité des opérations.","#Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over 30 billion URLs, protecting end users from all kinds of malware including ransomware, viruses, spyware and botnets. With its enterprise class technology, Zorus acts as the first layer of defense blocking threats before they hit the network or endpoint level.":"Zorus est un fournisseur de solutions de cybersécurité destinées exclusivement aux PME. Grâce à l'IA et à l'apprentissage automatique, Zorus a catégorisé plus de 30 milliards d'URL, protégeant les utilisateurs finaux de toutes sortes de logiciels malveillants, y compris les ransomwares, les virus, les logiciels espions et les réseaux de zombies. Grâce à sa technologie de classe entreprise, Zorus agit comme la première couche de défense en bloquant les menaces avant qu'elles n'atteignent le réseau ou le point final.","#Remote Management – Teamviewer Ninja can automatically create TeamViewer users, groups and mirror device permissions transparently from the Ninja console. Technicians can use the native TeamViewer player, mobile app or launch a screen-sharing sessions in a single click directly from the Ninja console. All Ninja technician permissions will be honored in any way that MSPs use TeamViewer as well as providing great auditing capability to track all TeamViewer sessions.":"Gestion à distance - Teamviewer Ninja peut créer automatiquement des utilisateurs TeamViewer, des groupes et des autorisations d'appareils miroirs de manière transparente à partir de la console Ninja. Les techniciens peuvent utiliser le lecteur natif TeamViewer, l'application mobile ou lancer une session de partage d'écran en un seul clic directement depuis la console Ninja. Toutes les autorisations des techniciens Ninja seront honorées dans toutes les façons dont les MSP utilisent TeamViewer et fourniront une grande capacité d'audit pour suivre toutes les sessions TeamViewer.","#Support: support@todyl.com":"Support : support@todyl.com","#Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails and websites in":"Cyberfish est une solution de protection contre le phishing en zéro seconde qui combine la vision par ordinateur et l'intelligence artificielle pour arrêter les courriels et les sites web de phishing en temps réel.","#Cyberfish provides seamless integration with Autotask PSA. It allows us to easily manage, track and resolve phishing incidents within the Autotask console by creating tickets for connected companies when phishing incidents are detected.":"Cyberfish offre une intégration transparente avec Autotask PSA. Elle nous permet de gérer, suivre et résoudre facilement les incidents de phishing dans la console Autotask en créant des tickets pour les entreprises connectées lorsque des incidents de phishing sont détectés.","#These new networking solutions complement Datto’s existing product lines of Wi-Fi 6 access points and integrated secure routers providing a complete cloud-based management platform for configuring and managing Datto networks and devices.":"Ces nouvelles solutions de mise en réseau complètent les gammes de produits existantes de Datto, à savoir Wi-Fi 6 et de routeurs sécurisés intégrés de Datto, offrant une plateforme de gestion complète basée sur le cloud pour configurer et gérer les réseaux et les appareils de Datto.","#With an easy four step process Datto Commerce helps you get the networking gear for your customers quickly and ensures a hassle-free process.":"Grâce à un processus simple en quatre étapes, Datto Commerce vous aide à obtenir rapidement le matériel de réseau pour vos clients et garantit un processus sans tracas.","#Moving from break-fix to managed services can seem overwhelming at first. However, once you dig in, you’ll find the work is well worth it. Managed service provider (MSPs) build steadier recurring revenue from clients than their break-fix counterparts.":"Passer d'une solution de dépannage à des services gérés peut sembler insurmontable au début. Cependant, une fois que vous aurez commencé, vous constaterez que le travail en vaut la peine. Les fournisseurs de services gérés (MSP) génèrent des revenus récurrents plus réguliers auprès de leurs clients que les fournisseurs de services fixes.","#For more secrets for break-fix to MSP success, check out our new eBook. You’ll learn the value in serving specific verticals, why you must get to know your clients’ clients, what to look for in a technology vendor, and more. Download it today!":"Pour en savoir plus sur les secrets de la réussite d'un MSP, consultez notre nouvel eBook. Vous y découvrirez l'intérêt de servir des secteurs verticaux spécifiques, pourquoi vous devez apprendre à connaître les clients de vos clients, ce qu'il faut rechercher chez un fournisseur de technologie, et bien d'autres choses encore. Téléchargez-le dès aujourd'hui!","#Moving from break-fix to managed services can seem overwhelming at first. However, once you dig in, you’ll find the work is well worth it.":"Passer d'une solution de dépannage à des services gérés peut sembler insurmontable au début. Cependant, une fois que vous aurez commencé, vous constaterez que le travail en vaut la peine.","#Autotask – Slackbot Template":"Autotask - Modèle de Slackbot","#3. Autotask Endpoint Management":"3. Autotask Endpoint Management (gestion des points d'accès)","#SLINGR.io | Datto Integrations":"SLINGR.io | Intégrations Datto","#Available globally, in English, Czech, Danish, Deutsch, Spanish, Finnish, French, Italian, Dutch, Norwegian, Polish, Portuguese, Swedish (we are rapidly growing our available languages).":"Disponible dans le monde entier, en anglais, tchèque, danois, allemand, espagnol, finnois, français, italien, néerlandais, norvégien, polonais, portugais, suédois (nous augmentons rapidement le nombre de langues disponibles).","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of their NOC, hosted cloud services and customer infrastructure.":"LogicMonitor offre une plateforme de surveillance informatique automatisée qui permet aux MSP de mettre en œuvre, de configurer et de maintenir la surveillance de leur NOC, de leurs services cloud hébergés et de l'infrastructure de leurs clients.","#, Phone: +1 800-461-8535":"Tél : +1 800-461-8535","#BeachheadSecure™ for MSPs":"BeachheadSecure™ pour les MSP","#These are high-level BeachheadSecure alerts that may require MSP help-desk or security remediation. The BeachheadSecure/Autotask PSA allows the MSP to see license allocation by account to streamline client billing.":"Il s'agit d'alertes BeachheadSecure de haut niveau qui peuvent nécessiter l'intervention du service d'assistance du MSP ou des mesures correctives en matière de sécurité. Le PSA BeachheadSecure/Autotask permet au MSP de voir l'attribution des licences par compte afin de rationaliser la facturation des clients.","#Documentation – https://recursyv.com/specific-use-cases/crm-to-service-desk/":"Documentation - https://recursyv.com/specific-use-cases/crm-to-service-desk/","#• Map companies protected by Cyberfish to Autotask Accounts":"- Faire correspondre les entreprises protégées par Cyberfish aux comptes Autotask","#Datto SIRIS NVMe SSDs minimize risks by decreasing DR hardware failure rates caused by vibrations in oil rigs, mines and factory floors.":"Les disques SSD NVMe SIRIS de Datto minimisent les risques en diminuant les taux de défaillance du matériel DR causés par les vibrations dans les plates-formes pétrolières, les mines et les sols des usines.","#WiFi stands for Wireless Fidelity and its uses radio frequencies to send signals between devices and as a result send data.":"WiFi signifie Wireless Fidelity (fidélité sans fil) et utilise des fréquences radio pour envoyer des signaux entre les appareils et, par conséquent, des données.","#Comprehensive Networking Solutions | Datto Blog":"Solutions complètes de mise en réseau | Datto Blog","#pricing structure.":"la structure des prix.","#What is the NIS2 Directive? Cybersecurity Legislation in the European Union":"Qu'est-ce que la directive NIS2 ? La législation sur la cybersécurité dans l'Union européenne","#Spektra Systems":"Systèmes Spektra","#How MSPs Can Determine the Cost of Downtime | Datto":"Comment les MSP peuvent déterminer le coût des temps d'arrêt | Datto","#Data loss is a common occurrence these days, and SaaS apps are not immune. From basic email to end user files, data loss has become an everyday normality for today’s organizations. When it comes to data loss for businesses, the most common causes are:":"La perte de données est un phénomène courant de nos jours, et les applications SaaS n'y échappent pas. Du simple courrier électronique aux fichiers des utilisateurs finaux, la perte de données est devenue une normalité quotidienne pour les organisations d'aujourd'hui. Les causes les plus courantes de perte de données pour les entreprises sont les suivantes :","#Microsoft has done a great job to try and mitigate these issues, but is helpless when it comes to the most common cause of data loss in Office 365: human error. In a single slip of a keyboard, a safe and sound critical document can be wiped out forever.":"Microsoft a fait un excellent travail pour tenter d'atténuer ces problèmes, mais il est impuissant face à la cause la plus fréquente de perte de données dans Office 365 : l'erreur humaine. En un seul geste du clavier, un document critique sain et sûr peut être effacé à jamais.","#1. Determine your needs and drive efficiency":"1. Déterminer vos besoins et rechercher l'efficacité","#For example, does the BCDR solution enable you to manage protection for both on-premises workloads and those in Azure? Does it offer management and visibility across all of your clients from a single pane of glass? Does it allow you to offload the “heavy lifting” of backup and recovery, so your team can focus on your core competencies?":"Par exemple, la solution BCDR vous permet-elle de gérer la protection des charges de travail sur site et dans Azure ? Offre-t-elle une gestion et une visibilité sur l'ensemble de vos clients à partir d'une seule et même fenêtre ? Vous permet-elle de vous décharger des tâches lourdes de la sauvegarde et de la restauration, afin que votre équipe puisse se concentrer sur ses compétences essentielles ?","#To ensure client satisfaction, MSPs must be aware of their recovery point objectives (RPO) and recovery time objective (RTO) capabilities of the solution that they choose. Depending on the workload, parameters for each will vary.":"Pour garantir la satisfaction de leurs clients, les MSP doivent connaître les capacités de la solution qu'ils choisissent en matière d'objectifs de point de récupération (RPO) et de temps de récupération (RTO). Les paramètres varient en fonction de la charge de travail.","#Taken together, executing a backup and/or restore can be a long-haul process. So, an Azure BCDR solution should also provide the ability to quickly recover server operations during the restore process, which leads us to the next item.":"Dans l'ensemble, l'exécution d'une sauvegarde et/ou d'une restauration peut être un processus de longue haleine. Par conséquent, une solution Azure BCDR doit également permettre de récupérer rapidement les opérations du serveur pendant le processus de restauration, ce qui nous amène au point suivant.","#Video – https://vimeo.com/409591191":"Vidéo - https://vimeo.com/409591191","#Website: https://oneio.cloud/":"Site web : https://oneio.cloud/","#Point-In-Time Rollback for Servers, Endpoints, and Cloud-Based Apps":"Rollback ponctuel pour les serveurs, les terminaux et les applications en nuage","#Also known as Virtual Local Area Networks, VLANs are one of those key technologies in modern computer and internet connectivity that many people don’t fully appreciate or understand. We’re here to clear up some of the mystery by establishing what VLAN technology is, how it’s used, and the role it plays in your daily tech needs.":"Également connus sous le nom de réseaux locaux virtuels, les réseaux locaux virtuels (VLAN) sont l'une des technologies clés de l'informatique moderne et de la connectivité internet que de nombreuses personnes n'apprécient pas ou ne comprennent pas pleinement. Nous sommes là pour lever une partie du mystère en expliquant ce qu'est la technologie VLAN, comment elle est utilisée et le rôle qu'elle joue dans vos besoins technologiques quotidiens.","#Import assets from Datto RMM into HaloPSA, both manually and on a recurring schedule":"Importer des actifs de Datto RMM dans HaloPSA, à la fois manuellement et selon un calendrier récurrent.","#HaloPSA is a single, all-inclusive solution, designed for MSP's and service providers.":"HaloPSA est une solution unique et complète, conçue pour les MSP et les fournisseurs de services.","#Technical Documentation":"Documentation technique","#* Automatic feedback tracking":"* Suivi automatique du retour d'information","#These bottlenecks can then propagate all through the local area network and slow down data flow. If you expand the LAN more, this collision problem is likely to get worse, which would be a bad outcome for any busy, digital device-filled workplace.":"Ces goulets d'étranglement peuvent alors se propager dans tout le réseau local et ralentir le flux de données. Si vous étendez davantage le réseau local, ce problème de collision risque de s'aggraver, ce qui serait un mauvais résultat pour tout lieu de travail occupé et truffé d'appareils numériques.","#What Is a Supply Chain Attack & How Can I Protect Against It? | Datto":"Qu'est-ce qu'une attaque de la chaîne d'approvisionnement et comment puis-je m'en protéger ? | Datto","#Rapid deployment":"Déploiement rapide","#Support: support@lifecycleinsights.io":"Support : support@lifecycleinsights.io","#Beachhead":"Tête de pont","#NinjaRMM | Datto Integrations":"NinjaRMM | Intégrations Datto","#: MSPs don’t sell technology. They deliver digital business capabilities via an economically optimized model. Dollar-quantified business cases are thus central":": Les MSP ne vendent pas de technologie. Ils fournissent des capacités commerciales numériques via un modèle économiquement optimisé. Les analyses de rentabilité quantifiées en dollars sont donc essentielles","#to MSP engagement. And those business cases must include top-line impacts—not":"à l'engagement des MSP. Et ces analyses de rentabilité doivent inclure les impacts en termes de chiffre d'affaires, et non pas les impacts en termes de chiffre d'affaires.","#What Is Server Virtualization and How Does IT Work? | Datto":"Qu'est-ce que la virtualisation des serveurs et comment fonctionne-t-elle ? | Datto","#Customers that cling to outdated or manually-driven backup processes may achieve the goal of backing up their data in one sense, but they can’t guarantee its availability when needed, nor can they ensure the process is actually working. Business continuity cannot be guaranteed with backups that are dependent on employees remembering to copy data at the end of the week. That means automation. In particular, a hybrid cloud backup promotes continuity.":"Les clients qui s'accrochent à des processus de sauvegarde obsolètes ou manuels peuvent atteindre l'objectif de sauvegarder leurs données dans un sens, mais ils ne peuvent pas garantir leur disponibilité en cas de besoin, ni s'assurer que le processus fonctionne réellement. La continuité de l'activité ne peut pas être garantie avec des sauvegardes qui dépendent du fait que les employés se souviennent de copier les données à la fin de la semaine. L'automatisation s'impose donc. En particulier, une sauvegarde dans un nuage hybride favorise la continuité.","#If you can’t bring your business back to normal operations in a little over a week, your chances for business survival plummet. Consumer confidence and employee morale and security are already stretched thin after a disaster, and if your business is not able to resume operations, your competitors will undoubtedly take your customers.":"Si vous ne parvenez pas à rétablir le fonctionnement normal de votre entreprise en un peu plus d'une semaine, vos chances de survie s'effondrent. La confiance des consommateurs, le moral des employés et la sécurité sont déjà mis à rude épreuve après une catastrophe, et si votre entreprise n'est pas en mesure de reprendre ses activités, vos concurrents vous prendront sans aucun doute vos clients.","#If you want to learn everything you need to know about keeping Office 365 data backed up, our eBook has you covered. In Backup for Office 365: A New Hope for Data, we cover the common causes of data loss in O365, retention and restore features, tips for recovery in O365, and more. Download it today!":"Si vous voulez tout savoir sur la sauvegarde des données d'Office 365, notre eBook est fait pour vous. Dans Backup for Office 365 : Un nouvel espoir pour les données, nous abordons les causes courantes de perte de données dans O365, les fonctions de conservation et de restauration, les conseils pour la récupération dans O365, et bien plus encore. Téléchargez-le dès aujourd'hui!","#Azure Backup and Recovery: Five Best Practices for MSPs":"Sauvegarde et restauration Azure : Cinq bonnes pratiques pour les MSP","#Naturally, each client’s needs are unique, and their backup strategies must be determined on a case-by-case basis. With so many applications and combinations of virtual or on-prem, a flexible BCDR solution is essential.":"Naturellement, les besoins de chaque client sont uniques et leurs stratégies de sauvegarde doivent être déterminées au cas par cas. Avec autant d'applications et de combinaisons virtuelles ou sur site, une solution BCDR flexible est essentielle.","#Since 1995, CyTrack has been working with businesses across the globe to improve customer experience, increase productivity and save costs through effective interaction and communication technology.":"Depuis 1995, CyTrack travaille avec des entreprises du monde entier pour améliorer l'expérience des clients, augmenter la productivité et réduire les coûts grâce à une technologie d'interaction et de communication efficace.","#Every quote sent from QuoteWerks is automatically attached to the Autotask opportunity":"Chaque devis envoyé depuis QuoteWerks est automatiquement rattaché à l'opportunité Autotask.","#SiteSpot is built with ultimate flexibility and power to enable you to implement your vision, without figuring out custom code, plugins, hosting, and all the rest. Plus, we do it all for you.":"SiteSpot est construit avec une flexibilité et une puissance ultimes pour vous permettre de mettre en œuvre votre vision, sans avoir à vous soucier du code personnalisé, des plugins, de l'hébergement et de tout le reste. De plus, nous faisons tout cela pour vous.","#Keep customer management data in sync using Recursyv to ensure that service teams are aligned when speaking with clients.":"Recursyv permet de synchroniser les données de gestion des clients et de s'assurer que les équipes de service sont alignées lorsqu'elles s'adressent aux clients.","#Ransomware protection begins with end-user education, perimeter protection, and antivirus software. However, if a victim falls prey to a social engineering attack, they’re essentially opening the door for ransomware to enter a network.":"La protection contre les ransomwares commence par la formation des utilisateurs finaux, la protection du périmètre et les logiciels antivirus. Cependant, si une victime est la proie d'une attaque d'ingénierie sociale, elle ouvre essentiellement la porte au ransomware pour pénétrer dans le réseau.","#888.415.6442 ext. 2":"888.415.6442 poste 2","#AnswerForce live chat, call answering, and more":"AnswerForce : chat en direct, réponse aux appels, etc.","#The AnswerForce-Autotask integration works magic in aligning your business with the end-users who make up your customer base. As customers contact your business, a team of live receptionists records the details of these conversations by following pre-approved scripts. The integration allows the details of those calls — name, job title, contact information, issue description and more — to flow into corresponding data fields inside Autotask. This process allows your team to quickly and accurately scope incoming IT tickets, and triage them accordingly. The result? You can deliver on SLAs and improve user satisfaction. You can also manage IT resources more effectively, allowing business leaders to devote more focus on strategic IT initiatives.":"L'intégration AnswerForce-Autotask permet d'aligner votre entreprise sur les utilisateurs finaux qui constituent votre base de clients. Lorsque les clients contactent votre entreprise, une équipe de réceptionnistes en direct enregistre les détails de ces conversations en suivant des scripts pré-approuvés. L'intégration permet aux détails de ces appels - nom, titre du poste, informations de contact, description du problème et plus encore - d'être transférés dans les champs de données correspondants au sein d'Autotask. Ce processus permet à votre équipe d'évaluer rapidement et précisément les tickets informatiques entrants et de les trier en conséquence. Le résultat ? Vous pouvez respecter les accords de niveau de service et améliorer la satisfaction des utilisateurs. Vous pouvez également gérer les ressources informatiques plus efficacement, ce qui permet aux chefs d'entreprise de se concentrer davantage sur les initiatives informatiques stratégiques.","#With VLANs, you can have clusters of LAN-connected devices working all together across several different segments and departments as if they were each part of a single LAN. Each LAN segment is then separated from the other LAN segments of the VLAN by a router, switch, or bridging device.":"Avec les VLAN, vous pouvez avoir des grappes d'appareils connectés au réseau local qui travaillent ensemble dans plusieurs segments et départements différents comme s'ils faisaient tous partie d'un seul réseau local. Chaque segment de réseau local est alors séparé des autres segments de réseau local du VLAN par un routeur, un commutateur ou un dispositif de pontage.","#Support: support@usehudu.com":"Support : support@usehudu.com","#Analyze user data from contacts and optionally compare to Microsoft 365 data":"Analyser les données de l'utilisateur à partir des contacts et, éventuellement, les comparer aux données de Microsoft 365","#BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB Storage, phones, tablets and servers. It is a tailor-made solution for security-focused MSPs and MSSPs seeking to offer Compliance-as-a-Service (CaaS) and distinguish their practice by addressing the ever-growing threat of data loss and breach. Beyond encryption, BeachheadSecure allows an MSP to remotely control data access under conditions when encryption alone cannot. Cloud-based management means MSPs handle all troubleshooting and remediation remotely – translating into fewer in-person service calls, less downtime and optimal productivity. BeachheadSecure is multi-tenanted and billed monthly based on license consumption (only).":"BeachheadSecure est une plateforme MSP qui permet d'appliquer et de gérer facilement le chiffrement en tant que service pour les PC, les Mac, les périphériques de stockage USB, les téléphones, les tablettes et les serveurs des clients. Il s'agit d'une solution sur mesure pour les MSP et MSSP axés sur la sécurité qui cherchent à offrir un service de conformité (Compliance-as-a-Service - CaaS) et à se distinguer en s'attaquant à la menace croissante de la perte et de la violation de données. Au-delà du chiffrement, BeachheadSecure permet à un MSP de contrôler à distance l'accès aux données dans des conditions où le chiffrement seul ne le peut pas. La gestion basée sur le cloud signifie que les MSP s'occupent de tous les dépannages et remédiations à distance - ce qui se traduit par moins d'appels de service en personne, moins de temps d'arrêt et une productivité optimale. BeachheadSecure a plusieurs locataires et est facturé mensuellement en fonction de la consommation de licences (uniquement).","#The BeachheadSecure/Autotask PSA integration provides MSPs with security-critical status alerts and streamlines license use and client billing. Monitoring security alerts from within Autotask provides MSP technicians with evidence and ticketing of automated BeachheadSecure security responses such as:":"L'intégration BeachheadSecure/Autotask PSA fournit aux MSP des alertes d'état critiques en matière de sécurité et rationalise l'utilisation des licences et la facturation des clients. La surveillance des alertes de sécurité à partir d'Autotask permet aux techniciens des MSP d'obtenir des preuves et des tickets sur les réponses automatisées de BeachheadSecure en matière de sécurité, telles que :","#Access usage reports per user":"Accès aux rapports d'utilisation par utilisateur","#A Look at Datto's Rapid Rollback Technology - MSP Blog":"Un aperçu de la technologie Rapid Rollback de Datto - MSP Blog","#Beans over bits":"Des haricots sur des morceaux","#just savings.":"juste des économies.","#cyberfish-logo":"cyberpêche-logo","#Autotask Data Migration":"Migration de données Autotask","#Integrated ACH and Credit Card payments that post automatically to your accounting system":"Paiements ACH et par carte de crédit intégrés qui s'imputent automatiquement à votre système comptable","#Virus or malware":"Virus ou logiciel malveillant","#CyDesk for standard telephony integration & CyCX-Connect for Contact Centre Solutions":"CyDesk pour l'intégration de la téléphonie standard et CyCX-Connect pour les solutions de centre de contact","#Map Datto RMM sites to clients and sites in HaloPSA":"Mapper les sites Datto RMM aux clients et aux sites dans HaloPSA","#Video – HaloPSA in a nutshell – https://www.youtube.com/watch?v=XbQ9vpC2E-c":"Vidéo - HaloPSA en quelques mots - https://www.youtube.com/watch?v=XbQ9vpC2E-c","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of their NOC, hosted cloud services and customer infrastructure. MSPs rely on LogicMonitor to gain a comprehensive view into the performance of their entire IT infrastructure. LogicMonitor helps MSPs increase revenue, scale business operations and create more satisfied customers via an automated and highly flexible monitoring platform.":"LogicMonitor offre une plateforme de surveillance informatique automatisée qui permet aux MSP de mettre en œuvre, de configurer et de maintenir la surveillance de leur NOC, de leurs services cloud hébergés et de l'infrastructure de leurs clients. Les MSP s'appuient sur LogicMonitor pour obtenir une vue d'ensemble des performances de toute leur infrastructure informatique. LogicMonitor aide les MSP à augmenter leur chiffre d'affaires, à développer leurs opérations commerciales et à créer des clients plus satisfaits grâce à une plateforme de surveillance automatisée et très flexible.","#Available in the US, Canada, and UK in English.":"Disponible aux États-Unis, au Canada et au Royaume-Uni en anglais.","#The power of VLAN technology":"La puissance de la technologie VLAN","#Flexibility: Assign devices based on ports, protocols, arbitrary criteria or work requirements. This lets you control network connectivity criteria without the need for physical considerations like those of a LAN.":"Flexibilité : Attribuez des appareils en fonction des ports, des protocoles, de critères arbitraires ou des exigences professionnelles. Vous pouvez ainsi contrôler les critères de connectivité du réseau sans avoir à tenir compte de considérations physiques comme celles d'un réseau local.","#Why HDDs aren’t ideal for disaster recovery in harsh environments":"Pourquoi les disques durs ne sont pas la solution idéale pour la reprise après sinistre dans des environnements difficiles","#AnswerForce | Autotask PSA Integration":"AnswerForce | Autotask PSA Integration (Intégration PSA)","#Zorus’ Datto Autotask PSA Integration enables users to import Autotask Accounts as Customers and Contacts as Users allowing for quick, painless setup. During setup Contracts are automatically created in Autotask streamlining billing/invoicing. Users can also enable automated, customizable alerts based on threats blocked, sites visited or account activity to be delivered to Autotask PSA.":"L'intégration Datto Autotask PSA de Zorus permet aux utilisateurs d'importer des comptes Autotask en tant que clients et des contacts en tant qu'utilisateurs, ce qui permet une installation rapide et sans douleur. Au cours de la configuration, des contrats sont automatiquement créés dans Autotask, ce qui simplifie la facturation. Les utilisateurs peuvent également activer des alertes automatisées et personnalisables basées sur les menaces bloquées, les sites visités ou l'activité du compte à envoyer à Autotask PSA.","#Easily Import Accounts and Contacts from Autotask to the Zorus Portal":"Importer facilement des comptes et des contacts d'Autotask vers le portail Zorus","#Expiration over pre-set, allowable time-based server check-ins":"Expiration au-delà d'une durée prédéfinie et autorisée pour les contrôles du serveur","#Cyberfish provides protection from Spear Phishing, Credential Theft, BEC, CEO Fraud, SPAM and Ransom attacks. Cyberfish offers a simple yet":"Cyberfish offre une protection contre le Spear Phishing, le vol d'identité, le BEC, la fraude au PDG, le SPAM et les attaques par rançongiciel. Cyberfish offre une solution simple mais","#Documentation – https://cyberfish.io/resources/integration/datto/documentation":"Documentation - https://cyberfish.io/ resources/integration/datto/documentation","#The new Datto SIRIS models, built using NVMe SSD, minimize risks by decreasing DR hardware failure rates caused by vibrations in harsh environments, like oil rigs, mines and factory floors. Our solutions allow you to increase your BCDR service profitability even for demanding clients and workloads since Datto SSD models come at one simple flat fee — no upfront CapEx costs or hidden or extra charges.":"Les nouveaux modèles SIRIS de Datto, construits à partir de SSD NVMe, minimisent les risques en diminuant les taux de défaillance du matériel DR causés par les vibrations dans les environnements difficiles, comme les plates-formes pétrolières, les mines et les sols d'usine. Nos solutions vous permettent d'augmenter la rentabilité de vos services de BCDR, même pour les clients et les charges de travail exigeants, puisque les modèles Datto SSD sont proposés à un tarif forfaitaire simple - sans coûts CapEx initiaux ni frais cachés ou supplémentaires.","#Most Datto BCDR implementations deliver immediate return on investment (ROI) with larger margins and zero CapEx investment required.":"La plupart des implémentations BCDR de Datto offrent un retour sur investissement (ROI) immédiat avec des marges plus importantes et un investissement CapEx nul.","#Dealing with DarkSide Ransomare Group | Datto Blog":"Faire face au groupe DarkSide Ransomare | Datto Blog","#January 13, 2020":"13 janvier 2020","#The cost of a few hours of downtime, never mind days or weeks, can be devastating for a business. When a business is down, customers cannot make purchases or access account information. Employees can’t work. The lost revenue adds up quickly. There was a time when taking days or weeks to recover didn’t have the lasting impact it does now. Tape backups that required physical transportation were reliable enough for the time. But in 2019, businesses can’t wait weeks or even days to get moving again. In today’s world, downtime is no longer acceptable. The good news: BCDR solutions eliminate downtime. Companies that don’t make BCDR implementation a priority are just asking for trouble.":"Le coût de quelques heures d'indisponibilité, sans parler des jours ou des semaines, peut être dévastateur pour une entreprise. Lorsqu'une entreprise est en panne, les clients ne peuvent pas faire d'achats ou accéder aux informations relatives à leur compte. Les employés ne peuvent pas travailler. Le manque à gagner s'accumule rapidement. Il fut un temps où prendre des jours ou des semaines pour récupérer n'avait pas l'impact durable que l'on connaît aujourd'hui. Les sauvegardes sur bande qui nécessitaient un transport physique étaient suffisamment fiables à l'époque. Mais en 2019, les entreprises ne peuvent plus attendre des semaines, voire des jours, pour reprendre leurs activités. Dans le monde d'aujourd'hui, les temps d'arrêt ne sont plus acceptables. La bonne nouvelle : les solutions de BCDR éliminent les temps d'arrêt. Les entreprises qui ne font pas de la mise en œuvre de la BCDR une priorité s'exposent à des problèmes.","#Since you serve multiple clients, the Azure BCDR solution you choose should address a wide variety of deployment and recovery scenarios. Ideally, the solution will have the ability to protect and efficiently restore virtual machines (VMs) running on Azure. Look for solutions that can drill down from there to provide capabilities for full server restore.":"Comme vous servez plusieurs clients, la solution de BCDR Azure que vous choisissez doit répondre à une grande variété de scénarios de déploiement et de restauration. Idéalement, la solution doit permettre de protéger et de restaurer efficacement les machines virtuelles (VM) fonctionnant sur Azure. Recherchez des solutions qui, à partir de là, peuvent fournir des capacités de restauration de serveurs complets.","#Connect Autotask to a wide range of leading telephony and communication platforms with CyTrack CyDesk and CyCX-Connect Contact Centre solutions. Integrate Autotask to traditional manufacturers such as Avaya, Panasonic, Mitel, Broadsoft, Ericsson, Cisco and more through to cloud based VoiP solutions such as Microsoft Skype for Business, Microsoft Teams and open platforms such as Asterisk. More than ever the need for remote working, contact centre business processes and omni channel communication is required for delivering the most effective customer experience and ensuring efficient and high level services.":"Connectez Autotask à une large gamme de plateformes de téléphonie et de communication de premier plan avec les solutions de centre de contact CyTrack CyDesk et CyCX-Connect. Intégrez Autotask aux fabricants traditionnels tels qu'Avaya, Panasonic, Mitel, Broadsoft, Ericsson, Cisco et plus encore jusqu'aux solutions VoiP basées sur le cloud telles que Microsoft Skype for Business, Microsoft Teams et les plateformes ouvertes telles qu'Asterisk. Plus que jamais, le travail à distance, les processus commerciaux des centres de contact et la communication omni-canal sont nécessaires pour offrir une expérience client optimale et garantir des services efficaces et de haut niveau.","#Click to Dial":"Cliquer pour composer","#Omni Channel Contact Centre management including Telephone, Web Chat, SMS, WhatsApp, FB, Web call-back and more":"Gestion d'un centre de contact multicanal comprenant le téléphone, le chat en ligne, les SMS, WhatsApp, FB, le rappel en ligne, etc.","#Contact – Sales and Support – sales@halopsa.com; +44 (0)1449 833111 (UK); +1 (619) 432-0470 (US); +61 (0)3 8 820 5182 (Aus); support@halopsa.com":"Contact - Ventes et assistance - sales@halopsa.com ;+44 (0)1449 833111 (UK) ; +1 (619) 432-0470 (US) ; +61 (0)3 8 820 5182 (Aus) ; support@halopsa.com","#Receive easy-to-understand Microsoft 365 security alerts directly in Autotask allowing for timely prevention of attacks and quick resolutions. Whenever an account is accessed improperly or privileges are abused, you will receive alerts with all relevant information in Autotask. Set up a full integration through the Office Protect application in only a few clicks. Allows quick resolution of the security issues raised by the software while remaining in Autotask.":"Recevez des alertes de sécurité Microsoft 365 faciles à comprendre directement dans Autotask permettant une prévention opportune des attaques et des résolutions rapides. Chaque fois qu'un compte est accédé de manière inappropriée ou que des privilèges sont abusés, vous recevrez des alertes avec toutes les informations pertinentes dans Autotask. Configurez une intégration complète à travers l'application Office Protect en seulement quelques clics. Permet de résoudre rapidement les problèmes de sécurité soulevés par le logiciel tout en restant dans Autotask.","#Hassle-Free Configuration: From multi-factor authentication (MFA) to anti-phishing policies, guest management, and document protection, apply recommended security configurations to your tenant. You’ll receive alerts whenever your setup changes.":"Configuration simplifiée : De l'authentification multifactorielle (MFA) aux politiques anti-phishing, en passant par la gestion des invités et la protection des documents, appliquez les configurations de sécurité recommandées à votre locataire. Vous recevrez des alertes chaque fois que votre configuration sera modifiée.","#What VLANs can do to help avoid this problem is expand connectivity and transmission options virtually, so that collisions happen less frequently. Data sent from one workstation through a VLAN passes through a virtual switch instead of a physical one. Each of these virtual switches is able to operate completely independently from other virtual switches in the network—this is crucial to how VLANs let multiple devices in the various LANs in the network send data amongst each other with minimal collisions.":"Pour éviter ce problème, les VLAN permettent d'étendre virtuellement les options de connectivité et de transmission, de sorte que les collisions sont moins fréquentes. Les données envoyées d'un poste de travail via un VLAN passent par un commutateur virtuel au lieu d'un commutateur physique. Chacun de ces commutateurs virtuels est capable de fonctionner de manière totalement indépendante des autres commutateurs virtuels du réseau, ce qui est essentiel pour que les VLAN permettent à plusieurs appareils des différents réseaux locaux du réseau d'envoyer des données entre eux avec un minimum de collisions.","#Lower administrative and IT logistics: Because VLANs rely on virtual connectivity, they require less IT involvement in reconfiguring network connection maps whenever the structure or workflows in your organization change. This reduces administrative expenses as your clients grow and evolve.":"Diminution de la logistique administrative et informatique : Les VLAN reposant sur une connectivité virtuelle, ils nécessitent moins d'intervention du service informatique pour reconfigurer les cartes de connexion du réseau lorsque la structure ou les flux de travail de votre organisation changent. Cela réduit les dépenses administratives au fur et à mesure que vos clients se développent et évoluent.","#HDDs vs. SSDs":"Disques durs et disques SSD","#RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. Threat detection coverage spans network, endpoint and cloud attack vectors.":"RocketCyber, une plateforme Managed SOC permet aux fournisseurs de services de gestion d'offrir un SOC-as-a-Service 24/7 aux petites et moyennes entreprises. La couverture de la détection des menaces couvre les vecteurs d'attaque du réseau, des points d'extrémité et du cloud.","#Lifecycle Insights pulls client, contact and asset configuration data directly from Datto Autotask PSA. By feeding make, model and serial number into the platform, Lifecycle Insights is able to color-code asset lists and budget reporting for quick quality QBR reporting. Lifecycle Insights is also the only QBR tool to report on the data quality so that MSPs know what work needs to be done to maximize their business review as a sales and customer success tool.":"Lifecycle Insights extrait les données de configuration des clients, des contacts et des actifs directement de Datto Autotask PSA. En introduisant la marque, le modèle et le numéro de série dans la plateforme, Lifecycle Insights est en mesure de coder par couleur les listes de biens et les rapports budgétaires pour un rapport QBR rapide et de qualité. Lifecycle Insights est également le seul outil QBR à rendre compte de la qualité des données afin que les MSP sachent ce qu'il faut faire pour maximiser leur analyse commerciale en tant qu'outil de vente et de réussite des clients.","#Allow for customization of asset categories to flow into reporting":"Permettre la personnalisation des catégories d'actifs pour les intégrer dans les rapports","#One-click remote access to all your end-points":"Accès à distance en un clic à tous vos points d'extrémité","#Cyberfish Phishing Protection":"Protection contre le phishing de Cyberfish","#• Open a ticket in Autotask PSA once a phishing email is detected":"- Ouvrir un ticket dans Autotask PSA une fois qu'un email de phishing est détecté.","#HDDs are inexpensive compared to solid-state drives (SSDs) and provide more storage space. However, rotating HDDs have many mechanical parts that are prone to wear and tear after a few years of regular use, increasing the risk of hardware failure. SSDs, on the other hand, utilize flash memory to store information, have no moving mechanical components and can withstand bumps and vibrations. SSDs are highly durable and reliable storage mediums, even in harsh environments like manufacturing plants and factories. They are much lighter, faster, quieter and consume less energy than HDDs.":"Les disques durs sont moins chers que les disques durs à semi-conducteurs (SSD) et offrent plus d'espace de stockage. Toutefois, les disques durs rotatifs comportent de nombreuses pièces mécaniques susceptibles de s'user après quelques années d'utilisation régulière, ce qui augmente le risque de défaillance du matériel. Les disques SSD, en revanche, utilisent la mémoire flash pour stocker les informations, n'ont pas de composants mécaniques mobiles et peuvent résister aux chocs et aux vibrations. Les disques SSD sont des supports de stockage très durables et fiables, même dans des environnements difficiles tels que les usines de fabrication. Ils sont beaucoup plus légers, plus rapides, plus silencieux et consomment moins d'énergie que les disques durs.","#Talk to us today to supercharge your MSP business.":"Contactez-nous dès aujourd'hui pour dynamiser votre activité MSP.","#From server failure and power outages to cyber threats, downtime can be caused by a number of factors. As ransomware continues to attack businesses everywhere, we asked 2,400 MSPs we partner with around the world to shed some light on the cost of these attacks. MSPs reported the average ransom requested was ~$4,300, and the cost of downtime from an attack was 10X greater at ~$46,800.":"Des pannes de serveur aux coupures de courant en passant par les cybermenaces, les temps d'arrêt peuvent être causés par un certain nombre de facteurs. Alors que les ransomwares continuent d'attaquer les entreprises partout dans le monde, nous avons demandé à 2 400 MSP avec lesquels nous sommes partenaires dans le monde entier de nous éclairer sur le coût de ces attaques. Les MSP ont indiqué que la rançon moyenne demandée était d'environ 4 300 $, et que le coût de l'indisponibilité due à une attaque était 10 fois plus élevé, soit environ 46 800 $.","#SMB adoption of Azure is consistently increasing. Here’s how to start planning BCDR for your clients’ Azure assets.":"L'adoption d'Azure par les PME est en constante augmentation. Voici comment commencer à planifier le BCDR pour les actifs Azure de vos clients.","#As an MSP, the more you can streamline your operations, the better equipped you’ll be to provide effective BCDR for your clients. So, when evaluating Azure BCDR solutions, look for products that meet your specific needs and simplify your processes.":"En tant que MSP, plus vous pouvez rationaliser vos opérations, mieux vous serez équipé pour fournir un BCDR efficace à vos clients. Ainsi, lorsque vous évaluez les solutions Azure de BCDR, recherchez des produits qui répondent à vos besoins spécifiques et simplifient vos processus.","#To ensure rapid recovery of client Azure workloads, MSPs need a true BCDR solution that enables fast recovery. This is typically achieved using a combination of snapshot and virtualization to create and mount a recovery VM directly from the backup. This capability is often referred to as “instant recovery.”":"Pour assurer une récupération rapide des charges de travail Azure des clients, les MSP ont besoin d'une véritable solution BCDR qui permet une récupération rapide. Pour ce faire, ils utilisent généralement une combinaison d'instantanés et de virtualisation pour créer et monter une VM de récupération directement à partir de la sauvegarde. Cette capacité est souvent appelée \"restauration instantanée\".","#Integration Available in: North America, UK, GB, Australia, Fiji":"Intégration Disponible en : Amérique du Nord, Royaume-Uni, Grande-Bretagne, Australie, Fidji","#Support Documentation":"Documentation d'appui","#Technical Support : 1300 294357 support@cytrack.com":"Support technique : 1300 294357 support@cytrack.com","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes.":"QuoteWerks fournit les outils nécessaires aux MSP et aux VAR pour préparer, gérer et fournir des devis de vente interactifs de manière efficace et précise.","#Create opportunities from your contact form":"Créez des opportunités à partir de votre formulaire de contact","#Business data lives in many places—servers, desktops, laptops, and cloud-based applications. So, a solution that can protect your data wherever it resides is essential. Additionally, ransomware attacks can incur significant business downtime if you aren’t prepared. That’s why it is important to deploy technologies that can get your clients back up and running quickly, as well. A comprehensive ransomware protection strategy requires a number of technologies and services. Partnering with a vendor that can deliver a unified ransomware protection solution can ease implementation and management.":"Les données d'entreprise se trouvent dans de nombreux endroits : serveurs, ordinateurs de bureau, ordinateurs portables et applications basées sur le cloud. Il est donc essentiel de disposer d'une solution capable de protéger vos données où qu'elles se trouvent. En outre, les attaques de ransomware peuvent entraîner d'importants temps d'arrêt de l'activité si vous n'êtes pas préparé. C'est pourquoi il est important de déployer des technologies qui permettent à vos clients de reprendre leurs activités rapidement. Une stratégie complète de protection contre les ransomwares nécessite un certain nombre de technologies et de services. Un partenariat avec un fournisseur capable d'offrir une solution unifiée de protection contre les ransomwares peut faciliter la mise en œuvre et la gestion.","#VLANs are extremely useful connectivity solutions for large, medium, and small businesses. In businesses, a number of different departments have their own local computing networks and want to connect them with each other without having to suffer the potential security breaches of openly using wider internet connectivity (even though many of these devices might indeed individually be connected to the internet).":"Les VLAN sont des solutions de connectivité extrêmement utiles pour les grandes, moyennes et petites entreprises. Dans les entreprises, un certain nombre de services différents disposent de leurs propres réseaux informatiques locaux et souhaitent les connecter les uns aux autres sans avoir à subir les failles de sécurité potentielles liées à l'utilisation ouverte d'une connectivité internet plus large (même si un grand nombre de ces appareils peuvent en effet être connectés individuellement à l'internet).","#Another major use case of VLAN technology is collision avoidance for enormous amounts of data sharing. If you’re working with just a LAN, two or more devices on that same network trying to share data with other devices can easily cause collisions between the transmitted data.":"Un autre cas d'utilisation majeur de la technologie VLAN est la prévention des collisions pour le partage d'énormes quantités de données. Si vous ne travaillez qu'avec un réseau local, deux appareils ou plus sur ce même réseau essayant de partager des données avec d'autres appareils peuvent facilement provoquer des collisions entre les données transmises.","#6 Phases to COVID-19 Planning and Response | Datto":"6 phases de la planification et de la réponse au COVID-19 | Datto","#Sales: Cam Roberson croberson@beachheadsolutions.com, 408-496-6936 x-6866":"Ventes : Cam Roberson croberson@beachheadsolutions.com, 408-496-6936 x-6866","#Training & MSP Support: Dan Maksim dmaksim@beachheadsolutions, 650-597-2133":"Formation et support MSP : Dan Maksim dmaksim@beachheadsolutions, 650-597-2133","#Edit all permission sets from a single pane":"Modifier tous les jeux d'autorisations à partir d'un seul volet","#Support – support@cyberfish.io":"Support - support@cyberfish.io","#A crucial part of running a successful MSP business is having the right set of tools in your tech stack.":"Une partie essentielle de la réussite d'une entreprise de MSP consiste à disposer du bon ensemble d'outils dans votre pile technologique.","#TopLeft":"HautGauche","#Here are five MSP best practices for incorporating backup and recovery on Azure into your BCDR offering.":"Voici cinq bonnes pratiques MSP pour intégrer la sauvegarde et la restauration sur Azure dans votre offre BCDR.","#Benji Pays | Datto Integrations":"Benji Pays | Intégrations Datto","#UK & Europe":"Royaume-Uni et Europe","#Sales: Brian Laufer":"Ventes : Brian Laufer","#IR Planning: 6 Steps of Cybersecurity Incident Response | Datto":"Planification des RI : 6 étapes de la réponse aux incidents de cybersécurité | Datto","#BCDR as Ransomware Recovery":"BCDR comme récupération de ransomware","#HaloPSA is a single, all-inclusive solution, designed for MSP’s and service providers. HaloPSA gives you the power to manage your entire business with powerful out-of-the-box functionality. Empower your business with a Cloud platform that enables you to modernize your customer experience and automate your service.":"HaloPSA est une solution unique et complète, conçue pour les MSP et les fournisseurs de services. HaloPSA vous permet de gérer l'ensemble de vos activités grâce à de puissantes fonctionnalités prêtes à l'emploi. Donnez du pouvoir à votre entreprise avec une plateforme Cloud qui vous permet de moderniser votre expérience client et d'automatiser votre service.","#Challenges MSPs face serving clients operating in complex and risky environments":"Les défis auxquels sont confrontés les MSP pour servir des clients opérant dans des environnements complexes et risqués","#Managed service providers (MSPs) often struggle to deliver robust disaster recovery (DR) solutions to clients in the industrial and manufacturing sectors. This is due to the risk of low DR success rate and extended downtime because of the damage caused by excessive vibration to DR infrastructures relying on spinning HDDs.":"Les fournisseurs de services gérés (MSP) ont souvent du mal à fournir des solutions robustes de reprise après sinistre (DR) aux clients des secteurs de l'industrie et de la fabrication. Cela est dû au risque d'un faible taux de réussite de la reprise après sinistre et de temps d'arrêt prolongés en raison des dommages causés par des vibrations excessives aux infrastructures de reprise après sinistre reposant sur des disques durs en rotation.","#Pull configurations for asset insights (including EOL and warranty)":"Configurations de sortie pour la connaissance des actifs (y compris la fin de vie et la garantie)","#Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over 30 billion URLs, protecting end users from all kinds of malware including ransomware, viruses, spyware and botnets.":"Zorus est un fournisseur de solutions de cybersécurité destinées exclusivement aux PME. Grâce à l'IA et à l'apprentissage automatique, Zorus a catégorisé plus de 30 milliards d'URL, protégeant les utilisateurs finaux contre toutes sortes de logiciels malveillants, y compris les ransomwares, les virus, les logiciels espions et les botnets.","#Excessive (over allowable) invalid logon attempts":"Nombre excessif (supérieur au nombre autorisé) de tentatives de connexion non valides","#Control settings at the system, customer and device level":"Contrôler les paramètres au niveau du système, du client et de l'appareil","#Keep customer management data in sync using Recursyv to ensure that service & sales teams are aligned when speaking with clients.":"Maintenir la synchronisation des données de gestion des clients à l'aide de Recursyv pour s'assurer que les équipes de service et de vente sont alignées lorsqu'elles s'adressent aux clients.","#Cyberfish’s approach to partner success makes it easy to sell, deploy, manage, and support customer email security while achieving high margins and new recurring revenue through branded and white label programs.":"L'approche de Cyberfish en matière de réussite des partenaires facilite la vente, le déploiement, la gestion et le support de la sécurité de la messagerie électronique des clients tout en réalisant des marges élevées et de nouveaux revenus récurrents grâce à des programmes de marque et de marque blanche.","#Minimize risks and expand margins with Datto SIRIS NVMe SSD Models":"Minimisez les risques et augmentez vos marges avec les modèles de disques SSD NVMe SIRIS de Datto.","#Climb vertically: Technologists are often dismissive about vertical markets. After all, backup is backup—whether a client serves burgers or subpoenas":"Grimper verticalement: Les technologues sont souvent dédaigneux à l'égard des marchés verticaux. Après tout, une sauvegarde est une sauvegarde, que le client serve des hamburgers ou des citations à comparaître.","#How MSPs Can Determine the Cost of Downtime":"Comment les MSP peuvent-ils déterminer le coût des temps d'arrêt ?","#To learn more about how to communicate the value of a true BCDR solution, check out our new eBook, Selling BCDR Made MSPeasy. In this eBook you will learn the benefits of BCDR solutions over traditional backup, how BCDR solutions can reduce the financial impact of downtime, and more. Check it out today!":"Pour en savoir plus sur la façon de communiquer la valeur d'une véritable solution de BCDR, consultez notre nouvel eBook, Selling BCDR Made MSPeasy. Dans cet eBook, vous découvrirez les avantages des solutions BCDR par rapport à la sauvegarde traditionnelle, comment les solutions BCDR peuvent réduire l'impact financier des temps d'arrêt, et bien plus encore. Consultez-le dès aujourd'hui!","#Hard disk or storage damage":"Dommage du disque dur ou de la mémoire","#3. Understand backup and restore time":"3. Comprendre les délais de sauvegarde et de restauration","#Link voice recording into Autotask":"Lier l'enregistrement vocal à Autotask","#Search Autotask contacts from CyDesk and initiate dial, send SMS":"Recherche de contacts Autotask à partir de CyDesk et lancement de la numérotation, envoi de SMS","#Full call centre business analytics including real time dashboards and reports":"Analyse complète des activités du centre d'appels, y compris des tableaux de bord et des rapports en temps réel","#Sales & Enquiries : +44 (0) 1245 860199 sales@cytrack.com":"Ventes et demandes de renseignements : +44 (0) 1245 860199 sales@cytrack.com","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes and proposals to their customers. With QuoteWerks, you can create quotes in minutes – streamlining your sales. Our complete distributor procurement integration saves you countless hours by enabling you to retrieve your pricing, place orders, track your shipments and serial numbers. Gain insight into your pipeline – Know when your customers view your interactive quotes, approve the deal, electronically sign the document, and make payment. With QuoteWerks, your opportunities are always up-to-date.":"QuoteWerks fournit les outils nécessaires aux MSP et aux VAR pour préparer, gérer et fournir de manière efficace et précise des devis et des propositions de vente interactifs à leurs clients. Avec QuoteWerks, vous pouvez créer des devis en quelques minutes et rationaliser vos ventes. Notre intégration complète de l'approvisionnement des distributeurs vous permet d'économiser d'innombrables heures en vous permettant de récupérer vos prix, de passer des commandes, de suivre vos expéditions et vos numéros de série. Obtenez un aperçu de votre pipeline - Sachez quand vos clients consultent vos devis interactifs, approuvent l'accord, signent électroniquement le document et effectuent le paiement. Avec QuoteWerks, vos opportunités sont toujours à jour.","#Leverage our experience of building over 50 MSP websites and jump straight from nothing to marketing machine.":"Tirez parti de notre expérience de la création de plus de 50 sites Web de MSP et passez directement de rien à une machine de marketing.","#Create tickets from your support page contact form.":"Créez des tickets à partir du formulaire de contact de votre page d'assistance.","#Lifecycle Insights | Datto Integrations":"Lifecycle Insights | Intégrations Datto","#The BeachheadSecure/Autotask PSA integration provides MSPs with security-critical status alerts and streamlines license use and client billing.":"L'intégration BeachheadSecure/Autotask PSA fournit aux MSP des alertes sur l'état de la sécurité et rationalise l'utilisation des licences et la facturation des clients.","#Control existing TeamViewer settings":"Contrôler les paramètres existants de TeamViewer","#Cyberfish disrupts the anti-phishing industry by analyzing what matters first – the visual.":"Cyberfish bouleverse l'industrie de l'anti-phishing en analysant ce qui compte en premier lieu : le visuel.","#powerful management and reporting console – with multi-tenant support.":"une puissante console de gestion et de reporting - avec support multi-tenant.","#Agent-Based Backup or Agentless Backup | Datto":"Sauvegarde basée sur un agent ou sauvegarde sans agent | Datto","#No company is immune to data disaster. It’s clear that the revenue lost when a problem leads to extended downtime is far too substantial to let it become a possibility. Moreover, outdated technology is not the answer.":"Aucune entreprise n'est à l'abri d'un désastre informatique. Il est clair que les pertes de revenus liées à un problème entraînant un temps d'arrêt prolongé sont bien trop importantes pour que cela devienne une possibilité. De plus, une technologie dépassée n'est pas la solution.","#July 12, 2021":"12 juillet 2021","#2. Consider each client’s backup and restore strategy":"2. Tenir compte de la stratégie de sauvegarde et de restauration de chaque client","#Send and receive SMS messages to Autotask contacts":"Envoi et réception de messages SMS aux contacts Autotask","#Australia & International – Outside Australia +61 7 5553 9800":"Australie et international - En dehors de l'Australie +61 7 5553 9800","#Leverages existing Autotask contacts and creates new ones":"Exploite les contacts Autotask existants et en crée de nouveaux.","#Creates Purchase Orders in Autotask":"Création de bons de commande dans Autotask","#QuoteWerks | Datto Integrations":"QuoteWerks | Intégrations Datto","#Need a smart website that will make your MSP look great?":"Vous avez besoin d'un site web intelligent qui donnera une bonne image de votre MSP ?","#Create Opportunities":"Créer des opportunités","#Solutions that enable this kind of recovery create a snapshot or “image” of a virtual machine (including its operating system, applications, and data) on the backup target. Some solutions can also replicate images to a secondary site for disaster recovery. This allows users to run operations from a backup instance of a virtual machine (on-premises or offsite), while primary server data and applications are being restored.":"Les solutions qui permettent ce type de récupération créent un instantané ou une \"image\" d'une machine virtuelle (y compris son système d'exploitation, ses applications et ses données) sur la cible de sauvegarde. Certaines solutions peuvent également répliquer les images sur un site secondaire pour la reprise après sinistre. Cela permet aux utilisateurs d'exécuter des opérations à partir d'une instance de sauvegarde d'une machine virtuelle (sur site ou hors site), tandis que les données et les applications du serveur principal sont en cours de restauration.","#5. Determine if a third-party backup is right for you":"5. Déterminer si une sauvegarde par un tiers vous convient","#Jump to the corresponding device in the Datto Portal and Autotask PSA.":"Passez à l'appareil correspondant dans le portail Datto et Autotask PSA.","#Win new clients and improve margins with Datto":"Gagnez de nouveaux clients et améliorez vos marges avec Datto","#This allows an organization to maintain secure internal communications across multiple departments without worrying as much as it otherwise would about data breaches or leaks. Many organizations use VLAN technology as the primary method of separating responsibilities and securing intellectual property to specific teams.":"Cela permet à une organisation de maintenir des communications internes sécurisées entre plusieurs départements sans se préoccuper autant qu'elle le ferait d'une violation ou d'une fuite de données. De nombreuses organisations utilisent la technologie VLAN comme principale méthode de séparation des responsabilités et de sécurisation de la propriété intellectuelle pour des équipes spécifiques.","#BeachheadSecure Support: support@beachheadsolutions.com, 408-496-1265":"BeachheadSecure Support : support@beachheadsolutions.com, 408-496-1265","#Automatic customer, device and user sync":"Synchronisation automatique des clients, des appareils et des utilisateurs","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience and integrate all the products you love to use.":"Ninja s'est engagé à être le RMM le plus puissant du marché, avec la meilleure expérience utilisateur et à intégrer tous les produits que vous aimez utiliser.","#HubSpot Integration":"Intégration HubSpot","#Company video – https://www.youtube.com/watch?v=HwQqUSn7wyY":"Vidéo de l'entreprise - https://www.youtube.com/watch?v=HwQqUSn7wyY","#And now MSPs can easily present the value of Datto Networking to clients with the Datto Commerce integration. By integrating these two products, you and your team can quickly and easily produce professional looking quotes that include labor, recurring services and now Datto Networking Products.":"Et maintenant, les MSP peuvent facilement présenter la valeur de DattoNetworking aux clients avec l'intégration de Datto Commerce. En intégrant ces deux produits, vous et votre équipe pouvez rapidement et facilement produire des devis professionnels qui incluent la main d'œuvre, les services récurrents et maintenant les produits Datto Networking.","#Step 1: Create a new quote from a template.":"Étape 1 : Créer un nouveau devis à partir d'un modèle.","#5 Tips for Moving from Break-Fix to MSP":"5 conseils pour passer du Break-Fix au MSP","#From our integrated virtual terminal, to secure payment links and Auto Processing, our features will save you time and money, every day.":"Qu'il s'agisse de notre terminal virtuel intégré, de nos liens de paiement sécurisés ou du traitement automatique, nos fonctionnalités vous feront gagner du temps et de l'argent, chaque jour.","#Transaction surcharging":"Surtaxe sur les transactions","#The cost of a few hours of downtime, never mind days or weeks, can be devastating for a business.":"Le coût de quelques heures d'indisponibilité, sans parler des jours ou des semaines, peut être dévastateur pour une entreprise.","#It does not necessarily take a catastrophic failure to warrant a restore of service and data. Simple deletion of content, both by end users and administrators, along with policy enforcement, means a restore is often needed.":"Il n'est pas forcément nécessaire d'avoir une panne catastrophique pour justifier une restauration du service et des données. La simple suppression de contenu, à la fois par les utilisateurs finaux et les administrateurs, ainsi que l'application de politiques, signifient qu'une restauration est souvent nécessaire.","#Example usage:":"Exemple d'utilisation :","#The first product released by tribu is called Talos. In what is believed to be a world first, it is the only program of its kind that integrates with the Autotask PSA platform and Microsoft Teams. It utilizes automation with suggested actions and features, in turn boosting company productivity and improving customer communication.":"Le premier produit lancé par tribu s'appelle Talos. Dans ce qui est considéré comme une première mondiale, il s'agit du seul programme de ce type qui s'intègre à la plateforme Autotask PSA et à Microsoft Teams. Il utilise l'automatisation en suggérant des actions et des fonctionnalités, ce qui permet de stimuler la productivité de l'entreprise et d'améliorer la communication avec les clients.","#tribu | Datto Integrations":"tribu | Intégrations Datto","#Recursyv | Autotask to ServiceNow Integration":"Recursyv | Intégration d'Autotask à ServiceNow","#Third-party backup can eliminate these concerns. With a third-party backup solution, MSPs will experience increased control over backup and recovery. A cloud-first, multi-cloud by design architecture can provide an extra layer of protection in case of a worldwide Azure outage, while quickly delivering full recovery of data, applications, or VMs. Depending on the vendor, this can also be done for a flat monthly fee, giving you predictable costs for better profitability.":"La sauvegarde par un tiers peut éliminer ces problèmes. Avec une solution de sauvegarde tierce, les MSP auront un contrôle accru sur la sauvegarde et la restauration. Une architecture \"cloud-first\" et \"multi-cloud by design\" peut fournir une couche de protection supplémentaire en cas de panne mondiale d'Azure, tout en assurant rapidement une restauration complète des données, des applications ou des machines virtuelles. Selon le fournisseur, ces services peuvent également être fournis moyennant un forfait mensuel, ce qui permet de prévoir les coûts et d'améliorer la rentabilité.","#New Datto RMM and Datto Continuity Integration Streamlines MSP Operations":"La nouvelle intégration de Datto RMM et Datto Continuity rationalise les opérations des MSP","#There's no sugarcoating cold calls. Most people dread them, but they’re a necessity. To keep yourself accountable, one approach is to add time to your calendar to guarantee you aren't making excuses to skip cold calling.":"Il n'y a pas d'embellissement pour les appels à froid. La plupart des gens les redoutent, mais ils sont indispensables. Pour vous responsabiliser, une approche consiste à ajouter du temps à votre calendrier pour vous assurer que vous n'avez pas d'excuses pour ne pas faire d'appels à froid.","#Datto SIRIS NVMe SSD models combine up to 10 times performance boost, rugged reliability and priority access to DR-optimized cloud nodes in the Datto Cloud for MSPs to deliver on requirements of even the most demanding clients, including meeting tight RTOs and protecting critical workloads.":"Les modèles de disques SSD NVMe SIRIS de Datto combinent des performances jusqu'à 10 fois supérieures, une fiabilité à toute épreuve et un accès prioritaire aux nœuds de cloud optimisés pour le DR dans le... Datto Cloud pour les MSP afin de répondre aux besoins des clients les plus exigeants, notamment en respectant des RTO serrés et en protégeant les charges de travail critiques.","#● Sync accounts by type":"● Synchroniser les comptes par type","#Self Serve Customer portal and payment links fully integrated":"Portail self-service et liens de paiement entièrement intégrés","#The most cost-effective solution for companies looking to back up critical workloads is in the cloud. In 2019, resistance to the cloud over reliability issues is no longer sensible, it’s just holding organizations back. Hybrid cloud-based backup solutions give companies access to a local backup stored onsite and an additional copy of their entire network stored in the cloud. The local backup enables quick access to data when necessary. Meanwhile, the cloud keeps another copy available to fail over when a larger-scale issue occurs and gives companies the ability to avoid extended downtime. Hybrid cloud backup gives organizations the security they need to quickly get back up and running for both small and major data disasters.":"La solution la plus rentable pour les entreprises qui cherchent à sauvegarder des charges de travail critiques se trouve dans le cloud. En 2019, la résistance au cloud pour des questions de fiabilité n'a plus de sens, elle ne fait que freiner les entreprises. Les solutions de sauvegarde hybrides basées sur le cloud permettent aux entreprises d'accéder à une sauvegarde locale stockée sur site et à une copie supplémentaire de l'ensemble de leur réseau stockée dans le cloud. La sauvegarde locale permet d'accéder rapidement aux données en cas de besoin. Pendant ce temps, le nuage garde une autre copie disponible pour basculer en cas de problème à plus grande échelle et donne aux entreprises la possibilité d'éviter des temps d'arrêt prolongés. La sauvegarde hybride dans le nuage offre aux entreprises la sécurité dont elles ont besoin pour se remettre rapidement sur pied, qu'il s'agisse d'un petit ou d'un grand sinistre.","#As small to midsize businesses (SMBs) continue to migrate workloads to the cloud, solutions for backup and recovery on Azure are on the radar of many managed service providers (MSPs).":"Alors que les petites et moyennes entreprises (PME) continuent de migrer leurs charges de travail vers le cloud, les solutions de sauvegarde et de restauration sur Azure sont dans le collimateur de nombreux fournisseurs de services gérés (MSP).","#There are a number of factors that can affect the total amount of time it takes to back up workloads in Azure. These include the amount of data being protected, how long snapshot creation takes, and the actual time required for data transfer. With some solutions, you may be placed in a recovery queue, which is another important factor. Depending on usage, this can significantly increase recovery time.":"Plusieurs facteurs peuvent influer sur le temps total nécessaire à la sauvegarde des charges de travail dans Azure. Il s'agit notamment de la quantité de données protégées, de la durée de création des instantanés et du temps réel nécessaire au transfert des données. Avec certaines solutions, vous pouvez être placé dans une file d'attente de récupération, ce qui est un autre facteur important. En fonction de l'utilisation, cela peut augmenter de manière significative le temps de récupération.","#Advanced options for voice analytics, workforce management and AI":"Options avancées pour l'analyse vocale, la gestion des effectifs et l'IA","#Available globally – Presently English but a language portal is available for translation services if required, the product supports internationalisation.":"Disponible dans le monde entier - Actuellement en anglais, mais un portail linguistique est disponible pour des services de traduction si nécessaire, le produit prend en charge l'internationalisation.","#Collect information quickly and easily from your site.":"Collectez des informations rapidement et facilement à partir de votre site.","#Add notes to opportunities, like pages visited, questions, comments, or answers to form questions.":"Ajouter des notes aux opportunités, comme des pages visitées, des questions, des commentaires ou des réponses à des questions de formulaire.","#Sales and Support – support@sitespot.co":"Ventes et assistance - support@sitespot.co","#Command line through Teams to Autotask:":"Ligne de commande à travers Teams pour Autotask :","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services. By automating time-consuming processes, we make it easy for MSPs to get vital insights while maximizing their profitability, improving productivity and strengthening their client relationships. These innovations have allowed us to see incredible growth with more than 8,000 Partners in 76 countries and 60% of the MSP 501 using ScalePad today but we’re just getting started.":"ScalePad est une plateforme simple mais puissante qui automatise la gestion du cycle de vie des actifs pour le matériel, les logiciels et les services de garantie. En automatisant les processus fastidieux, nous permettons aux MSP d'obtenir facilement des informations vitales tout en maximisant leur rentabilité, en améliorant leur productivité et en renforçant leurs relations avec leurs clients. Ces innovations nous ont permis de connaître une croissance incroyable avec plus de 8 000 partenaires dans 76 pays et 60% des MSP 501 utilisant ScalePad aujourd'hui, mais nous ne faisons que commencer.","#Pricing is an important consideration. Microsoft charges a flat backup charge, which is based on the size of the protected instance, plus a charge for the storage that is actually used. Users pay for the number of instances that are protected with Azure Backup, including SQL servers, VMs, and applications servers. You can also choose between Locally Redundant Storage (LRS) or Geo-Redundant Storage (GRS).":"La tarification est un élément important. Microsoft facture un montant forfaitaire pour la sauvegarde, qui est basé sur la taille de l'instance protégée, plus un montant pour le stockage réellement utilisé. Les utilisateurs paient pour le nombre d'instances protégées par Azure Backup, y compris les serveurs SQL, les machines virtuelles et les serveurs d'applications. Vous pouvez également choisir entre le stockage localement redondant (LRS) et le stockage géo-redondant (GRS).","#This begs the question: How would you, as an MSP, ensure your clients’ business keeps running at the same speed in the event of a cyberattack, natural disaster, equipment failure or human error? Depending on unreliable, outdated backup and disaster recovery technology could result in performance lags and prolonged downtime, and could increase the risk of losing data to corruption. For MSPs, having a reliable business continuity and disaster recovery (BCDR) solution is critical to delivering the same level of functionality and performance of systems and processes during disaster recovery as in normal circumstances.":"D'où la question suivante : Comment, en tant que MSP, pourriez-vous vous assurer que l'activité de vos clients continue à fonctionner au même rythme en cas de cyberattaque, de catastrophe naturelle, de panne d'équipement ou d'erreur humaine ? Le fait de dépendre d'une technologie de sauvegarde et de reprise après sinistre peu fiable et obsolète peut entraîner des retards de performance et des temps d'arrêt prolongés, et augmenter le risque de perdre des données à cause de la corruption. Pour les MSP, il est essentiel de disposer d'une solution fiable de continuité des activités et de reprise après sin istre (BCDR) afin d'assurer le même niveau de fonctionnalité et de performance des systèmes et des processus pendant la reprise après sinistre que dans des circonstances normales.","#● Identify configurations without a product category":"● Identifier les configurations sans catégorie de produit.","#● Identify configurations with remotely overridden date conflicts":"● Identifier les configurations dont les conflits de date sont ignorés à distance.","#Sales: pdr@scalepad.com":"Ventes : pdr@scalepad.com","#Field Nation is the leading online work platform for connecting businesses and workers. Global enterprises to small local companies use Field Nation’s self-service web portal to find, manage and pay workers for any specific job on demand.The platform gives workers the opportunity to promote their credentials and work history and find work. Field Nation currently has over 40,000 service providers in its network and serves businesses globally.":"Field Nation est la première plateforme de travail en ligne qui met en relation les entreprises et les travailleurs. Des entreprises internationales aux petites entreprises locales utilisent le portail web en libre-service de Field Nation pour trouver, gérer et payer des travailleurs pour n'importe quel travail spécifique sur demande. La plateforme donne aux travailleurs la possibilité de promouvoir leurs qualifications et leurs antécédents professionnels et de trouver du travail. Field Nation compte actuellement plus de 40 000 prestataires de services dans son réseau et dessert des entreprises dans le monde entier.","#Field Nation | Datto Integrations":"Field Nation | Intégrations Datto","#A Closer Look At Autotask PSA Software for MSPs":"Un regard plus approfondi sur le logiciel Autotask PSA pour les MSP","#The Datto monitor “Emsisoft Anti-Malware Monitor [WIN]” checks whether:":"Le moniteur Datto \"Emsisoft Anti-Malware Monitor [WIN]\" vérifie si :","#Web Protection component is enabled.":"Le composant Protection Web est activé.","#Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions that make it easy for businesses of all sizes to secure their endpoints and servers.":"Emsisoft est l'un des principaux fournisseurs de solutions de cybersécurité puissantes et légères qui permettent aux entreprises de toutes tailles de sécuriser facilement leurs points finaux et leurs serveurs.","#Create contacts":"Créer des contacts","#· Create new tickets":"- Créer de nouveaux tickets","#Documentation – https://recursyv.com/specific-use-cases/service-desk-to-service-desk/":"Documentation - https://recursyv.com/specific-use-cases/service-desk-to-service-desk/","#● Revenue opportunity dashboard":"● Tableau de bord des opportunités de revenus","#2-way ticketing integration.":"Intégration de la billetterie dans les deux sens.","#Share attachments.":"Partager les pièces jointes.","#The monthly invoice from Westcoast Cloud contains all services purchased in the previous period. The integration between Westcoast Cloud and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"La facture mensuelle de Westcoast Cloud contient tous les services achetés au cours de la période précédente. L'intégration entre Westcoast Cloud et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier & de la comparer avec les contrats Autotask et de corriger les différences existantes dans Autotask (concernant la quantité de services contractuels ou le coût unitaire) en appuyant sur un bouton.","#Onboarding a new customer":"L'accueil d'un nouveau client","#Datto SIRIS NVMe SSDs allow MSPs to implement highly efficient on-site and cloud DR for resource-intensive workloads like database servers.":"Les SSD NVMe SIRIS de Datto permettent aux MSP de mettre en œuvre un DR sur site et dans le cloud très efficace pour les charges de travail à forte intensité de ressources, comme les serveurs de base de données.","#These are just a few of the many benefits Forrester outlines in their Total Economic Impact study for unified PSA + RMM from Datto. The report also covers countless other metrics that are key for businesses looking to improve overall efficiency. Take a look for yourself and see what other benefits unification can bring.":"Ce ne sont là que quelques-uns des nombreux avantages décrits par Forrester dans son étude sur l'impact économique total de la solution unifiée PSA + RMM de Datto. Le rapport couvre également d'innombrables autres mesures qui sont essentielles pour les entreprises qui cherchent à améliorer leur efficacité globale. Jetez-y un coup d'œil et découvrez les autres avantages que l'unification peut apporter.","#Time Tracking & Billing":"Suivi du temps et facturation","#Professional Services Automation (PSA) software for MSPs | Datto":"Logiciel d'automatisation des services professionnels (PSA) pour les MSP | Datto","#Instant Feedback":"Retour d'information instantané","#Learn more about SmileBack at https://www.smileback.com/":"En savoir plus sur SmileBack à l'adresse https://www.smileback.com/","#Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions that make it easy for businesses of all sizes to secure their endpoints and servers. Our solutions leverage multiple technologies – including behaviour-based detection, signature-based scanning, web-filtering, application hardening, phishing protection and exploit detection – to block ransomware and other advanced threats no matter the attack vector. Other advanced features include Windows Firewall hardening, RDP attack detection, system manipulation prevention and emergency lockdown mode. An optional cloud-based console provides productivity-boosting management features for no extra cost.":"Emsisoft est l'un des principaux fournisseurs de solutions de cybersécurité puissantes et légères qui permettent aux entreprises de toutes tailles de sécuriser facilement leurs points finaux et leurs serveurs. Nos solutions s'appuient sur de multiples technologies, notamment la détection basée sur le comportement, l'analyse basée sur les signatures, le filtrage Web, le durcissement des applications, la protection contre le phishing et la détection des exploits, pour bloquer les ransomwares et autres menaces avancées, quel que soit le vecteur d'attaque. D'autres fonctions avancées incluent le durcissement du pare-feu Windows, la détection des attaques RDP, la prévention de la manipulation du système et le mode de verrouillage d'urgence. Une console optionnelle basée sur le cloud offre des fonctions de gestion qui améliorent la productivité sans coût supplémentaire.","#Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients. We are laser-focused on solving the unique, multi-tenant, hybrid security needs of MSP’s and never lose sight of offering a phenomenal end user experience for Clients. Come see why our ZeroTrustOps approach bridges the identity and access gap and protects Client livelihood by shutting down data breaches.":"Evo Security offre une solution MFA, SSO et PAM basée sur le cloud et conçue exclusivement pour les MSP et leurs clients. Nous nous concentrons sur la résolution des besoins uniques des MSP en matière de sécurité hybride et multi-tenant, sans jamais perdre de vue l'objectif d'offrir une expérience phénoménale aux utilisateurs finaux. Venez découvrir pourquoi notre approche ZeroTrustOps comble le fossé de l'identité et de l'accès et protège le gagne-pain des clients en mettant fin aux violations de données.","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer experience. Founded by experts with extensive knowledge and experience in the MSP and Autotask ecosystem and build in cooperation with leading Autotask partners.":"Salesbuildr est basé à Amsterdam, aux Pays-Bas, et se concentre à 100% sur l'aide aux MSP pour offrir une expérience client en ligne fantastique. Fondé par des experts ayant une connaissance et une expérience approfondies de l'écosystème MSP et Autotask et construit en coopération avec des partenaires Autotask de premier plan.","#SKOUT 2-Way Ticket Integration":"Intégration des billets à deux voies de SKOUT","#Ransomware attacks are a matter of if, not when for most small and medium businesses (SMBs). In fact, 85% of MSPs report attacks against their SMB clients in the last 2 years. MSPs rely on anti-malware as perimeter defense to try to keep things out of their networks, but because so many attacks use social engineering efforts, an attack is likely to make it through prevention efforts at some point. With this in mind, businesses need something to protect their data and help neutralize the impact of a ransomware attack. That’s where BCDR comes in.":"Pour la plupart des petites et moyennes entreprises (PME), les attaques de ransomware sont une question de probabilité. En fait, 85 % des fournisseurs de services de gestion d'entreprise signalent des attaques contre leurs clients PME au cours des deux dernières années. Les MSP s'appuient sur les logiciels anti-malveillants comme défense périmétrique pour tenter d'empêcher l'intrusion dans leurs réseaux, mais comme de nombreuses attaques font appel à l'ingénierie sociale, il est probable qu'une attaque parvienne à un moment ou à un autre à déjouer les efforts de prévention. C'est pourquoi les entreprises ont besoin d'une solution pour protéger leurs données et neutraliser l'impact d'une attaque par ransomware. C'est là que le BCDR entre en jeu.","#Automatically reset/resolve alerts when closing tickets in HaloPSA":"Réinitialisation/résolution automatique des alertes lors de la fermeture des tickets dans HaloPSA","#888.415.6442 ext. 3":"888.415.6442 poste 3","#by Sherweb":"par Sherweb","#Office Protect | Datto Integrations":"Office Protect | Intégrations Datto","#What is the purpose of a VLAN?":"Quel est l'objectif d'un VLAN ?","#So, what are VLANs used for? As an example, a library or laboratory might have a number of computers, printers, and other devices connected together through cables and wireless connections for sharing files and documents among each other. These devices and their connectivity – through a router – together form a single local area network, or virtual LAN.":"À quoi servent donc les VLAN ? Par exemple, une bibliothèque ou un laboratoire peut disposer d'un certain nombre d'ordinateurs, d'imprimantes et d'autres appareils reliés entre eux par des câbles et des connexions sans fil pour partager des fichiers et des documents. Ces appareils et leur connectivité - par l'intermédiaire d'un routeur - forment ensemble un réseau local unique, ou LAN virtuel.","#Cost effectiveness: With VLANs, many devices can communicate through virtual switches instead of physical routers or cables. This lets these device networks handle increased data loads with fewer bottlenecks and fewer physical installation or device costs.":"Rentabilité : Avec les VLAN, de nombreux appareils peuvent communiquer par l'intermédiaire de commutateurs virtuels au lieu de routeurs ou de câbles physiques. Ces réseaux d'appareils peuvent ainsi gérer des charges de données accrues avec moins de goulots d'étranglement et moins de coûts d'installation physique ou d'appareils.","#The AnswerForce-Autotask integration works magic in aligning your business with the end-users who make up your customer base.":"L'intégration AnswerForce-Autotask permet d'aligner votre entreprise sur les utilisateurs finaux qui constituent votre clientèle.","#Remote data wipe to forever eliminate risk of breach":"L'effacement des données à distance pour éliminer définitivement le risque de violation","#Connect Autotask to HubSpot using this templated Recursyv integration. The integration allows you to synchronise Autotask & HubSpot Accounts, Contacts, Opportunities, Opportunity Notes, Tickets and Ticket Notes.":"Connectez Autotask à HubSpot en utilisant ce modèle d'intégration Recursyv. L'intégration vous permet de synchroniser les comptes, les contacts, les opportunités, les notes d'opportunités, les tickets et les notes de tickets d'Autotask et de HubSpot.","#Custom Monitoring to Enhance Workstation Management | Datto":"Surveillance personnalisée pour améliorer la gestion des postes de travail | Datto","#Know your clients’ clients: The clients you need to delight also need to delight clients. Therefore, their success depends on the same thing as yours: making people with money happy.":"Connaissez les clients de vos clients: Les clients que vous devez satisfaire ont également besoin de satisfaire leurs clients. Leur succès dépend donc de la même chose que le vôtre : rendre heureux les gens qui ont de l'argent.","#Video https://youtu.be/tm8A7JVmcsA":"Vidéo https://youtu.be/tm8A7JVmcsA","#SiteSpot | Datto Integrations":"SiteSpot | Intégrations Datto","#· Notifications of new tickets":"- Notifications de nouveaux tickets","#· Notification when customers reply to a ticket":"- Notification lorsque les clients répondent à un ticket","#View device information such as Device Type, Internal IP, Serial Number, and Uptime.":"Affichez les informations relatives à l'appareil, telles que le type d'appareil, l'adresse IP interne, le numéro de série et l'heure de disponibilité.","#View protected device information including Online Status, Last Backup, Last Screenshot Verification, and Last 10 Backups.":"Affichez les informations relatives à l'appareil protégé, notamment l'état en ligne, la dernière sauvegarde, la dernière vérification de capture d'écran et les 10 dernières sauvegardes.","#Smart IT":"Informatique intelligente","#SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused exclusively on customer satisfaction. Our CSAT, NPS and reporting tools empower you to drive your business by making feedback abundant and actionable.":"SmileBack for Autotask est le seul système de feedback client spécifiquement conçu pour les MSP et axé exclusivement sur la satisfaction client. Nos outils CSAT, NPS et de reporting vous permettent de piloter votre activité en rendant le feedback abondant et exploitable.","#Alert the on-call person through multiple channels, such as phone calls, SMS, push notifications, Microsoft Teams, and more":"Alerter la personne d'astreinte par le biais de plusieurs canaux, tels que les appels téléphoniques, les SMS, les notifications push, Microsoft Teams, etc.","#The Emsisoft integration components will help you to speed up the deployment of Emsisoft antivirus/anti-malware software. License activation and connection to the advanced Emsisoft Management Console can be done without any local user interaction required. Start Malware scans as needed and receive a scan report back right away. The monitoring component provides real-time feedback on the current protection status with all protection layers included. Missing updates are alerted too.":"Les composants d'intégration Emsisoft vous aideront à accélérer le déploiement du logiciel antivirus/antimalware Emsisoft. L'activation de la licence et la connexion à la console de gestion avancée d'Emsisoft peuvent être effectuées sans aucune interaction de l'utilisateur local. Lancez des analyses de logiciels malveillants si nécessaire et recevez immédiatement un rapport d'analyse. Le composant de surveillance fournit un retour d'information en temps réel sur l'état actuel de la protection avec toutes les couches de protection incluses. Les mises à jour manquantes sont également signalées.","#Contacts – sales@emsisoft.com support@emsisoft.com":"Contacts - sales@emsisoft.com support@emsisoft.com","#Sage DBFACT XML Invoicing":"Facturation XML de Sage DBFACT","#Runs as a service on Windows Server":"Fonctionne comme un service sur Windows Server","#Create Users and Organisations if they don’t already exist":"Créer des utilisateurs et des organisations s'ils n'existent pas encore","#Get live ticket activity within your Teams Channel:":"Obtenez l'activité des billets en direct dans votre canal d'équipe :","#Autotask – Service Desk Integration":"Autotask - Intégration du Service Desk","#Connect Autotask to ServiceNow using this templated Recursyv integration.":"Connectez Autotask à ServiceNow en utilisant ce modèle d'intégration Recursyv.","#As you can see, backup and recovery for Azure can get complex quickly. Staying on top of best practices helps MSPs to be prepared as your clients’ Azure needs expand.":"Comme vous pouvez le constater, la sauvegarde et la restauration pour Azure peuvent rapidement devenir complexes. En restant à l'affût des meilleures pratiques, les MSP sont prêts à faire face à l'évolution des besoins de leurs clients en matière d'Azure.","#The newest threat affecting the broader IT community is a complex mess of information related to Microsoft Exchange with multiple zero-day exploits.":"La menace la plus récente qui affecte la communauté informatique au sens large est un désordre complexe d'informations liées à Microsoft Exchange avec de multiples exploits de type \"zero-day\".","#In today’s fast-paced, always-on era, businesses rely on round-the-clock data availability and enhanced performance to stay competitive. As such, even a short duration of system downtime, data unavailability, or even a reduction in nominal performance, can significantly impact the business.":"Dans l'ère actuelle, où tout va très vite, les entreprises dépendent de la disponibilité des données 24 heures sur 24 et de l'amélioration des performances pour rester compétitives. Ainsi, même une courte durée d'arrêt du système, d'indisponibilité des données ou même de réduction des performances nominales peut avoir un impact significatif sur l'activité de l'entreprise.","#Product Guide: https://guides.scalepad.com":"Guide des produits : https://guides.scalepad.com","#This powerful integration brings the best parts of Autotask to your next conversation. Users gain access to instant, contextual information about a caller with the use of Cytracom Discover — a new way to leverage your important data within your PSA while on a call. Feature highlights include:":"Cette intégration puissante apporte les meilleures parties d'Autotask à votre prochaine conversation. Les utilisateurs ont accès à des informations contextuelles instantanées sur un appelant grâce à Cytracom Discover - une nouvelle façon d'exploiter vos données importantes dans votre PSA pendant un appel. Les points forts de cette fonctionnalité sont les suivants","#Cytracom | Datto Integrations":"Cytracom | Intégrations Datto","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients. We built an app that streamlines the vCIO process and allows MSPs to create amazing and fully customizable QBR reports, assessments, executive summaries, asset lists, user lists, roadmaps and budgets. Our app also enriches asset data with purchase/warranty dates and gives your clients a portal to log into to view their digital transformation plan.":"Strategy Overview a été fondé par des vétérans MSP pour aider les MSP à maîtriser les services de vCIO et de planification stratégique pour les clients. Nous avons créé une application qui rationalise le processus vCIO et permet aux MSP de créer des rapports QBR, des évaluations, des résumés exécutifs, des listes d'actifs, des listes d'utilisateurs, des feuilles de route et des budgets étonnants et entièrement personnalisables. Notre application enrichit également les données des actifs avec les dates d'achat/de garantie et offre à vos clients un portail auquel ils peuvent se connecter pour consulter leur plan de transformation numérique.","#Asset Lifecycle Management":"Gestion du cycle de vie des actifs","#A 28% increase in response times":"Une augmentation de 28% des temps de réponse","#Keep your customers in the loop with status updates":"Tenez vos clients au courant grâce à des mises à jour de statut","#Emsisoft protection is up-to-date.":"La protection d'Emsisoft est à jour.","#Universal XML invoice parser":"Analyseur universel de factures en XML","#tribu uses automation to help IT service providers and MSPs manage customer requests and handle tickets, in turn improving customer service so level 1 engineers can focus on higher level work.":"tribu utilise l'automatisation pour aider les fournisseurs de services informatiques et les MSP à gérer les demandes des clients et à traiter les tickets, améliorant ainsi le service à la clientèle afin que les ingénieurs de niveau 1 puissent se concentrer sur des tâches plus importantes.","#Contact for Sales and Support peter.newman@recursyv.com (sales) , support@recursyv.com":"Contact pour les ventes et l'assistance peter.newman@recursyv.com (ventes) , support@recursyv.com","#June 24, 2020":"24 juin 2020","#While on one hand the amount of data being created, processed and stored is increasing rapidly, on the other, the demand for higher throughput and 24/7/365 performance of vital operations for business productivity is greater than ever before.":"D'une part, la quantité de données créées, traitées et stockées augmente rapidement et, d'autre part, la demande d'un débit plus élevé et d'une performance 24/7/365 des opérations vitales pour la productivité de l'entreprise est plus importante que jamais.","#Datto allows MSPs to implement highly efficient on-site and cloud DR for resource-intensive workloads, like database servers that require a lot of power and resources.":"Datto permet aux MSP de mettre en œuvre des solutions de DR sur site et dans le nuage très efficaces pour les charges de travail à forte intensité de ressources, comme les serveurs de base de données qui nécessitent beaucoup d'énergie et de ressources.","#● Sync configurations by product categories":"● Synchroniser les configurations par catégories de produits.","#This integration enables you to validate your Autotask PSA Account from within the ThreatLocker Portal. Successful validation allows you to map your existing Autotask PSA Sites to your existing ThreatLocker Organizations. Initial PSA ticket settings may be selected through our integration and with successful company mapping, PSA tickets may be created.":"Cette intégration vous permet de valider votre compte Autotask PSA à partir du portail ThreatLocker. Une validation réussie vous permet de mapper vos sites Autotask PSA existants à vos organisations ThreatLocker existantes. Les paramètres initiaux des tickets PSA peuvent être sélectionnés par le biais de notre intégration et, une fois le mappage de l'entreprise réussi, les tickets PSA peuvent être créés.","#Field Nation is the leading online work platform for connecting businesses and workers.":"Field Nation est la première plateforme de travail en ligne qui met en relation les entreprises et les travailleurs.","#In addition, Datto’s flat-fee subscription model gets rid of unpleasant surprises of hidden costs by including DR/backup cloud, hardware, software, storage and technical support, even for the premium high-cost hardware based on NVMe SSD technologies.":"En outre, le modèle d'abonnement forfaitaire de Datto se débarrasse des mauvaises surprises des coûts cachés en incluant le cloud DR/backup, le matériel, les logiciels, le stockage et le support technique, même pour le matériel haut de gamme à coût élevé basé sur les technologies SSD NVMe.","#Time & Billing: Ensure all billable time and expenses are accounted for without dispute":"Temps et facturation : Veiller à ce que toutes les heures et dépenses facturables soient comptabilisées sans contestation possible.","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams. iLert helps MSPs and IT service providers to respond to incidents faster and reduce incident resolution times.":"iLert est une société SaaS basée en Allemagne qui fournit une plateforme d'alerte, de gestion des astreintes et de surveillance du temps de fonctionnement pour les équipes d'exploitation. iLert aide les MSP et les fournisseurs de services informatiques à répondre plus rapidement aux incidents et à réduire les délais de résolution des incidents.","#With iLert’s Autotask PSA integration, you can automatically create incidents in iLert from tickets in Autotask PSA. Never miss a critical alert and always alert the right person using iLert’s powerful alerting capabilities. Create workflows for tickets to alert the on-call person in iLert and automatically escalate to the next person, if the alert is not acknowledged. With iLert’s Stakeholder Engagement feature, MSPs can keep their customers informed during an ongoing incident with minimal effort while focusing their time on incident resolution.":"Grâce à l'intégration d'Autotask PSA dans iLert, vous pouvez créer automatiquement des incidents dans iLert à partir de tickets dans Autotask PSA. Ne manquez jamais une alerte critique et alertez toujours la bonne personne grâce aux puissantes capacités d'alerte d'iLert. Créez des flux de travail pour les tickets afin d'alerter la personne de garde dans iLert et passez automatiquement à la personne suivante si l'alerte n'est pas reconnue. Grâce à la fonction d'engagement des parties prenantes d'iLert, les MSP peuvent tenir leurs clients informés pendant un incident en cours avec un minimum d'effort tout en se concentrant sur la résolution de l'incident.","#Behavior Blocker with Anti-Ransomware is enabled.":"L'option Behavior Blocker with Anti-Ransomware est activée.","#Companies that want security for the growing list of threats need to consider what they stand to lose, as well the solutions designed to minimize downtime entirely. The RTO/RPO Pitch is a great way to quickly justify the higher cost of an all in-one a business continuity and disaster recovery (BCDR) solution over a plain old Backup solution. The goal is to highlight the value of business continuity vs. backup. Here’s a quick and easy way to do this using Datto’s free Recovery Time Calculator. Here is how it works.":"Les entreprises qui veulent se prémunir contre la liste croissante des menaces doivent tenir compte de ce qu'elles risquent de perdre, ainsi que des solutions conçues pour minimiser entièrement les temps d'arrêt. Le pitch RTO/RPO est un excellent moyen de justifier rapidement le coût plus élevé d'une solution tout-en-un de continuité des activités et de reprise après sinistre (BCDR) par rapport à une simple solution de sauvegarde. L'objectif est de mettre en évidence la valeur de la continuité d'activité par rapport à la sauvegarde. Voici un moyen simple et rapide d'y parvenir en utilisant le calculateur de temps de récupération gratuit de Datto. Voici comment cela fonctionne.","#Agent presence and break management":"Présence de l'agent et gestion des pauses","#Documentation – https://web.cytrack.com/integrate-autotask/":"Documentation - https://web.cytrack.com/integrate-autotask/","#What can we help you build with SiteSpot? Almost anything, try us out.":"Que pouvons-nous vous aider à construire avec SiteSpot ? Presque tout, essayez-nous.","#Talos allows engineers to interact with Autotask PSA tickets. ‘Reactive’ commands allow you to make updates to tickets directly from Teams, and ‘Proactive’ actions prompt Talos to notify channels and team members directly of new items and changes to existing tickets. The two key approaches are designed to improve responsiveness and productivity for the team.":"Talos permet aux ingénieurs d'interagir avec les tickets Autotask PSA : les commandes \" réactives \" vous permettent d'effectuer des mises à jour sur les tickets directement depuis Teams, et les actions \" proactives \" incitent Talos à notifier directement les canaux et les membres de l'équipe des nouveaux éléments et des modifications apportées aux tickets existants. Ces deux approches clés sont conçues pour améliorer la réactivité et la productivité de l'équipe.","#Safeguarding data with Azure Backup can also invite significant cost fluctuations. You only pay for the data you use with the platform, which is cost-effective until a recovery operation is necessary—depending on the Backup Storage tier you are employing, Microsoft may charge a one-time data retrieval fee. This pricing structure can be confusing, so refer to Microsoft’s Azure Backup pricing page for the full details.":"La sauvegarde des données avec Azure Backup peut également entraîner d'importantes fluctuations de coûts. Vous ne payez que pour les données que vous utilisez avec la plateforme, ce qui est rentable jusqu'à ce qu'une opération de récupération soit nécessaire - en fonction du niveau de stockage de sauvegarde que vous employez, Microsoft peut facturer des frais uniques de récupération des données. Cette structure tarifaire peut prêter à confusion, c'est pourquoi il convient de consulter la page tarifaire Azure Backup de Microsoft pour obtenir tous les détails.","#See what your best opportunities are to generate revenue that’s conveniently segmented for hardware replacements, extended warranty coverage, and which of your clients are most at risk.":"Voyez quelles sont vos meilleures opportunités de générer des revenus qui sont commodément segmentés pour les remplacements de matériel, la couverture de garantie prolongée, et quels sont vos clients les plus à risque.","#Integrating with Autotask PSA: https://guides.scalepad.com/docs/autotask-psa":"Intégration avec Autotask PSA : https://guides.scalepad.com/docs/autotask-psa","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services.":"ScalePad est une plateforme simple et puissante qui automatise la gestion du cycle de vie du matériel, des logiciels et des services de garantie.","#Validates PSA Account":"Validation du compte PSA","#The potential threats detected by the Vijilan Information Security Hub are converted into alerts and incidents in the Vijilan Portal. They contain valuable information related to the potential threat like related detections, events, and even the raw logs.":"Les menaces potentielles détectées par le Vijilan Information Security Hub sont converties en alertes et en incidents dans le portail Vijilan. Ces alertes et incidents contiennent des informations précieuses sur la menace potentielle, telles que les détections connexes, les événements et même les journaux bruts.","#Autotask integration settings require only 15 minutes. Use a configuration wizard to Inform the credentials, select the statuses, choose the queue of your preference, review the configuration, and then confirm.":"Les paramètres d'intégration d'Autotask ne nécessitent que 15 minutes. Utilisez un assistant de configuration pour renseigner les informations d'identification, sélectionner les statuts, choisir la file d'attente de votre choix, revoir la configuration, puis confirmer.","#Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary to monitor, detect and respond to information security threats.":"Vijilan est spécialisé dans la surveillance de la sécurité de l'information pour les entreprises MSP. Nous avons combiné toutes les technologies nécessaires pour surveiller, détecter et répondre aux menaces de sécurité de l'information.","#Strategy Overview":"Aperçu de la stratégie","#The integration between Westcoast Cloud and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts":"L'intégration entre Westcoast Cloud et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier et de la comparer avec les contrats Autotask.","#Two-way syncing capability via LiveLink":"Capacité de synchronisation bidirectionnelle via LiveLink","#Ask any MSP, and it’s likely they’ll tell you that an uptick in efficiency in their day-to-day tasks would be welcomed into their business with open arms. But with so many cloud applications available to MSPs these days, there needs to be a better way to centralize their operations to save time and protect their margins.":"Demandez à n'importe quel MSP, et il est probable qu'il vous dira qu'une amélioration de l'efficacité de ses tâches quotidiennes serait accueillie à bras ouverts dans son entreprise. Mais avec le grand nombre d'applications en nuage disponibles aujourd'hui pour les MSP, il doit y avoir un meilleur moyen de centraliser leurs opérations afin de gagner du temps et de protéger leurs marges.","#Projects: Manage projects so they come in on-time, on-budget, and on-spec":"Projets : Gérer les projets de manière à ce qu'ils respectent les délais, le budget et les spécifications.","#Data-driven Decisions":"Décisions fondées sur des données","#Share on-call responsibility across your team with on-call schedules and automatic escalations":"Partagez la responsabilité de l'astreinte avec l'ensemble de votre équipe grâce à des plannings d'astreinte et des escalades automatiques.","#Available globally. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements. Support & setup information is available in English.":"Disponible dans le monde entier. Il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données. Les informations relatives à l'assistance et à l'installation sont disponibles en anglais.","#Video: https://vimeo.com/465032044":"Vidéo : https://vimeo.com/465032044","#Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary to monitor, detect and respond to information security threats. We do this by combining the on-prem and cloud log collection, real-time detection, search events, and reporting capabilities to our own US-based 24×7 Security Operations Center and Security team.":"Vijilan est spécialisé dans la surveillance de la sécurité de l'information pour les entreprises MSP. Nous avons combiné toutes les technologies nécessaires pour surveiller, détecter et répondre aux menaces de sécurité de l'information. Pour ce faire, nous combinons la collecte de logs sur site et dans le nuage, la détection en temps réel, les événements de recherche et les capacités de reporting à notre propre Security Operations Center 24×7 et à notre équipe de sécurité basée aux États-Unis.","#Westcoast Cloud to Autotask – billing integration":"Westcoast Cloud vers Autotask - intégration de la facturation","#Malwarebytes provides organizations and consumer with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus. A world-class team of threat researchers and security experts enable Malwarebytes to protect millions of customers and combat existing and never-before-seen threats using artificial intelligence and machine learning to catch new threats rapidly. With threat hunters and innovators across the world, the company is headquartered in California with offices in Europe and Asia. For more information, visit https://www.malwarebytes.com/.":"Malwarebytes fournit aux organisations et aux consommateurs une protection des appareils, une confidentialité et une prévention grâce à des solutions efficaces, intuitives et inclusives à la maison, en déplacement, au travail ou sur le campus. Une équipe de classe mondiale de chercheurs en menaces et d'experts en sécurité permet à Malwarebytes de protéger des millions de clients et de combattre les menaces existantes et inédites en utilisant l'intelligence artificielle et l'apprentissage automatique pour détecter rapidement les nouvelles menaces. Avec des chasseurs de menaces et des innovateurs à travers le monde, la société a son siège en Californie et des bureaux en Europe et en Asie. Pour plus d'informations, visitez le site https://www.malwarebytes.com/.","#If your MSP is looking for opportunities to create new revenue streams by delivering top-notch BCDR services, talk to us today.":"Si votre MSP est à la recherche d'opportunités pour créer de nouvelles sources de revenus en fournissant des services BCDR de premier ordre, contactez-nous dès aujourd'hui.","#A 10% increase in attained response time for contracted SLAs":"Augmentation de 10 % du temps de réponse pour les accords de niveau de service (SLA) contractés","#Autotask PSA is the central hub for any MSP, and Datto’s open platform and API enables it to integrate with more than 200 critical applications such as remote monitoring and management tools and accounting solutions that an MSP needs to run their business. The single pane of glass increases efficiency and productivity with intelligence to quickly identify relevant solutions from the knowledge base to solve issues more quickly and optimize workflows for MSPs to save time on every ticket.":"Autotask PSA est le hub central de tout MSP, et la plateforme ouverte et l'API de Datto lui permettent de s'intégrer à plus de 200 applications critiques telles que les outils de surveillance et de gestion à distance et les solutions de comptabilité dont un MSP a besoin pour gérer son activité. Le panneau de verre unique augmente l'efficacité et la productivité grâce à l'intelligence qui permet d'identifier rapidement les solutions pertinentes à partir de la base de connaissances afin de résoudre les problèmes plus rapidement et d'optimiser les flux de travail pour les MSP afin de gagner du temps sur chaque ticket.","#Define alerting rules based on support hours and delay alerts until your support hours start":"Définir des règles d'alerte basées sur les heures d'assistance et retarder les alertes jusqu'à ce que les heures d'assistance commencent.","#Customer adaptable parser scripts":"Scripts d'analyseurs adaptables par le client","#AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any other ERP import XML format.":"AT-to-DBFact est un analyseur XML universel capable de traduire le XML d'exportation des factures Autotask dans n'importe quel autre format XML d'importation ERP.","#LastPass is an award-winning password manager which helps more than 33 million registered users organize and protect their online lives.":"LastPass est un gestionnaire de mots de passe primé qui aide plus de 33 millions d'utilisateurs enregistrés à organiser et à protéger leur vie en ligne.","#Ultra-simple self-enrollment for end users":"Auto-enrôlement ultra-simple pour les utilisateurs finaux","#Windows Desktop, Mac Desktop, and Remote Desktop Gateway":"Passerelle Windows Desktop, Mac Desktop et Remote Desktop","#Sales – sales@evosecurity.com":"Vente - sales@evosecurity.com","#Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients.":"Evo Security offre une solution MFA, SSO et PAM basée sur le cloud et conçue exclusivement pour les MSP et leurs clients.","#Company Mapping":"Cartographie de l'entreprise","#Cytracom offers modern communication solutions built for managed service providers and their customers.":"Cytracom propose des solutions de communication modernes conçues pour les fournisseurs de services gérés et leurs clients.","#Call-pop Contact Cards":"Cartes de contact Call-pop","#Add Call Recordings":"Ajouter des enregistrements d'appels","#Managed User Lists":"Listes d'utilisateurs gérées","#You can activate a two-way sync between Autotask and the Field Nation system so that up-to-date data resides in both systems. This allows you to start the work in Autotask, get it done using Field Nation and then run closeout tasks with Autotask.":"Vous pouvez activer une synchronisation bidirectionnelle entre Autotask et le système Field Nation afin que les données actualisées résident dans les deux systèmes. Cela vous permet de commencer le travail dans Autotask, de le réaliser avec Field Nation et d'exécuter ensuite les tâches de clôture avec Autotask.","#Forrester conducted a Total Economic Impact study and outlined those tangible results for MSPs and ITSPs to see what could be achieved if they choose the Autotask Unified PSA and Datto RMM. Some highlights include:":"Forrester a mené une étude sur l'impact économique total et a souligné ces résultats tangibles pour les MSP et les ITSP afin de voir ce qu'ils pourraient réaliser s'ils choisissaient la solution Autotask Unified PSA. Autotask PSA unifié d'Autotask et Datto RMM. Voici quelques points saillants :","#Unified Platform: PSA and RMM in an integrated platform that consolidates all mission-critical data":"Plate-forme unifiée : PSA et RMM dans une plateforme intégrée qui consolide toutes les données critiques.","#Autotask PSA features more than 200 integrations with MSP-centric applications, including RMM, CRM, accounting, email protection, managed print, business continuity, and cloud storage solutions. These integrations are developed to simplify workflows—from customer acquisition and management to service delivery, resolution, and billing. Autotask PSA also has a full REST and SOAP API, making it easier for developers to build integrations into Autotask PSA and increasing the speed at which third-party integrated solutions are available to MSPs. For the full list of Autotask PSA integrations, please visit www.datto.com/integrations.":"Autotask PSA propose plus de 200 intégrations avec des applications centrées sur les MSP, notamment des solutions de RMM, de CRM, de comptabilité, de protection du courrier électronique, d'impression gérée, de continuité des activités et de stockage dans le cloud. Ces intégrations sont développées pour simplifier les flux de travail, depuis l'acquisition et la gestion des clients jusqu'à la prestation de services, la résolution et la facturation. Autotask PSA dispose également d'une API REST et SOAP complète, ce qui facilite la création d'intégrations dans Autotask PSA par les développeurs et augmente la vitesse à laquelle les solutions intégrées de tiers sont disponibles pour les MSP. Pour obtenir la liste complète des intégrations d'Autotask PSA, veuillez consulter le site suivant www.datto.com/integrations.","#File Guard component is enabled.":"Le composant File Guard est activé.","#Documentation – https://help.emsisoft.com/en/3542/datto-integration/":"Documentation - https://help.emsisoft.com/en/3542/datto-integration/","#Many organizations rely on native Azure services as part of their BCDR offerings. However, it’s important to make sure that these services meet your needs for cost and redundancy. For example, let’s look at Azure Backup.":"De nombreuses organisations s'appuient sur les services Azure natifs dans le cadre de leurs offres BCDR. Cependant, il est important de s'assurer que ces services répondent à vos besoins en termes de coûts et de redondance. Prenons l'exemple d'Azure Backup.","#Azure Backup and Recovery: Five Best Practices for MSPs | Datto":"Sauvegarde et récupération Azure : Cinq meilleures pratiques pour les MSP | Datto","#How MSPs Should Respond to the Microsoft Exchange Hack | Datto":"Comment les MSP devraient réagir au piratage de Microsoft Exchange | Datto","#Today’s demanding workloads require advanced BCDR solutions with high-performance disaster recovery capabilities, such as Datto SIRIS NVMe SSD models that are purpose-built for MSPs to ensure their customers’ business is always running and resilient to disasters.":"Les charges de travail exigeantes d'aujourd'hui nécessitent des solutions BCDR avancées avec des capacités de reprise après sinistre performantes, telles que les modèles SIRIS NVMe SSD de Datto qui sont spécialement conçus pour les MSP afin de garantir que l'activité de leurs clients est toujours en cours et résiliente en cas de sinistre.","#Offer extended warranties for servers, workstations, and network devices when OEM warranties have lapsed. Manage the entire warranty purchase process and schedule service requests.":"Proposer des extensions de garantie pour les serveurs, les stations de travail et les périphériques de réseau lorsque les garanties OEM ont expiré. Gérer l'ensemble du processus d'achat de la garantie et planifier les demandes de service.","#● Identify warranty date sync conflicts caused by other integrations connected to Autotask PSA":"● Identifier les conflits de synchronisation des dates de garantie causés par d'autres intégrations connectées à Autotask PSA.","#Log Calls, Notes, and More":"Enregistrer les appels, les notes et plus encore","#Reporting: Easily understand the most important metrics and deadlines to continually improve service":"Rapports : Comprendre facilement les mesures et les échéances les plus importantes pour améliorer continuellement le service.","#Autotask PSA is an intelligent IT business management platform that centralizes operations to deliver the mission-critical tools needed to run an IT managed services business. A single pane of glass view provides full visibility into services, internal operations, customers, and prospects to improve efficiency and service with workflows optimized for MSPs to help resolve tickets faster—and make data-driven decisions to improve efficiency, accountability, and profitability.":"Autotask PSA est une plateforme intelligente de gestion des activités informatiques qui centralise les opérations afin de fournir les outils critiques nécessaires à la gestion d'une entreprise de services informatiques gérés. Une vue unique offre une visibilité complète sur les services, les opérations internes, les clients et les prospects pour améliorer l'efficacité et le service avec des flux de travail optimisés pour les MSP afin de résoudre les tickets plus rapidement et de prendre des décisions basées sur des données pour améliorer l'efficacité, la responsabilité et la rentabilité.","#To learn more about how Autotask PSA can help your MSP save time, money, and resources, all whilst becoming more efficient, book a demo with Datto today.":"Pour en savoir plus sur la façon dont Autotask PSA peut aider votre MSP à économiser du temps, de l'argent et des ressources, tout en devenant plus efficace, réservez une démo avec Datto dès aujourd'hui..","#Take Action":"Agir","#Rated 5 stars // 14-day free trial // 60-day money-back guarantee":"Classé 5 étoiles // Essai gratuit de 14 jours // Garantie de remboursement de 60 jours","#SmileBack | Datto Integrations":"SmileBack | Intégrations Datto","#Create incidents in iLert based on tickets from Autotask PSA":"Créer des incidents dans iLert sur la base de tickets provenant d'Autotask PSA","#Define actions associated with Autotask statuses.":"Définir les actions associées aux statuts des Autotask.","#Contact Sales and Support Phone: (954) 334 9988 Email: sales@vijilan.com":"Contact Ventes et assistance Téléphone : (954) 334 9988 Courriel : sales@vijilan.com","#An IT Professional Services Automation (PSA) solution is the central hub for any MSP. A proper solution integrates with critical applications that an MSP needs to run their business, providing full visibility into customers, internal operations, and profitability. The PSA solution should be purpose-built for MSPs and have a user experience that is optimal for unique workflows and business processes.":"Une solution d'automatisation des services professionnels (PSA) est le pivot central de tout MSP. Une solution adéquate s'intègre aux applications critiques dont un MSP a besoin pour gérer son activité, offrant une visibilité totale sur les clients, les opérations internes et la rentabilité. La solution PSA doit être conçue spécialement pour les MSP et offrir une expérience utilisateur optimale pour les flux de travail et les processus d'entreprise uniques.","#A look at our Professional Services Automation Tool.":"Un aperçu de notre outil d'automatisation des services professionnels.","#To learn more about Autotask PSA, head over to our product page and sign up for a demo today.":"Pour en savoir plus sur Autotask PSA, rendez-vous sur notre page produit et inscrivez-vous pour une démonstration dès aujourd'hui.","#The Feedback Specialists for MSPs":"Les spécialistes du retour d'information pour les MSP","#Visit our Help Center for more in-depth information.":"Consultez notre centre d'aide pour obtenir des informations plus détaillées.","#Acknowledge alerts on the same channel, no need to log-in anywhere":"Accusé de réception des alertes sur le même canal, sans avoir à se connecter où que ce soit","#Available Worldwide in English, German":"Disponible dans le monde entier en anglais, allemand","#Support: support@ilert.com":"Support : support@ilert.com","#LastPass | Datto Integrations":"LastPass | Intégrations Datto","#You may know us for our processors. But we do so much more. Intel invents at the boundaries of technology to make amazing experiences possible for business and society, and for every person on Earth.":"Vous nous connaissez peut-être pour nos processeurs. Mais nous faisons bien plus. Intel invente aux frontières de la technologie pour rendre possible des expériences étonnantes pour les entreprises et la société, et pour chaque personne sur Terre.","#Automate your processes to easily access a comprehensive view of your clients’ hardware inventory that’s continuously synced.":"Automatisez vos processus pour accéder facilement à une vue d'ensemble de l'inventaire matériel de vos clients, synchronisée en permanence.","#Access device actions including Connect (using the Remote Web functionality) and Recovery Launchpad.":"Accéder aux actions de l'appareil, y compris la connexion (à l'aide de la fonctionnalité Web à distance) et la rampe de lancement de la récupération.","#NVMe SSDs allow ultrafast read-write and input/output (I/O) performance compared to traditional spinning hard disk drives (HDDs) or cheaper SATA/SAS SSDs. However, NVMe-based hardware can be costly, requiring MSPs and clients to carry significant capital expenditures (CapEx) upfront. It may be challenging to convince MSP leadership to invest more in an infrastructure that sits idle most of the time. The high costs of implementing superior BCDR solutions for clients with stringent RTO and performance requirements also result in MSPs settling for lower profit margins, often due to the prohibitive CapEx costs of premium hardware.":"Les disques SSD NVMe permettent une lecture-écriture et des performances d'entrée/sortie (E/S) ultrarapides par rapport aux disques durs à rotation traditionnels (HDD) ou aux disques SSD SATA/SAS moins chers. Cependant, le matériel basé sur la technologie NVMe peut être coûteux, obligeant les MSP et les clients à supporter d'importantes dépenses d'investissement (CapEx) au départ. Il peut être difficile de convaincre les dirigeants des MSP d'investir davantage dans une infrastructure qui reste inactive la plupart du temps. Les coûts élevés de mise en œuvre de solutions BCDR supérieures pour les clients ayant des exigences strictes en matière de RTO et de performance ont également pour conséquence que les MSP se contentent de marges bénéficiaires plus faibles, souvent en raison des coûts d'investissement prohibitifs d'un matériel de qualité supérieure.","#MSPs can improve client satisfaction and create new revenue streams by delivering on requirements of demanding production workloads with high-performance on-site and cloud DR infrastructure based on NVMe SSD-based all-flash technologies.":"Les MSP peuvent améliorer la satisfaction de leurs clients et créer de nouvelles sources de revenus en répondant aux besoins des charges de travail de production exigeantes grâce à une infrastructure DR sur site et dans le cloud très performante basée sur les technologies all-flash NVMe SSD.","#● Extended warranty service coverage":"● Couverture du service de garantie étendue","#Each incident or alert can be converted into an Autotask’s ticket using the Vijilan 2-way integration of notes and attachments.":"Chaque incident ou alerte peut être converti en un ticket d'Autotask grâce à l'intégration bidirectionnelle des notes et des pièces jointes de Vijilan.","#Review Company & Contact Information":"Révision de l'entreprise et des informations de contact","#Get a clear overview of every service you are buying in Westcoast Cloud":"Obtenez une vue d'ensemble claire de chaque service que vous achetez dans Westcoast Cloud","#Field Nation":"La nation des champs","#Field Nation-Autotask Integration":"Field Nation-Autotask Integration (intégration des tâches automatiques)","#Why You Need an Integrated IT PSA Solution":"Pourquoi vous avez besoin d'une solution IT PSA intégrée","#Increased Productivity with Autotask PSA":"Productivité accrue avec Autotask PSA","#Maximum Uptime with a Secure, Cloud-based Platform":"Disponibilité maximale grâce à une plateforme sécurisée basée sur l'informatique en nuage","#Analysis + Reporting":"Analyse et rapports","#Easily monitor customer sentiment with real-time dashboards in order to gather insights and create custom reports for your clients.":"Surveillez facilement le sentiment des clients grâce à des tableaux de bord en temps réel afin de recueillir des informations et de créer des rapports personnalisés pour vos clients.","#Showcase your responses by turning comments into client testimonials and set up workflows to instantly respond to issues.":"Mettez en valeur vos réponses en transformant les commentaires en témoignages de clients et mettez en place des flux de travail pour répondre instantanément aux problèmes.","#Book a short 1-on-1 consultation now or reach out at hello@smileback.com to find out how customer feedback makes Autotask even more powerful.":"Réservez dès maintenant une brève consultation individuelle ou contactez-nous à l'adresse hello@smileback.com pour découvrir comment les commentaires des clients rendent Autotask encore plus puissant.","#Sales: sales@ilert.com US: +1 516 61 ILERT EU: +49 221 9996 9976":"Ventes : sales@ilert.com US : +1 516 61 ILERT EU : +49 221 9996 9976","#Create tickets or opportunities depending on form answers.":"Créer des tickets ou des opportunités en fonction des réponses au formulaire.","#Flexibly add smart logic to forms to help triage your tickets before they arrive in your inbox":"Ajoutez de manière flexible une logique intelligente aux formulaires pour aider à trier vos tickets avant qu'ils n'arrivent dans votre boîte de réception.","#Updates trouble tickets":"Mise à jour des fiches d'anomalie","#· Display your open ticket list with clickable links to the ticket":"- Affichez votre liste de billets en cours avec des liens cliquables vers les billets.","#· Notification when ticket SLAs are getting close to breach or have breached":"- Notification lorsque les accords de niveau de service pour les tickets sont sur le point d'être dépassés ou l'ont déjà été","#· Take action directly from Teams with Ticket Assignments and Status Updates":"- Agir directement depuis les équipes grâce à l'attribution de tickets et à la mise à jour de l'état d'avancement.","#View related devices, e.g. connections to Datto Networking devices.":"Visualiser les périphériques associés, par exemple les connexions aux périphériques Datto Networking.","#● Sync configurations without serial numbers":"● Synchroniser les configurations sans numéro de série","#ScalePad | Datto Integrations":"ScalePad | Intégrations Datto","#Documentation: https://threatlocker.kb.help/":"Documentation : https://threatlocker.kb.help/","#The service offering ThreatRespond and ThreatAlert are tailored exclusively for MSP’s, MSSP’s, VAR’s, and Integrators who want to add cybersecurity service into their portfolio.":"Les services ThreatRespond et ThreatAlert sont conçus exclusivement pour les MSP, les MSSP, les VAR et les intégrateurs qui souhaitent ajouter un service de cybersécurité à leur portefeuille.","#Strategy Overview is an easy to use vCIO/Strategic Planning, Lifecycle Management and Client Portal app built for modern MSPs to drive digital transformation and client success. Our Autotask Integration syncs Company Data, Assets, Contacts and Tickets (Coming soon) which allows MSPs to start preparing for a QBRs in 5 minutes using our powerful template engine.":"Strategy Overview est une application de vCIO/planification stratégique, de gestion du cycle de vie et de portail client facile à utiliser, conçue pour les MSP modernes afin de favoriser la transformation numérique et la réussite des clients. Notre intégration Autotask synchronise les données de l'entreprise, les actifs, les contacts et les tickets (à venir), ce qui permet aux MSP de commencer à se préparer à un QBR en 5 minutes à l'aide de notre puissant moteur de modèles.","#Strategy Overview | Datto Integrations":"Aperçu de la stratégie - Intégrations Datto","#SmileBack":"Retour de sourire","#End-to-end management in the Autotask PSA offers a single solution with endless opportunities. Here’s a quick list of some features you can enjoy in the solution:":"La gestion de bout en bout dans l'Autotask PSA offre une solution unique avec des possibilités infinies. Voici une liste rapide de quelques fonctionnalités dont vous pouvez profiter dans la solution :","#Centralized Operations for Increased Efficiency":"Des opérations centralisées pour plus d'efficacité","#Bi-directional integration: put tickets in progress or mark them as complete from within iLert":"Intégration bidirectionnelle : mettre des tickets en cours ou les marquer comme terminés à partir d'iLert","#Emsisoft | Datto Integrations":"Intégrations Emsisoft | Datto","#AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any other ERP import XML format. It was especially developed for integration with SAGE – DBFACT which is widely used by Belgian IT companies.":"AT-to-DBFact est un analyseur XML universel capable de traduire le XML d'exportation des factures Autotask dans n'importe quel autre format XML d'importation ERP. Il a été spécialement développé pour l'intégration avec SAGE - DBFACT qui est largement utilisé par les sociétés informatiques belges.","#· Add time entries directly into your tickets":"- Ajoutez des entrées horaires directement dans vos tickets","#Connect Autotask to ServiceNow using this templated Recursyv integration. The integration allows you to synchronise Autotask & ServiceNow Accounts, Tickets, Requests, Notes and Attachments.":"Connectez Autotask à ServiceNow à l'aide de ce modèle d'intégration Recursyv. L'intégration vous permet de synchroniser les comptes Autotask et ServiceNow, les tickets, les demandes, les notes et les pièces jointes.","#The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Le champ d'application peut être facilement étendu pour inclure des types de données, des UDF, des valeurs de liste et des correspondances supplémentaires.","#● Real-time and accurate asset data":"● Des données en temps réel et précises sur les actifs.","#Finally, Azure Backup can’t protect data in the case of a larger Azure outage— this is a possibility that MSPs must consider for their clients’ BCDR needs.":"Enfin, Azure Backup ne peut pas protéger les données dans le cas d'une panne Azure plus importante - c'est une possibilité que les MSP doivent prendre en compte pour les besoins de leurs clients en matière de BCDR.","#Integration Highlights":"Points forts de l'intégration","#What You Need To Know About False Positives and False Negatives":"Ce qu'il faut savoir sur les faux positifs et les faux négatifs","#Use the Autotask queue of your preference.":"Utilisez la file d'attente Autotask de votre choix.","#All with the ultimate goal to make sure that the cloud services invoices sent to the end-customer are correct and complete.":"Tout cela dans le but ultime de s'assurer que les factures des services cloud envoyées au client final sont correctes et complètes.","#Contact: msp@malwarebytes.com 800.520.2796":"Contact : msp@malwarebytes.com 800.520.2796","#Autotask PSA allows MSPs to track the time employees spend on jobs for billing. Users can also track customer-facing time and internal time directly on the ticket or task assigned to them and these time entries will automatically appear on their timesheet. Autotask time tracking creates a complete record of both billable and non-billable resource time. Finally, users can approve and post directly from a widget with one click, and once posted, billing items can then be invoiced in many customizable ways.":"Autotask PSA permet aux MSP de suivre le temps passé par les employés sur les tâches pour la facturation. Les utilisateurs peuvent également suivre le temps passé en contact avec les clients et le temps interne directement sur le ticket ou la tâche qui leur est assignée et ces entrées de temps apparaîtront automatiquement sur leur feuille de temps. Le suivi du temps d'Autotask crée un enregistrement complet du temps facturable et non facturable des ressources. Enfin, les utilisateurs peuvent approuver et poster directement à partir d'un widget en un seul clic, et une fois postés, les éléments de facturation peuvent alors être facturés de nombreuses manières personnalisables.","#Grow Your Knowledge and Elevate Your Capabilities | Datto Academy":"Développez vos connaissances et améliorez vos capacités | Datto Academy","#We know customer satisfaction is the #1-indicator of success for MSPs, and we’re the experts in the space. Our products will not only dramatically increase the amount of feedback you receive, but also help you analyze and take meaningful action from it in order to improve customer retention and market to new opportunities.":"Nous savons que la satisfaction des clients est le premier indicateur de succès pour les MSP, et nous sommes les experts dans ce domaine. Nos produits vous permettront non seulement d'augmenter considérablement le nombre de retours d'information que vous recevez, mais aussi de les analyser et d'en tirer des actions significatives afin d'améliorer la fidélisation de la clientèle et de commercialiser de nouvelles opportunités.","#Already a customer? we’d love to hear from you at help@smileback.com":"Vous êtes déjà client ? Nous aimerions vous entendre à l'adresse help@smileback.com.","#Documentation: https://docs.ilert.com/integrations/autotask":"Documentation : https://docs.ilert.com/intégrations/autotask","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams.":"iLert est une société SaaS basée en Allemagne qui fournit une plateforme d'alerte, de gestion des astreintes et de surveillance du temps de fonctionnement pour les équipes d'exploitation.","#Emsisoft protection is installed.":"La protection Emsisoft est installée.","#Available worldwide in English. Endpoint protection in 20+languages.":"Disponible dans le monde entier en anglais. Protection des points finaux dans plus de 20 langues.","#● Two-way sync of configuration warranty expiration dates":"● Synchronisation bidirectionnelle des dates d'expiration de la garantie de configuration.","#ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve the security of servers and endpoints.":"ThreatLocker® est un leader mondial de la cybersécurité, qui fournit des outils de cybersécurité de niveau professionnel aux fournisseurs de services gérés (MSP) afin d'améliorer la sécurité des serveurs et des points d'extrémité.","#Autotask for Cytracom Desktop":"Autotask pour Cytracom Desktop","#Accountability and customer satisfaction are complementary in many ways – with more accountability, customer satisfaction (one of the most important tangible business metrics one can measure) rates will soar. Bundle that with a business management tool that organizes all of your technicians’ tasks and you’re sure to see efficiency improvements.":"La responsabilisation et la satisfaction de la clientèle sont complémentaires à bien des égards - avec une responsabilisation accrue, les taux de satisfaction de la clientèle (l'un des indicateurs commerciaux tangibles les plus importants que l'on puisse mesurer) monteront en flèche. Ajoutez à cela un outil de gestion d'entreprise qui organise toutes les tâches de vos techniciens et vous obtiendrez à coup sûr des améliorations en termes d'efficacité.","#Service Desk: The Ticketing module is ITIL-aligned with built-in best practices to make sure MSPs hit their SLA targets":"Service Desk : Le module de billetterie est aligné sur l'ITIL et intègre les meilleures pratiques pour s'assurer que les MSP atteignent leurs objectifs en matière d'accords de niveau de service.","#Autotask PSA is a 100% SaaS application which means there is no hardware to test, maintain, or update. Autotask PSA has a proven track record of consistently delivering enterprise-grade, 99.99% uptime. Autotask PSA also offers a secure platform, with Datto requiring two-factor authentication, undergoing routine penetration testing and infrastructure hardening, and actively monitoring for unauthorized access attempts.":"Autotask PSA est une application 100% SaaS, ce qui signifie qu'il n'y a pas de matériel à tester, à maintenir ou à mettre à jour. Autotask PSA a fait ses preuves en offrant un temps de disponibilité de 99,99 %, digne d'une entreprise. Autotask PSA offre également une plateforme sécurisée, Datto exigeant une authentification à deux facteurs, subissant des tests de pénétration de routine et un durcissement de l'infrastructure, et surveillant activement les tentatives d'accès non autorisé.","#Autotask PSA enables MSPs to work faster and easier with customizable dashboards for each individual user, providing an instant understanding of what’s happening with widgets that show mission-critical business data in real-time. MSPs can track the metrics that matter and dig into the granular reporting that provides intelligence to make the best decisions for the company, such as ticket backlog, service level agreement compliance, resource utilization, and client satisfaction.":"Autotask PSA permet aux MSP de travailler plus rapidement et plus facilement avec des tableaux de bord personnalisables pour chaque utilisateur individuel, fournissant une compréhension instantanée de ce qui se passe avec des widgets qui affichent des données commerciales critiques en temps réel. Les MSP peuvent suivre les mesures qui comptent et creuser dans les rapports granulaires qui fournissent des informations pour prendre les meilleures décisions pour l'entreprise, telles que l'arriéré des tickets, la conformité aux accords de niveau de service, l'utilisation des ressources et la satisfaction des clients.","#Get instant reviews and critical client comments by triggering one-click surveys at the close of every ticket and schedule recurring surveys to better understand customer loyalty.":"Obtenez des avis instantanés et des commentaires critiques de clients en déclenchant des enquêtes en un clic à la fin de chaque ticket et programmez des enquêtes récurrentes pour mieux comprendre la fidélité des clients.","#SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused exclusively on customer satisfaction.":"SmileBack pour Autotask est le seul système de feedback client spécifiquement conçu pour les MSP et axé exclusivement sur la satisfaction du client.","#Connects transparent as a user to Autotask":"Connexion transparente en tant qu'utilisateur à Autotask","#Automates the invoice exports":"Automatise l'exportation des factures","#Auvik Networks | Datto RMM - Datto Integrations":"Auvik Networks | Datto RMM - Intégrations Datto","#LastPass offers password management, single sign-on, and multi-factor authentication to secure MSPs and their clients. With our MSP solution, LastPass provides the ability for MSPs to save valuable time when setting up and billing client’s LastPass accounts with our Datto Autotask integration. With this integration, MSPs can add all or a selection of their clients to LastPass in minutes – In addition, MSPs can bill clients automatically for their LastPass seats – no manual effort required. This integration allows MSPs to leverage their existing systems to spend more time on client success and less time on account set-up and billing.":"LastPass propose la gestion des mots de passe, l'authentification unique et l'authentification multi-facteurs pour sécuriser les MSP et leurs clients. Avec notre solution MSP, LastPass permet aux MSP de gagner un temps précieux lors de la configuration et de la facturation des comptes LastPass de leurs clients grâce à notre intégration Datto Autotask. Avec cette intégration, les MSP peuvent ajouter tous ou une sélection de leurs clients à LastPass en quelques minutes - De plus, les MSP peuvent facturer automatiquement les clients pour leurs sièges LastPass - sans effort manuel. Cette intégrationpermet aux MSP de tirer parti de leurs systèmes existants pour consacrer plus de temps à la réussite de leurs clients et moins de temps à la configuration des comptes et à la facturation.","#Offline and bypass MFA capabilities for no internet or lost device (beta)":"Fonctionnalités MFA hors ligne et de contournement en cas d'absence d'internet ou de perte d'appareil (bêta)","#Create Tickets":"Créer des billets","#· Add notes directly to a ticket and communicate with end users":"- Ajouter des notes directement à un ticket et communiquer avec les utilisateurs finaux","#tribu is available worldwide in English with free demo sessions.":"tribu est disponible dans le monde entier en anglais avec des sessions de démonstration gratuites.","#● Ready-made reports to drive insights and budgeting":"● Des rapports prêts à l'emploi pour favoriser la compréhension et la budgétisation.","#A virtual machine (VM) is a file-based computer that runs inside a physical computer or server. A virtual computer has its own virtual hardware such as hard drives, memory, and CPUs so virtual machine backup is necessary to protect the VM’s data.":"Une machine virtuelle (VM) est un ordinateur basé sur des fichiers qui fonctionne à l'intérieur d'un ordinateur physique ou d'un serveur. Un ordinateur virtuel possède son propre matériel virtuel, tel que des disques durs, de la mémoire et des unités centrales ; la sauvegarde de la machine virtuelle est donc nécessaire pour protéger les données de la VM.","#Resource-intensive production workloads, such as database servers, require similar, superior performance from the disaster recovery (DR) infrastructure to ensure the continuity of user and business experience. For example, let’s say your client’s production environment uses solid-state drives (SSDs) for high-performance workloads. In that case, the DR infrastructure should match the performance of production workloads to meet strict recovery time objectives (RTOs) and client expectations.":"Les charges de travail de production à forte intensité de ressources, telles que les serveurs de base de données, nécessitent des performances similaires et supérieures de la part de l'infrastructure de reprise après sinistre afin de garantir la continuité de l'expérience des utilisateurs et de l'entreprise. Par exemple, supposons que l'environnement de production de votre client utilise des disques durs à semi-conducteurs (SSD) pour les charges de travail à haute performance. Dans ce cas, l'infrastructure de reprise après sinistre doit égaler les performances des charges de travail de production afin de répondre aux objectifs stricts en matière de temps de reprise (RTO) et aux attentes du client.","#Create transparency and facilitate client conversations with customizable reports for hardware insights and data-driven recommendations.":"Créez de la transparence et facilitez les conversations avec les clients grâce à des rapports personnalisables permettant d'obtenir des informations sur le matériel et des recommandations fondées sur des données.","#● Identify duplicate configurations":"● Identifier les configurations en double","#Support: support@scalepad.com":"Support : support@scalepad.com","#Edit Ticket Settings":"Modifier les paramètres du billet","#Contact Sales and Support":"Contacter le service des ventes et de l'assistance","#While NVMe SSD-based servers can be costly, Datto SIRIS NVMe SSDs eliminate CapEx costs, allowing MSPs to save tens of thousands of dollars compared to other solutions requiring the purchase of own/their hardware and use of hyperscale clouds. For instance, it can cost up to $10,000 or more to perform a DR of a high-performance server in AWS or Azure.":"Alors que les serveurs basés sur des SSD NVMe peuvent être coûteux, les SIRIS NVMe SSD de Datto éliminent les coûts de CapEx, permettant aux MSP d'économiser des dizaines de milliers de dollars par rapport à d'autres solutions nécessitant l'achat de leur propre/leur propre matériel et l'utilisation de clouds hyperscale. Par exemple, il peut en coûter jusqu'à 10 000 $ ou plus pour effectuer un DR d'un serveur haute performance dans AWS ou Azure.","#Datto SIRIS NVMe SSDs for Speedy Disaster Recovery | Datto":"Les disques SSD NVMe SIRIS de Datto pour une reprise d'activité rapide | Datto","#CRM: Win new business and manage your existing customer base with a full 360 degree view of account information":"CRM : Gagnez de nouveaux contrats et gérez votre base de clients existants grâce à une vue à 360 degrés des informations relatives aux comptes.","#9 Cyber Security Tips for MSPs to Bring to their Clients":"9 conseils en matière de cybersécurité que les fournisseurs de services de gestion de l'information (MSP) devraient communiquer à leurs clients","#The Datto script “Emsisoft Anti-Malware [WIN]” allows to:":"Le script Datto \"Emsisoft Anti-Malware [WIN]\" permet de.. :","#Silently install EAM using InstallToken or LicenseKey.":"Installer silencieusement EAM en utilisant InstallToken ou LicenseKey.","#Start a quick or malware scan and get the scan report.":"Lancez une analyse rapide ou une analyse des logiciels malveillants et obtenez le rapport d'analyse.","#Documentation: https://support.lastpass.com/help/how-do-i-import-companies-from-psas":"Documentation : https://support.lastpass.com/help/how-do-i-import-companies-from-psas","#Sync users from Azure AD or On-Prem AD":"Synchronisation des utilisateurs à partir d'Azure AD ou d'On-Premise AD","#Not installed, not active, attention required, no valid license, alert if infected":"Non installé, non actif, attention requise, pas de licence valide, alerte en cas d'infection","#We have developed an integration between Autotask and RoutIT. This solution consists of 2 parts:":"Nous avons développé une intégration entre Autotask et RoutIT. Cette solution se compose de 2 parties :","#RoutIT term invoice (monthly)":"Facture à terme RoutIT (mensuelle)","#What Is Fileless Malware? | Types of Fileless Malware Attacks":"Qu'est-ce qu'un logiciel malveillant sans fichier ? | Types d'attaques de logiciels malveillants sans fichier","#How is Data Lost in Office 365? | Datto":"Comment les données sont-elles perdues dans Office 365 ? | Datto","#Need a smart website that will make your MSP look great? SiteSpot builds, hosts and optimizes your website so you can focus on your business.":"Vous avez besoin d'un site web intelligent qui donnera une bonne image de votre MSP ? SiteSpot construit, héberge et optimise votre site web afin que vous puissiez vous concentrer sur votre activité.","#Documentation – http://www.tribu.ai/docs/":"Documentation - http://www.tribu.ai/docs/","#Recursyv | Autotask to ServiceNow":"Recursyv | Autotask vers ServiceNow","#SMB adoption of Azure is consistently increasing. Here's how to start planning BCDR for your clients' Azure assets.":"L'adoption d'Azure par les PME est en constante augmentation. Voici comment commencer à planifier le BCDR pour les actifs Azure de vos clients.","#● Sync contacts":"● Synchroniser les contacts","#● Two-way sync of configuration purchase dates":"● Synchronisation bidirectionnelle des dates d'achat de la configuration.","#ThreatRespond and ThreatAlert":"ThreatRespond et ThreatAlert","#Support Center Article (requires authentication): https://vijilan.zendesk.com/hc/en-us/articles/360053646593-Autotask-Integration-Guide":"Article du centre de support (nécessite une authentification) : https://vijilan.zendesk.com/hc/en-us/articles/360053646593-Autotask-Integration-Guide","#Roadmaps":"Feuilles de route","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients.":"Strategy Overview a été fondé par des vétérans MSP pour aider les MSP à maîtriser les services de vCIO et de planification stratégique pour les clients.","#A 48% reduction in dissatisfied customers":"Une réduction de 48% des clients insatisfaits","#Customer Agreements and SLAs: Meet commitments with detailed customer agreements and SLA documentation at your fingertips.":"Accords avec les clients et accords de niveau de service : Respectez vos engagements grâce à des accords clients détaillés et à une documentation sur les accords de niveau de service à portée de main.","#Sales Contact sales@smileback.com":"Contact commercial sales@smileback.com","#Start online update.":"Démarrer la mise à jour en ligne.","#Enable all real-time protection guards.":"Activer toutes les protections en temps réel.","#Automatically update LastPass client seat counts in Datto Autotask to simplify billing.":"Mettez automatiquement à jour le nombre de sièges des clients LastPass dans Datto Autotask pour simplifier la facturation.","#Webroot agent commands":"Commandes de l'agent Webroot","#TASK COMPONENT Allows you to easily perform tasks on endpoints. Includes Activation and Deactivation, Configuration changes, Running remote scans and updates. The Task component also integrates with Datto RMM’s Quick Jobs or Scheduled Jobs.":"COMPOSANTE TÂCHE Permet d'effectuer facilement des tâches sur les terminaux. Cela inclut l'activation et la désactivation, les changements de configuration, l'exécution de scans et de mises à jour à distance. Le composant Tâche s'intègre également aux tâches rapides ou aux tâches planifiées de Datto RMM.","#Contacts: Sales Support":"Contacts : Support de vente","#Mailprotector cloud-based Management Console gives authorized partners total access and control over the entire Mailprotector product line, including CloudFilter, SafeSend, XtraMail, SecureStore, CloudMail, and Exchange+.":"La console de gestion Mailprotector, basée sur le cloud, offre aux partenaires autorisés un accès et un contrôle total sur l'ensemble de la gamme de produits Mailprotector, y compris CloudFilter, SafeSend, XtraMail, SecureStore, CloudMail et Exchange+.","#Autotask LiveLink Single Pane of Glass management":"Autotask LiveLink - Gestion d'un panneau de verre unique","#Configure your Huntress Account Key in Datto RMM.":"Configurez votre clé de compte Huntress dans Datto RMM.","#Troubleshooting":"Dépannage","#RoutIT – VoIP and mobile charges":"RoutIT - Frais de VoIP et de téléphonie mobile","#• Add attachments, images and video":"- Ajouter des pièces jointes, des images et des vidéos","#• Easily manage your portfolio and push changes to your PSA":"- Gérez facilement votre portefeuille et envoyez les modifications à votre PSA.","#Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions for businesses, individuals, and managed service providers. Cyber resilience means being able to stay up and running, even in the face of cyberattacks and data loss. That’s why we provide endpoint protection, network protection, and security awareness training, as well as threat intelligence services used by market leading technology providers worldwide. Leveraging the power of machine learning to protect millions of businesses and individuals, we secure the connected world. Webroot operates globally across North America, Europe, Australia, and Asia. Discover cyber resilience at webroot.com.":"Webroot, une société OpenText, exploite le cloud et l'intelligence artificielle pour fournir des solutions complètes de cyber-résilience aux entreprises, aux particuliers et aux fournisseurs de services gérés. La cyber-résilience signifie être capable de rester opérationnel, même face aux cyber-attaques et à la perte de données. C'est pourquoi nous fournissons des services de protection des terminaux, de protection des réseaux et de formation à la sensibilisation à la sécurité, ainsi que des services de renseignement sur les menaces utilisés par les principaux fournisseurs de technologie du marché dans le monde entier. En tirant parti de la puissance de l'apprentissage automatique pour protéger des millions d'entreprises et de particuliers, nous sécurisons le monde connecté. Webroot opère à l'échelle mondiale en Amérique du Nord, en Europe, en Australie et en Asie. Découvrez la cyber-résilience sur webroot.com.","#Powerful search filters":"Filtres de recherche puissants","#ESET is privately owned. With no debts and no loans, we have the freedom to do what needs to be done for the ultimate protection of all our customers.":"ESET est une entreprise privée. Sans dettes ni prêts, nous avons la liberté de faire ce qui doit être fait pour la protection ultime de tous nos clients.","#A new integration that pulls Mailprotector invoicing data directly into Autotask, allowing for seamless, integrated and automated billing for the email and security services. Powerful LiveLinks within Autotask provide the MSP with direct access to each customer’s Mailprotector account for use by both Sales and Tech Support teams.":"Une nouvelle intégration qui tire les données de facturation de Mailprotector directement dans Autotask, permettant une facturation transparente, intégrée et automatisée pour les services de courrier électronique et de sécurité. Des LiveLinks puissants dans Autotask fournissent au MSP un accès direct au compte Mailprotector de chaque client pour une utilisation par les équipes de vente et d'assistance technique.","#Phone: 1-800-393-4439":"Téléphone : 1-800-393-4439","#Intel® EMA user interface and dashboard is made available through Datto’s RMM dashboard for specific endpoints to access vPro functionality and use cases.":"L'interface utilisateur et le tableau de bord d'Intel® EMA sont disponibles via le tableau de bord RMM de Datto pour des points d'extrémité spécifiques afin d'accéder à la fonctionnalité vPro et aux cas d'utilisation.","#• Quickly bundle hardware, software and service offerings":"- Regrouper rapidement les offres de matériel, de logiciels et de services","#• Give customers one-click access to insights":"- Permettre aux clients d'accéder à des informations en un seul clic","#Integrated status dashboard":"Tableau de bord intégré","#Find devices that are in a specific state":"Trouver des appareils qui se trouvent dans un état spécifique","#Lastpass for MSP billing automation":"Lastpass pour l'automatisation de la facturation des MSP","#This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"La gestion des licences s'en trouve grandement facilitée. Les changements sont contrôlés, les licences vendues sont enregistrées en temps voulu et le chiffre d'affaires peut être facturé immédiatement. En bref, Goolash est une solution de flux de travail qui rationalise votre processus de facturation, fait gagner un temps précieux à vos employés et augmente vos bénéfices. La plateforme Goolash est entièrement fonctionnelle et peut être testée gratuitement sur www.goolash.io/.","#Phone 1-800-393-4840":"Téléphone 1-800-393-4840","#Sage DBFACT XML Invoicing | Autotask PSA Integration":"Intégration Sage DBFACT XML Invoicing | Autotask PSA","#Webroot, an OpenText company":"Webroot, une société d'OpenText","#MONITORING COMPONENT Monitors Detection updates, ESET product status (installed, running), Protection Status, Activation status, Threat log and Scan log events, and also creates comprehensive Diagnostic summaries. Lets you limit monitoring based on the severity, and automatically generate a ticket in Datto RMM or send an email to the admin in case an intervention is required.":"COMPOSANTE DE SURVEILLANCE Surveille les mises à jour de la détection, l'état du produit ESET (installé, en cours d'exécution), l'état de la protection, l'état de l'activation, les événements du journal des menaces et du journal d'analyse, et crée également des résumés de diagnostic complets. Permet de limiter la surveillance en fonction de la gravité, et de générer automatiquement un ticket dans Datto RMM ou d'envoyer un e-mail à l'administrateur au cas où une intervention serait nécessaire.","#Sales and Support: contact@accel.be":"Ventes et assistance : contact@accel.be","#Support: http://support.auvik.com/":"Support : http://support.auvik.com/","#Streamlined SSO capabilities for reduced MFA fatigue":"Fonctionnalités SSO rationalisées pour réduire la fatigue liée à l'AMF","#Evo Security | Datto Integrations":"Evo Security | Intégrations Datto","#Powerful, scalable, automated deployment management":"Gestion puissante, évolutive et automatisée des déploiements","#Deployment criteria integrated into Datto RMM policies":"Critères de déploiement intégrés aux politiques de Datto RMM","#Datto PSA: Huntress can report incidents and remediation recommendations directly to an Autotask queue of your choosing. We have turnkey guides walking partners through the two step process of creating the necessary API user for the integration and configuring Huntress to use this newly created API user.":"Datto PSA: Huntress peut signaler les incidents et les recommandations de remédiation directement dans une file d'attente Autotask de votre choix. Nous avons des guides clés en main qui guident les partenaires à travers le processus en deux étapes de création de l'utilisateur API nécessaire à l'intégration et de configuration de Huntress pour utiliser cet utilisateur API nouvellement créé.","#Huntress | Datto Integrations":"Huntress | Intégrations Datto","#This enables the user to quickly read the charges downloaded from the RoutIT Billing Portal, bind them to Autotask customers/contracts and post them towards the selected Autotask contract":"Cela permet à l'utilisateur de lire rapidement les frais téléchargés depuis le portail de facturation RoutIT, de les lier aux clients/contrats Autotask et de les comptabiliser vers le contrat Autotask sélectionné","#Making manual changes in Autotask on contract services or charges belongs to the past":"Faire des changements manuels dans Autotask sur les services contractuels ou les frais appartient au passé","#For fast-response technical support, contact activation@intelmsp.com":"Pour une assistance technique rapide, contactez activation@intelmsp.com","#Salesbuildr":"Conseil de vente","#• Connected to a large ecosystem of distributors":"- Connecté à un large écosystème de distributeurs","#Device count with or without Webroot policy, attention required, infected, threats found":"Nombre d'appareils avec ou sans politique Webroot, attention requise, infectés, menaces détectées","#Direct Endpoint Management plug-in for DattoRMM":"Direct Endpoint Management plug-in pour DattoRMM","#ESET – a global leader in information security – has been named as a Challenger in the 2019 Gartner Magic Quadrant for Endpoint Protection Platforms two years in a row.":"ESET - un chef de file mondial en sécurité de l'information - a été nommé Challenger dans le Quadrant magique 2019 de Gartner pour les plateformes de protection des points de terminaison deux années consécutives.","#LastPass MSP is designed for Managed Service Providers who are responsible for configuring and managing their customers’ LastPass accounts. Use our Goolash Chrome extension to update all your “LastPass MSP” licenses in Autotask with a single click!":"LastPass MSP est conçu pour les fournisseurs de services gérés qui sont responsables de la configuration et de la gestion des comptes LastPass de leurs clients. Utilisez notre extension Goolash Chrome pour mettre à jour toutes vos licences \"LastPass MSP\" dans Autotask en un seul clic !","#ApplicationLink have developed an integration between Autotask and RoutIT.":"ApplicationLink a développé une intégration entre Autotask et RoutIT.","#High converting, instant quotes in less time":"Devis instantanés à fort taux de conversion et en peu de temps","#• When customers do need help, you’re just a click away":"- Lorsque les clients ont besoin d'aide, vous n'êtes qu'à un clic de souris.","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer experience.":"Salesbuildr est basé à Amsterdam, aux Pays-Bas, et se concentre à 100 % sur l'aide aux MSP pour offrir une expérience client en ligne fantastique.","#Auto-discovery":"Découverte automatique","#Documentation and more":"Documentation et plus","#DEPLOYMENT COMPONENT Directly deploys ESET Security products to secure endpoints. The component’s capabilities include installing, re-installing and uninstalling ESET antimalware.":"COMPOSANT DE DÉPLOIEMENT Déploie directement les produits de sécurité ESET pour sécuriser les points d'extrémité. Les capacités du composant comprennent l'installation, la réinstallation et la désinstallation de l'antimalware ESET.","#Integration Overview":"Vue d'ensemble de l'intégration","#No charge for integration":"Pas de frais d'intégration","#Huntress":"Chasseuse","#Download the Huntress Deployment script from the ComStore":"Télécharger le script de déploiement Huntress depuis le ComStore","#Bind them to Autotask customers, contracts and services for automatic comparison. This will allow you to see at a glance where there are differences regarding service quantity and unit cost between RoutIT and Autotask.":"Liez-les aux clients, contrats et services d'Autotask pour une comparaison automatique. Cela vous permettra de voir d'un coup d'œil où il y a des différences concernant la quantité de service et le coût unitaire entre RoutIT et Autotask.","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case.":"Il fut un temps où la meilleure pratique consistait à faire une sauvegarde et à s'assurer qu'elle existait dans un autre emplacement physique. Mais ce n'est plus le cas aujourd'hui.","#LastPass Business for MSP Autotask Company and Billing Sync":"LastPass Business pour MSP Autotask Company and Billing Sync (synchronisation des entreprises et des factures)","#LastPass is an award-winning password manager which helps more than 33 million registered users organize and protect their online lives. For more than 100,000 businesses of all sizes, LastPass provides password and identity management solutions that are convenient, easy to manage, and effortless to use. From enterprise password management and single sign-on to adaptive multi-factor authentication, LastPass for Business gives superior control to IT and frictionless access to users. For more information, visit https://lastpass.com.":"LastPass est un gestionnaire de mots de passe primé qui aide plus de 33 millions d'utilisateurs enregistrés à organiser et à protéger leur vie en ligne. Pour plus de 100 000 entreprises de toutes tailles, LastPass fournit des solutions de gestion des mots de passe et des identités pratiques, faciles à gérer et à utiliser. De la gestion des mots de passe d'entreprise à l'authentification multifactorielle adaptative en passant par l'authentification unique, LastPass for Business offre un contrôle supérieur au service informatique et un accès sans friction aux utilisateurs. Pour plus d'informations, visitez le site https://lastpass.com.","#Integrate Datto Autotask with the LastPass MSP solution to streamline client onboarding and billing.":"Intégrez Datto Autotask à la solution MSP LastPass pour rationaliser l'accueil des clients et la facturation.","#Lightning-fast MFA/2FA logins":"Des connexions MFA/2FA rapides comme l'éclair","#Plethora of Integrations via SAML, OpenID, Radius, and REST API":"Pléthore d'intégrations via SAML, OpenID, Radius et REST API","#Support – support@evosecurity.com":"Support - support@evosecurity.com","#Datto RMM Managed Antivirus Summary with seven different indicators":"Résumé de l'antivirus géré par Datto RMM avec sept indicateurs différents","#SUPPORTED PRODUCTS:":"PRODUITS PRIS EN CHARGE :","#YouTube video":"Vidéo YouTube","#Documentation – https://evosecurity.com/support":"Documentation - https://evosecurity.com/support","#Salesbuildr is an all-in-one sales and support platform for Managed Service Providers on Autotask. It enables you to give your customers high-converting quotes, a self-service storefront and simplified catalog management. With a large ecosystem of connected distributors across Western Europe, Salesbuildr unlocks product information, pricing and availability within the same interface and saves you time by automating tedious and time intensive workflows.":"Salesbuildr est une plateforme de vente et d'assistance tout-en-un pour les fournisseurs de services gérés sur Autotask. Elle vous permet de donner à vos clients des devis à fort taux de conversion, une vitrine en libre-service et une gestion simplifiée du catalogue. Avec un large écosystème de distributeurs connectés à travers l'Europe de l'Ouest, Salesbuildr déverrouille les informations sur les produits, les prix et la disponibilité dans la même interface et vous fait gagner du temps en automatisant les flux de travail fastidieux et chronophages.","#Machine summary reports":"Rapports de synthèse sur les machines","#ESET – a global leader in information security – has been named as a Challenger in the 2019 Gartner Magic Quadrant for Endpoint Protection Platforms two years in a row. For more than 30 years, ESET® has been developing industry-leading IT security software and services, delivering instant comprehensive protection against evolving cybersecurity threats for businesses and consumers worldwide.":"ESET - un leader mondial de la sécurité informatique - a été nommé Challenger dans le Quadrant magique 2019 de Gartner pour les plateformes de protection des points de terminaison deux années consécutives. Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe, offrant une protection complète et instantanée contre les menaces de cybersécurité en constante évolution pour les entreprises et les consommateurs du monde entier.","#ESET File Security for Microsoft Windows Server":"ESET File Security pour Microsoft Windows Server","#Mailprotector | Datto Integrations":"Mailprotector | Intégrations Datto","#Available in Western Europe in English.":"Disponible en Europe occidentale en anglais.","#ESET Endpoint Antivirus for Windows and macOS":"ESET Endpoint Antivirus pour Windows et macOS","#Datto RMM: Installing any product should be a breeze, and that’s especially true with Huntress. We’ve created a deployment script for Datto RMM that will install the Huntress agent on 32 and 64-bit Windows systems (Vista/Server 2008 and above) without any user interruptions or reboots. This is a four-step process that involves:":"Datto RMM: L'installation de tout produit devrait être un jeu d'enfant, et c'est particulièrement vrai avec Datto. Nous avons créé un script de déploiement pour Datto RMM qui installera l'agent Huntress sur les systèmes Windows 32 et 64 bits (Vista/Server 2008 et supérieur) sans interruption ou redémarrage de l'utilisateur. Il s'agit d'un processus en quatre étapes qui implique :","#Easily post usage charges onto Autotask contracts":"Comptabiliser facilement les frais d'utilisation sur les contrats Autotask","#Auvik Networks":"Réseaux Auvik","#https://www.salesbuildr.com/support?":"https://www.salesbuildr.com/support ?","#Integrated monitors, alerts & tickets":"Moniteurs, alertes et tickets intégrés","#Admin setup using existing Mailprotector credentials":"Configuration de l'administrateur à l'aide des informations d'identification Mailprotector existantes","#Full error log for missing or wrong data":"Journal d'erreurs complet pour les données manquantes ou erronées","#Logging and audit trail for all user activity":"Enregistrement et piste d'audit de toutes les activités de l'utilisateur","#Reduce admin, spend time where it matters":"Réduire les tâches administratives, passer du temps là où c'est important","#Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions for businesses, individuals, and managed service providers.":"Webroot, une société OpenText, exploite le cloud et l'intelligence artificielle pour fournir des solutions complètes de cyber-résilience aux entreprises, aux particuliers et aux fournisseurs de services gérés.","#Lastpass for MSP billing automation | Datto Integrations":"Lastpass pour l'automatisation de la facturation des MSP | Datto Integrations","#Easily bundle and deliver new email services":"Regrouper et fournir facilement de nouveaux services de courrier électronique","#Simplified billing and management":"Facturation et gestion simplifiées","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium sized businesses (SMBs), and enterprises. Huntress has pioneered an effective and affordable method to address threats at a layer that is often overlooked—footholds that are indicative of malicious activity on customer endpoints. By providing expert analysis and actionable insights based on investigation into those activities, Huntress enables corporate IT teams to quickly resolve incidents. With Huntress, MSPs can reduce cybersecurity response labor, retain and grow their client base, and differentiate themselves from the competition. https://huntresslabs.com/":"Huntress Labs est un fournisseur de premier plan de détection avancée des menaces et de renseignements exploitables en matière de cybersécurité pour les fournisseurs de services gérés (MSP), les petites et moyennes entreprises (PME) et les entreprises. Huntress a mis au point une méthode efficace et abordable pour traiter les menaces à un niveau qui est souvent négligé - les points d'appui qui indiquent une activité malveillante sur les points d'extrémité des clients. En fournissant une analyse experte et des informations exploitables basées sur l'investigation de ces activités, Huntress permet aux équipes informatiques des entreprises de résoudre rapidement les incidents. Grâce à Huntress, les MSP peuvent réduire le travail de réponse en matière de cybersécurité, conserver et développer leur clientèle, et se différencier de la concurrence. https://huntresslabs.com/","#Contact information for Sales and Support. hello@huntresslabs.com":"Coordonnées des services de vente et d'assistance. hello@huntresslabs.com","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium sized businesses (SMBs), and enterprises.":"Huntress Labs est un fournisseur de premier plan en matière de détection des menaces avancées et de renseignements exploitables sur la cybersécurité pour les fournisseurs de services gérés (MSP), les petites et moyennes entreprises (SMB) et les entreprises.","#RoutIT to Autotask – billing integration":"RoutIT vers Autotask - intégration de la facturation","#Grow revenue with your own storefront":"Augmentez vos revenus grâce à votre propre vitrine","#• Self-service sales with a beautiful storefront":"- Vente en libre-service avec une belle vitrine","#Webroot and Datto RMM are working together to give MSPs who want to scale and improve service delivery the most intuitive next-gen endpoint security and RMM experience possible.":"Webroot et Datto RMM collaborent pour offrir aux MSP qui souhaitent évoluer et améliorer leur prestation de services l'expérience la plus intuitive possible en matière de sécurité des points d'extrémité et de RMM de nouvelle génération.","#Automatic recognition and management for pre-installed Webroot agents":"Reconnaissance et gestion automatiques des agents Webroot préinstallés","#For MSPs (Managed Service Providers) using the Datto Remote Monitoring and Management (RMM) tool, ESET provides a state-of-the-art plugin to connect Datto RMM directly with ESET antimalware solutions for endpoints. ESET Direct Endpoint Management plugin for Datto RMM offers MSPs a wide range of functionality, from fast installation and deployment, to policy and alert management, allowing for a very high level of automation. Last but not least, there’s no need to install any additional cloud or on-premise console as the plugin works from Datto RMM and communicates directly with endpoints.":"Pour les MSP (Managed Service Providers) utilisant l'outil de surveillance et de gestion à distance (RMM) de Datto, ESET propose un plugin de pointe permettant de connecter directement Datto RMM aux solutions antimalware ESET pour les postes de travail. Le plugin ESET Direct Endpoint Management pour Datto RMM offre aux MSP un large éventail de fonctionnalités, allant de l'installation et du déploiement rapides à la gestion des politiques et des alertes, permettant un très haut niveau d'automatisation. Enfin, il n'est pas nécessaire d'installer une console supplémentaire dans le cloud ou sur site, car le plugin fonctionne à partir de Datto RMM et communique directement avec les endpoints.","#ESET Endpoint Security for Windows":"ESET Endpoint Security pour Windows","#ACCEL Autotask to DBFact Integration Web site":"Site Web d'intégration d'ACCEL Autotask à DBFact","#Available worldwide in English, French, German, Portuguese, Spanish, Italian, and Dutch.":"Disponible dans le monde entier en anglais, français, allemand, portugais, espagnol, italien et néerlandais.","#Sales: https://support.lastpass.com/home":"Ventes : https://support.lastpass.com/home","#Intel EMA | Datto RMM Integration":"Intel EMA | Intégration de Datto RMM","#Remote commands such as poll console, deep scan, cleanup, and full scan":"Commandes à distance telles que l'interrogation de la console, l'analyse approfondie, le nettoyage et l'analyse complète.","#ESET Mail Security for Microsoft Exchange Server":"ESET Mail Security pour Microsoft Exchange Server","#ESET | Datto Integrations":"Intégrations ESET | Datto","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another.":"Maximiser les profits pour les fournisseurs de services informatiques dans le monde entier avec une intégration de facturation automatisée sans souci entre tous les principaux fournisseurs et Autotask PSA ! Plus votre MSP est automatisé, plus vos employés peuvent consacrer du temps à d'autres tâches. Pour automatiser et rationaliser vos processus administratifs et comptables, il existe une solution : GOOLASH. Goolash permet de relier pratiquement tous les logiciels entre eux.","#Scheduling the Script to Run":"Programmation de l'exécution du script","#RoutIT’s monthly invoice in IRMA is a breakdown of all purchased services, changes on services, one-off charges, etc.":"La facture mensuelle de RoutIT dans IRMA est une ventilation de tous les services achetés, des modifications apportées aux services, des frais uniques, etc.","#ACCEL Sage DBFACT XML Invoicing":"Facturation XML ACCEL Sage DBFACT","#Import your clients into LastPass in one seamless, time-saving process.":"Importez vos clients dans LastPass en un seul processus transparent et rapide.","#For download and usage instructions , see the Datto RMM Intel vPro Navigator.":"Pour les instructions de téléchargement et d'utilisation, voir le Datto RMM Intel vPro Navigator.","#• Lightning fast, powerful quotes that get deals signed":"- Des citations percutantes, rapides comme l'éclair, qui font signer des contrats","#• Reduce support queries with self service":"- Réduire les demandes d'assistance grâce au libre-service","#Use our Goolash Chrome extension to update all your “LastPass MSP\" licenses in Autotask with a single click!":"Utilisez notre extension Goolash Chrome pour mettre à jour toutes vos licences \"LastPass MSP\" dans Autotask en un seul clic !","#Verify the Job Completed Successfully":"Vérifier que le travail s'est bien déroulé","#Get a clear overview of every RoutIT service you are buying":"Obtenez une vue d'ensemble claire de chaque service RoutIT que vous achetez.","#Email Unlimited Invoices with a Link to Pay":"Envoi par courriel de factures illimitées avec un lien de paiement","#Additional Features – Extra Fees Apply:":"Caractéristiques supplémentaires - Des frais supplémentaires s'appliquent :","#Payment Surcharges":"Suppléments de paiement","#Document Storage":"Stockage de documents","#Support – help@support.mspprocess.com":"Support - help@support.mspprocess.com","#Specify Autotask tickets’ details based on the alert type in the backup service.":"Spécifiez les détails des tickets Autotask en fonction du type d'alerte dans le service de sauvegarde.","#Available in Europe, Canada, US, Australia, New Zealand in English.":"Disponible en Europe, au Canada, aux États-Unis, en Australie et en Nouvelle-Zélande en anglais.","#Documentation: https://offers.bvoip.com/1stream-for-autotask-technical-info":"Documentation : https://offers.bvoip.com/1stream-for-autotask-technical-info","#To better manage business operations, backup and disaster recovery must be maintained with an RMM tool. Managing devices from inside the RMM framework allows for improved visibility and management of backups in their “default module” from a single place. The new integration eliminates the need for clients to manually install agents, massively improving their adoption speed. Technicians can now be twice as efficient, enabling MSPs to proportionally reduce personnel costs.":"Pour mieux gérer les opérations commerciales, la sauvegarde et la reprise après sinistre doivent être gérées à l'aide d'un outil RMM. La gestion des appareils à partir du cadre RMM permet d'améliorer la visibilité et la gestion des sauvegardes dans leur \"module par défaut\" à partir d'un seul endroit. Grâce à cette nouvelle intégration, les clients n'ont plus besoin d'installer manuellement des agents, ce qui accélère considérablement leur adoption. Les techniciens peuvent désormais être deux fois plus efficaces, ce qui permet aux MSP de réduire proportionnellement les coûts de personnel.","#The new integration can be broadly classified into two pillars:":"La nouvelle intégration peut être classée en deux grandes catégories :","#However, presentations can be tricky and webinar presentations are no exception. Although they offer forgiveness for shaky knees, sweaty palms, or wardrobe malfunctions; they require extra effort to not only attract, but then capture your audience’s attention.":"Cependant, les présentations peuvent être délicates et les webinaires ne font pas exception à la règle. Bien qu'ils permettent d'oublier les genoux tremblants, les paumes moites ou les défauts de tenue, ils exigent un effort supplémentaire pour non seulement attirer, mais aussi capter l'attention de votre auditoire.","#August 06, 2021":"06 août 2021","#Documentation- https://datagate-i.zendesk.com/hc/en-us":"Documentation - https://datagate-i.zendesk.com/hc/en-us","#* This integration allows for smoother and quicker response time to the customer and will streamline processes for the administrator.":"* Cette intégration permet un temps de réponse plus rapide et plus fluide pour le client et rationalise les processus pour l'administrateur.","#Cloudmore integration allows exporting Microsoft CSP billing data into Datto Autotask.":"L'intégration de Cloudmore permet d'exporter les données de facturation de Microsoft CSP dans Datto Autotask.","#By Sara Zorica":"Par Sara Zorica","#Evolution of Datto’s Application Security Program and BSIMM | Datto":"Évolution du programme de sécurité des applications de Datto et du BSIMM | Datto","#We all know the frustration. You’ve made it more than clear to a customer how important it is to put the right business continuity solution in place. You’ve priced the solution you’re offering reasonably. You’ve shown that the monthly cost of the solution is minuscule in comparison to the business risk the customer faces by either remaining unprotected or keeping their current inadequate backup in place.":"Nous connaissons tous ce sentiment de frustration. Vous avez clairement fait comprendre à un client combien il est important de mettre en place une solution de continuité des activités appropriée. Vous avez fixé un prix raisonnable pour la solution que vous proposez. Vous avez montré que le coût mensuel de la solution est minuscule par rapport au risque commercial auquel le client s'expose s'il n'est pas protégé ou s'il maintient sa sauvegarde actuelle inadéquate.","#Simplesat is a fun and powerful customer survey platform that provides Autotask users with the feedback they need to retain clients, and social proof to attract more.":"Simplesat est une plate-forme d'enquête amusante et puissante qui fournit aux utilisateurs d'Autotask le retour d'information dont ils ont besoin pour fidéliser leurs clients et la preuve sociale pour en attirer d'autres.","#Sync Autotask contacts with Simplesat to automate recurring email surveys":"Synchroniser les contacts d'Autotask avec Simplesat pour automatiser les enquêtes récurrentes par e-mail","#Customer feedback insights":"Informations sur le retour d'information des clients","#Simplesat | Datto Integrations":"Simplesat | Intégrations Datto","#English only":"Anglais uniquement","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions. Using SMS, Chat, email, phone, and push-notification channels, MSPP uses the client-preferred communication method for end-user and technician verification, rapid ticket creation and response, and scheduling. MSP Process offers a brandable client portal with a mobile app for ticketing, live chat, and verification capabilities for your clients.":"MSP Process (MSPP) améliore votre prestation de services grâce à des outils de communication, de sécurité et de conformité qui enregistrent toutes les interactions avec les clients. En utilisant les canaux SMS, Chat, email, téléphone et notification push, MSPP utilise la méthode de communication préférée du client pour la vérification de l'utilisateur final et du technicien, la création et la réponse rapides de tickets, et la planification. MSP Process offre un portail client personnalisable avec une application mobile pour les tickets, le chat en direct et les capacités de vérification pour vos clients.","#Save missing phone numbers into new or existing contacts":"Enregistrer les numéros de téléphone manquants dans des contacts nouveaux ou existants","#Create new companies / contacts":"Créer de nouvelles entreprises / de nouveaux contacts","#Back link to Autotask Contacts, Companies, Tickets, Opportunities from 1Stream client":"Lien retour vers Autotask Contacts, Sociétés, Tickets, Opportunités depuis le client 1Stream","#Streamlining MSP operations with this new integration":"Rationaliser les opérations des MSP grâce à cette nouvelle intégration","#8 Tips for Hosting a Successful Remote Webinar":"8 conseils pour organiser un webinaire à distance réussi","#Stand up while presenting: Another simple step but often overlooked. Use a clicker and stand while you’re presenting. Utilize good posture, smile and use hand gestures – as you would in person. These confident interactions will translate successfully to your virtual audience.":"Se lever pendant la présentation : Une autre étape simple mais souvent négligée. Utilisez un clicker et restez debout pendant votre présentation. Adoptez une bonne posture, souriez et faites des gestes de la main, comme vous le feriez en personne. Ces interactions confiantes se traduiront avec succès pour votre public virtuel.","#Perfect your Call-to-Action (CTA): There’s no such thing as a successful marketing effort without a successful CTA. Have a stand-out call-to-action. Reflect on the value you’re providing to your audience and offer an opportunity to provide additional value after the webinar. Offer a service or free assessment that’s relevant to your presentation. Also, make sure to display your email address throughout the end of your webinar.":"Perfectionnez votre appel à l'action (CTA) : Il n'y a pas d'effort marketing réussi sans un appel à l'action réussi. Faites en sorte que votre appel à l'action soit percutant. Réfléchissez à la valeur que vous apportez à votre public et offrez la possibilité d'apporter une valeur supplémentaire après le webinaire. Proposez un service ou une évaluation gratuite en rapport avec votre présentation. Veillez également à afficher votre adresse électronique à la fin de votre webinaire.","#Autotask PSA customer details are shared with Datagate and Datagate-generated telecom invoices are passed through to Autotask Contracts, without the need for rekeying. Staff have a complete picture of the customer’s telecom invoices and contracts from within Autotask PSA.":"Les détails des clients d'Autotask PSA sont partagés avec Datagate et les factures de télécommunications générées par Datagate sont transmises à Autotask Contracts, sans qu'il soit nécessaire de les saisir à nouveau. Le personnel a une vue d'ensemble des factures et des contrats de télécommunications du client depuis Autotask PSA.","#Support – https://www.datagate-i.com/support/, support@datagate-i.com":"Soutien - https://www.datagate-i.com/support/, support@datagate-i.com","#Parassure Partners who use Autotask PSA can proactively avoid Account Takeover with Dark Web alerts, file insurance claims against 3rd party breaches, and offer breach response services (as a service) through Parassure’s cyber insurance.":"Les partenaires de Parassure qui utilisent Autotask PSA peuvent éviter de manière proactive la prise de contrôle de compte grâce aux alertes du Dark Web, déposer des demandes d'assurance contre les violations de tiers et offrir des services de réponse aux violations (en tant que service) par le biais de la cyber-assurance de Parassure.","#Contact information: Sales@cloudmore.com , Support@cloudmore.com":"Informations de contact : Sales@cloudmore.com, Support@cloudmore.com","#Seamless UX: 100% API based service that can be embedded seamlessly into your app. Your customers will never know we’re there!":"UX transparente : service 100% basé sur l'API qui peut être intégré de manière transparente dans votre application. Vos clients ne sauront jamais que nous sommes là !","#Documentation – https://recursyv.com/specific-use-cases/service-desk-to-service-desk/":"Documentation - https://recursyv.com/specific-use-cases/service-desk-to-service-desk/","#Datto Partners! Grab the complimentary “disclaimer” on the Partner Portal under the Interactive Tools section. and have it at the ready the next time you’re discussing business continuity and disaster recovery with your client.":"Partenaires Datto ! Téléchargez la clause de non-responsabilité gratuite sur le portail des partenaires, dans la section Outils interactifs, et gardez-la à portée de main la prochaine fois que vous discuterez de continuité d'activité et de reprise après sinistre avec votre client.","#This will take you to the Google Takeout page. Under “Select data to include” check the box next to Gmail and any other apps you want to back up. Then click “Next step.”":"Vous accédez alors à la page Google Takeout. Sous \"Sélectionner les données à inclure\", cochez la case en regard de Gmail et de toute autre application que vous souhaitez sauvegarder. Cliquez ensuite sur \"Étape suivante\".","#Your export will start. Be prepared to wait; it might take days to finish.":"Votre exportation va commencer. Préparez-vous à patienter ; l'exportation peut prendre plusieurs jours.","#Embed CSAT and NPS surveys in closed ticket email notifications":"Intégrer les enquêtes CSAT et NPS dans les notifications par e-mail des tickets fermés","#After uploading the Excel in our platform, the user needs to link Autotask customers and contracts before being able to quickly post all charges to the correct contracts in Autotask.":"Après avoir téléchargé l'Excel dans notre plateforme, l'utilisateur doit lier les clients et les contrats Autotask avant de pouvoir rapidement comptabiliser tous les frais dans les bons contrats dans Autotask.","#Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information. Leveraging over 30 years of security expertise, global threat research, and continuous innovation, Trend Micro enables resilience for businesses, governments, and consumers with connected solutions across cloud workloads, endpoints, email, IIoT, and networks.":"Trend Micro, leader mondial de la cybersécurité, contribue à rendre le monde sûr pour l'échange d'informations numériques. S'appuyant sur plus de 30 ans d'expertise en matière de sécurité, de recherche mondiale sur les menaces et d'innovation continue, Trend Micro permet aux entreprises, aux gouvernements et aux consommateurs d'être résilients grâce à des solutions connectées sur les charges de travail cloud, les points finaux, la messagerie, l'IIoT et les réseaux.","#Trend Micro Worry-Free Services protects your customers with an industry-leading endpoint security solution. Integrate to your existing Datto RMM without any additional hardware to manage, and without sacrificing features and functionality.":"Trend Micro Worry-Free Services protège vos clients grâce à une solution de sécurité des points finaux de pointe. S'intègre à votre Datto RMM existant sans matériel supplémentaire à gérer, et sans sacrifier les caractéristiques et les fonctionnalités.","#Axia is the merchant service provider for Autotask users who integrate to Bil & Pay. Zac Ernst will be able to answer questions for account set up in both Axia and Bill and Pay.":"Axia est le fournisseur de services marchands pour les utilisateurs d'Autotask qui s'intègrent à Bill & Pay. Zac Ernst sera en mesure de répondre aux questions relatives à l'ouverture d'un compte dans Axia et dans Bill & Pay.","#MSP Process | Datto Integrations":"Processus MSP | Intégrations Datto","#Choose one or more of the Acronis Backup Cloud alert types and automatically create tickets in Autotask.":"Choisissez un ou plusieurs types d'alertes Acronis Backup Cloud et créez automatiquement des tickets dans Autotask.","#Associate a call with an existing ticket or opportunity":"Associer un appel à un ticket ou à une opportunité existante","#Write a script – your narrative: I personally find it extremely helpful to write (or type) out the narrative for my presentations. Depending on the presentation, my notes vary from lengthy to cliff notes; but I always take the time to write out my narrative, a script, to some degree.":"Rédigez un script - votre récit : Personnellement, je trouve extrêmement utile d'écrire (ou de taper) le récit de mes présentations. En fonction de la présentation, mes notes varient de longues à courtes, mais je prends toujours le temps de rédiger mon récit, un script, dans une certaine mesure.","#Automatically block or uninstall restricted applications":"Bloquer ou désinstaller automatiquement les applications restreintes","#Automatic data synchronization with manual synchronization options":"Synchronisation automatique des données avec options de synchronisation manuelle","#Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings' buying, selling, and management.":"Cloudmore est un leader du commerce en nuage pour les entreprises numériques et un pionnier dans la simplification de l'achat, de la vente et de la gestion des offres numériques.","#How does Ransomware Detection find ransomware?":"Comment Ransomware Detection détecte-t-il les ransomwares ?","#The All-New PII Compliance Feature for MSPs | Datto":"La toute nouvelle fonctionnalité de conformité PII pour les MSP | Datto","#It turns “no” into an actual decision. Research shows that most sales are lost to a customer’s hesitancy to make a “yes” decision, rather than to an actual explicit “no” decision. Framing “no” as a decision helps neutralize the comfort factor of simply not say “yes.”":"Il transforme le \"non\" en une véritable décision. Les études montrent que la plupart des ventes sont perdues en raison de l'hésitation d'un client à prendre une décision \"oui\", plutôt qu'en raison d'une décision \"non\" explicite. Présenter le \"non\" comme une décision permet de neutraliser le facteur de confort que représente le fait de ne pas dire \"oui\".","#Datto SaaS Protection offers the ability to retain user emails at a considerably lower cost than maintaining Google Workspace licenses.":"Datto SaaS Protection offre la possibilité de conserver les courriels des utilisateurs à un coût considérablement inférieur à celui du maintien des licences Google Workspace.","#Sync client agreements":"Synchroniser les accords avec les clients","#Send happy clients directly to Google or Facebook to get more 5-star reviews.":"Envoyez les clients satisfaits directement sur Google ou Facebook pour obtenir plus d'avis 5 étoiles.","#Multiple people within your organization can use this integration through the created Autotask LiveLink":"Plusieurs personnes au sein de votre organisation peuvent utiliser cette intégration par le biais du LiveLink Autotask créé.","#Deploy Security Agents":"Déployer des agents de sécurité","#Select to dial":"Sélectionner pour composer","#Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get paid faster. Our simple template-based system automates the Configure, Price, Quote (CPQ) process so your reps can fire off beautiful quotes in seconds. Seamlessly integrates with PSAs, CRMs, Distributors, and Accounting Tools.":"Quoter est une plateforme de devis moderne, basée sur le cloud, qui aide les MSP, les VAR et les ISV à gagner du temps, à éliminer les erreurs et à être payés plus rapidement. Notre système simple basé sur des modèles automatise le processus de Configuration, Prix, Devis (CPQ) afin que vos représentants puissent envoyer de beaux devis en quelques secondes. Il s'intègre parfaitement aux PSA, aux CRM, aux distributeurs et aux outils de comptabilité.","#Quoter integrates with Datto Autotask PSA. Accounts, Contacts, Opportunities, and Quotes are automatically created in Datto Autotask PSA each time a Quote is created in Quoter. Pull in contacts and products from Datto Autotask PSA when creating a Quote in Quoter.":"Quoter s'intègre avec Datto Autotask PSA. Les comptes, contacts, opportunités et devis sont automatiquement créés dans Datto Autotask PSA chaque fois qu'un devis est créé dans Quoter. Les contacts et les produits de Datto Autotask PSA sont repris lors de la création d'un devis dans Quoter.","#Includes LiveLinks and ExecuteCommand capability":"Inclut les capacités LiveLinks et ExecuteCommand","#Attach PDF’s to Invoices":"Joindre des PDF aux factures","#Integrated SMS":"SMS intégré","#Configure deprovisioning rules to automatically delete and disable client accounts.":"Configurer les règles de déprovisionnement pour supprimer et désactiver automatiquement les comptes clients.","#This new integration easily streamlines your business operations since all the critical information can be centralized into a single dashboard. It provides valuable insights and full backup visibility to help your team work faster and enable rapid recovery of client data and operations.":"Cette nouvelle intégration permet de rationaliser facilement les opérations de l'entreprise puisque toutes les informations critiques peuvent être centralisées dans un tableau de bord unique. Elle fournit des informations précieuses et une visibilité complète des sauvegardes pour aider votre équipe à travailler plus rapidement et permettre une récupération rapide des données et des opérations des clients.","#Datagate has everything required to make billing telecommunications easy, quick, profitable, and compliant. Eliminate re-keying, automate rating and simplify the billing of all telecommunications services – including unified communications, VoIP, tolls, cellular, data plans and other usage-based and subscription services.":"Datagate a tout ce qu'il faut pour rendre la facturation des télécommunications facile, rapide, rentable et conforme. Éliminez la ressaisie, automatisez la tarification et simplifiez la facturation de tous les services de télécommunications - y compris les communications unifiées, la VoIP, les péages, les téléphones cellulaires, les plans de données et autres services basés sur l'utilisation et l'abonnement.","#Selling voice services as an MSP no longer means more work or hassle. With Datagate’s integration to Datto Autotask PSA, you now have a truly singular view of your entire business in one place.":"Vendre des services vocaux en tant que MSP n'est plus synonyme de travail supplémentaire ou de tracas. Avec l'intégration de Datagate à Datto Autotask PSA, vous disposez désormais d'une vue véritablement singulière de l'ensemble de vos activités en un seul endroit.","#Datagate Telecom Billing | Datto Integrations":"Datagate Telecom Billing | Intégrations Datto","#Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost.":"Conçu spécifiquement pour les MSP, Datagate vous permet de facturer les services de télécommunications de manière optimale en un minimum de temps et de coûts.","#Parassure provides a channel-only, subscription service for your customers that comes with a $250,000 cyber insurance policy + pre-paid breach crisis response services + cyber breach notifications (Dark Web monitoring, Shadow IT scans, and 3rd Party breach monitoring).":"Parassure propose à vos clients un service d'abonnement réservé aux canaux de distribution, qui comprend une police d'assurance cybernétique de 250 000 $, des services prépayés de réponse aux crises liées aux violations et des notifications de violations cybernétiques (surveillance du Dark Web, analyses de Shadow IT et surveillance des violations par des tiers).","#Video – https://www.youtube.com/watch?v=HwQqUSn7wyY – not specific to the integration.":"Vidéo - https://www.youtube.com/watch?v=HwQqUSn7wyY - non spécifique à l'intégration.","#Deploy endpoint security products, including for BYODs":"Déployer des produits de sécurité pour les points d'accès, y compris pour les BYOD","#MSPs also report that only 30% of their clients feel ‘very concerned’ about ransomware":"Les MSP indiquent également que seuls 30 % de leurs clients se sentent \"très préoccupés\" par les ransomwares.","#Asking a customer to sign a “disclaimer” accomplishes several things:":"Demander à un client de signer une \"clause de non-responsabilité\" permet d'accomplir plusieurs choses :","#Why Backup Gmail?":"Pourquoi sauvegarder Gmail ?","#Cloud based email providers actually recommend third-party backup to protect against these threats. This is commonly referred to as the “shared responsibility model” for data protection.":"Les fournisseurs de services de messagerie électronique en nuage recommandent en fait la sauvegarde par un tiers pour se protéger contre ces menaces. C'est ce que l'on appelle le \"modèle de responsabilité partagée\" pour la protection des données.","#Push Sales Opportunities to Autotask":"Transmettre les opportunités de vente à Autotask","#For QuickBooks users, the Bill & Pay app includes an automated sync of customers, invoices, payments and more. The app will automate the Bill & Pay signup process within your Autotask account. After the account is setup, you select either QuickBooks Desktop or QuickBooks Online and a wizard will complete the connection to your QuickBooks account. Our online “Get Started Guide” walks you through key options to customize the features you want.":"Pour les utilisateurs de QuickBooks, l'application Bill & Pay comprend une synchronisation automatisée des clients, des factures, des paiements et plus encore. L'application automatise le processus d'inscription à Bill & Pay dans votre compte Autotask. Une fois le compte configuré, vous sélectionnez QuickBooks Desktop ou QuickBooks Online et un assistant complète la connexion à votre compte QuickBooks. Notre \"Guide de démarrage\" en ligne vous guide à travers les options clés pour personnaliser les fonctionnalités que vous souhaitez.","#Payment Reminder Emails":"Emails de rappel de paiement","#Please use our Autotask sign up link found here: https://www.billandpay.com/autotask_trial.php":"Veuillez utiliser le lien d'inscription à Autotask que vous trouverez ici : https://www.billandpay.com/autotask_trial.php","#Broadcast SMS & Groups for Notifications":"Diffusion de SMS et de groupes pour les notifications","#Ticket Notifications and Scheduling":"Notifications et programmation des billets","#Search for existing tickets and opportunities":"Recherche de billets et d'opportunités existants","#Support Contact:":"Support Contact :","#For more information please visit www.bvoip.com":"Pour plus d'informations, veuillez consulter le site www.bvoip.com","#MSPs like you need a solution that can simplify monitoring as well as backup and recovery processes while also reducing technician workload and operational costs. With the recent integration between Datto remote monitoring and management (RMM) and Datto backup products, you can alleviate heavy workloads on technicians and significantly reduce associated costs. Instead of juggling different platforms and wasting precious time, your technicians can help clients perform backup configuration and recovery tasks directly in the Datto RMM console, saving up to 25% of technician time and simplifying the backup and recovery process.":"Les MSP comme vous ont besoin d'une solution qui peut simplifier la surveillance ainsi que les processus de sauvegarde et de restauration tout en réduisant la charge de travail des techniciens et les coûts opérationnels. Grâce à la récente intégration entre les produits de surveillance et de gestion à distance (RMM) de Datto et les produits de sauvegarde de Datto, vous pouvez alléger les lourdes charges de travail des techniciens et réduire considérablement les coûts associés. Au lieu de jongler avec différentes plateformes et de perdre un temps précieux, vos techniciens peuvent aider les clients à effectuer des tâches de configuration et de récupération des sauvegardes directement dans la console Datto RMM, ce qui permet d'économiser jusqu'à 25 % du temps des techniciens et de simplifier le processus de sauvegarde et de récupération.","#By Lauren Looney":"Par Lauren Looney","#Rehearse your script with notes: Rehearse your presentation using your notes. Get a flow for your presentation. Work out the ums, ands, and uhh’s. Make sure your slide deck and narrative are cohesive.":"Répétez votre texte avec vos notes : Répétez votre présentation à l'aide de vos notes. Donnez un rythme à votre présentation. Travaillez sur les ums, les ands et les uhhs. Assurez-vous que votre jeu de diapositives et votre récit sont cohérents.","#Have a chat moderator and end with Q&A: Have a live chat session open during your webinar. Utilize someone from your company to manage the questions and answers throughout your presentation. Make sure to relay this message to your audience at the beginning of your webinar and reiterate it a few more times throughout, promoting engagement. Additionally, if time allows, have a Q&A session at the end of your webinar. Enlist someone from your company to ask a few rehearsed questions you’d like your audience to ask to kick things off. Webinar Q&A sessions are oftentimes slow to start, so preparing a few canned questions can help break the ice.":"Faites appel à un modérateur de chat et terminez par des questions-réponses : Ouvrez une session de chat en direct pendant votre webinaire. Faites appel à une personne de votre entreprise pour gérer les questions et les réponses tout au long de votre présentation. Veillez à transmettre ce message à votre public au début de votre webinaire et à le répéter plusieurs fois tout au long de la présentation, afin de favoriser l'engagement. En outre, si le temps le permet, organisez une séance de questions-réponses à la fin de votre webinaire. Demandez à un membre de votre entreprise de poser quelques questions préparées à l'avance et que vous aimeriez voir posées par votre public pour lancer la séance. Les séances de questions-réponses des webinaires sont souvent lentes à démarrer, c'est pourquoi la préparation de quelques questions prédéfinies peut aider à briser la glace.","#How RMM Tools Help MSPs Combat Ransomware":"Comment les outils RMM aident les MSP à lutter contre les ransomwares","#RMM tools help protect client endpoints by enabling MSPs to:":"Les outils RMM aident à protéger les terminaux des clients en permettant aux MSP de.. :","#Datto Autotask Cloudmore integration":"Intégration de Datto Autotask Cloudmore","#Our Hubs: Documents, CRM, Marketing, Help Desk, Messaging and Finance.":"Nos hubs : Documents, CRM, Marketing, Help Desk, Messagerie et Finances.","#Video: https://www.youtube.com/watch?v=GkfCAGJvw5c":"Vidéo : https://www.youtube.com/watch?v=GkfCAGJvw5c","#Take a look at our blog to learn more about the popular ransomware strain, CTB-Locker, and how MSPs can help clients in the event of an attack.":"Consultez notre blog pour en savoir plus sur la souche de ransomware la plus populaire, CTB-Locker, et sur la manière dont les MSP peuvent aider leurs clients en cas d'attaque.","#Email notifications and weekly summaries":"Notifications par courrier électronique et résumés hebdomadaires","#Available in Central America, Europe, North America, Oceania and South America – All Languages":"Disponible en Amérique centrale, Europe, Amérique du Nord, Océanie et Amérique du Sud - Toutes les langues","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process. Accept e-Checks/ACH and Credit Cards for one-time payments or recurring variable payments.":"Bill & Pay est une solution complète de facturation et de paiement qui rationalisera votre processus de gestion des comptes clients. Acceptez les chèques électroniques/ACH et les cartes de crédit pour des paiements uniques ou des paiements variables récurrents.","#Branded Customer Portal with Account History":"Portail client à l'image de la marque avec historique du compte","#Payment Plans":"Plans de paiement","#Secure Data Send":"Envoi sécurisé de données","#Keenondots":"Les Keenondots","#Call Dashboard / Wallboard with Call Metrics and Notes / Autotask Record Link":"Tableau de bord des appels / Tableau mural avec mesures et notes sur les appels / Lien d'enregistrement Autotask","#Perform Backup Management Tasks Directly in Datto RMM | Datto":"Exécuter des tâches de gestion des sauvegardes directement dans Datto RMM | Datto","#Practice makes perfect: Outstanding webinars don’t happen by accident. Preparation is key. Here are some of the preparation steps that have worked well for me throughout the past eight years:":"C'est en forgeant qu'on devient forgeron : Les webinaires de qualité ne sont pas le fruit du hasard. La préparation est essentielle. Voici quelques-unes des étapes de préparation qui ont bien fonctionné pour moi au cours des huit dernières années :","#Parassure connects to Autotask AETS (Email Ticketing) to automatically create tickets for customers from notices in Parassure. The ticket record is linked to the user’s email address, making ticketing automatic. Parassure further includes recommended actions for the customer to take to remediate the alert.":"Parassure se connecte à Autotask AETS (Email Ticketing) pour créer automatiquement des tickets pour les clients à partir d'avis dans Parassure. L'enregistrement du ticket est lié à l'adresse électronique de l'utilisateur, ce qui rend la création de tickets automatique. Parassure inclut également des actions recommandées au client pour remédier à l'alerte.","#Managed service providers (MSPs) are well aware of the risk that ransomware poses – not only to their clients’ businesses but also their own. We surveyed more than 1,000 MSPs on the state of ransomware in the channel and found some staggering figures on ransomware, MSPs, and their small and medium business clients.":"Les fournisseurs de services gérés (MSP) sont bien conscients du risque que représentent les ransomwares, non seulement pour les entreprises de leurs clients, mais aussi pour les leurs. Nous avons interrogé plus de 1 000 fournisseurs de services gérés sur l'état des ransomwares dans le réseau et nous avons trouvé des chiffres stupéfiants sur les ransomwares, les fournisseurs de services gérés et leurs petites et moyennes entreprises clientes.","#Push Tickets to Autotask":"Pousser les tickets vers Autotask","#Push Company Todos to Autotask":"Pousser l'entreprise Todos vers Autotask","#Propel Your MSP | Datto Integrations":"Intégration de Datto dans votre MSP","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who are looking to make their vCIOs more productive and looking to strengthen their client relations by delivering more value.":"Propel Your MSP (PYM) est une application puissante de feuille de route informatique pour les vCIO. Conçue par un MSP pour les MSP qui cherchent à rendre leurs vCIO plus productifs et à renforcer leurs relations avec leurs clients en leur apportant plus de valeur.","#CSAT and NPS surveys for Autotask":"Enquêtes CSAT et NPS pour Autotask","#Customizable survey landing pages":"Pages d'atterrissage personnalisables","#Watch this short video to see how Simplesat works.":"Regardez cette courte vidéo pour découvrir le fonctionnement de Simplesat.","#Get a clear overview of every one-off charge or usage based product/service you are buying from a supplier":"Obtenez une vue d'ensemble claire de tous les frais uniques ou des produits/services basés sur l'utilisation que vous achetez à un fournisseur.","#Accept ACH and Credit Cards":"Accepter les ACH et les cartes de crédit","#Phone: 800-654-5540.":"Téléphone : 800-654-5540.","#Bill&Pay | Datto Integrations":"Bill&Pay | Intégrations Datto","#Map Autotask services to Acronis Backup Cloud offering items to automate billing and provisioning.":"Mappez les services Autotask aux éléments de l'offre Acronis Backup Cloud pour automatiser la facturation et le provisionnement.","#Sales Contact:":"Contact commercial :","#The technicians are caught up in a hectic and time-consuming process of switching between interfaces, copy-pasting data, manually transferring information and sometimes even retyping due to the lack of operational integrations between the various tools employed. As a result, overall operational efficiency drops significantly while personnel costs rise, making it difficult to drive efficient service delivery.":"Les techniciens sont pris dans un processus trépidant et chronophage de passage d'une interface à l'autre, de copier-coller des données, de transfert manuel d'informations et parfois même de ressaisie en raison de l'absence d'intégrations opérationnelles entre les différents outils utilisés. En conséquence, l'efficacité opérationnelle globale diminue considérablement tandis que les coûts de personnel augmentent, ce qui rend difficile la fourniture de services efficaces.","#Take ownership and control of your telecommunications business with Datagate and Autotask.":"Prenez possession et contrôle de votre entreprise de télécommunications avec Datagate et Autotask.","#Exports telecom invoices":"Exportation de factures de télécommunications","#* Users can now configure their customers’ Dark Web exposure alerts to seamlessly create tickets within Autotask.":"* Les utilisateurs peuvent désormais configurer les alertes d'exposition au Dark Web de leurs clients pour créer des tickets de manière transparente dans Autotask.","#Cloudmore | Datto Integrations":"Intégrations Cloudmore | Datto","#Cloud Elements | Datto Integrations":"Cloud Elements | Intégrations Datto","#The average cost of downtime is $274,200 – nearly 50X the average ransom demand":"Le coût moyen d'une panne est de 274 200 dollars, soit près de 50 fois le montant moyen d'une demande de rançon.","#Datto RMM is an MSP-centric remote monitoring and management (RMM) tool that more than 5,000 MSPs rely on to remotely manage their clients’ IT environments. Beyond the management of endpoints, Datto RMM also helps MSPs detect ransomware attacks on their clients’ environments with native Ransomware Detection.":"Datto RMM est un outil de surveillance et de gestion à distance (RMM) centré sur les MSP, sur lequel plus de 5 000 MSP s'appuient pour gérer à distance les environnements informatiques de leurs clients. Au-delà de la gestion des terminaux, Datto RMM aide également les MSP à . à détecter les attaques de ransomware sur les environnements de leurs clients grâce à la détection native des ransomwares.","#Datto RMM partners can set up Ransomware Detection like any other monitor, applied either at the device level or as part of a monitoring policy. This includes the standard monitor settings, including alert and response options, along with the option to isolate affected devices from the network.":"Les partenaires Datto RMM peuvent configurer la détection des ransomwares comme n'importe quel autre moniteur, appliquée soit au niveau de l'appareil, soit dans le cadre d'une politique de surveillance. Cela inclut les paramètres de surveillance standard, y compris les options d'alerte et de réponse, ainsi que la possibilité d'isoler les appareils affectés du réseau.","#Under Privacy & personalization, click on “Manage your data & personalization.”":"Sous Confidentialité et personnalisation, cliquez sur \"Gérer vos données et votre personnalisation\".","#Although this is easy enough as a one-off this is not scaleable for multiple clients and doesn’t solve the problem of recovering data in a disaster. A better solution is to use an automated third party solution such as Datto SaaS Protection. ":"Bien que cette solution soit assez facile à mettre en œuvre, elle n'est pas extensible à plusieurs clients et ne résout pas le problème de la récupération des données en cas de sinistre. Une meilleure solution consiste à utiliser une solution tierce automatisée telle que Datto SaaS Protection .","#When creating a Quote in Quoter, you can search for an existing Autotask PSA Contact and Opportunity, or create new ones automatically. You can also pull existing Autotask Products or Services into Quoter Quotes in real-time.":"Lors de la création d'un devis dans Quoter, vous pouvez rechercher un contact et une opportunité Autotask PSA existants ou en créer de nouveaux automatiquement. Vous pouvez également intégrer des produits ou services Autotask existants dans les devis de Quoter en temps réel.","#“Pay Now” Link for Your Web Site":"Lien \"Payez maintenant\" pour votre site web","#End-User Verification":"Vérification de l'utilisateur final","#Integrated Client Portal & Live Chat":"Portail client intégré et chat en direct","#Create and synchronize new Acronis Backup Cloud accounts for existing Autotask accounts automatically or manually.":"Créez et synchronisez de nouveaux comptes Acronis Backup Cloud pour les comptes Autotask existants, automatiquement ou manuellement.","#1stream":"1er ruisseau","#Create new tickets or opportunities":"Créer de nouveaux tickets ou opportunités","#Record your webinar: Recording your webinar allows you to market your webinar after it’s taken place. You can post your webinar to your website, youtube, social media and email it to customers who weren’t able to attend. It’s also a great way to sharpen your skills for your next successful presentation!":"Enregistrez votre webinaire : L'enregistrement de votre webinaire vous permet de le commercialiser une fois qu'il a eu lieu. Vous pouvez publier votre webinaire sur votre site web, sur YouTube, sur les médias sociaux et l'envoyer par courrier électronique aux clients qui n'ont pas pu y assister. C'est également un excellent moyen d'affiner vos compétences en vue de votre prochaine présentation réussie !","#What's the Difference Between Hacking and Phishing?":"Quelle est la différence entre le piratage et l'hameçonnage ?","#bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide.":"bvoip aide les fournisseurs de services informatiques et gérés à s'attaquer aux communications vocales et unifiées dans le monde entier.","#Parassure | Datto Integrations":"Parassure | Intégrations Datto","#API Manager Platform":"Plateforme API Manager","#Sales: sales@cloud-elements.com":"Ventes : sales@cloud-elements.com","#One technique you may want to consider at this point is the “disclaimer”. The disclaimer is a form you can pull out when it seems that your customer has made a “final” choice not to invest in an appropriate deployment. Basically, the “disclaimer” asks the customer to verify that you have presented information—and that they are making an informed decision not to buy it.":"Une technique que vous pouvez envisager à ce stade est la \"clause de non-responsabilité\". Il s'agit d'un formulaire que vous pouvez sortir lorsqu'il semble que votre client a fait le choix \"définitif\" de ne pas investir dans un déploiement approprié. Fondamentalement, le \"disclaimer\" demande au client de vérifier que vous lui avez présenté des informations et qu'il prend la décision de ne pas les acheter en toute connaissance de cause.","#It creates one more opportunity to change the customer’s mind. Successful salespeople overcome objections. The disclaimer moment creates one more opportunity to do exactly that—without bullying or belittling the customer’s own thought-process in any way.":"Il s'agit d'une occasion supplémentaire de faire changer d'avis le client. Les vendeurs qui réussissent surmontent les objections. Le moment de la clause de non-responsabilité offre une occasion supplémentaire de faire exactement cela, sans intimider ou déprécier le processus de pensée du client de quelque manière que ce soit.","#MSP Insights: The Evolution of a Modern MSP - Leading Through Experience":"MSP Insights : L'évolution d'un MSP moderne - Diriger par l'expérience","#Go to myaccount.google.com":"Aller sur myaccount.google.com","#Sync clients":"Clients de synchronisation","#When a Quoter Quote is won or lost, Quoter will update the status of the Autotask PSA Opportunity according to the mapping settings you configure.":"Lorsqu'un devis Quoter est gagné ou perdu, Quoter met à jour le statut de l'opportunité Autotask PSA conformément aux paramètres de mappage que vous configurez.","#Bill&Pay":"Facture et paiement","#Integrated with QuickBooks Desktop and QuickBooks Online – invoices marked paid":"Intégration avec QuickBooks Desktop et QuickBooks Online - factures marquées comme payées","#Level 3 Processing":"Traitement de niveau 3","#Bill & Pay is configured for use by United States businesses only; however, we have companies accepting payments from countries all over the world.":"Bill & Pay est configuré pour être utilisé par des entreprises américaines uniquement ; cependant, nous avons des entreprises qui acceptent des paiements en provenance de pays du monde entier.","#Direct: 805 679.8133":"Direct : 805 679.8133","#MSP Process":"Processus MSP","#MSP Process enables Autotask clients to create a ticket insights and widgets to leverage our integrated SMS, Tech and End-User Verification and secure data send options from the ticket insight.":"MSP Process permet aux clients d'Autotask de créer un ticket insights et des widgets pour tirer parti de nos options intégrées de SMS, de Tech et de vérification de l'utilisateur final et d'envoi de données sécurisées à partir du ticket insight.","#Sales – Patrick Leonard – patrickl@mspprocess.com":"Vente - Patrick Leonard - patrickl@mspprocess.com","#Support: www.keenondots.com/Autotask, https://youtu.be/bMIn9o_8Acc":"Support : www.keenondots.com/Autotask, https://youtu.be/bMIn9o_8Acc","#Screen pop contact or ticket screens based on called ID match on incoming calls":"Écran pop contact ou écran ticket en fonction de la correspondance de l'ID de l'appelé sur les appels entrants","#Managing devices from inside the RMM framework allows for improved visibility and management of backups in their “default module” from a single place. The new integration eliminates the need for clients to manually install agents, massively improving their adoption speed.":"La gestion des appareils à partir du cadre RMM permet d'améliorer la visibilité et la gestion des sauvegardes dans leur \"module par défaut\" à partir d'un seul endroit. La nouvelle intégration élimine la nécessité pour les clients d'installer manuellement des agents, ce qui améliore considérablement la vitesse d'adoption.","#Select a topic you’re passionate about: When you’re passionate about something it shows. Your enthusiasm will translate throughout your message, not only during your presentation, but also within the messaging you’re using to promote your webinar. If you aren’t completely passionate about your topic, consider finding a guest speaker for that particular webinar. Utilize someone who is an expert in the field or topic you’re presenting on. This is also a great opportunity to co-market!":"Choisissez un sujet qui vous passionne : Lorsque vous êtes passionné par quelque chose, cela se voit. Votre enthousiasme se traduira dans votre message, non seulement pendant votre présentation, mais aussi dans les messages que vous utiliserez pour promouvoir votre webinaire. Si vous n'êtes pas totalement passionné par votre sujet, envisagez de trouver un conférencier invité pour ce webinaire particulier. Faites appel à une personne experte dans le domaine ou le sujet que vous présentez. C'est aussi une excellente occasion de faire du co-marketing !","#Declutter your slides. Fewer words. More visuals. Focus on your narrative: Attention spans are fleeting during a webinar. Skip the bullet points, small fonts and paragraphs. Shift your audience’s attention to your narrative with images, large fonts and short phrases. Focus on your conversation to the audience and how it serves them. Communicate that message as you would in person without the need of bullet points and lengthy sentences. Keep in mind, some folks may simply be listening to your webinar – not viewing it. Your narrative is key. Focus on the value you’re providing and how your words will communicate that value.":"Désencombrez vos diapositives. Moins de mots. Plus de visuels. Concentrez-vous sur votre récit : L'attention est fugace lors d'un webinaire. Oubliez les puces, les petites polices et les paragraphes. Attirez l'attention de votre public sur votre récit à l'aide d'images, de grandes polices et de phrases courtes. Concentrez-vous sur votre conversation avec le public et sur la manière dont elle lui est utile. Communiquez ce message comme vous le feriez en personne, sans utiliser de puces ou de longues phrases. Gardez à l'esprit que certaines personnes peuvent simplement écouter votre webinaire, et non le regarder. Votre narration est essentielle. Concentrez-vous sur la valeur que vous apportez et sur la manière dont vos mots communiqueront cette valeur.","#How RMM Tools Help MSPs Combat Ransomware | Datto":"Comment les outils RMM aident les MSP à lutter contre les ransomwares | Datto","#MSPs reported the average ransom demand is $5,600":"Les fournisseurs de services de gestion ont indiqué que la demande moyenne de rançon s'élevait à 5 600 dollars.","#Heck, you may even be so fearful for your customer that you lower your price more than you thought you would—just so that there’s no earthly reason for them to still refuse. But they still refuse. So there you are, missing out on an opportunity for long-term revenue, and your customer is going to be in big trouble if a pipe breaks or a storm hits causing costly downtime.":"Il se peut même que vous craigniez tellement pour votre client que vous baissiez votre prix plus que vous ne le pensiez, juste pour qu'il n'y ait aucune raison de refuser. Mais il refuse quand même. Vous manquez alors une occasion de générer des revenus à long terme, et votre client aura de gros problèmes si une canalisation se rompt ou si une tempête survient , entraînant des temps d'arrêt coûteux.","#What is Gmail backup?":"Qu'est-ce que la sauvegarde Gmail ?","#How to manually backup Gmail data":"Comment sauvegarder manuellement les données de Gmail","#Generic-Charge-Importer":"Importateur générique de charges","#Available Worldwide – We currently have clients in UK, US, Australia, NZ and more.":"Disponible dans le monde entier - Nous avons actuellement des clients au Royaume-Uni, aux États-Unis, en Australie, en Nouvelle-Zélande et plus encore.","#Thousands of service providers – from small to large – succeed by selling an award-winning backup-as-a-service solution that supports more than 20 platforms. Acronis Backup Cloud protects any virtual, physical, and cloud environment, and lets you quickly realize incremental revenues with zero upfront costs and a pay-as-you-go business model.":"Des milliers de fournisseurs de services, des plus petits aux plus grands, réussissent à vendre une solution primée de sauvegarde en tant que service qui prend en charge plus de 20 plates-formes. Acronis Backup Cloud protège tous les environnements virtuels, physiques et en nuage, et vous permet de réaliser rapidement des revenus supplémentaires grâce à des coûts initiaux nuls et à un modèle commercial de paiement à l'utilisation.","#Call recording upload against tickets, contacts, accounts, opportunities":"Chargement de l'enregistrement des appels par rapport aux tickets, aux contacts, aux comptes et aux opportunités","#Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost. Datagate is the online billing portal that integrates with software that’s important to MSPs, including Datto Autotask PSA, the best telecom tax engines, and popular accounting systems like QuickBooks and Xero.":"Conçu spécifiquement pour les MSP, Datagate vous permet de facturer les services de télécommunications de manière optimale en minimisant le temps et les coûts. Datagate est le portail de facturation en ligne qui s'intègre aux logiciels importants pour les MSP, notamment Autotask PSA de Datto, les meilleurs moteurs de taxation des télécommunications et les systèmes de comptabilité populaires tels que QuickBooks et Xero.","#Parassure connects to Autotask AETS (Email Ticketing) to automatically create tickets for customers from notices in Parassure.":"Parassure se connecte à Autotask AETS (Email Ticketing) pour créer automatiquement des tickets pour les clients à partir d'avis dans Parassure.","#Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings’ buying, selling, and management. Cloudmore has created a SaaS service allowing organizations of all sizes to purchase and manage the products and services they need to operate efficiently, as well as to unlock the creation, marketing, and selling of tomorrow’s offerings.":"Cloudmore est un leader du commerce en nuage pour les entreprises numériques et un pionnier dans la simplification de l'achat, de la vente et de la gestion des offres numériques. Cloudmore a créé un service SaaS permettant aux organisations de toutes tailles d'acheter et de gérer les produits et services dont elles ont besoin pour fonctionner efficacement, ainsi que de débloquer la création, le marketing et la vente des offres de demain.","#Support: support@cloud-elements.com":"Support : support@cloud-elements.com","#An independent, third-party, backup solution like Datto SaaS Protection is the best way to protect organizations against the most common data loss pitfalls. Additionally, many businesses must retain email for extended time periods to meet compliance mandates.":"Une solution de sauvegarde indépendante et tierce comme Datto SaaS Protection est le meilleur moyen de protéger les entreprises contre les pièges les plus courants en matière de perte de données. En outre, de nombreuses entreprises doivent conserver leurs courriels pendant de longues périodes pour répondre aux exigences de conformité.","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who are looking to make their vCIOs more productive and looking to strengthen their client relations by delivering more value. Propel Your MSP allows you to easily Audit your client’s network against your MSP’s standards, painlessly manage the lifecycle of all IT assets and effortlessly generate a complete IT Budget including projects.":"Propel Your MSP (PYM) est une application puissante de feuille de route informatique pour les vCIO. Conçue par un MSP pour les MSP qui cherchent à rendre leurs vCIO plus productifs et à renforcer leurs relations avec leurs clients en leur apportant plus de valeur. Propel Your MSP vous permet d'auditer facilement le réseau de vos clients par rapport aux normes de votre MSP, de gérer sans douleur le cycle de vie de tous les actifs informatiques et de générer sans effort un budget informatique complet, y compris les projets.","#Support: support@propelyourmsp.com":"Support : support@propelyourmsp.com","#For sales, support, or demo inquiries, please contact support@simplesat.io.":"Pour toute question relative aux ventes, à l'assistance ou aux démonstrations, veuillez contacter support@simplesat.io.","#Credit Card Expiration Emails":"Emails d'expiration de carte de crédit","#Acronis Backup Cloud’s integration with the Autotask Professional Services Automation (PSA) software":"L'intégration d'Autotask Backup Cloud avec le logiciel Autotask Professional Services Automation (PSA)","#So, what are some ways to host and present a successful webinar? I’ve put together a few methods that have worked for me throughout the past eight years and hundreds of presentations.":"Quels sont donc les moyens d'organiser et de présenter un webinaire réussi ? J'ai rassemblé quelques méthodes qui ont fonctionné pour moi au cours des huit dernières années et des centaines de présentations.","#Looking for tips to help you market your upcoming webinar? Take a look at my 7 steps to promote your next webinar. Interested in how Datto can further help you? Reach out to us today at salestools@datto.com!":"Vous cherchez des conseils pour vous aider à commercialiser votre prochain webinaire ? Jetez un coup d'œil à mes 7 étapes pour promouvoir votre prochain webinaire. Vous souhaitez savoir comment Datto peut vous aider ? Contactez-nous dès aujourd'hui à l'adresse salestools@datto.com !","#* Users can now configure their customers’ 3rd Party (SaaS, Cloud, etc) breach alerts to seamlessly create tickets within Autotask.":"* Les utilisateurs peuvent désormais configurer les alertes de violation de tiers (SaaS, Cloud, etc.) de leurs clients pour créer des tickets de manière transparente dans Autotask.","#Available in the U.S in English.":"Disponible aux États-Unis en anglais.","#You’ve probably signed off on disclaimers like this yourself when you’ve declined collision insurance on a rental car or travel insurance on a plane ticket. This situation here is very analogous, because you are offering your customer a form of “insurance”—and they are declining it.":"Vous avez probablement signé vous-même des clauses de non-responsabilité de ce type lorsque vous avez refusé une assurance collision pour une voiture de location ou une assurance voyage pour un billet d'avion. Cette situation est tout à fait analogue, car vous proposez à votre client une forme d'\"assurance\" - et il la refuse.","#It elevates your professional authority. A disclaimer lets a customer know you are concerned about your own exposure to something akin to malpractice liability. That frames your status as a technology advisor as being more akin to that of a doctor or a lawyer than a computer or car salesperson.":"Elle renforce votre autorité professionnelle. Une clause de non-responsabilité permet à un client de savoir que vous vous préoccupez de votre propre exposition à une responsabilité qui s'apparente à une faute professionnelle. Votre statut de conseiller technologique s'apparente ainsi davantage à celui d'un médecin ou d'un avocat qu'à celui d'un vendeur d'ordinateurs ou de voitures.","#How to Backup Gmail – Automatically":"Comment sauvegarder Gmail automatiquement","#Push Asset Purchase date to Autotask":"Introduire la date d'achat de l'actif dans Autotask","#Sales: sales@propelyourmsp.com":"Ventes : sales@propelyourmsp.com","#Very easy to post as charges on an Autotask contract":"Très facile à comptabiliser en tant que charges sur un contrat Autotask","#Our XGen™ security strategy powers our solutions with a cross-generational blend of threat-defense techniques that are optimized for key environments and leverage shared threat intelligence for better, faster protection.":"Notre stratégie de sécurité XGen™ alimente nos solutions avec un mélange transgénérationnel de techniques de défense contre les menaces qui sont optimisées pour les environnements clés et exploitent les renseignements partagés sur les menaces pour une protection meilleure et plus rapide.","#Uninstall Security Agents":"Désinstallation des agents de sécurité","#Connect Autotask to ZohoCRM using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems.":"Connectez Autotask à ZohoCRM en utilisant ce modèle d'intégration Seamless. L'intégration vous permet de garder les informations de l'entreprise et du client synchronisées entre les deux systèmes.","#Some organizations choose to manage Google Workspace backups in house, while others outsource the process to an IT managed service provider (MSP). Datto SaaS Protection for Google is a backup solution designed specifically for MSPs to deliver reliable backups to SMBs.":"Certaines entreprises choisissent de gérer les sauvegardes de Google Workspace en interne, tandis que d'autres externalisent le processus auprès d'un fournisseur de services informatiques gérés (MSP). Datto SaaS Protection for Google est une solution de sauvegarde conçue spécifiquement pour les MSP afin de fournir des sauvegardes fiables aux PME.","#Benefits of Datto SaaS Protection for Gmail backup":"Avantages de Datto SaaS Protection pour la sauvegarde de Gmail","#Admin audit log: Maintain a detailed record of all administrator and user actions from your admin dashboard.":"Journal d'audit de l'administrateur : Conservez un enregistrement détaillé de toutes les actions de l'administrateur et de l'utilisateur à partir de votre tableau de bord d'administration.","#Introducing the new Backup and RMM integration for Datto":"Présentation de la nouvelle intégration Backup et RMM pour Datto","#Get to know the highlighting features of this integration and discover more about other existing Datto Backup module integrations in detail.":"Découvrez les caractéristiques principales de cette intégration ainsi que d'autres intégrations existantes du module Datto Backup.","#Added bonus – record yourself rehearsing: One of the best ways to improve your presentation skills is to record yourself presenting. It’s not always the most comfortable, but it will improve your skills.":"Bonus supplémentaire : enregistrez-vous en train de répéter : L'un des meilleurs moyens d'améliorer vos compétences en matière de présentation est de vous enregistrer en train de présenter. Ce n'est pas toujours le plus confortable, mais cela vous permettra d'améliorer vos compétences.","#In today's remote world, businesses are turning more to webinars to deliver new content and ideas to their customers.":"Dans le monde à distance d'aujourd'hui, les entreprises se tournent de plus en plus vers les webinaires pour proposer de nouveaux contenus et de nouvelles idées à leurs clients.","#Monitor installed applications and perform updates":"Contrôler les applications installées et effectuer les mises à jour","#Video: https://bvoip.wistia.com/medias/ja1mq2gm5t":"Vidéo : https://bvoip.wistia.com/medias/ja1mq2gm5t","#bvoip | Datto Integrations":"bvoip | Intégrations Datto","#Cloud Elements":"Éléments du nuage","#Cloud Elements helps your app instantly share data with other applications in the cloud, without placing an integration burden on the business or user who purchased the app.":"Cloud Elements permet à votre application de partager instantanément des données avec d'autres applications dans le nuage, sans imposer de charge d'intégration à l'entreprise ou à l'utilisateur qui a acheté l'application.","#“One-to-Many” APIs: Using our Hubs, one uniform API connects you to many cloud services, which we call Elements.":"API \"One-to-Many\" (une à plusieurs) : En utilisant nos Hubs, une API uniforme vous connecte à de nombreux services en nuage, que nous appelons Elements.","#On The Fly Provisioning: Elements automatically authenticate and connect to an unlimited number of accounts.":"Approvisionnement à la volée : Les éléments s'authentifient et se connectent automatiquement à un nombre illimité de comptes.","#Saving the Sale with a Disclaimer":"Sauver la vente avec un avis de non-responsabilité","#Tips for MSPs Managing Windows Feature Updates | Datto":"Conseils aux MSP pour la gestion des mises à jour des fonctionnalités de Windows | Datto","#December 10, 2020":"10 décembre 2020","#Gmail Backup is the practice of regularly copying data created in Google Gmail to a secondary cloud location. Backing up Gmail enables fast restores of emails and attachments, as well as user settings and preferences. Google Mail backup protects against data loss associated with user error, accidental deletion, ransomware attacks, and Google outages.":"La sauvegarde de Gmail consiste à copier régulièrement les données créées dans Google Gmail vers un emplacement secondaire dans le nuage. La sauvegarde de Gmail permet de restaurer rapidement les courriels et les pièces jointes, ainsi que les paramètres et les préférences de l'utilisateur. La sauvegarde de Google Mail protège contre la perte de données liée à une erreur de l'utilisateur, à une suppression accidentelle, à une attaque de ransomware ou à une panne de Google.","#We make it easy to embed CSAT and NPS (Net Promoter Score) surveys directly into your Autotask email notifications. Authenticate your Autotask account with Simplesat to enable rich integrations, such as updating a service ticket after your customer provides a rating.":"Nous facilitons l'intégration des enquêtes CSAT et NPS (Net Promoter Score) directement dans vos notifications par e-mail Autotask. Authentifiez votre compte Autotask avec Simplesat pour permettre des intégrations riches, comme la mise à jour d'un ticket de service après que votre client ait fourni une évaluation.","#As a result, this tool is ideal to import customer related charges, such as VoIP usage charges, data charges, domain registrations, etc. quickly and without any effort into Autotask.":"Par conséquent, cet outil est idéal pour importer rapidement et sans effort dans Autotask les frais liés aux clients, tels que les frais d'utilisation VoIP, les frais de données, les enregistrements de domaines, etc.","#Stop scans":"Arrêter les balayages","#Bubble":"Bulle","#Single Sign On":"Signature unique","#Call Control button":"Bouton de contrôle d'appel","#Non-destructive restores. Quickly identify and recover individual objects or entire accounts with related records and folder structure intact.":"Restaurations non destructives. Identifiez et récupérez rapidement des objets individuels ou des comptes entiers en conservant les enregistrements associés et la structure des dossiers.","#Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get paid faster.":"Quoter est une plateforme de devis moderne, basée sur le cloud, qui aide les MSP, les VAR et les ISV à gagner du temps, à éliminer les erreurs et à être payés plus rapidement.","#Bill & Pay for Autotask works with Autotask accounts that use QuickBooks Desktop and QuickBooks Online. Receive credit card and ACH payments from your customers that automatically post into QuickBooks.":"Bill & Pay pour Autotask fonctionne avec les comptes Autotask qui utilisent QuickBooks Desktop et QuickBooks Online. Recevez des paiements par carte de crédit et ACH de vos clients qui sont automatiquement enregistrés dans QuickBooks.","#Auto-pay the Invoice Balance Due":"Paiement automatique du solde de la facture","#Subscription Payments":"Paiements d'abonnements","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions.":"MSP Process (MSPP) améliore votre prestation de services grâce à des outils de communication, de sécurité et de conformité qui enregistrent toutes les interactions avec les clients.","#1stream represents the most powerful, voice platform integration available to the Autotask PSA ecosystem. 1stream is developed exclusively for the channel by bvoip. 1stream is designed to streamline engagement between sales, service, and operations by integrating and automating key communications data directly into Autotask. 1stream’s primary purpose is to enhance key customer interactions while greatly expediting the tedious tracking process.The goal of 1Stream is to associate calls with companies and contacts within Autotask so we can fast track the ability to work on tickets, opportunities, tasks, follow ups, and team member updates.":"1stream représente l'intégration de plate-forme vocale la plus puissante disponible pour l'écosystème Autotask PSA. 1stream est développé exclusivement pour le canal par bvoip. 1stream est conçu pour rationaliser l'engagement entre les ventes, le service et les opérations en intégrant et en automatisant les données de communication clés directement dans Autotask. L'objectif de 1Stream est d'associer les appels aux entreprises et aux contacts dans Autotask afin que nous puissions accélérer la capacité à travailler sur les tickets, les opportunités, les tâches, les suivis et les mises à jour des membres de l'équipe.","#Datto Continuity for Microsoft Azure Integration":"Intégration de Datto Continuity pour Microsoft Azure","#Both pillars will have backup status cards on protected devices to show backup success, simplifying the monitoring process. For Datto Continuity solutions, like SIRIS, this new integration will offer alerts for any backup issues (failed backups) to enable faster reaction and resolution time.":"Les deux piliers disposeront de cartes d'état de sauvegarde sur les appareils protégés pour indiquer le succès de la sauvegarde, ce qui simplifiera le processus de surveillance. Pour les solutions de continuité de Datto, comme SIRIScette nouvelle intégration offrira des alertes pour tout problème de sauvegarde (échec des sauvegardes) afin de permettre un temps de réaction et de résolution plus rapide.","#Rehearse without notes: Reading a script during your presentation takes away your ability to truly engage with your virtual audience and limits the passion of your topic to the already scripted words. This can come across as inauthentic or dull. Have your notes nearby for reference, but rehearse so that you can present without them.":"Répétez sans notes : Lire un script pendant votre présentation vous empêche de vous engager véritablement avec votre public virtuel et limite la passion de votre sujet aux mots déjà écrits. Cela peut donner l'impression d'être inauthentique ou ennuyeux. Gardez vos notes à portée de main pour vous y référer, mais répétez de manière à pouvoir présenter sans elles.","#8 Tips for Hosting a Successful Webinar - MSP Blog":"8 conseils pour organiser un webinaire réussi - MSP Blog","#Datto RMM Ransomware Detection monitors for the existence of crypto-ransomware on the endpoint, using proprietary behavioral analysis of files. This means it looks at what activity happens at the disk level, and regardless of where the encryption activity comes from, it can analyze it and determine if it is ransomware.":"Datto RMM Ransomware Detection surveille l'existence de crypto-ransomwares sur le terminal, en utilisant une analyse comportementale propriétaire des fichiers. Cela signifie qu'il examine l'activité qui se produit au niveau du disque et, quelle que soit l'origine de l'activité de chiffrement, il peut l'analyser et déterminer s'il s'agit d'un ransomware.","#How MSPs Can Detect Crypto-Ransomware with Datto RMM | Datto":"Comment les MSP peuvent détecter les Crypto-Ransomware avec Datto RMM | Datto","#Using a disclaimer, in other words, makes it just a little harder for the customer to say “no”—and a lot easier to say “yes.”":"En d'autres termes, l'utilisation d'une clause de non-responsabilité rend la tâche du client un peu plus difficile - et beaucoup plus facile - et lui permet de dire \"oui\".","#The “Disclaimer” Backup Sell | Datto":"La vente de sauvegarde \"Disclaimer\" | Datto","#As organizations increasingly move data into cloud-based applications, many believe that traditional best practices such as data backup are outdated. And, it’s true that Google has measures in place that ensure it won’t lose Gmail data. However, the company doesn’t guarantee that it can restore Gmail information if an end user loses it.":"À l'heure où les entreprises transfèrent de plus en plus de données vers des applications basées sur l'informatique en nuage, nombreux sont ceux qui pensent que les meilleures pratiques traditionnelles, telles que la sauvegarde des données, sont dépassées. Il est vrai que Google a mis en place des mesures qui garantissent qu'il ne perdra pas les données Gmail. Toutefois, l'entreprise ne garantit pas qu'elle peut restaurer les informations Gmail si un utilisateur final les perd.","#Propel Your MSP":"Propulser votre MSP","#Advanced search filters for feedback":"Filtres de recherche avancés pour le retour d'information","#Real-time website testimonial widgets":"Widgets de témoignages en temps réel sur le site web","#This import tool, accessible through an Autotask LiveLink, allows the user to upload a batch of charges using an Excel template provided by ApplicationLink.":"Cet outil d'importation, accessible via un LiveLink Autotask, permet à l'utilisateur de télécharger un lot de frais à l'aide d'un modèle Excel fourni par ApplicationLink.","#Links created are saved, so a new import virtually doesn’t require any effort.":"Les liens créés sont sauvegardés, de sorte qu'une nouvelle importation ne nécessite pratiquement aucun effort.","#Making manual changes in Autotask on contract charges belongs to the past":"Les modifications manuelles dans Autotask sur les frais de contrat appartiennent au passé","#API Access":"Accès à l'API","#USA Customer Support Team":"Équipe d'assistance à la clientèle aux États-Unis","#Embed Customer Portal in Your Web Site":"Intégrer le portail client dans votre site web","#Contact:":"Contact :","#automaker-for-g-suite":"constructeur automobile pour la suite","#Technician Verification":"Vérification des techniciens","#With Acronis Backup Cloud’s integration with the Autotask Professional Services Automation (PSA) software, service providers can solve their clients’ data protection challenges faster and make provisioning of the backup service and billing operations easier than ever.":"Grâce à l'intégration d'Acronis Backup Cloud avec le logiciel Autotask Professional Services Automation (PSA), les prestataires de services peuvent résoudre plus rapidement les problèmes de protection des données de leurs clients et rendre le provisionnement du service de sauvegarde et les opérations de facturation plus faciles que jamais.","#bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide. Having come out of the MSP space, bvoip designed its program to not only automate how MSP’s interact with their existing systems and tools but to also assist MSP’s with an offering to standardize their Unified Communications offering to their customers. bvoip is currently available in North America, Europe, and the Australian / New Zealand Regions.":"bvoip aide les fournisseurs de services informatiques et les fournisseurs de services gérés à s'attaquer aux communications vocales et unifiées dans le monde entier. Issu de l'espace MSP, bvoip a conçu son programme non seulement pour automatiser la façon dont les MSP interagissent avec leurs systèmes et outils existants, mais aussi pour aider les MSP à normaliser leur offre de communications unifiées à leurs clients. bvoip est actuellement disponible en Amérique du Nord, en Europe et dans les régions d'Australie et de Nouvelle-Zélande.","#Create notes, activities, tasks, and time entries associated with a contact, ticket, or opportunity":"Créer des notes, des activités, des tâches et des entrées de temps associées à un contact, un ticket ou une opportunité","#Want to maximize this integration for streamlined operations and optimal efficiency? Request a FREE trial of Datto RMM today.":"Vous voulez maximiser cette intégration pour des opérations rationalisées et une efficacité optimale ? Demandez une évaluation GRATUITE de Datto RMM dès aujourd'hui..","#In today’s remote world, businesses are turning more to webinars to deliver new content and ideas to their customers.":"Dans le monde à distance d'aujourd'hui, les entreprises se tournent de plus en plus vers les webinaires pour proposer de nouveaux contenus et de nouvelles idées à leurs clients.","#Learn how RMM tools can aid in protecting your SMB clients from ransomware.":"Découvrez comment les outils RMM peuvent vous aider à protéger vos clients PME contre les ransomwares.","#The leading cause of Google Mail data loss? You guessed it: End-user error. Other common culprits include:":"La principale cause de perte de données dans Google Mail ? Vous l'avez deviné : Une erreur de l'utilisateur final. Parmi les autres causes courantes, citons","#Scroll down to “Download or delete your data.” Click on “Download your data.”":"Faites défiler la page jusqu'à \"Télécharger ou supprimer vos données\". Cliquez sur \"Télécharger vos données\".","#You can also choose whether to export just one time or every two months (for up to a year), and you can choose the type of file and the maximum file size. (If the file size is larger than your maximum, it will be separated into multiple flies; and any files larger than 2GB will use the zip64 compression format.) After you’re done making your selections, click “Create export.”":"Vous pouvez également choisir d'exporter une seule fois ou tous les deux mois (jusqu'à un an), et vous pouvez choisir le type de fichier et la taille maximale du fichier. (Si la taille du fichier est supérieure à votre maximum, il sera séparé en plusieurs fichiers ; et tout fichier de plus de 2 Go utilisera le format de compression zip64). Une fois que vous avez fait vos choix, cliquez sur \"Créer l'exportation\".","#Generic Charge Importer":"Importateur de charges génériques","#When a Quote is created or updated in Quoter, the Autotask PSA Opportunity will be updated with the value of the Quote, and an Autotask PSA Quote will be created or updated with the line items in the Quoter Quote. Quoter automatically matches your existing Products or Services, or creates new ones if they do not exist.":"Lorsqu'un devis est créé ou mis à jour dans Quoter, l'opportunité Autotask PSA est mise à jour avec la valeur du devis et un devis Autotask PSA est créé ou mis à jour avec les postes du devis Quoter. Quoter correspond automatiquement à vos produits ou services existants, ou en crée de nouveaux s'ils n'existent pas.","#Email Delivery Reports":"Rapports sur l'envoi des courriels","#Also, maintain top-notch business continuity with our comprehensive set of data protection and business continuity and disaster recovery (BCDR) tools. Book a call with us now.":"Maintenez également la continuité de vos activités grâce à notre gamme complète d'outils de protection des données, de continuité des activités et de reprise après sinistre (BCDR). Prenez rendez-vous avec nous dès maintenant.","#Microsoft CSP billing data import into Datto Autotask":"Importation des données de facturation Microsoft CSP dans Datto Autotask","#Proactively fix issues before problems arise":"Régler les problèmes de manière proactive avant qu'ils ne surviennent","#Remotely resolve issues for a faster solution":"Résoudre les problèmes à distance pour une solution plus rapide","#Co-managed IT refers to the collaboration between a managed service provider (MSP) and a client’s internal IT department. It is common among MSPs that serve larger businesses with in-house IT teams.":"La cogestion informatique désigne la collaboration entre un fournisseur de services gérés (MSP) et le service informatique interne d'un client. Elle est fréquente chez les prestataires de services gérés qui desservent les grandes entreprises dotées d'équipes informatiques internes.","#The massive shift to remote working that businesses across all industries saw in the spring of 2020 also increased the cybersecurity risk companies face as many employees were working on vulnerable home networks. Long gone are the days where phishing and cyberattacks look like an obviously malicious email from your “long lost uncle” who wants to send you millions of dollars. Nowadays, cybercriminals are using various forms of socially engineered attacks that are much more realistic than they were in the past.":"Le passage massif au travail à distance que les entreprises de tous les secteurs ont connu au printemps 2020 a également accru le risque de cybersécurité auquel les entreprises sont confrontées, car de nombreux employés travaillaient sur des réseaux domestiques vulnérables. Il est loin le temps où le phishing et les cyberattaques ressemblaient à un courriel manifestement malveillant de votre \"oncle perdu de vue\" qui voulait vous envoyer des millions de dollars. Aujourd'hui, les cybercriminels utilisent diverses formes d'attaques par ingénierie sociale qui sont beaucoup plus réalistes qu'elles ne l'étaient dans le passé.","#Once ransomware is detected, Datto RMM will automatically notify technicians the moment files start being encrypted. This allows the MSP to be proactive instead of relying on a user to report the issue. Datto RMM’s native Ransomware Detection can attempt to kill the ransomware process and automatically isolate the affected device from the network to prevent its spread and reduce the overall impact of ransomware on the client.":"Une fois le ransomware détecté, Datto RMM avertit automatiquement les techniciens au moment où les fichiers commencent à être chiffrés. Cela permet au MSP d'être proactif au lieu de dépendre d'un utilisateur pour signaler le problème. La détection native des ransomwares de Datto RMM peut tenter de tuer le processus du ransomware et d'isoler automatiquement le périphérique affecté du réseau afin d'empêcher sa propagation et de réduire l'impact global du ransomware sur le client.","#Isolated devices will still maintain their connection with Datto RMM, enabling technicians to respond quickly and take action, most likely starting the recovery process using an integrated Datto BCDR solution to roll back to a previous state prior to the infection.":"Les appareils isolés maintiendront toujours leur connexion avec Datto RMM, ce qui permettra aux techniciens de réagir rapidement et de prendre des mesures, en commençant très probablement le processus de récupération à l'aide d'une solution intégrée Datto BCDR pour revenir à un état antérieur à l'infection.","#Take a look at our infographic to see why MSPs should prioritize deployment flexibility in their BCDR solutions.":"Consultez notre infographie pour savoir pourquoi les MSP devraient privilégier la flexibilité de déploiement dans leurs solutions BCDR.","#This article is part of a series in which Datto aims to promote the success of MSPs by encouraging MSPs to share successful sales techniques and best practices. This article is not and shall not be construed as legal advice or as a substitute for legal advice. While some of Datto’s MSP Partners have used disclaimers, such as the one described above, Datto does not endorse or promote this technique.":"Cet article fait partie d'une série dans laquelle Datto vise à promouvoir le succès des MSP en encourageant ces derniers à partager leurs techniques de vente et leurs meilleures pratiques. Cet article n'est pas et ne doit pas être interprété comme un conseil juridique ou comme un substitut à un conseil juridique. Bien que certains partenaires MSP de Datto aient utilisé des clauses de non-responsabilité, telles que celle décrite ci-dessus, Datto n'approuve ni ne promeut cette technique.","#To decide how you want to receive your data, click the arrow underneath “Delivery method” to see your options, including emailing a download link or adding it to your Drive, Dropbox, OneDrive, or Box.":"Pour décider de la manière dont vous souhaitez recevoir vos données, cliquez sur la flèche située sous \"Méthode de livraison\" pour voir les options qui s'offrent à vous, notamment l'envoi par courrier électronique d'un lien de téléchargement ou l'ajout à votre Drive, Dropbox, OneDrive ou Box.","#Sync assets":"Synchroniser les actifs","#Push Asset Warranty Expiry Date to Autotask":"Transmettre la date d'expiration de la garantie des biens à Autotask","#Read what our happy customers have to say at G2 Crowd.":"Lisez les commentaires de nos clients satisfaits sur G2 Crowd.","#New ratings automatically update the ticket note and UDFs (custom fields)":"Les nouvelles évaluations mettent automatiquement à jour la note du ticket et les UDF (champs personnalisés).","#Trend Micro Worry-Free Services Components for Datto RMM":"Composants de Trend Micro Worry-Free Services pour Datto RMM","#No Customer Account Required":"Aucun compte client n'est nécessaire","#Email Customer Statements":"Envoi par courriel des relevés de compte des clients","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process.":"Bill & Pay est une solution complète de facturation et de paiement qui rationalisera votre processus de gestion des comptes clients.","#Link accounts in Autotask and Acronis Backup Cloud to synchronize ticket creation and usage quotas.":"Liez les comptes dans Autotask et Acronis Backup Cloud pour synchroniser la création de tickets et les quotas d'utilisation.","#Datto Endpoint Backup with Disaster Recovery Integration":"Datto Endpoint Backup avec Disaster Recovery Intégration","#Datto Information Security Team Notice: Atera Advisory | Datto":"Avis de l'équipe de sécurité de l'information de Datto : Avis d'Atera | Datto","#April 21, 2020":"21 avril 2020","#Test your webinar platform and microphone: As simple as this step sounds, it’s often the most overlooked. An hour before your webinar (at the least), make sure to test that the technical components of your webinar are all working harmoniously.":"Testez votre plateforme de webinaire et votre microphone : Aussi simple que cette étape puisse paraître, c'est souvent celle qui est la plus négligée. Une heure avant votre webinaire (au moins), assurez-vous que les composants techniques de votre webinaire fonctionnent harmonieusement.","#There are countless tools available to managed service providers (MSPs) to help them mitigate the risk of ransomware for themselves and their small and medium business (SMB) clients. There’s no single solution that can completely prevent a business from an attack, but rather many that work together.":"Les fournisseurs de services gérés (MSP) disposent d'un nombre incalculable d'outils pour les aider à réduire le risque de ransomware pour eux-mêmes et leurs clients PME. Il n'existe pas de solution unique qui permette à une entreprise de se prémunir complètement contre une attaque, mais plutôt plusieurs solutions qui fonctionnent ensemble.","#The first thing that may come to mind when you think of “ransomware protection” is antivirus solutions. Antivirus is fundamental in detecting malware in your clients’ infrastructure, but it’s not the only tool that MSPs can utilize to protect clients. Remote monitoring and management (RMM) tools can also play a critical role when forming a ransomware protection plan.":"La première chose qui vous vient à l'esprit lorsque vous pensez à la \"protection contre les ransomwares\", ce sont les solutions antivirus. L'antivirus est essentiel pour détecter les logiciels malveillants dans l'infrastructure de vos clients, mais ce n'est pas le seul outil que les MSP peuvent utiliser pour protéger leurs clients. Les outils de surveillance et de gestion à distance (RMM) peuvent également jouer un rôle essentiel dans l'élaboration d'un plan de protection contre les ransomwares.","#Synchronizes Accounts, Contracts, Products":"Synchronisation des comptes, des contrats et des produits","#Sales – https://www.datagate-i.com/contact-us/, sales@datagate-i.com":"Vente - https://www.datagate-i.com/contact-us/, sales@datagate-i.com","#Keep Up to Date: We maintain all of your integrations and continue to add new services.":"Restez à jour : Nous maintenons toutes vos intégrations et continuons à ajouter de nouveaux services.","#RESTful APIs: Cloud Elements’ Hubs are built on straight-forward RESTful APIs with JSON payloads regardless of the endpoint.":"API RESTful : Les hubs de Cloud Elements sont construits sur des API RESTful simples avec des charges utiles JSON quel que soit le point de terminaison.","#Support: https://docs.cloud-elements.com/home/":"Support : https://docs.cloud-elements.com/home/","#If you want to learn more about the solution, take a look at the video below and sign up for a free demo today.":"Si vous souhaitez en savoir plus sur la solution, regardez la vidéo ci-dessous et inscrivez-vous pour une démonstration gratuite dès aujourd'hui.","#It emphasizes the importance of having the right backup. Nobody asks customers to sign a disclaimer for not buying a new printer or adopting Office 365. The fact that you ask for a disclaimer underscores just how seriously you take the issue of business protection.":"Elle souligne l'importance de disposer d'une sauvegarde adéquate. Personne ne demande à ses clients de signer une clause de non-responsabilité pour ne pas acheter une nouvelle imprimante ou adopter Office 365. Le fait de demander une clause de non-responsabilité souligne à quel point vous prenez au sérieux la question de la protection de l'entreprise.","#Propel Your MSP integrates with Autotask PSA to pull in the asset data (Resources) and agreements (Contracts) to build a precise IT lifecycle & budget. It also allows writing purchase and warranty expiration dates fetched from manufacturer APIs back to the PSA (w/ support for User Defined Fields). IT Projects can be written to Autotask PSA as Opportunities, while Audit issues can create Service Tickets in the PSA.":"Propel Your MSP s'intègre à Autotask PSA pour extraire les données des actifs (Ressources) et les accords (Contrats) afin de construire un cycle de vie informatique et un budget précis. Il permet également d'écrire les dates d'achat et d'expiration de la garantie récupérées des API des fabricants dans le PSA (avec un support pour les champs définis par l'utilisateur). Les projets informatiques peuvent être écrits dans Autotask PSA en tant qu'opportunités, tandis que les problèmes d'audit peuvent créer des tickets de service dans la PSA.","#Documentation: https://applicationlink.eu/product/generic-charge-importer/":"Documentation : https://applicationlink.eu/product/generic-charge-importer/","#Phishing Detection":"Détection de l'hameçonnage","#Contact for Sales & Support – Email: info@breachsecurenow.com":"Contact pour les ventes et le support - Email : info@breachsecurenow.com","#Support – support@infimasec.com":"Support - support@infimasec.com","#Customer Support":"Soutien à la clientèle","#UnitrendsMSP | Datto Integrations":"UnitrendsMSP | Intégrations Datto","#Our solution will collect all the Autotask entities you need for extensive reporting":"Notre solution collectera toutes les entités Autotask dont vous avez besoin pour des rapports détaillés.","#Managers love that they get insights about trends in user queries so they can fix problems at source.":"Les gestionnaires apprécient le fait qu'ils obtiennent des informations sur les tendances des requêtes des utilisateurs, ce qui leur permet de résoudre les problèmes à la source.","#At the end of the session, remote session information is automatically logged into the Autotask ticket.":"À la fin de la session, les informations relatives à la session à distance sont automatiquement enregistrées dans le ticket Autotask.","#Multi-languages":"Multi-langues","#Click to dial":"Cliquer pour composer","#Autotask – ZohoCRM Integration":"Autotask - Intégration ZohoCRM","#Connect Autotask to ZohoCRM using this templated Seamless integration.":"Connectez Autotask à ZohoCRM en utilisant ce modèle d'intégration Seamless.","#Gmail backup with Datto SaaS Protection is simple and straightforward. With just a few clicks, Partners can purchase SaaS Protection licenses and begin protecting clients’ Gmail data. Once configured, backing up gmail is managed via the same portal as Datto endpoint and server backups. This eases management and increases MSP efficiency.":"La sauvegarde de Gmail avec Datto SaaS Protection est simple et directe. En quelques clics, les partenaires peuvent acheter des licences SaaS Protection et commencer à protéger les données Gmail de leurs clients. Une fois configurée, la sauvegarde de Gmail est gérée via le même portail que les sauvegardes de points finaux et de serveurs Datto. Cela facilite la gestion et augmente l'efficacité des MSP.","#Datto SaaS Protection enables MSPs to restore lost client emails quickly with flexible restore options. It enables MSPs to efficiently deliver Gmail backup to customers and build margin that increases profit.":"Datto SaaS Protection permet aux MSP de restaurer rapidement les emails perdus des clients grâce à des options de restauration flexibles. Il permet aux MSP de fournir efficacement des sauvegardes Gmail aux clients et de créer une marge qui augmente les profits.","#• Expanded portfolio at ease – Extend the Ingram Micro Cloud catalog to your customers and add more products to sell through Autotask.":"- Un portefeuille élargi en toute simplicité - Étendez le catalogue Ingram Micro Cloud à vos clients et ajoutez plus de produits à vendre par le biais d'Autotask.","#Receive device alerts directly in Autotask rather than managing tickets across multiple platforms.":"Recevez des alertes sur les appareils directement dans Autotask plutôt que de gérer des tickets sur plusieurs plateformes.","#Bubble integration with Autotask allows you to connect to more than 35 telephony systems. With an incoming or outgoing call, you can see who is calling and which colleague had the last contact with this customer. From here you can perform various actions such as: Open Customercard, Create Ticket, Callback Request or Open Dashboard. The Bubble integration tool allows you to answer the phone more personally and handle calls more efficiently.":"L'intégration de Bulle avec Autotask vous permet de vous connecter à plus de 35 systèmes de téléphonie. Lors d'un appel entrant ou sortant, vous pouvez voir qui appelle et quel collègue a eu le dernier contact avec ce client. A partir de là, vous pouvez effectuer diverses actions telles que : Ouvrir une carte personnalisée, Créer un ticket, Demander un rappel ou Ouvrir le tableau de bord. L'outil d'intégration Bubble vous permet de répondre au téléphone de manière plus personnalisée et de traiter les appels de manière plus efficace.","#Duo is pleased to offer all Autotask partners 50 free internal use licenses after signing up as a Duo MSP.":"Duo a le plaisir d'offrir à tous les partenaires Autotask 50 licences gratuites pour usage interne après s'être inscrit en tant que MSP Duo.","#Where does Datto fit into Gmail backup?":"Quelle est la place de Datto dans la sauvegarde de Gmail ?","#Automated, continuous backups. 3x daily Google Workplace backups":"Sauvegardes automatisées et continues. 3x sauvegardes quotidiennes de Google Workplace","#Backup monitoring: On-demand retrieval of events such as backup, export, or restore.":"Surveillance des sauvegardes : Récupération à la demande d'événements tels que la sauvegarde, l'exportation ou la restauration.","#Marketing and Sales Support: Launch pre-built SaaS Protection campaigns, access a library of co-branded content, and manage your leads from prospect to sale":"Support marketing et commercial : Lancez des campagnes de protection SaaS prédéfinies, accédez à une bibliothèque de contenu co-brandé et gérez vos leads du prospect à la vente.","#Documentation: https://www.breachsecurenow.com/wp-content/uploads/2019/06/AutoTask-PSA-Integration-Setup-Ver.2019.06.01.pdf":"Documentation : https://www.breachsecurenow.com/wp-content/uploads/2019/06/AutoTask-PSA-Integration-Setup-Ver.2019.06.01.pdf","#Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and public-sector organizations built around our award-winning security training solutions.":"Secure Now propose une gamme complète de services de prévention des violations et de mise en conformité HIPAA pour les organismes de soins de santé, les entreprises privées et les organismes publics, qui s'articulent autour de nos solutions de formation à la sécurité, qui ont été primées.","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more. It facilitates and manages the cloud’s complex digital value chain—all powered by CloudBlue technology. Ingram Micro Cloud operates in 64 countries with over 63,000 reseller partners, and its Cloud Marketplace serves over 17 million seats, offering more than 120 cloud solutions. With unmatched global reach, easy access to automated go-to-market and integration tools, deep technical expertise, and a curated selection of scalable SaaS and IaaS solutions, Ingram Micro Cloud helps vendors, resellers, and managed service providers by offering More as a Service. Detailed information is available at http://www.ingrammicrocloud.com.":"Ingram Micro Cloud rassemble les innovateurs et les résolveurs de problèmes pour aider le monde à accomplir davantage. Ingram Micro Cloud facilite et gère la chaîne de valeur numérique complexe de l'informatique en nuage, grâce à la technologie CloudBlue. Ingram Micro Cloud est présent dans 64 pays avec plus de 63 000 partenaires revendeurs, et son marché de l'informatique en nuage dessert plus de 17 millions de postes, offrant plus de 120 solutions d'informatique en nuage. Grâce à sa portée mondiale inégalée, à son accès facile à des outils automatisés de mise en marché et d'intégration, à son expertise technique approfondie et à sa sélection de solutions SaaS et IaaS évolutives, Ingram Micro Cloud aide les fournisseurs, les revendeurs et les fournisseurs de services gérés en leur offrant \" More as a Service \" (plus de services). Des renseignements détaillés sont disponibles à l'adresse http://www.ingrammicrocloud.com.","#Multiple links can be created for specific datasets":"Des liens multiples peuvent être créés pour des ensembles de données spécifiques.","#Agents love that it takes away mundane tasks!":"Les agents apprécient le fait qu'il élimine les tâches banales !","#“We’ve seen a massive gain in speed to resolution, and more agent time on high value tasks.”":"\"Nous avons constaté un gain considérable en termes de rapidité de résolution, ainsi qu'une augmentation du temps consacré par les agents aux tâches à forte valeur ajoutée\".","#“Eliminating admin of unnecessarily duplicated tickets – saves 100s of hours a year.”":"\"L'élimination de l'administration des tickets inutilement dupliqués permet d'économiser des centaines d'heures par an.","#Unload Security Agents":"Décharger les agents de sécurité","#Documentation – https://recursyv.com/autotask-marketplace-autotask-zohocrm-integration/":"Documentation - https://recursyv.com/autotask-marketplace-autotask-zohocrm-integration/","#Duo MFA as an Azure Conditional Access Policy":"Duo MFA en tant que politique d'accès conditionnel Azure","#Point-in-time restore and export. Quickly restore or export emails from a specific point in time before a data loss event occurred.":"Restauration et exportation à un moment précis. Restaurez ou exportez rapidement des courriels à partir d'un point précis dans le temps avant qu'une perte de données ne se produise.","#Smart management portal. Quickly and easily manage which licenses are in use, gauge profit, and view clients’ backup status all from one location.":"Portail de gestion intelligent. Il permet de gérer rapidement et facilement les licences utilisées, d'évaluer les bénéfices et de visualiser l'état des sauvegardes des clients, le tout à partir d'un seul endroit.","#Available worldwide in Dutch, Danish, English (Australia, New Zealand, United Kingdom, United States)":"Disponible dans le monde entier en néerlandais, danois et anglais (Australie, Nouvelle-Zélande, Royaume-Uni, États-Unis).","#Secure Now! | Datto Integrations":"Sécurisez maintenant ! | Intégrations Datto","#Sales email: sales@spectronics.co.uk":"Courriel de vente : sales@spectronics.co.uk","#INFIMA Security":"INFIMA Sécurité","#INFIMA Security | Datto Integrations":"INFIMA Security | Intégrations Datto","#With Autotask and Unitrends, MSP partners can:":"Avec Autotask et Unitrends, les partenaires MSP peuvent :","#View, manage, classify, and close data protection incidents.":"Visualiser, gérer, classer et clôturer les incidents liés à la protection des données.","#Datawarehouse solution":"Solution d'entrepôt de données","#Lists active requests of an account contact (not an Autotask PSA user), incl. status and registration date/time":"Liste des demandes actives d'un contact du compte (pas un utilisateur Autotask PSA), y compris le statut et la date/heure d'enregistrement.","#Secure Now!":"Sécuriser maintenant !","#Map each INFIMA client to the corresponding Autotask Company, Contract, and Service":"Associer chaque client INFIMA à l'entreprise, au contrat et au service Autotask correspondants.","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in the world and that every MSP could benefit from them.":"Nous avons créé Unitrends MSP parce que nous pensons que les solutions de continuité d'activité et de reprise après sinistre d'Unitrends sont les meilleures au monde et que chaque MSP pourrait en bénéficier.","#Start ad hoc support session directly from within an Autotask ticket.":"Démarrer une session d'assistance ad hoc directement à partir d'un ticket Autotask.","#Send or Request data up to 10k Characters, fully encrypted end to end with automatic expiration":"Envoyer ou demander des données jusqu'à 10 000 caractères, entièrement cryptées de bout en bout avec expiration automatique","#Check out our help center for documentation and guides.":"Consultez notre centre d'aide pour obtenir de la documentation et des guides.","#Simplesat surveys are fully customizable thus supporting any language.":"Les enquêtes Simplesat sont entièrement personnalisables et peuvent donc être réalisées dans n'importe quelle langue.","#The Trend Micro Worry-Free Services Components for Datto RMM allows you to integrate Trend Micro Worry-Free Services with your existing Datto RMM console. This allows you to do your job from a single pane of glass, maximizing your efficiency. It also allows you to discover every device within your customer’s environment and deploy Trend Micro Worry-Free Services to ensure that they are protected against the latest threats.":"Les composants Trend Micro Worry-Free Services pour Datto RMM vous permettent d'intégrer Trend Micro Worry-Free Services à votre console Datto RMM existante. Vous pouvez ainsi effectuer votre travail à partir d'une seule fenêtre, ce qui optimise votre efficacité. Il vous permet également de découvrir chaque dispositif dans l'environnement de votre client et de déployer Trend Micro Worry-Free Services pour garantir leur protection contre les menaces les plus récentes.","#Run Normal and Aggressive scans":"Effectuer des analyses normales et agressives","#Contact for Sales and Support – msp@trendmicro.com":"Contact pour les ventes et l'assistance - msp@trendmicro.com","#Callback request":"Demande de rappel","#Click here to claim your free licenses. http://duo.com/msp-program-dattoautotask":"Cliquez ici pour réclamer vos licences gratuites. http://duo.com/msp-program-dattoautotask","#Flexible retention. Save money and effort by preserving inactive Google user data with SaaS Protection for as long as you need it.":"Rétention flexible. Économisez de l'argent et des efforts en conservant les données inactives des utilisateurs de Google avec SaaS Protection aussi longtemps que vous en avez besoin.","#With Datto SaaS Protection, MSPs get:":"Avec Datto SaaS Protection, les MSP obtiennent :","#Our integration with Datto Autotask PSA allows our Managed Service Partners to provide their account contacts with simple and easy access to their active requests. Account contacts have an up-to-date overview of active requests from the comfort of their Workspace 365 digital workspace environment, without the need to open the Client Portal. Besides a simple overview, we also provide a quick way to create a new request, directly from Workspace 365.":"Notre intégration avec Datto Autotask PSA permet à nos partenaires de services gérés de fournir à leurs contacts de compte un accès simple et facile à leurs demandes actives. Les contacts du compte ont une vue d'ensemble actualisée des demandes actives depuis le confort de leur environnement de travail numérique Workspace 365, sans avoir besoin d'ouvrir le portail client. En plus d'une simple vue d'ensemble, nous fournissons également un moyen rapide de créer une nouvelle demande, directement depuis Workspace 365.","#SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask saving employee time manually dialing numbers. The integration works both with softphones and hardware desk phones. Autotask Contacts can be imported into the Hosted PBX directory to display caller name on incoming calls so employees can quickly identify callers and can even offer a more personalised greeting.":"L'intégration du système téléphonique VoIP de SpecTronics avec Autotask permet de composer des numéros à partir d'Autotask, ce qui permet aux employés de gagner du temps en composant manuellement les numéros. L'intégration fonctionne à la fois avec les softphones et les téléphones de bureau. Les contacts Autotask peuvent être importés dans le répertoire du PBX hébergé pour afficher le nom de l'appelant sur les appels entrants afin que les employés puissent rapidement identifier les appelants et puissent même offrir un message d'accueil plus personnalisé.","#Automatically sync user counts to Contracts, either monthly or daily":"Synchronisation automatique du nombre d'utilisateurs avec les contrats, soit mensuellement, soit quotidiennement.","#Seamlessly connect your Autotask PSA tool to Cloud Marketplace. Automate different processes, deliver, and serve customers faster at scale. Autotask Integration with the Ingram Micro Cloud Marketplace will help you streamline swivel-chair processes and save 120+ hours every year by eliminating manual operations. Seamlessly synchronize, manage and reconcile all your Cloud Marketplace orders with Autotask PSA today. Let’s get started.":"Connectez de manière transparente votre outil Autotask PSA à Cloud Marketplace. Automatisez différents processus, livrez et servez les clients plus rapidement à l'échelle. L'intégration d'Autotask avec le Cloud Marketplace d'Ingram Micro vous aidera à rationaliser les processus de la chaise tournante et à économiser plus de 120 heures chaque année en éliminant les opérations manuelles. Synchronisez, gérez et rapprochez de manière transparente toutes vos commandes sur la place de marché Cloud avec Autotask PSA dès aujourd'hui. Commençons.","#7 Pre-built Dashboards":"7 tableaux de bord préconstruits","#Unlimited Viewer Licenses":"Licences de visualisation illimitées","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage data and provide the value of work to clients.":"BrightGauge a été créé en 2011 pour répondre à un besoin manquant dans le secteur des petites et moyennes entreprises : une meilleure façon de gérer les données et de fournir la valeur du travail aux clients.","#More than 100 entities can be exported from Autotask.":"Plus de 100 entités peuvent être exportées d'Autotask.","#Auth logs":"Journaux d'authentification","#Client portal deep link to directly create a new request":"Lien profond du portail client pour créer directement une nouvelle demande","#Workspace 365 | Datto Integrations":"Workspace 365 | Intégrations Datto","#Dark Web Breaches":"Brèches dans le Dark Web","#Technical documentation: https://www.spectronics.co.uk/telecoms-services/":"Documentation technique : https://www.spectronics.co.uk/telecoms-services/","#The results speak for themselves.":"Les résultats parlent d'eux-mêmes.","#Contacts Website – https://infimasec.com":"Site web des contacts - https://infimasec.com","#• Seamless data exchange – Easily synchronize customer and subscription data from Cloud Marketplace to Autotask.":"- Échange de données en toute transparence : synchronisez facilement les données relatives aux clients et aux abonnements depuis Cloud Marketplace vers Autotask.","#Sales: sales@unitrendsmsp.com":"Ventes : sales@unitrendsmsp.com","#The Autotask PSA integration in BrightGauge allows MSPs to see their critical service desk data in one easy-to-access place, making it easier to stay on top of tasks and be more efficient. Real-time dashboards display important KPIs like customer information, projects, time and billing, and tickets, while the client reporting feature creates powerful, custom reports that show your value to your clients and sets you up for long-standing relationships built on trust.":"L'intégration d'Autotask PSA dans BrightGauge permet aux MSP de voir leurs données critiques de service desk en un seul endroit facile d'accès, ce qui facilite la maîtrise des tâches et l'efficacité. Les tableaux de bord en temps réel affichent des KPI importants comme les informations sur les clients, les projets, le temps et la facturation, et les tickets, tandis que la fonction de rapport client crée des rapports puissants et personnalisés qui montrent votre valeur à vos clients et vous permet d'établir des relations durables basées sur la confiance.","#brightgauge":"jauge lumineuse","#Synchronize Computers – When you assign computers to customers in OptiTune, they will show up as configuration items in Autotask, with quick access links to manage them in OptiTune, and relevant technical details available in Autotask.":"Synchroniser les ordinateurs - Lorsque vous attribuez des ordinateurs à des clients dans OptiTune, ils apparaîtront comme des éléments de configuration dans Autotask, avec des liens d'accès rapide pour les gérer dans OptiTune, et les détails techniques pertinents disponibles dans Autotask.","#Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket is replied to and when a ticket is closed.":"Utilisez notre enquête en 1 clic pour augmenter les taux de réponse et recueillir des commentaires dans Autotask lorsqu'une réponse est apportée à un ticket et lorsqu'un ticket est fermé.","#The Traceless Integration creates an Insight that can be associated with services tickets, allowing a tech to send sensitive information or files to a customer leaving nothing stored in the ticket, or at rest anywhere in our systems.":"L'intégration sans trace crée un Insight qui peut être associé aux tickets de service, ce qui permet à un technicien d'envoyer des informations ou des fichiers sensibles à un client sans que rien ne soit stocké dans le ticket, ni au repos dans nos systèmes.","#Several Action buttons":"Plusieurs boutons d'action","#Videos: https://www.youtube.com/watch?v=4bVIvLQFzrE":"Vidéos : https://www.youtube.com/watch?v=4bVIvLQFzrE","#Keep customer data in sync with bi-directional synchronization of Autotask Clients to ZohoCRM Accounts and Contacts (i.e. updates made in either system are synced).":"Gardez les données des clients en phase avec la synchronisation bidirectionnelle des clients Autotask avec les comptes et contacts ZohoCRM (c'est-à-dire que les mises à jour effectuées dans l'un ou l'autre système sont synchronisées).","#Datto SaaS Protection is designed to make cloud backups efficient and profitable for MSPs to deliver as a service.":"Datto SaaS Protection est conçu pour rendre les sauvegardes dans le nuage efficaces et rentables pour les MSP qui les proposent en tant que service.","#How to Backup Gmail - Automatically | Datto":"Comment sauvegarder Gmail - automatiquement | Datto","#Since 2010, Workspace 365′ mission is to maximize the impact of people who make the difference by conquering complexity and simplifying work-life. We do this by building the best adaptive workspace, combining social intranet, access to applications and access to information in one single web-based portal. Integrations with the most common line of business applications, help our customers to further simplify their processes and get more work done. Our ultimate goal is to create a happy work-life for all of our users!":"Depuis 2010, Workspace 365′ a pour mission de maximiser l'impact des personnes qui font la différence en conquérant la complexité et en simplifiant la vie professionnelle. Nous le faisons en construisant le meilleur espace de travail adaptatif, combinant l'intranet social, l'accès aux applications et l'accès à l'information dans un seul portail web. Les intégrations avec les applications commerciales les plus courantes aident nos clients à simplifier davantage leurs processus et à accomplir plus de travail. Notre objectif ultime est de créer une vie professionnelle heureuse pour tous nos utilisateurs !","#Unitrends integration with Autotask allows MSP partners to manage device alerts as service tickets through the Autotask Service Desk console. Powerful, flexible management through Autotask streamlines delivery of Backup and DRaaS services.":"L'intégration d'Unitrends avec Autotask permet aux partenaires MSP de gérer les alertes de périphériques en tant que tickets de service via la console Service Desk d'Autotask. Une gestion puissante et flexible via Autotask rationalise la fourniture de services de sauvegarde et de DRaaS.","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage data and provide the value of work to clients. BrightGauge Software allows you to display all of your important business metrics in one place through the use of gauges, dashboards, and client reports. Used by more than 1,500 companies worldwide, BrightGauge integrates with popular business solutions on the market, like Autotask, Webroot, QuickBooks, Veeam, Datto, IT Glue, Smileback, and so many more.":"BrightGauge a été créé en 2011 pour répondre à un besoin manquant dans le secteur des petites et moyennes entreprises : une meilleure façon de gérer les données et de fournir la valeur du travail aux clients. Le logiciel BrightGauge vous permet d'afficher toutes les mesures importantes de votre entreprise en un seul endroit grâce à l'utilisation de jauges, de tableaux de bord et de rapports clients. Utilisé par plus de 1 500 entreprises dans le monde, BrightGauge s'intègre aux solutions professionnelles les plus répandues sur le marché, comme Autotask, Webroot, QuickBooks, Veeam, Datto, IT Glue, Smileback, et bien d'autres encore.","#Transferring data to your MS SQL database is done by just one click of the mouse button":"Le transfert des données vers votre base de données MS SQL s'effectue en un seul clic de souris.","#Documentation: https://support.usehudu.com/hc/en-us/articles/360049892193-Setting-up-the-Datto-RMM-integration":"Documentation : https://support.usehudu.com/ hc/en-us/articles/ 360049892193-Setting-up-the- Datto-RMM-integration","#trend-micro":"tendance-micro","#Red Cactus is a software company that creates Telephony integrations with Autotask. By using our integration you can instantly see who is calling. In our pop-up you can select 4 action buttons, for example; Open Contact, Create Ticket or Open Dashboard. Because we can interface with over 35 telephony systems, you don’t have to switch providers.":"Red Cactus est une société de logiciels qui crée des intégrations de téléphonie avec Autotask. En utilisant notre intégration, vous pouvez voir instantanément qui vous appelle. Dans notre pop-up, vous pouvez sélectionner 4 boutons d'action, par exemple : Ouvrir un contact, Créer un ticket ou Ouvrir le tableau de bord. Comme nous pouvons nous interfacer avec plus de 35 systèmes de téléphonie, vous n'avez pas besoin de changer de fournisseur.","#More than 35 phone systems supported":"Plus de 35 systèmes téléphoniques pris en charge","#Make a custom action button":"Créer un bouton d'action personnalisé","#Available worldwide in English, French, German, Dutch and all other languages. Our software is multi – language.":"Disponible dans le monde entier en anglais, français, allemand, néerlandais et toutes les autres langues. Notre logiciel est multilingue.","#To learn more about SaaS Protection and how it fits into your managed services business, schedule a demo today.":"Pour en savoir plus sur SaaS Protection et sur la façon dont il s'intègre dans votre activité de services gérés, planifiez une démonstration dès aujourd'hui.","#A channel program built for MSPs to provide next-generation cyber-security and compliance with one simple solution.":"Un programme de distribution conçu pour les MSP afin d'offrir une cybersécurité et une conformité de nouvelle génération avec une solution simple.","#Ticket Dial – dial the ticket contact from the ticket window or any list of tickets":"Ticket Dial - composez le numéro du contact du billet à partir de la fenêtre du billet ou de n'importe quelle liste de billets.","#Fully Automated Security Awareness Training":"Formation de sensibilisation à la sécurité entièrement automatisée","#Sales – https://infimasec.com/talk-to-us":"Vente - https://infimasec.com/talk-to-us","#The Autotask PSA integration in BrightGauge includes:":"L'intégration d'Autotask PSA dans BrightGauge comprend :","#Is reporting crucial to your business operations but are you currently unable to obtain the necessary information from Autotask?":"Le reporting est crucial pour vos opérations commerciales mais vous n'êtes pas en mesure d'obtenir les informations nécessaires auprès d'Autotask ?","#(+) If you do not (want to) work with Power BI, ApplicationLink can also offer a reporting tool. For…":"(+) Si vous ne travaillez pas (ou ne voulez pas travailler) avec Power BI, ApplicationLink peut également vous proposer un outil de reporting. Par exemple...","#You are in full control of the entities you would like to collect, sync and/or replace in your MS SQL database":"Vous contrôlez entièrement les entités que vous souhaitez collecter, synchroniser et/ou remplacer dans votre base de données MS SQL.","#Aportio Technologies specialises in IT and contact center service automation, using AI to help customer support teams radically improve their service.":"Aportio Technologies est spécialisée dans l'automatisation des services informatiques et des centres de contact, utilisant l'IA pour aider les équipes d'assistance à la clientèle à améliorer radicalement leur service.","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience. Splashtop remote desktop solutions enable people to access their apps and data from any device, anywhere. Splashtop remote support solutions enable IT and MSPs to support computers, mobile devices, industrial equipment, and the Internet of Things (IoT). More than 25 million users enjoy Splashtop products today.":"Splashtop Inc. offre une productivité, une assistance et une expérience de collaboration multi-écrans de premier ordre. Les solutions de bureau à distance de Splashtop permettent aux gens d'accéder à leurs applications et à leurs données à partir de n'importe quel appareil, n'importe où. Les solutions d'assistance à distance de Splashtop permettent aux services informatiques et aux MSP de prendre en charge les ordinateurs, les appareils mobiles, les équipements industriels et l'Internet des objets (IoT). Plus de 25 millions d'utilisateurs profitent aujourd'hui des produits Splashtop.","#Just launch the LiveLink and enter the 9-digit session code from the end user.":"Il suffit de lancer LiveLink et de saisir le code de session à 9 chiffres de l'utilisateur final.","#Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information.":"Trend Micro, leader mondial de la cybersécurité, contribue à rendre le monde sûr pour l'échange d'informations numériques.","#Contacts: Support: support@workspace365.net (+31623684723), Sales: sales@workspace365.net (+31307116725)":"Contacts : Support : support@workspace365.net (+31623684723), Ventes : sales@workspace365.net (+31307116725)","#INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs). Developed by cybersecurity experts and behavioral psychologists, INFIMA delivers training built to be retained. No long, boring videos. No gimmicks or cheesy shock tactics. Key messages resonate with users, empowering organizations to grow a culture of awareness and ensuring that training never becomes a “click-through” exercise.":"INFIMA Security est l'un des principaux fournisseurs de formations de sensibilisation à la sécurité pour les fournisseurs de services gérés (MSP). Conçue par des experts en cybersécurité et des psychologues du comportement, INFIMA offre une formation conçue pour être retenue. Pas de vidéos longues et ennuyeuses. Pas de gadgets ou de tactiques de choc ringardes. Les messages clés trouvent un écho auprès des utilisateurs, ce qui permet aux organisations de développer une culture de la sensibilisation et de s'assurer que la formation ne devient jamais un simple exercice de \" clic \".","#132 Default Metrics":"132 Métriques par défaut","#ApplicationLink | Datawarehouse solution":"ApplicationLink | Solution d'entrepôt de données","#Update Security Agents":"Mise à jour des agents de sécurité","#Last called with":"Le dernier a suivi avec","#Scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Le champ d'application peut être facilement étendu pour inclure des types de données, des UDF, des valeurs de liste et des correspondances supplémentaires.","#Push Notification, app-based, Multi-factor Authentication":"Notification push, application, authentification multifactorielle","#How to backup Gmail with Datto?":"Comment sauvegarder Gmail avec Datto ?","#Breach Prevention Platform":"Plate-forme de prévention des brèches","#Hosted VoIP Service with Autotask Integration":"Service VoIP hébergé avec intégration d'Autotask","#Contact Dial – dial the contact from the contact search or from the contact’s window":"Composition du contact - composer le numéro du contact à partir de la recherche de contact ou de la fenêtre du contact","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more.":"Ingram Micro Cloud rassemble les innovateurs et les résolveurs de problèmes pour aider le monde à accomplir davantage.","#Web Forms:":"Formulaires Web :","#Splashtop, Inc. - Splashtop SOS | Datto Integrations":"Splashtop, Inc - Splashtop SOS | Intégrations Datto","#Use the Traceless Stand Alone application to send or receive data outside the PSA":"Utiliser l'application Traceless Stand Alone pour envoyer ou recevoir des données en dehors de l'ASP","#Multi-result":"Multi-résultats","#Phone: +31 113 405065":"Téléphone : +31 113 405065 +31 113 405065","#Datto provides MSPs complete confidence that their clients’ Google Workplace (formally G Suite) data is protected. With our reliable and robust SaaS Protection solution we help you reduce risk and the time needed to manage backups.":"Datto offre aux MSP une confiance totale dans la protection des données de leurs clients sur Google Workplace (anciennement G Suite). Grâce à notre solution fiable et robuste de SaaS Protection + fiable et robuste nous vous aidons à réduire les risques et le temps nécessaire à la gestion des sauvegardes.","#Gmail backup with Datto SaaS Protection is simple and straightforward. With just a few clicks, Partners can purchase SaaS Protection licenses and begin protecting clients’ Gmail data.":"La sauvegarde de Gmail avec Datto SaaS Protection est simple et directe. En quelques clics, les partenaires peuvent acheter des licences SaaS Protection et commencer à protéger les données Gmail de leurs clients.","#Predictable profit: Build margin with bundled solutions that include protection for clients’ Google Workspace data.":"Des bénéfices prévisibles : Augmentez vos marges grâce à des solutions groupées qui incluent la protection des données Google Workspace de vos clients.","#Documentation: https://support.workspace365.net/hc/en-us/articles/360016120999-Autotask-tile":"Documentation : https://support.workspace365.net/hc/en-us/articles/360016120999-Autotask-tile","#The integration will provide our MSP Partners with direct notifications into their Autotask PSA system as events occur relating both to their customers as well as notification directly to them.":"L'intégration fournira à nos partenaires MSP des notifications directes dans leur système Autotask PSA lorsque des événements se produisent concernant à la fois leurs clients et des notifications qui leur sont directement adressées.","#Phone: 877-275-4545":"Téléphone : 877-275-4545","#Ingram Micro Cloud | Datto Integrations":"Ingram Micro Cloud | Intégrations Datto","#Brightgauge | Datto Integrations":"Brightgauge | Intégrations Datto","#With the Datawarehouse solution from ApplicationLink you get access to this important information, it’s stored for you in your own SQL database (according to current AVG guidelines) and you can then easily import this data into existing reporting solutions such as PowerBI (+).":"Avec la solution Datawarehouse d'ApplicationLink, vous avez accès à ces informations importantes, elles sont stockées pour vous dans votre propre base de données SQL (conformément aux directives actuelles d'AVG) et vous pouvez ensuite facilement importer ces données dans des solutions de reporting existantes telles que PowerBI (+).","#Datawarehouse-solution-with-Autotask":"Solution d'entrepôt de données avec Autotask","#Direct cost savings by taking 2-4 minutes out of every ticket!":"Des économies directes en réduisant de 2 à 4 minutes la durée de chaque billet !","#“We halved manual processing during end of month billing reviews.”":"\"Nous avons réduit de moitié le traitement manuel lors des examens de facturation en fin de mois.","#“We understand more about our customers – and how to better serve them – in real-time.”":"\"Nous en savons plus sur nos clients - et sur la manière de mieux les servir - en temps réel\".","#Sales and Support Email: sales@splashtop.com":"Ventes et assistance Courriel : sales@splashtop.com","#Contact for Sales and Support:":"Contact pour les ventes et l'assistance :","#How to get started with Datto’s SaaS Protection Gmail Backup Tool":"Comment démarrer avec l'outil SaaS Protection Gmail Backup de Datto ?","#* Real-time notifications based on specific events":"* Notifications en temps réel basées sur des événements spécifiques","#Simplify billing management and reconciliation":"Simplifier la gestion et le rapprochement des factures","#INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs).":"INFIMA Security est l'un des principaux fournisseurs de formations de sensibilisation à la sécurité pour les fournisseurs de services gérés (MSP).","#Available worldwide in English, Spanish, French, German, Italian, Portuguese, Russian, Japanese, Dutch.":"Disponible dans le monde entier en anglais, espagnol, français, allemand, italien, portugais, russe, japonais et néerlandais.","#Brightgauge":"Jauge lumineuse","#Automatically collect feedback with customer contact data, responsible employee, date and timestamp, and ticket number.":"Recueillir automatiquement les commentaires avec les coordonnées du client, l'employé responsable, la date et l'horodatage, et le numéro de ticket.","#Sales: Email to sales@traceless.io or https://get.traceless.io":"Ventes : Envoyer un courriel à sales@traceless.io ou https://get.traceless.io","#Documentation: https://wiki.redcactus.nl/en/crm-software/autotask":"Documentation : https://wiki.redcactus.nl/en/crm-software/autotask","#Sales and Support – autotask@recursyv.com":"Ventes et assistance - autotask@recursyv.com","#Simple, per-license pricing: Deploy licenses across end clients, and redeploy them as needed.":"Tarification simple, par licence : Déployez des licences parmi les clients finaux et redéployez-les en fonction des besoins.","#The Duo Prompt":"Le Duo Prompt","#View status and last date of sync for each mapped Contract":"Consulter l'état et la dernière date de synchronisation de chaque contrat mappé","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in the world and that every MSP could benefit from them. We’re proud of Unitrends’ 25+ years of experience in enterprise business continuity and disaster recovery, but we realize that the MSP market is unique. We put MSPs at the center of everything we do. From product to services to support, our business is designed around your business.":"Nous avons créé Unitrends MSP parce que nous pensons que les solutions de continuité d'activité et de reprise après sinistre d'Unitrends sont les meilleures au monde et que chaque MSP pourrait en bénéficier. Nous sommes fiers des plus de 25 ans d'expérience d'Unitrends en matière de continuité d'activité et de reprise après sinistre, mais nous sommes conscients que le marché des MSP est unique. Nous plaçons les MSP au centre de tout ce que nous faisons. Des produits aux services en passant par l'assistance, notre activité est conçue autour de votre entreprise.","#ID Agent":"Agent ID","#“The team would revolt if we took it away.”":"\"L'équipe se révolterait si on la lui enlevait.","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience.":"Splashtop Inc. offre une productivité, une assistance et une expérience de collaboration multi-écrans de premier ordre.","#Create Tickets – When an alert is triggered in OptiTune, you can automatically create and assign a ticket in Autotask using a ticket template that you define in OptiTune.":"Créer des tickets - Lorsqu'une alerte est déclenchée dans OptiTune, vous pouvez créer et attribuer automatiquement un ticket dans Autotask à l'aide d'un modèle de ticket que vous définissez dans OptiTune.","#See the duration of the call":"Voir la durée de l'appel","#Streamlined client onboarding. Setup is fast and easy with a straightforward click-through onboarding process.":"Intégration simplifiée des clients. La mise en place est rapide et facile grâce à un processus d'intégration en un clic.","#Client portal deep linking per request":"Liaison profonde avec le portail du client, sur demande","#User Provisioning":"Provisionnement des utilisateurs","#SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask saving employee time manually dialing numbers.":"L'intégration du système téléphonique VoIP de SpecTronics avec Autotask permet de composer des numéros à partir d'Autotask, ce qui permet aux employés de gagner du temps en composant manuellement les numéros.","#Product and Sales Support":"Soutien aux produits et aux ventes","#Reach out to the team at the email below or see our website for the easy-to-follow instructions to start a free trial.":"Contactez l'équipe à l'adresse électronique ci-dessous ou consultez notre site web pour obtenir des instructions faciles à suivre afin de commencer un essai gratuit.","#Hudu integrates seamlessly with Datto RMM to synchronize companies and devices.":"Hudu s'intègre parfaitement à Datto RMM pour synchroniser les entreprises et les appareils.","#Customer Satisfaction System (CSAT)":"Système de satisfaction de la clientèle (CSAT)","#Enable Traceless for all techs interacting with tickets, only be billed per tech":"Activer Traceless pour tous les techniciens qui interagissent avec les tickets, n'être facturé que par technicien","#With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. Giving assistance for persons who seek help in IT matters we provide a suitable tool for supporters and internal help desk. On entering a remote access session it allows the supporter to examine hardware and software issues without being on the spot himself. This efficient IT tool is perfect for the supporters need.":"Avec plus de 10 ans d'expérience, pcvisit est un développeur professionnel et performant de logiciels d'accès à distance. En aidant les personnes qui cherchent de l'aide dans le domaine des technologies de l'information, nous fournissons un outil approprié pour les supporters et le service d'assistance interne. En entrant dans une session d'accès à distance, il permet au supporter d'examiner les problèmes de matériel et de logiciel sans être lui-même sur place. Cet outil informatique efficace répond parfaitement aux besoins des supporters.","#Not only gain centralized visibility but also perform key tasks such as:":"Non seulement vous bénéficiez d'une visibilité centralisée, mais vous effectuez également des tâches clés telles que :","#Red Cactus is a software company that creates Telephony integrations with Autotask.":"Red Cactus est une société de logiciels qui crée des intégrations de téléphonie avec Autotask.","#Since 2010, Workspace 365' mission is to maximize the impact of people who make the difference by conquering complexity and simplifying work-life.":"Depuis 2010, la mission de Workspace 365 est de maximiser l'impact des personnes qui font la différence en conquérant la complexité et en simplifiant le travail et la vie.","#Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and public-sector organizations built around our award-winning security training solutions. A partner program built to protect SMBs from the inside out, reseller opportunities include a white-labeled cyber-security solution, Breach Secure Now, and an expert HIPAA compliance solution, HIPAA Secure Now. Dark web monitoring, continuous cyber-security training, simulated phishing, expert HIPAA compliance, and our next-generation Employee Vulnerability Assessment help you identify, educate, and manage the weak link in security: humans.":"Secure Now propose une gamme complète de services de prévention des brèches et de conformité HIPAA pour les organismes de santé, les entreprises privées et les organismes publics, qui s'appuient sur nos solutions primées de formation à la sécurité. Un programme de partenariat conçu pour protéger les PME de l'intérieur, les opportunités de revente comprennent une solution de cybersécurité en marque blanche, Breach Secure Now, et une solution experte de conformité HIPAA, HIPAA Secure Now. La surveillance du Dark Web, la formation continue à la cybersécurité, le phishing simulé, la conformité HIPAA experte et notre évaluation de la vulnérabilité des employés de nouvelle génération vous aident à identifier, éduquer et gérer le maillon faible de la sécurité : l'être humain.","#* Simple Setup and Configuration":"* Installation et configuration simples","#Report Completion":"Achèvement du rapport","#Billing Report Availability":"Disponibilité du rapport de facturation","#Account Dial – dial the main account number from the account search or the account’s window":"Composer le numéro du compte - composer le numéro du compte principal à partir de la recherche de compte ou de la fenêtre du compte.","#4 Pre-built Report Templates":"4 modèles de rapports préétablis","#Unlimited Product and Service Pages":"Nombre illimité de pages de produits et de services","#Autotask integration enables Autotask users to maintain the integrity of your contacts, customers and sales opportunities across other SaaS platforms while providing meaningful and actionable sales reporting.":"L'intégration d'Autotask permet aux utilisateurs d'Autotask de maintenir l'intégrité de vos contacts, clients et opportunités de vente sur d'autres plateformes SaaS tout en fournissant des rapports de vente significatifs et exploitables.","#Contact: (212) 845-9888 sales@binoxmsp.com":"Contact : (212) 845-9888 sales@binoxmsp.com","#SaaS Protection from Datto is a leader in the MSP space and provides customers a reliable and secure Cloud Backup tool. It helps you to ensure that critical data, email and docs from your Microsoft 365 and Google Workspace tenants are fully protected.":"SaaS Protection de Datto est un leader dans l'espace MSP et fournit aux clients un outil de sauvegarde Cloud fiable et sécurisé. Il vous aide à vous assurer que les données critiques, les courriels et les documents de vos locataires Microsoft 365 et Google Workspace sont entièrement protégés.","#But how can you easily bill all those licences that you sold to your end customer at the end of the month? Goolash has the solution for this with our new import tool. You can handle and automate your license management in a few clicks. Via the Goolash SAAS platform you can easily link licenses with the appropriate Autotask contract. Once linked, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically.":"Mais comment facturer facilement toutes ces licences que vous avez vendues à votre client final à la fin du mois ? Goolash a la solution pour cela avec notre nouvel outil d'importation. Vous pouvez gérer et automatiser la gestion de vos licences en quelques clics. Via la plateforme SAAS de Goolash, vous pouvez facilement lier les licences avec le contrat Autotask approprié. Une fois liées, les modifications sont automatiquement mises à jour, les licences vendues sont enregistrées en temps voulu et les ventes sont facturées automatiquement.","#Customer Integration Development (private use)":"Développement de l'intégration des clients (usage privé)","#– mapping of Datastring accounts to Autotask accounts":"- mappage des comptes Datastring aux comptes Autotask","#EU: +45 7020 3565":"UE : +45 7020 3565","#• Phone: +49 351 – 89255947":"- Téléphone : +49 351 - 89255947","#Email Newsletter":"Bulletin d'information par courriel","#Documentation: https://www.binoxmsp.com/help":"Documentation: https://www.binoxmsp.com/help","#Automatic billing and syncing":"Facturation et synchronisation automatiques","#CyOps:":"CyOps :","#Anteris | Autotask PSA Integration":"Anteris | Autotask PSA Intégration","#Support: support@delmarinsights.com":"Support : support@delmarinsights.com","#The integration between D&H Distributing and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask at the touch of a button.":"L'intégration entre D&H Distributing et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier et de la comparer avec les contrats Autotask et de corriger toute différence existante dans Autotask en appuyant sur un bouton.","#Middleware":"Logiciel médiateur","#Integration Development for Distribution (commercially available)":"Développement de l'intégration pour la distribution (disponible dans le commerce)","#This integration allows users to select certain events on the Datastring portal that can trigger automatic ticket creation on their Autotask account. A common use case for this is to alert the user via Autotask if an error has occurred with a backup activity.":"Cette intégration permet aux utilisateurs de sélectionner certains événements sur le portail Datastring qui peuvent déclencher la création automatique de tickets sur leur compte Autotask. Un cas d'utilisation courant est d'alerter l'utilisateur via Autotask si une erreur s'est produite avec une activité de sauvegarde.","#Support: support@domotz.com":"Support : support@domotz.com","#Available in Germany, Austria and Switzerland. Europe-wide coming soon":"Disponible en Allemagne, en Autriche et en Suisse. Bientôt disponible dans toute l'Europe","#Search Engine Submit":"Soumettre à un moteur de recherche","#Set Up Home Page with Unlimited Sliders":"Configurer la page d'accueil avec un nombre illimité de curseurs","#Cisco Umbrella":"Parapluie Cisco","#Froala Editor":"Froala Rédacteur en chef","#Support/documentation: https://help.cspportal.cloud/":"Assistance/documentation : https://help.cspportal.cloud/","#Delmar Insights – Analytics":"Delmar Insights - Analyse","#For additional information visit":"Pour plus d'informations, consultez le site","#JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere. JumpCloud’s mission is to Make Work Happen®, providing simple, secure access to corporate technology resources from any device, or any location. The JumpCloud Directory Platform gives Managed Service Providers a single, cloud-based solution to control and manage Clients’ employee identities, their devices, and apply Zero Trust principles through SSO, MFA, and Conditional Access policies":"JumpCloud est une plateforme d'annuaire ouverte pour un accès sécurisé et sans friction à partir de n'importe quel appareil à n'importe quelle ressource, n'importe où. La mission de JumpCloud est de rendre le travail possible (Make Work Happen®), en fournissant un accès simple et sécurisé aux ressources technologiques de l'entreprise à partir de n'importe quel appareil ou de n'importe quel endroit. La plateforme d'annuaire JumpCloud offre aux fournisseurs de services gérés une solution unique, basée sur le cloud, pour contrôler et gérer les identités des employés de leurs clients, leurs appareils, et appliquer les principes de confiance zéro par le biais de politiques SSO, MFA et d'accès conditionnel.","#Automatically Open, Update and Close tickets based on email events (alerts or any critical event in an email)":"Ouvrir, mettre à jour et fermer automatiquement les tickets en fonction des événements envoyés par e-mail (alertes ou tout événement critique dans un e-mail)","#US: 716 242 7138":"US : 716 242 7138","#Datastring | Datto Integrations":"Datastring | Intégrations Datto","#Dynamics D365 Integration":"Intégration Dynamics D365","#Automatically email customer satisfaction reports to both your management and client contacts.":"Envoyez automatiquement par e-mail des rapports sur la satisfaction des clients à votre direction et à vos contacts clients.","#Set up Crewhu Customer Satisfaction System Integration":"Mise en place de l'intégration du système de satisfaction de la clientèle Crewhu","#• Phone: +49 351 – 89255935":"- Téléphone : +49 351 - 89255935","#pcvisit Software AG | Datto Integrations":"pcvisit Software AG | Intégrations Datto","#GET STARTED NOW!":"COMMENCEZ DÈS MAINTENANT !","#Website: https://www.cspportal.cloud/":"Site web : https://www.cspportal.cloud/","#Email – Support@Cynet.com.":"Courriel - Support@Cynet.com.","#Retrieval of resources from Autotask through complex queries and paginated results.":"Récupération des ressources d'Autotask par le biais de requêtes complexes et de résultats paginés.","#Product is free / Support can be found at https://github.com/anteris-dev/autotask-client/issues":"Le produit est gratuit / L'assistance est disponible à l'adresse suivante https://github.com/anteris-dev/autotask-client/issues","#Map your JumpCloud Client Orgs to your corresponding Autotask customers, contracts, and services. Nightly synchronize the JumpCloud high water mark user count and cost per seat to the mapped service for each client. Additionally, you can specify the amount of users to subtract from the user count(such as non-billable service accounts) to ensure you are billing for the correct count of users.":"Mettez en correspondance vos Orgs clients JumpCloud avec vos clients, contrats et services Autotask correspondants. Synchronisez chaque nuit le nombre d'utilisateurs JumpCloud et le coût par siège avec le service mappé pour chaque client. En outre, vous pouvez spécifier le nombre d'utilisateurs à soustraire du nombre d'utilisateurs (tels que les comptes de service non facturables) pour vous assurer que vous facturez le nombre correct d'utilisateurs.","#Support – https://support.jumpcloud.com/s/article/Contacting-JumpCloud-Support":"Support - https://support.jumpcloud.com/s/article/Contacting-JumpCloud-Support","#Crewhu | Datto Integrations":"Intégrations Crewhu | Datto","#QuickBooks Online":"QuickBooks en ligne","#Allows you to start a remote session from within Autotask where customer, ticket and other information can be transferred. Once the remote service is complete, data from the remote session such as duration of the session, as well as the customer and the support case will automatically associated with the ticket and can be billed.":"Permet de démarrer une session à distance à partir d'Autotask où le client, le ticket et d'autres informations peuvent être transférés. Une fois le service à distance terminé, les données de la session à distance telles que la durée de la session, ainsi que le client et le cas d'assistance seront automatiquement associés au ticket et pourront être facturés.","#Automatic allocation of collected information from the session to the ticket in Autotask":"Attribution automatique des informations collectées de la session au ticket dans Autotask","#Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents and other Channel Partners to grow their business. The ClikCloud Channel Partner bundles includes best practices implementation of “through partner” marketing assets from Distributors, Master Agents, Suppliers and ClikCloud including; Telarus GEO Quote, TelePacific (3 C’s), Carrier Sales vendor neutral Contact Center solutions, Microsoft “Ready to go” assets for Office 365, Azure, Skype for Business and more…IDC White Papers sponsored by Ingram Micro, content that gets customers to “say yes” to managed services supporting Chartec, Labtech, Kaseya, PSA integration for Autotask service requests/quotes, syndicated content support for ComCast, Dell and more…. Mix and match bundles at NO EXTRA COST!!!":"Votre programme de marketing accéléré ClikCloud Premium COMPREND une vaste bibliothèque d'actifs permettant aux MSP, CSP, agents de télécommunications et autres partenaires de distribution de développer leurs activités. Les offres groupées pour les partenaires de ClikCloud comprennent la mise en œuvre des meilleures pratiques des actifs de marketing \" par l'intermédiaire des partenaires \" des distributeurs, des agents principaux, des fournisseurs et de ClikCloud, notamment : Telarus GEO Quote, TelePacific (3 C), Carrier Sales, solutions de centre de contact neutres pour les fournisseurs, actifs Microsoft \" prêts à l'emploi \" pour Office 365, Azure, Skype, etc. pour Office 365, Azure, Skype for Business et plus encore... Livres blancs IDC sponsorisés par Ingram Micro, contenu qui incite les clients à \" dire oui \" aux services gérés, supportant Chartec, Labtech, Kaseya, intégration PSA pour les demandes de service/de devis Autotask, support de contenu syndiqué pour ComCast, Dell et plus encore..... Combinez les offres groupées sans frais supplémentaires !!!","#Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents and other Channel Partners to grow their business.":"Votre programme de marketing accéléré ClikCloud Premium COMPREND une vaste bibliothèque d'actifs permettant aux MSP, CSP, agents de télécommunications et autres partenaires de distribution de développer leurs activités.","#Data Sync":"Synchronisation des données","#General email – channel_sps@cynet.com":"Courriel général - channel_sps@cynet.com","#Sales: inquiry@delmarinsights.com":"Ventes : inquiry@delmarinsights.com","#Map each JumpCloud org to the Company, Contract, and Service that correspond to your JumpCloud product/service":"Associer chaque org JumpCloud à la société, au contrat et au service correspondant à votre produit/service JumpCloud.","#Documentation: https://support.jumpcloud.com/support/s/article/Integrating-Autotask-Billing-with-JumpCloud-Managed-Service-Providers-MSPs":"Documentation : https://support.jumpcloud.com/support/s/article/Integrating-Autotask-Billing-with-JumpCloud-Managed-Service-Providers-MSPs","#D&H Distributing to Autotask – billing integration":"D&H Distributing vers Autotask - intégration de la facturation","#Apigrate Middleware | Autotask PSA Integration":"Middleware Apigrate | Intégration Autotask PSA","#Documentation: https://help.cynet.com/en/articles/42":"Documentation : https://help.cynet.com/en/articles/42","#The PSA integration is part of the Delmar Insights – Analytics platform. It allows your data to sync to customizable reporting that provides key insights into financial and operational metrics designed to help MSPs better understand their business.":"L'intégration PSA fait partie de la plateforme Delmar Insights - Analytics. Elle permet de synchroniser vos données avec des rapports personnalisables qui fournissent des informations clés sur les mesures financières et opérationnelles conçues pour aider les MSP à mieux comprendre leur activité.","#Delmar Insights was founded to help small businesses deal with big data. We offer management consulting and business intelligence services.":"Delmar Insights a été fondé pour aider les petites entreprises à gérer les données volumineuses. Nous offrons des services de conseil en gestion et d'intelligence économique.","#Available in Ireland and the UK in English":"Disponible en Irlande et au Royaume-Uni en anglais","#Connect Autotask to Dynamics 365 using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems as well as sync Autotask projects into Dynamics to provide project information to Sales teams.":"Connectez Autotask à Dynamics 365 à l'aide de cette intégration Seamless modélisée. L'intégration vous permet de garder les informations sur la société et les clients synchronisées entre les deux systèmes ainsi que de synchroniser les projets Autotask dans Dynamics pour fournir des informations sur les projets aux équipes de vente.","#Keep customer management data in sync using Recursyv to ensure that sales and service teams are aligned when speaking with clients.":"Recursyv permet de synchroniser les données de gestion des clients et de s'assurer que les équipes de vente et de service sont alignées lorsqu'elles s'adressent aux clients.","#Hudu Technologies, Inc to Datto RMM | Datto Integrations":"Hudu Technologies, Inc vers Datto RMM | Datto Integrations","#Splashtop SOS’s integration with Autotask enables you to launch and log ad hoc support sessions directly from within Autotask.":"L'intégration de Splashtop SOS avec Autotask vous permet de lancer et d'enregistrer des sessions d'assistance ad hoc directement depuis Autotask.","#Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers (MSPs). OptiTune helps managed service providers manage the costs, complexity and risks associated with supporting every device they are contracted to support. From on premises to cloud based, from laptop to server and everything in between, OptiTune is the intuitive, powerful solution that helps MSPs succeed. Whether managing just a few endpoints, or tens of thousands, OptiTune helps MSPs scale to handle increasing complexity and increase operational efficiency.":"La mission de Bravura Software est de fournir des solutions de surveillance et de gestion à distance fiables, sécurisées et de qualité professionnelle pour les fournisseurs de services gérés (MSP). OptiTune aide les fournisseurs de services gérés à gérer les coûts, la complexité et les risques associés à la prise en charge de chaque appareil qu'ils sont chargés de prendre en charge. OptiTune est la solution intuitive et puissante qui aide les MSP à réussir, qu'il s'agisse d'appareils sur site ou dans le nuage, d'ordinateurs portables ou de serveurs et de tout ce qui se trouve entre les deux. Qu'il s'agisse de gérer quelques terminaux ou des dizaines de milliers, OptiTune aide les MSP à s'adapter pour gérer une complexité croissante et augmenter l'efficacité opérationnelle.","#OptiTune’s deep integration with Autotask lets you seamlessly synchronize customers from Autotask to OptiTune. Once you have assigned computers to these customers in OptiTune, they can be synchronized as configuration items in Autotask, with quick access links in Autotask to manage the computer, or connect to it remotely from OptiTune. You can also setup tickets to be created in Autotask automatically, whenever an alert is generated in OptiTune, and define a ticket template to use when creating each ticket.":"L'intégration profonde d'OptiTune avec Autotask vous permet de synchroniser en toute transparence les clients d'Autotask avec OptiTune. Une fois que vous avez attribué des ordinateurs à ces clients dans OptiTune, ils peuvent être synchronisés en tant qu'éléments de configuration dans Autotask, avec des liens d'accès rapide dans Autotask pour gérer l'ordinateur ou s'y connecter à distance à partir d'OptiTune. Vous pouvez également configurer des tickets pour qu'ils soient créés automatiquement dans Autotask, chaque fois qu'une alerte est générée dans OptiTune, et définir un modèle de ticket à utiliser lors de la création de chaque ticket.","#Big screen dashboards that shows real time customer service data on Autotask tickets for all to see.":"Des tableaux de bord sur grand écran qui affichent en temps réel les données du service client sur les tickets Autotask pour que tout le monde puisse les voir.","#Traceless | Datto Integrations":"Traceless | Intégrations Datto","#Andreas Paulin:":"Andreas Paulin :","#Import or mail the CSV to Goolash.":"Importez ou envoyez le fichier CSV à Goolash.","#Via the Goolash SAAS platform you can easily link licenses with the appropriate Autotask contract.":"Via la plateforme SAAS de Goolash, vous pouvez facilement lier les licences avec le contrat Autotask approprié.","#Integration with Autotask":"Intégration avec Autotask","#Lancom has been creating bespoke software and integrations for the MSP community for 11 years. Integrations such as DeskDirector, Hireroom and TimeSanity all born out of the Lancom Group":"Lancom crée des logiciels et des intégrations sur mesure pour la communauté des MSP depuis 11 ans. Des intégrations telles que DeskDirector, Hireroom et TimeSanity sont toutes nées du groupe Lancom.","#PHP Autotask Client":"Client Autotask en PHP","#Data security, Identity Security":"Sécurité des données, Sécurité de l'identité","#Traceless is a security tool that offers advanced threat protection for communication platforms. Our system seamlessly integrates with Autotask PSA allowing MSP teams to ensure maximum data security. We allow rapid identity verification for end customers and Traceless ™ data transfer leaving nothing at rest. Any team member or customer can use Traceless to effortlessly transfer data. Traceless is a rapidly growing platform including Automatic Data Loss Prevention, AI based Identity Management and secure data transfer.":"Traceless est un outil de sécurité qui offre une protection avancée contre les menaces pour les plateformes de communication. Notre système s'intègre de manière transparente avec Autotask PSA permettant aux équipes MSP d'assurer une sécurité maximale des données. Nous permettons une vérification rapide de l'identité des clients finaux et un transfert de données Traceless ™ ne laissant rien au repos. Tout membre de l'équipe ou client peut utiliser Traceless pour transférer des données sans effort. Traceless est une plate-forme en pleine expansion comprenant la prévention automatique de la perte de données, la gestion de l'identité basée sur l'IA et le transfert de données sécurisé.","#Video: https://www.youtube.com/watch?v=Vj_fKxn2NNI":"Vidéo : https://www.youtube.com/watch ? v=Vj_fKxn2NNI","#PSA Data Automation":"Automatisation des données PSA","#Data Visibility":"Visibilité des données","#Select the Company types you would like to map to Autotask":"Sélectionnez les types d'entreprises que vous souhaitez associer à Autotask.","#JumpCloud | Datto Integrations":"Intégrations JumpCloud | Datto","#– automated ticket creation":"- la création automatisée de tickets","#– users have full control over which Datastring events and status can trigger ticket creation":"- les utilisateurs ont un contrôle total sur les événements et les statuts de Datastring qui peuvent déclencher la création d'un ticket","#Autotask Resources (users) are mapped to Dynamics users to ensure that record ownership is kept in sync. Mappings are made and updated in the Dynamics front-end.":"Les ressources Autotask (utilisateurs) sont mises en correspondance avec les utilisateurs Dynamics afin de garantir la synchronisation de la propriété des enregistrements. Les mappages sont effectués et mis à jour dans le front-end de Dynamics.","#Automatically notify the right people based on the Autotask ticket.":"Notifier automatiquement les bonnes personnes en fonction du ticket Autotask.","#Automatically recognize and reward employees who are delivering excellent service to create a service centric culture.":"Reconnaître et récompenser automatiquement les employés qui fournissent un excellent service afin de créer une culture centrée sur le service.","#crewhaul":"transport en équipage","#Important information about customer and ticket can be transferred straight into the remote access":"Les informations importantes concernant le client et le ticket peuvent être transférées directement dans l'accès à distance.","#Accelerated Marketing":"Marketing accéléré","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community. Our mission is to improve and simplify the sales process by sourcing 95% Human Verified leads that fit with your target market. While maintaining your PSA and CRM databases harmoniously in sync.":"Binox MSP est une société de développement de logiciels basée à New York qui se concentre uniquement sur la communauté des services informatiques gérés. Notre mission est d'améliorer et de simplifier le processus de vente en recherchant 95% de prospects vérifiés par des humains qui correspondent à votre marché cible. Tout en maintenant vos bases de données PSA et CRM harmonieusement synchronisées.","#Datto SaaS protection billing automation":"Automatisation de la facturation de la protection SaaS de Datto","#CSP Portal is an integration for those partners using Dicker Data as their CSP provider. This integration works directly with the Dicker Data CSP APIs to ensure accurate billing and syncing to your PSA so your customer invoices can be generated automatically.":"Le portail CSP est une intégration pour les partenaires qui utilisent Dicker Data comme fournisseur de CSP. Cette intégration fonctionne directement avec les API CSP de Dicker Data pour assurer une facturation précise et une synchronisation avec votre PSA afin que les factures de vos clients puissent être générées automatiquement.","#Available in Australia/New Zealand in English.":"Disponible en Australie/Nouvelle-Zélande en anglais.","#1-click survey easily embedded in your Autotask email templates.":"Enquête en 1 clic facilement intégrée dans vos modèles d'emails Autotask.","#Traceless":"Sans trace","#Responsive Design":"Conception adaptée","#Unlimited Pages (Team, Events, more…)":"Pages illimitées (équipe, événements, etc.)","#Documentation – https://app.goolash.eu/documentation,":"Documentation - https://app.goolash.eu/documentation,","#CSP Portal – Dicker Data":"Portail CSP - Dicker Data","#Sales and Support: support@cspportal.cloud":"Ventes et assistance : support@cspportal.cloud","#Cynet 360 Complete":"Cynet 360 complet","#Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user prevention & detection of XDR with automated investigation and remediation, backed by 24/7 MDR services—placing end to end breach protection within reach of any organization, regardless of its security team size and skill.":"Cynet 360 est la première solution autonome de protection contre les brèches au monde qui intègre nativement la prévention et la détection des points d'extrémité, des réseaux et des utilisateurs de XDR avec une investigation et une remédiation automatisées, soutenues par des services MDR 24/7 - mettant la protection de bout en bout contre les brèches à la portée de toute organisation, quelle que soit la taille et les compétences de son équipe de sécurité.","#Creating, reading, updating, and deleting of supported resources in Autotask.":"Création, lecture, mise à jour et suppression des ressources prises en charge dans Autotask.","#View status and last date of sync for each mapped Company in the Integrations section":"Consulter l'état et la dernière date de synchronisation pour chaque entreprise mappée dans la section Intégrations.","#Get a clear overview of every service you are buying in the D&H Cloud Marketplace":"Obtenez une vue d'ensemble claire de chaque service que vous achetez sur la place de marché D&H Cloud.","#Unlimited Changes":"Changements illimités","#About Us":"À propos de nous","#Video: https://www.youtube.com/watch?v=1tZRxlXYkB4&feature=youtu.be":"Vidéo : https://www.youtube.com/watch?v=1tZRxlXYkB4&feature=youtu.be","#Login to the Partner datto website":"Se connecter au site web du partenaire datto","#Integration with Dicker Data API":"Intégration avec Dicker Data API","#Secured site – https://cynet.force.com/Community/s/":"Site sécurisé - https://cynet.force.com/Community/s/","#Also contact us through the “need help tab” from the platform.":"Vous pouvez également nous contacter via l'onglet \"Besoin d'aide\" de la plateforme.","#JumpCloud Billing Integration":"Intégration de la facturation JumpCloud","#Apigrate helps businesses of all sizes save time and money. We eliminate wasteful processes across cloud-based apps replace them seamless integration solutions.":"Apigrate aide les entreprises de toutes tailles à gagner du temps et de l'argent. Nous éliminons les processus inutiles dans les applications basées sur le cloud et les remplaçons par des solutions d'intégration transparentes.","#Our specializations include: ability to understand business processes and turn requirements into technology; deep knowledge of the QuickBooks Online API; familiarity with various middleware iPaaS solutions, especially the Built.io middleware platform; expertise deploying apps and middleware solutions on AWS.":"Nos spécialisations comprennent : la capacité à comprendre les processus d'affaires et à transformer les exigences en technologie ; une connaissance approfondie de l'API QuickBooks Online ; une familiarité avec diverses solutions middleware iPaaS, en particulier la plateforme middleware Built.io ; une expertise dans le déploiement d'applications et de solutions middleware sur AWS.","#Recursyv is an application integration service that makes it easy to connect different software applications. New integrations can be quickly set up using Recursyv’s growing library of application connectors (including Autotask, PSA and RMM). Foundation connectors (SOAP, RESTful) are available to integrate with bespoke applications, either in the cloud or on-premise.":"Recursyv est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles. De nouvelles intégrations peuvent être rapidement mises en place à l'aide de la bibliothèque croissante de connecteurs d'applications de Recursyv (notamment Autotask, PSA et RMM). Des connecteurs de base (SOAP, RESTful) sont disponibles pour intégrer des applications sur mesure, que ce soit dans le nuage ou sur site.","#Video– https://www.youtube.com/watch?v=HwQqUSn7wyY – not specific to the integration":"Vidéo - https://www.youtube.com/watch?v=HwQqUSn7wyY - non spécifique à l'intégration","#Reports by teams, your employees, your clients, and service category based on your Autotask ticket feedback to uncover areas of improvement.":"Rapports par équipes, vos employés, vos clients et catégorie de service basés sur le feedback de vos tickets Autotask pour découvrir les domaines d'amélioration.","#Send or Request files up to 200gb, fully encrypted end to end with automatic expiration":"Envoyer ou demander des fichiers jusqu'à 200 Go, entièrement cryptés de bout en bout avec expiration automatique","#Traceless is a security tool that offers advanced threat protection for communication platforms.":"Traceless est un outil de sécurité qui offre une protection avancée contre les menaces pour les plateformes de communication.","#Pcvisit integration is the connection to the ITSM tool Autotask. This allows a simple usage of pcvisit from the Autotask website. Information about several remote access will be transmitted to Autotask and also back to the remote session.":"L'intégration de pcvisit est la connexion à l'outil ITSM Autotask. Cela permet une utilisation simple de pcvisit à partir du site web d'Autotask. Les informations relatives à plusieurs accès à distance seront transmises à Autotask et également renvoyées à la session à distance.","#Open the program directly in Autotask":"Ouvrir le programme directement dans Autotask","#Search human verified and machine verified contacts with direct dial and mobile phone numbers that you can send directly to your platforms integrated and go from sourcing to market in less than a minute.":"Recherchez des contacts vérifiés par des humains et des machines avec des numéros de téléphone direct et mobile que vous pouvez envoyer directement à vos plateformes intégrées et passez du sourcing au marché en moins d'une minute.","#Binox MSP | Datto Integrations":"Binox MSP | Intégrations Datto","#A PHP client for the Autotask REST API that provides a wonderful experience through its strongly typed classes.":"Un client PHP pour l'API REST d'Autotask qui offre une expérience merveilleuse grâce à ses classes fortement typées.","#Delmar Insights was founded to help small businesses deal with big data. We offer management consulting and business intelligence services. Our team consists of seasoned professionals from the MSP space with a proven background in business growth and operational efficiency. “We’ve got the MBA, so you don’t need one”.":"Delmar Insights a été fondé pour aider les petites entreprises à gérer les données volumineuses. Nous offrons des services de conseil en gestion et d'intelligence économique. Notre équipe est composée de professionnels chevronnés de l'espace MSP qui ont fait leurs preuves en matière de croissance de l'entreprise et d'efficacité opérationnelle. \"Nous avons le MBA, vous n'en avez donc pas besoin\".","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider. Our solution protects your data no matter where it resides, on physical or virtual servers and in the cloud. We have identified gaps in the current data protection offerings and our fully managed & monitored solution provides the strongest and simplest data protection offering on the market. Our expert team design, configure and manage every aspect of your cloud backup or disaster recovery solution, enabling you to focus on your core business activities.":"Datastring est un fournisseur de sauvegarde gérée et de reprise après sinistre centré sur le client. Notre solution protège vos données où qu'elles se trouvent, sur des serveurs physiques ou virtuels et dans le nuage. Nous avons identifié des lacunes dans les offres actuelles de protection des données et notre solution entièrement gérée et surveillée fournit l'offre de protection des données la plus solide et la plus simple du marché. Notre équipe d'experts conçoit, configure et gère tous les aspects de votre solution de sauvegarde dans le nuage ou de reprise après sinistre, ce qui vous permet de vous concentrer sur vos activités principales.","#– syncing of Autotask configuration: users can set a default ticket configuration for Datastring tickets via our portal.":"- synchronisation de la configuration Autotask : les utilisateurs peuvent définir une configuration par défaut pour les tickets Datastring via notre portail.","#UK: 0203 034 0523":"UK : 0203 034 0523","#Support Documentation: https://support-splashtopbusiness.splashtop.com/hc/en-us/sections/202472623-On-Demand-Support":"Documentation de soutien : https://support-splashtopbusiness.splashtop.com/hc/en-us/sections/202472623-On-Demand-Support","#Synchronize Customers and Sites – OptiTune will automatically sync your customers from Autotask so they are always up to date in OptiTune.":"Synchronisation des clients et des sites - OptiTune synchronisera automatiquement vos clients à partir d'Autotask afin qu'ils soient toujours à jour dans OptiTune.","#Documentation: https://www.bravurasoftware.com/optitune/integrations/autotask.aspx":"Documentation : https://www.bravurasoftware.com/optitune/integrations/autotask.aspx","#Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers (MSPs).":"La mission de Bravura Software est de fournir des solutions de surveillance et de gestion à distance fiables, sécurisées et de qualité professionnelle pour les fournisseurs de services gérés (MSP).","#Support: Email to hello@traceless.io or https://traceless.freshdesk.com/":"Soutien : Envoyez un courriel à hello@traceless.io ou https://traceless.freshdesk.com/","#Documentation: Traceless Autotask Integration Documentation":"Documentation : Documentation sur l'intégration d'Autotask sans trace","#Branded Corporate Website":"Site web d'entreprise à l'image de la marque","#Webmaster Tools":"Outils pour les webmasters","#Info: https://clikcloud.com/":"Info : https://clikcloud.com/","#Learn more about Binox MSP at https://binoxmsp.com/":"En savoir plus sur Binox MSP à l'adresse https://binoxmsp.com/","#Download the CSV with license information":"Télécharger le fichier CSV contenant les informations relatives à la licence","#Easy product mapping and accurate billing end of month.":"Cartographie facile des produits et facturation précise à la fin du mois.","#Customized Reporting":"Rapports personnalisés","#Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket is replied to and when a ticket is closed. Our Autotask integration will automatically collect survey data by your company, teams, customers & employees, and automatically notify the right people to improve response time. Our closed loop feedback process will make it easy to stay on top of service issues and to provide data to implement continuous improvement and increase service levels.":"Utilisez notre enquête en 1 clic pour augmenter les taux de réponse et recueillir des commentaires dans Autotask lorsqu'une réponse est apportée à un ticket et lorsqu'un ticket est fermé. Notre intégration dans Autotask collectera automatiquement les données de l'enquête par votre entreprise, vos équipes, vos clients et vos employés, et notifiera automatiquement les bonnes personnes pour améliorer le temps de réponse. Notre processus de retour d'information en boucle fermée vous permettra de rester au courant des problèmes de service et de fournir des données pour mettre en œuvre une amélioration continue et augmenter les niveaux de service.","#Rapidly ensure the identity of inbound requests via phone, chat or email via human initiated MFA":"S'assurer rapidement de l'identité des demandes entrantes par téléphone, chat ou e-mail grâce à l'AMF initiée par l'homme","#Template List Management (send up to 1000 contacts)":"Gestion des listes de modèles (envoi jusqu'à 1000 contacts)","#Leads Building":"Création de pistes","#Goolash & Datto SaaS Protection Billing Automation":"Goolash & Datto Protection SaaS Automatisation de la facturation","#Lancom has been creating bespoke software and integrations for the MSP community for 11 years. Integrations such as DeskDirector, Hireroom and TimeSanity all born out of the Lancom Group and have been providing years of automation and efficiencies for over 1000 MSPs worldwide.":"Lancom crée des logiciels et des intégrations sur mesure pour la communauté des MSP depuis 11 ans. Des intégrations telles que DeskDirector, Hireroom et TimeSanity sont toutes nées du groupe Lancom et ont apporté des années d'automatisation et d'efficacité à plus de 1000 MSP dans le monde.","#Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user prevention":"Cynet 360 est la première solution autonome de protection contre les intrusions au monde qui intègre de manière native la prévention au niveau des terminaux, du réseau et des utilisateurs.","#Anteris provides managed IT and business services to small and mid-sized businesses across the US and Canada.":"Anteris fournit des services informatiques gérés et des services commerciaux aux petites et moyennes entreprises aux États-Unis et au Canada.","#Retrieval of entity metadata from the Autotask API.":"Récupération des métadonnées de l'entité à partir de l'API Autotask.","#The current integration includes:":"L'intégration actuelle comprend","#Delmar Insights | Datto Integrations":"Delmar Insights | Intégrations Datto","#Sales – Partners@jumpcloud.com":"Vente - Partners@jumpcloud.com","#Consulting":"Conseil","#Elisabeth Kaminsky:":"Elisabeth Kaminsky :","#With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. Giving assistance for persons who seek help in IT matters we provide a suitable tool for supporters and internal help desk.":"Avec plus de 10 ans d'expérience, pcvisit est un développeur professionnel et performant de logiciels d'accès à distance. Nous fournissons une assistance aux personnes qui cherchent de l'aide dans le domaine des technologies de l'information, ainsi qu'un outil approprié pour les supporters et le service d'assistance interne.","#On Page SEO":"Référencement sur la page","#14-day free trial // 250 lead credits free":"Essai gratuit de 14 jours // 250 crédits de prospects gratuits","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community.":"Binox MSP est une société de développement de logiciels basée à New York qui se concentre uniquement sur la communauté des services informatiques gérés.","#The integration allows Cynet and Datto customer to monitor that Cynet EPS is installed and running with the correct version.":"L'intégration permet aux clients de Cynet et de Datto de vérifier que Cynet EPS est installé et fonctionne avec la bonne version.","#Strongly typed classes which provide better explanation of any errors and great experience with any IDE that uses intelligent autocompletion.":"Classes fortement typées qui fournissent une meilleure explication des erreurs et une grande expérience avec tout IDE qui utilise l'autocomplétion intelligente.","#Automatically sync high water mark user count to Autotask, subtracting any non-billable users before updating the service":"Synchronisation automatique du nombre d'utilisateurs avec Autotask, en soustrayant les utilisateurs non facturables avant la mise à jour du service.","#The monthly invoice from the D&H Cloud Marketplace contains all services purchased in the previous period. The integration between D&H Distributing and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"La facture mensuelle de D&H Cloud Marketplace contient tous les services achetés au cours de la période précédente. L'intégration entre D&H Distributing et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier & de la comparer avec les contrats Autotask et de corriger les différences existantes dans Autotask (concernant la quantité de service du contrat ou le coût unitaire) en appuyant sur un bouton.","#Contact Info:":"Contact Info :","#Contact Page":"Page de contact","#ClikCloud | Datto Integrations":"Intégrations ClikCloud | Datto","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"Goolash peut relier pratiquement tous les logiciels entre eux. Cela facilite grandement la gestion des licences. Les changements sont contrôlés, les licences vendues sont enregistrées en temps voulu et le chiffre d'affaires peut être facturé immédiatement. En bref, Goolash est une solution de flux de travail qui rationalise votre processus de facturation, économise le temps précieux de vos employés et augmente vos bénéfices. La plateforme Goolash est entièrement fonctionnelle et peut être testée gratuitement sur www.goolash.eu/trial.","#Direct contact – Royi Barnea – Head of Channel Sales NA, royib@cynet.com, 551-286-4093":"Contact direct - Royi Barnea - Responsable des ventes aux canaux NA, royib@cynet.com, 551-286-4093","#Contacts: Sales – sales@alertmanager.io":"Contacts : Ventes - sales@alertmanager.io","#Documentation – https://axeroy.com/autotask-dynamics-gp":"Documentation - https://axeroy.com/autotask-dynamics-gp","#Recursyv - Seamless Dynamics 365 projects | Datto Integrations":"Recursyv - Projets Dynamics 365 transparents | Intégrations Datto","#Workflows":"Flux de travail","#Kaseya solutions allow Managed Service Providers (MSPs) and IT organizations to efficiently manage and secure IT in order to drive IT service and business success.":"Les solutions Kaseya permettent aux fournisseurs de services gérés (MSP) et aux organisations informatiques de gérer et de sécuriser efficacement l'informatique afin de favoriser le service informatique et la réussite de l'entreprise.","#Beachhead Solutions | Datto RMM Integrations":"Beachhead Solutions | Intégrations Datto RMM","#Supporting Evidence of tickets attached as ticket notes":"Preuves à l'appui des tickets jointes en tant que notes de ticket","#Web lead integration that allows for new lead information to be automatically pushed to the Autotask application once it reaches a specific, pre-set score level/interest level":"L'intégration des prospects sur le Web qui permet aux nouvelles informations sur les prospects d'être automatiquement transmises à l'application Autotask dès qu'elles atteignent un niveau de score/intérêt spécifique et prédéfini.","#– Supplier article number":"- Numéro d'article du fournisseur","#– cop PDF or HTML data sheet":"- Copier la fiche technique PDF ou HTML","#Work 365":"Travail 365","#Documentation: https://help.work365apps.com/documentation/billing/":"Documentation : https://help.work365apps.com/documentation/billing/","#Generate/update tickets on our side in the specialized HQ platform used by Helpdesk and NOC technicians":"Générer/mettre à jour les tickets de notre côté dans la plateforme HQ spécialisée utilisée par les techniciens du Helpdesk et du NOC.","#Website: https://www.clouddepot.com":"Site web : https://www.clouddepot.com","#Sales and Support: https://axeroy.com/contactus":"Ventes et assistance : https://axeroy.com/contactus","#cybershark-":"cybershark","#Wiseserve APP | An IT Engineer in your pocket is an app designed specifically for the MSP end client. It’s intelligent ticket raising capabilities and advanced AI learning makes it the first of its kind built from the ground up to work seamlessly with Autotask PSA > this is the APP you have been waiting for.":"Wiseserve APP - Un ingénieur informatique dans votre poche est une application conçue spécifiquement pour le client final MSP. Ses capacités intelligentes d'augmentation des tickets et son apprentissage avancé de l'IA en font la première de son genre construite à partir de la base pour fonctionner de manière transparente avec Autotask PSA > c'est l'APP que vous attendiez.","#Nurture Autotask contacts via smart lead nurturing email and SMS campaigns.":"Nourrissez les contacts d'Autotask grâce à des campagnes intelligentes de maturation des prospects par e-mail et par SMS.","#Data Mapping between Autotask entities (Invoice, Account, Contract, Billing Item, and others) and Dynamics GP Invoice.":"Mappage des données entre les entités Autotask (facture, compte, contrat, élément de facturation et autres) et la facture Dynamics GP.","#Kaseya | Datto Integrations":"Intégrations Kaseya | Datto","#cloud-depot":"dépôt de nuages","#Sales representative and employee information":"Informations sur les représentants commerciaux et les employés","#Int’l.: +1-214-235-0722":"Int'l. : +1-214-235-0722","#1WorldSync's ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to purchase order.":"ChannelOnline™ de 1WorldSync est une application hébergée avec une vitrine de commerce électronique qui automatise le cycle de vente complet, du devis au bon de commande.","#Security tickets fed directly to Autotask":"Tickets de sécurité envoyés directement à Autotask","#Support: https://crm.zoho.com/portal/blackstratus/crm/login.sas (must have login for access)":"Support : https://crm.zoho.com/portal/blackstratus/crm/login.sas (vous devez avoir un login pour y accéder)","#Documentation – https://recursyv.com/product-support/autotask-marketplace-autotask-salesforce-integration/":"Documentation - https://recursyv.com/product-support/autotask-marketplace-autotask-salesforce-integration/","#Lime Networks is a 25 employee MSP in the Netherlands, CyberDrain.com is a popular technical MSP oriented blog that tries to help MSPs get the most out of their automation.":"Lime Networks est un MSP de 25 employés aux Pays-Bas, CyberDrain.com est un blog technique populaire orienté MSP qui tente d'aider les MSP à tirer le meilleur parti de leur automatisation.","#Alert Manager":"Gestionnaire d'alerte","#Video: https://www.youtube.com/watch?v=bjMcMbxErLs":"Vidéo : https://www.youtube.com/watch?v=bjMcMbxErLs","#Case Studies: https://recursyv.com/endpoint/autotask/":"Études de cas : https://recursyv.com/endpoint/autotask/","#Supported Protocols: Web Services/API and Flat-files.":"Protocoles pris en charge : Services Web/API et fichiers plats.","#YouTube Link:":"Lien YouTube :","#JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere.":"JumpCloud est une plateforme d'annuaire ouverte pour un accès sécurisé et sans friction à partir de n'importe quel appareil à n'importe quelle ressource, n'importe où.","#Services Offered":"Services offerts","#Blog: Datto Autotask Integration (alertmanager.io)":"Blog : Intégration de Datto Autotask (alertmanager.io)","#Alert Manager | Datto Integrations":"Alert Manager | Intégrations Datto","#IE: 016 99 4540":"IE : 016 99 4540","#Recursyv is an application integration service that makes it easy to connect different software applications.":"Recursyv est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles.","#The Autotask+GP ConnectPack takes your Autotask Billing Items and post them to Microsoft Dynamics GP as Invoice records. It provides an automated and reliable solution to post your financial data when you need it, and where you need it.":"Le ConnectPack Autotask+GP prend vos éléments de facturation Autotask et les enregistre dans Microsoft Dynamics GP en tant qu'enregistrements de factures. Il fournit une solution automatisée et fiable pour enregistrer vos données financières quand vous en avez besoin et où vous en avez besoin.","#Cloud Depot":"Dépôt de nuages","#https://www.youtube.com/watch?v=nD8SbHzLTYM":"https://www.youtube.com/watch ?v=nD8SbHzLTYM","#BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB Storage, phones, tablets and servers.":"BeachheadSecure est une plateforme MSP qui permet d'appliquer et de gérer facilement le chiffrement en tant que service pour les PC, les Mac, les périphériques de stockage USB, les téléphones, les tablettes et les serveurs des clients.","#Products, quotes and sales orders":"Produits, devis et commandes","#BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of customers around the globe. Their enterprise class security and compliance platform is deployed on premise or delivered as Security-as-a-Service as CYBERShark via the cloud at a fraction of the cost. MSPs can white label the service and build a sustainable security business without investing in expensive infrastructure, hardware appliances and security analysts. Through patented software based multi-tenant security information and event management (SIEM) technology, BlackStratus delivers unparalleled security visibility, prevents costly downtime, and achieves and maintains compliant operations at a lower cost to operate.":"BlackStratus est la plateforme de sécurité et de conformité de confiance qui protège des millions d'appareils et qui est utilisée par des milliers de clients dans le monde entier. Sa plateforme de sécurité et de conformité de classe entreprise est déployée sur site ou fournie en tant que Security-as-a-Service (CYBERShark) via le cloud pour une fraction du coût. Les MSP peuvent proposer le service en marque blanche et créer une activité durable dans le domaine de la sécurité sans investir dans une infrastructure coûteuse, des appareils matériels et des analystes de la sécurité. Grâce à une technologie brevetée de gestion des informations et des événements de sécurité (SIEM) multi-locataires, BlackStratus offre une visibilité inégalée en matière de sécurité, évite les temps d'arrêt coûteux, et permet de réaliser et de maintenir des opérations conformes à un coût d'exploitation inférieur.","#Configure/Edit authentication between JumpCloud and Autotask":"Configurer/modifier l'authentification entre JumpCloud et Autotask","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider.":"Datastring est un fournisseur de sauvegarde gérée et de reprise après sinistre centré sur le client.","#ApplicationLink | Xero integration":"ApplicationLink | Intégration de Xero","#Keep Dynamics users informed with one-way updating of Autotask projects into Dynamics (i.e. Autotask projects are available for viewing in Dynamics but cannot be updated within Dynamics).":"Gardez les utilisateurs de Dynamics informés grâce à la mise à jour unidirectionnelle des projets Autotask dans Dynamics (c'est-à-dire que les projets Autotask peuvent être visualisés dans Dynamics mais ne peuvent pas être mis à jour dans Dynamics).","#Connect Autotask to Dynamics 365 using this templated Seamless integration.":"Connectez Autotask à Dynamics 365 à l'aide de ce modèle d'intégration Seamless.","#Connect Datto RMM to Dynamics D365 using this templated Recursyv integration. The integration allows you to synchronise RMM ticket information with D365 Cases. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Connectez Datto RMM à Dynamics D365 à l'aide de ce modèle d'intégration Recursyv. L'intégration vous permet de synchroniser les informations des tickets RMM avec les cas D365. La portée peut être facilement étendue pour inclure des types de données supplémentaires, des UDF, des valeurs de liste et des mappings.","#Contact information for Sales and Support: peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Coordonnées des services de vente et d'assistance : peter.newman@recursyv.com (ventes) support@recursyv.com (assistance)","#Works with all Autotask and Microsoft Dynamics GP editions.":"Fonctionne avec toutes les éditions d'Autotask et de Microsoft Dynamics GP.","#Team GPS":"Équipe GPS","#Seamless Dynamics 365 projects integration":"Intégration transparente des projets Dynamics 365","#Support: https://recursyv.com/product-support/autotask-dynamics-project-integration/":"Support : https://recursyv.com/product-support/autotask-dynamics-project-integration/","#AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide all the required service including setup, configuration, customization, and support to get your integration running for maximum value.":"AxeRoy est un leader mondial dans le domaine des intégrations d'entreprise gérées. Qu'il s'agisse de solutions préconstruites ou d'envergure internationale, nous fournissons tous les services nécessaires, y compris l'installation, la configuration, la personnalisation et l'assistance, afin que votre intégration fonctionne pour une valeur maximale.","#rhipe Australia":"rhipe Australie","#Autotask PSA Bi-Directional Ticket Integration":"Autotask PSA Intégration bidirectionnelle des tickets","#Available globally, it can be deployed into any Azure region ensuring the ability to meet local data protection requirements. Support & setup information is available in English.":"Disponible dans le monde entier, il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données. Les informations relatives à l'assistance et à l'installation sont disponibles en anglais.","#Keep customer data in sync with bi-directional synchronization of Autotask Clients to Dynamics Accounts and Contacts (i.e. updates made in either system are synced).":"Gardez les données des clients en phase avec la synchronisation bidirectionnelle des clients Autotask avec les comptes et contacts Dynamics (c'est-à-dire que les mises à jour effectuées dans l'un ou l'autre système sont synchronisées).","#Sales & Support: autotask@recursyv.com":"Ventes et assistance : autotask@recursyv.com","#Dynamics GP by AxeRoy | Datto Integrations":"Dynamics GP par AxeRoy | Datto Integrations","#The Autotask+GP ConnectPack takes your Autotask Billing Items and post them to Microsoft Dynamics GP as Invoice records.":"Le ConnectPack Autotask+GP prend vos éléments de facturation Autotask et les envoie à Microsoft Dynamics GP en tant qu'enregistrements de factures.","#BlackStratus | Datto Integrations":"BlackStratus | Intégrations Datto","#Contact for Sales and Support – autotask@recursyv.com":"Contact pour les ventes et l'assistance - autotask@recursyv.com","#Support: https://sbrconsulting-llc.com/AutoTaskIntegrations.html":"Support : https://sbrconsulting-llc.com/AutoTaskIntegrations.html","#Documentation – https://github.com/KelvinTegelaar/AutotaskAPI/":"Documentation - https://github.com/KelvinTegelaar/AutotaskAPI/","#Spanish":"Espagnol","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration. The key objectives of the integration are to:":"Les MSP très occupés qui doivent se concentrer sur leurs principaux objectifs commerciaux apprécieront cette intégration qui leur fera gagner du temps. Les principaux objectifs de l'intégration sont les suivants","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in the eCommerce environment. The company’s services range from fast procurement solutions to complete outsourcing of integrated processes. The core product is the cop-agent, a software with which our meanwhile > 2.000 customers can quickly and easily select the desired articles from products of more than 180 suppliers and order them electronically. Currently there are 10 employees which are working on this service.":"Depuis sa création en 2004, cop software + services GmbH & Co. KG est un prestataire de services et un développeur de logiciels performant dans le domaine du commerce électronique. Les services de l'entreprise vont des solutions d'approvisionnement rapide à l'externalisation complète des processus intégrés. Le produit phare est le cop-agent, un logiciel qui permet à nos > 2 000 clients de sélectionner rapidement et facilement les articles souhaités parmi les produits de plus de 180 fournisseurs et de les commander par voie électronique. Actuellement, 10 employés travaillent sur ce service.","#IOTAP is a certified Microsoft Control Panel Vendor and the creator of Work 365, a CSP automation and billing solution used by MSPs and ISVs.":"IOTAP est un fournisseur certifié de panneaux de contrôle Microsoft et le créateur de Work 365, une solution d'automatisation et de facturation utilisée par les MSP et les ISV.","#Toll Expense Record – If you enter the toll expense amounts in DriveDollar for the trip, the amount entered will be the toll amount (optional)":"Enregistrement des frais de péage - Si vous saisissez les montants des frais de péage dans DriveDollar pour le trajet, le montant saisi sera le montant du péage (facultatif).","#Savitas Strategic Software Solutions, LLC - DriveDollar | Datto Integrations":"Savitas Strategic Software Solutions, LLC - DriveDollar | Intégrations Datto","#Kaseya is the leading provider of cloud-based IT management and security software. Kaseya solutions allow Managed Service Providers (MSPs) and IT organizations to efficiently manage and secure IT in order to drive IT service and business success.":"Kaseya est le premier fournisseur de logiciels de gestion et de sécurité informatique basés sur le cloud. Les solutions Kaseya permettent aux fournisseurs de services gérés (MSP) et aux organisations informatiques de gérer et de sécuriser efficacement l'informatique afin de favoriser le service informatique et la réussite de l'entreprise.","#The ChannelOnline-Autotask integration answers reseller requests for the ability to import ChannelOnline product, quote and sales order data directly into an opportunity on the Autotask application.":"L'intégration ChannelOnline-Autotask répond aux demandes des revendeurs qui souhaitent pouvoir importer les données des produits, des devis et des commandes de ChannelOnline directement dans une opportunité sur l'application Autotask.","#End-customer company and contact information":"Entreprise du client final et informations de contact","#Americas/Asia Pacific: 1-877-276-5560":"Amériques/Asie Pacifique : 1-877-276-5560","#Europe: +41 21 943 03 55":"Europe : +41 21 943 03 55","#Description and Remediation strategy provided inline":"Description et stratégie de remédiation fournies en ligne","#contact-us":"nous contacter","#French":"Français","#– Article name":"- Nom de l'article","#Sync Customers, Subscriptions, Products, License Changes with Work 365 and Autotask":"Synchroniser les clients, les abonnements, les produits, les changements de licence avec Work 365 et Autotask","#NOTE: Live Virtual Help Desk requires a dedicated Autotask PSA user license with UI access provided by the Autotask customer.":"NOTE : Live Virtual Help Desk nécessite une licence utilisateur Autotask PSA dédiée avec un accès à l'interface utilisateur fourni par le client Autotask.","#· Set action points so that individuals know which areas you want them to focus on improving":"- Fixez des points d'action afin que les individus sachent quels sont les domaines que vous voulez qu'ils améliorent.","#Sales: Oliver Gorges (sales manager)":"Ventes : Oliver Gorges (directeur des ventes)","#Phone: 1-866-677-3256 (Option 1)":"Téléphone : 1-866-677-3256 (Option 1)","#RocketCyber SOC Incident Ticket":"Ticket d'incident SOC de RocketCyber","#PlanITDR | Datto Integrations":"PlanITDR | Intégrations Datto","#FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as a managed service. The platform includes a range of tools focused on compliance standards (based on NIST, CIS, CMMC, SOC2, Hipaa & others), vulnerability sensing and management, risk assessments, asset inventory, business mapping and governance, policy management, and more. Our partners range from MSPs initiating VCISO services, Cyber Consultants shifting to Continuous Compliance as a Service (CCaaS), and Pen testing firms looking to import, workflow, remediate, and document vulnerabilities. IT Service providers rely on FortMesa’s white label tools to enable profitable cybersecurity offerings that exceed their customer’s expectations.":"FortMesa est une plateforme d'activation de la cybersécurité qui a été conçue pour vendre et fournir des feuilles de route cybernétiques en tant que service géré. La plateforme comprend une gamme d'outils axés sur les normes de conformité (basées sur NIST, CIS, CMMC, SOC2, Hipaa et autres), la détection et la gestion des vulnérabilités, l'évaluation des risques, l'inventaire des actifs, la cartographie et la gouvernance des entreprises, la gestion des politiques, et bien plus encore. Nos partenaires vont des MSPs initiant des services VCISO, aux Cyber Consultants passant à la Conformité Continue en tant que Service (CCaaS), et aux firmes de Pen testing cherchant à importer, workflow, remédier, et documenter les vulnérabilités. Les fournisseurs de services informatiques s'appuient sur les outils en marque blanche de FortMesa pour proposer des offres de cybersécurité rentables qui dépassent les attentes de leurs clients.","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly technical support services to MSPs, VARs, ISVs and other businesses. We do this all “behind the scenes” as an extension of your company and brand everything on your behalf. We will leverage your existing technologies and legacy data to deliver support to your clients, your way! Our fixed costs make it easy for you to set your own margins!":"LIVE VIRTUAL HELP DESK s'efforce de devenir le meilleur partenaire commercial possible et de fournir des services d'assistance technique robustes, techniquement compétents et conviviaux aux MSP, VAR, ISV et autres entreprises. Nous faisons tout cela \"en coulisses\", en tant qu'extension de votre entreprise, et nous marquons tout en votre nom. Nous tirerons parti de vos technologies existantes et de vos données patrimoniales pour fournir une assistance à vos clients, à votre manière ! Nos coûts fixes vous permettent de fixer facilement vos propres marges !","#Receive your Autotask service tickets":"Recevez vos tickets de service Autotask","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued. This is key in not only driving performance but also in staff retention and boosting company morale. Inpowa enables performance management and employee engagement to incentivise, empower and grow businesses.":"Nous pensons que l'outil le plus puissant pour favoriser le développement des entreprises est un personnel motivé, engagé et qui se sent valorisé. Il s'agit d'un élément clé, non seulement pour stimuler les performances, mais aussi pour fidéliser le personnel et améliorer le moral de l'entreprise. Inpowa permet la gestion des performances et l'engagement des employés afin d'encourager, de responsabiliser et de développer les entreprises.","#FortMesa’s MSP partners are able to build cyber credibility with customers and prospects by evidencing a base security package (25-60 controls) and offering enhanced teirs (full frameworks like NIST or CIS, or customized based on the MSP’s cyber stack).":"Les partenaires MSP de FortMesa sont en mesure d'asseoir leur cybercrédibilité auprès des clients et des prospects en présentant un ensemble de mesures de sécurité de base (25 à 60 contrôles) et en proposant des essais améliorés (cadres complets tels que NIST ou CIS, ou personnalisés en fonction de l'ensemble de mesures cybernétiques du MSP).","#Ability to get, set, and create items using the Autotask API.":"Possibilité d'obtenir, de définir et de créer des éléments à l'aide de l'API Autotask.","#from the cop agent are transferred to the Autotask product database or directly to offers by clicking the Autotask button.":"de l'agent de copiage sont transférés vers la base de données des produits Autotask ou directement vers les offres en cliquant sur le bouton Autotask.","#Timewade Ltd – Sage 200":"Timewade Ltd - Sage 200","#Available Worldwide":"Disponible dans le monde entier","#· Reports into performance, enabling insights into improvements":"- Rapports sur les performances, permettant d'envisager des améliorations","#Savitas Strategic Software Solutions, LLC – DriveDollar":"Savitas Strategic Software Solutions, LLC - DriveDollar","#Mileage Expense Record – with actual mileage from the trip":"Relevé des frais kilométriques - avec le kilométrage réel du voyage","#Dynamics GP by AxeRoy":"Dynamics GP par AxeRoy","#Correlations,":"Corrélations,","#1WorldSync’s ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to purchase order. With ChannelOnline, IT resellers can cut quoting time to as little as 10 minutes. Products from leading suppliers are visible from a single dashboard. At the foundation of ChannelOnline is DataSource™, 1WorldSync’s premier product data, which powers many of the world’s largest ecommerce sites and is included in every subscription at no additional cost.":"ChannelOnline™ de 1WorldSync est une application hébergée avec une vitrine de commerce électronique qui automatise le cycle de vente complet, du devis au bon de commande. Avec ChannelOnline, les revendeurs informatiques peuvent réduire le temps de devis à seulement 10 minutes. Les produits des principaux fournisseurs sont visibles à partir d'un tableau de bord unique. A la base de ChannelOnline se trouve DataSource™, les données produits de premier ordre de 1WorldSync, qui alimentent de nombreux sites de commerce électronique parmi les plus importants au monde et qui sont incluses dans chaque abonnement sans coût supplémentaire.","#The CYBERShark security and compliance platform identifies and alerts MSPs to potential security breaches in their customers’ infrastructure. It provides comprehensive remediation steps to resolve these issues, delivered via Autotask’s Service Desk feature.":"La plateforme de sécurité et de conformité CYBERShark identifie et alerte les MSP sur les failles de sécurité potentielles dans l'infrastructure de leurs clients. Elle fournit des étapes de remédiation complètes pour résoudre ces problèmes, via la fonction Service Desk d'Autotask.","#Helpdesk and NOC":"Helpdesk et NOC","#Sales and Support: 866-963-9435":"Ventes et assistance : 866-963-9435","#Website: https://www.kaseya.com/products/vsa/":"Site web : https://www.kaseya.com/products/vsa/","#Ticket status sync and communication":"Synchronisation et communication de l'état des tickets","#RESTful API integration":"Intégration de l'API RESTful","#Axcient | Autotask PSA Integration":"Axcient | Autotask PSA Intégration","#Connect Autotask to Salesforce using this templated Seamless integration.":"Connectez Autotask à Salesforce à l'aide de ce modèle d'intégration Seamless.","#The Autotask PSA API PowerShell wrapper simplifies using the API with PowerShell in Automated scenarios, allowing users to easily integrate their existing automation tools by using PowerShell.":"Le wrapper PowerShell de l'API Autotask PSA simplifie l'utilisation de l'API avec PowerShell dans les scénarios automatisés, permettant aux utilisateurs d'intégrer facilement leurs outils d'automatisation existants en utilisant PowerShell.","#Create a unified view of prospect/customer activities":"Créer une vue unifiée des activités des prospects/clients","#All product data, such as":"Toutes les données relatives aux produits, telles que","#– Suppliers":"- Fournisseurs","#Available D-A-CH in German only.":"Disponible D-A-CH en allemand uniquement.","#Provide Self-Service to end customers to manage and view Cloud Services and subscriptions":"Fournir un self-service aux clients finaux pour gérer et visualiser les services cloud et les abonnements.","#Time Entry Record – for the travel time that matches the start and end time of the trip (optional)":"Enregistrement de la saisie des temps - pour la durée du voyage qui correspond à l'heure de début et de fin du voyage (facultatif)","#The RocketCyber REST API integration with Autotask enables MSPs to open / close cyber security incident tickets created by the RocketCyber SOC.":"L'intégration de l'API REST de RocketCyber avec Autotask permet aux MSP d'ouvrir / de fermer les tickets d'incidents de cybersécurité créés par le SOC de RocketCyber.","#There are two components available in the Datto ComStore: BeachheadSecure (WIN) and BeachheadSecure (MAC). Each of these components will allow MSPs to easily push and install BeachheadSecure on either Mac or Windows computers through Datto RMM. Fully managed encryption and PC access control is as easy as downloading the appropriate component and entering the Beachhead activation code! BeachheadSecure is also integrated with Autotask PSA providing security-critical status alerts and streamlining license use and client billing.":"Deux composants sont disponibles dans le Datto ComStore : BeachheadSecure (WIN) et BeachheadSecure (MAC). Chacun de ces composants permettra aux MSP de pousser et d'installer facilement BeachheadSecure sur des ordinateurs Mac ou Windows via Datto RMM. Le chiffrement entièrement géré et le contrôle d'accès aux PC sont aussi simples que de télécharger le composant approprié et d'entrer le code d'activation de Beachhead ! BeachheadSecure est également intégré à Autotask PSA, qui fournit des alertes d'état critiques pour la sécurité et rationalise l'utilisation des licences et la facturation des clients.","#Support & setup information is available in English. Available globally. It can be deployed to any Azure region ensuring the ability to meet local data protection requirements.":"Les informations sur l'assistance et la configuration sont disponibles en anglais. Disponible dans le monde entier. Il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données.","#Russian":"Russie","#Mindmatrix | Datto Integrations":"Mindmatrix | Intégrations Datto","#Support: support@sbrconsulting-llc.com":"Support : support@sbrconsulting-llc.com","#High degree of flexibility as the frequency of data syncing between the applications can be adjusted to sync once per day or as frequent as every 10 minutes or may be done manually.":"Grande flexibilité : la fréquence de synchronisation des données entre les applications peut être réglée de manière à ce que la synchronisation ait lieu une fois par jour ou toutes les 10 minutes, ou encore manuellement.","#360 Prospect/Customer insight":"Aperçu à 360° des prospects/clients","#· Hard workers earn diamonds to spend in the Rewards Store":"- Les travailleurs acharnés gagnent des diamants à dépenser dans la boutique de récompenses.","#With one-click using DriveDollar you can create:":"En un seul clic, DriveDollar vous permet de créer :","#Polish":"Polonais","#Bi-directional contact sync that allows users to pull contact/lead data from Autotask to the Mindmatrix platform":"Synchronisation bidirectionnelle des contacts qui permet aux utilisateurs de tirer des données sur les contacts/lead d'Autotask vers la plateforme Mindmatrix.","#Ability to create tasks for sales personnel based on certain lead/contact activity in the Autotask":"Possibilité de créer des tâches pour le personnel de vente sur la base de certaines activités de prospects/contacts dans la base de données Autotask.","#– Article description":"- Description de l'article","#Support: support@work365apps.com":"Support : support@work365apps.com","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued.":"Nous pensons que l'outil le plus puissant pour favoriser le développement des entreprises est un personnel motivé, engagé et qui se sent valorisé.","#Portuguese":"Portugais","#https://zapier.com/help/account":"https://zapier.com/help/compte","#Designed for IT Service Providers, Work 365’s integration with Autotask streamlines and automates CSP operations such as provisioning Microsoft Cloud Services (M365, D365, PowerPlatform) with PartnerCenter.":"Conçue pour les fournisseurs de services informatiques, l'intégration de Work 365 avec Autotask rationalise et automatise les opérations des CSP telles que le provisionnement des services cloud Microsoft (M365, D365, PowerPlatform) avec PartnerCenter.","#Sales & Support Email":"Email de vente et d'assistance","#Sync and Map customer names between RocketCyber and Autotask":"Synchronisation et mappage des noms de clients entre RocketCyber et Autotask","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a service (DRaaS). Discover how you can increase revenue for every Datto solution you renew or sell by creating an entirely new profit center with super-fast DR plans and certified tests!":"Développé par un partenaire Datto du Top-10 dont l'activité MSP est uniquement basée sur la vente de sauvegarde et de reprise après sinistre en tant que service (DRaaS). Découvrez comment vous pouvez augmenter vos revenus pour chaque solution Datto que vous renouvelez ou vendez en créant un tout nouveau centre de profit avec des plans DR ultra-rapides et des tests certifiés !","#The Autotask PSA API PowerShell Wrapper":"Le wrapper PowerShell de l'API PSA d'Autotask","#The cop agent integration enables you to search comfortably in the product data and prices of over 180 suppliers in the IT industry. The products you are looking for can be transferred directly into the Autotask product database “at the push of a button”. Purchase and sales prices are also updated. Sales prices can be transferred automatically using the sales price calculation function of the cop agent. Furthermore, the immediate transfer of one or more products directly into sales documents is possible via live links. By the likewise created PDF data sheets in your own company CI, your offers are not only created much faster, but also upgraded by additional contents.":"L'intégration de l'agent de copiage vous permet de rechercher confortablement dans les données de produits et les prix de plus de 180 fournisseurs de l'industrie informatique. Les produits que vous recherchez peuvent être transférés directement dans la base de données de produits Autotask \"en appuyant sur un bouton\". Les prix d'achat et de vente sont également mis à jour. Les prix de vente peuvent être transférés automatiquement à l'aide de la fonction de calcul du prix de vente de l'agent d'exécution. En outre, le transfert immédiat d'un ou de plusieurs produits directement dans les documents de vente est possible via des liens en direct. Grâce aux fiches techniques PDF créées dans votre propre CI d'entreprise, vos offres sont non seulement créées beaucoup plus rapidement, mais elles sont également enrichies de contenus supplémentaires.","#– Purchase and sales prices":"- Prix d'achat et de vente","#Sync and automatically provision changes with Microsoft Partner Center and Autotask":"Synchronisation et provisionnement automatique des modifications avec Microsoft Partner Center et Autotask","#Video: https://www.work365apps.com/integrations/autotask-integration/":"Vidéo : https://www.work365apps.com/integrations/autotask-integration/","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly technical support services to MSPs, VARs, ISVs and other businesses.":"LIVE VIRTUAL HELP DESK s'efforce de devenir le meilleur partenaire commercial possible et de fournir des services d'assistance technique robustes, techniquement compétents et conviviaux aux MSP, VAR, ISV et autres entreprises.","#· Cultivate an environment where everyone has a voice by sending Flash surveys and reviewing the results in real-time.":"- Cultivez un environnement où chacun peut s'exprimer en envoyant des enquêtes Flash et en examinant les résultats en temps réel.","#· Regular feedback for staff on their performance with 360 Reviews which include customers, leadership, reviewees and colleagues in the feedback process":"- Le personnel reçoit régulièrement un retour d'information sur ses performances grâce à des évaluations à 360° qui incluent les clients, la direction, les personnes évaluées et les collègues dans le processus de retour d'information.","#· Celebrate success together with announcements including employee of the month and customer praise":"- Célébrer ensemble les succès en annonçant les employés du mois et les félicitations des clients.","#Documentation: https://inpowa.me/docs/autotask/#/":"Documentation : https://inpowa.me/docs/autotask/#/","#· Track performance, reward your top performers and motivate people to improve":"- Suivre les performances, récompenser les personnes les plus performantes et motiver les gens à s'améliorer","#website https://inpowa.me/":"Site web https://inpowa.me/","#BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of customers around the globe.":"BlackStratus est la plateforme de sécurité et de conformité de confiance qui protège des millions d'appareils et qui est utilisée par des milliers de clients dans le monde entier.","#Autotask – SalesForce Integration":"Autotask - Intégration SalesForce","#Provide a single point of usage for sales":"Fournir un point d'utilisation unique pour les ventes","#– Article number":"- Numéro d'article","#Available in US and Europe (initially) in English.":"Disponible aux États-Unis et en Europe (dans un premier temps) en anglais.","#Update your Autotask tickets with all work performed on our side":"Mettre à jour vos tickets Autotask avec tous les travaux effectués de notre côté.","#Contact information for Sales and Support: contact@inpowa.me":"Coordonnées des services de vente et d'assistance : contact@inpowa.me","#Connect Autotask to Salesforce using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems. Scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Connectez Autotask à Salesforce à l'aide de ce modèle d'intégration Seamless. L'intégration vous permet de synchroniser les informations sur les sociétés et les clients entre les deux systèmes. La portée peut être facilement étendue pour inclure des types de données supplémentaires, des UDF, des valeurs de liste et des mappages.","#Minimize duplicate data entry for MSPs":"Minimiser la double saisie de données pour les MSP","#– Manufacturer number":"- Numéro du fabricant","#Documentation – https://www.cop-software.de/download/Dokumentationen/DokumentationAutotask.pdf":"Documentation - https://www.cop-software.de/download/Dokumentationen/DokumentationAutotask.pdf","#cop":"flic","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in the eCommerce environment.":"Depuis sa création en 2004, cop software + services GmbH & Co. KG est un prestataire de services et un développeur de logiciels performant dans le domaine du commerce électronique.","#When you let LiveVHD become an extension of your company, our specialized Helpdesk/NOC management platform (HQ) becomes an extension of your Autotask! Near-realtime communication between Autotask and HQ mean that ticket handling is more streamlined and customer issues are resolved more seamlessly.":"Lorsque vous laissez LiveVHD devenir une extension de votre entreprise, notre plateforme de gestion spécialisée Helpdesk/NOC (HQ) devient une extension de votre Autotask ! La communication en temps quasi réel entre Autotask et HQ signifie que la gestion des tickets est plus rationalisée et que les problèmes des clients sont résolus de manière plus transparente.","#· Keep your people engaged via fun gamification techniques including league tables, levels and rewards":"- Maintenez l'engagement de vos collaborateurs grâce à des techniques ludiques de gamification, notamment des tableaux de classement, des niveaux et des récompenses.","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems. Savitas produced DriveDollar to help managed service providers lower administration costs and improve efficiencies through automation.":"Savitas est un intégrateur de systèmes de premier plan et un fournisseur indépendant de logiciels qui se spécialise dans la fourniture de solutions novatrices à des problèmes commerciaux difficiles. Savitas a créé DriveDollar pour aider les fournisseurs de services gérés à réduire les coûts d'administration et à améliorer l'efficacité grâce à l'automatisation.","#VSA offers best-in-class security and enhanced threat protection with EDR, Managed SOC, DDoS, WAF, AV & more. Additionally, VSA offers robust patch management capabilities for not only your on- and off-network devices but also your third-party applications. Enforced 2FA further bolsters the security of your systems and networks by restricting access to only authorized users.":"VSA offre une sécurité de premier ordre et une protection renforcée contre les menaces avec EDR, Managed SOC, DDoS, WAF, AV et plus encore. En outre, VSA offre de solides capacités de gestion des correctifs, non seulement pour vos appareils sur et hors réseau, mais aussi pour vos applications tierces. Le 2FA renforcé renforce encore la sécurité de vos systèmes et réseaux en limitant l'accès aux seuls utilisateurs autorisés.","#Support support@rocketcyber.com":"Soutenir support@rocketcyber.com","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a service (DRaaS).":"Développé par un partenaire Datto du Top 10 dont l'activité MSP est uniquement basée sur la vente de sauvegarde et de reprise après sinistre en tant que service (DRaaS).","#Automate communications with customers and prospects":"Automatiser les communications avec les clients et les prospects","#Increase customer/prospect engagement":"Augmenter l'engagement des clients/prospects","#Day Zero Notifications":"Notifications du jour zéro","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration.":"Les MSP occupés qui doivent se concentrer sur leurs principaux objectifs commerciaux apprécieront cette intégration qui leur permet de gagner du temps.","#– Manufacture":"- Fabrication","#Inpowa is an all in one employee engagement and management system. Reduce staff turnover, increase productivity, improve morale and incentivise your people to go above and beyond. Our Autotask integration automatically gets the data it needs to generate league tables, monitor performance and awards diamonds and xp.":"Inpowa est un système de gestion et d'engagement des employés tout-en-un. Réduisez la rotation du personnel, augmentez la productivité, améliorez le moral et incitez vos employés à se surpasser. Notre intégration Autotask obtient automatiquement les données dont elle a besoin pour générer des classements, contrôler les performances et décerner des diamants et des xp.","#Available in the UK, USA, Canada in English":"Disponible au Royaume-Uni, aux États-Unis et au Canada en anglais","#DriveDollar integrates directly with Autotask PSA to create mileage, toll and time entries for your vehicle travels. Save time entering in your expenses,":"DriveDollar s'intègre directement à Autotask PSA pour créer des entrées de kilométrage, de péage et de temps pour vos déplacements en véhicule. Gagnez du temps dans la saisie de vos dépenses,","#Contact information for Sales and Support – kelvin@limenetworks.nl / https://github.com/KelvinTegelaar/AutotaskAPI/issues":"Coordonnées des services de vente et d'assistance kelvin@limenetworks.nl / https://github.com/KelvinTegelaar/AutotaskAPI/issues","#Support: support@cop-software.de":"Support : support@cop-software.de","#After onboarding with us, LiveVHD’s systems will seamlessly:":"Après l'intégration dans notre système, les systèmes de LiveVHD se mettront en place de manière transparente :","#Kaseya VSA | Datto Integrations":"Intégrations Kaseya VSA | Datto","#Bi-directional ticketing":"Billetterie bidirectionnelle","#Available in English, North America – United States":"Disponible en anglais, Amérique du Nord - États-Unis","#Kaseya VSA is a unified RMM solution that offers superior IT management capabilities and supercharges IT teams by eliminating inefficiency with all-in-one endpoint management, automation, and protection so you can get ahead of the curve.":"Kaseya VSA est une solution RMM unifiée qui offre des capacités de gestion informatique supérieures et suralimente les équipes informatiques en éliminant l'inefficacité avec une gestion, une automatisation et une protection tout-en-un des points finaux afin que vous puissiez prendre de l'avance.","#FortMesa for Service Providers":"FortMesa pour les prestataires de services","#Now Kaseya VSA 10 can deploy Datto Workplace agents to target machines — eliminating manual operations and saving technicians at least 50% of their time during Datto Workplace deployment to the client environment.":"Désormais, Kaseya VSA 10 peut déployer les agents Datto Workplace sur les machines cibles - ce qui élimine les opérations manuelles et permet aux techniciens d'économiser au moins 50 % de leur temps lors du déploiement de Datto Workplace dans l'environnement client.","#The RocketCyber REST API integration with Autotask enables MSPs to open / close cyber security incident tickets created by the RocketCyber SOC. Upon configuration, the MSP is opted to import all or selected PSA customers into the SOC platform for automation.":"L'intégration de l'API REST de RocketCyber avec Autotask permet aux MSP d'ouvrir / de fermer les tickets d'incidents de cybersécurité créés par le SOC de RocketCyber. Lors de la configuration, le MSP a la possibilité d'importer tous les clients PSA ou certains d'entre eux dans la plateforme SOC pour l'automatisation.","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems.":"Savitas est un intégrateur de systèmes de premier plan et un éditeur de logiciels indépendant qui se spécialise dans la fourniture de solutions novatrices à des problèmes commerciaux difficiles.","#Sales sales@rocketcyber.com":"Ventes sales@rocketcyber.com","#RocketCyber SOC Incident Ticket | Datto Integrations":"RocketCyber SOC Incident Ticket | Intégrations Datto","#** For now, we are offering 1 hour of free remote support to get set up and working.":"** Pour l'instant, nous offrons une heure d'assistance à distance gratuite pour vous permettre de vous installer et de travailler.","#FortMesa | Datto Integrations":"FortMesa | Intégrations Datto","#Sales Contact : 1-877-374-0228, partners@itcloud.ca":"Contact commercial : 1-877-374-0228, partners@itcloud.ca","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on the $1 trillion cloud opportunity and achieve more with cloud. Through billing, provisioning, automation, industry-leading PSA integrations, and pre-and-post sales support, Pax8 simplifies cloud buying, improves operational efficiency, and lowers customer acquisition cost.":"Pax8 est le leader de la distribution dans le nuage. En tant qu'entreprise née dans le nuage, Pax8 permet aux entreprises de capitaliser sur l'opportunité du nuage de 1 billion de dollars et d'en faire plus avec le nuage. Grâce à la facturation, au provisionnement, à l'automatisation, aux intégrations PSA de pointe et à l'assistance avant et après-vente, Pax8 simplifie l'achat de services dématérialisés, améliore l'efficacité opérationnelle et réduit les coûts d'acquisition des clients.","#Support for StreamOne ION Enterprise (techdata.com)":"Prise en charge de StreamOne ION Enterprise (techdata.com)","#Addigy | Autotask PSA Integration":"Addigy | Autotask PSA Intégration","#Support: support@saasalerts.com":"Support : support@saasalerts.com","#T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions.":"T-Consulting est un MSP basé en Italie qui, depuis 2007, propose aux PME des solutions gérées innovantes.","#Synchronize asset details for all devices;":"Synchroniser les détails de l'actif pour tous les appareils ;","#For Support – mwsupport@barracuda.com":"Pour le soutien - mwsupport@barracuda.com","#Compliance Manager GRC":"Responsable de la conformité GRC","#Menu-driven, one-time mapping of StreamOne Ion Enterprise customers to Autotask agreements – no uploading or modifying spreadsheets or csv files.":"Mappage unique des clients de StreamOne Ion Enterprise aux accords Autotask, à partir d'un menu - pas de téléchargement ou de modification de feuilles de calcul ou de fichiers csv.","#Automatic billing synchronization and invoice creation.":"Synchronisation automatique de la facturation et création de factures.","#Support: support@itquoter.com":"Support : support@itquoter.com","#SaaS Alerts uses machine learning pattern detection to identify breaches, create instant alerts and lock affected accounts, giving you valuable time to respond before further damage can occur. It also enables you to terminate dangerous end-user file-sharing activities and automate essential security tasks, enhancing efficiency and overall customer security. https://saasalerts.com/":"SaaS Alerts utilise l'apprentissage automatique pour identifier les violations, créer des alertes instantanées et verrouiller les comptes affectés, ce qui vous donne un temps précieux pour réagir avant que les dommages ne s'aggravent. Il vous permet également de mettre fin aux activités dangereuses de partage de fichiers des utilisateurs finaux et d'automatiser les tâches de sécurité essentielles, améliorant ainsi l'efficacité et la sécurité globale des clients. https://saasalerts.com/","#Datto RMM:":"Datto RMM :","#PSA – https://saasalerts.page.link/PSA_AT":"PSA - https://saasalerts.page.link/PSA_AT","#It’s available globally, we have English speaking support and flexible support contact time.":"Il est disponible dans le monde entier, nous disposons d'un support anglophone et d'horaires de contact flexibles.","#Contact Science":"Contacter la science","#Sales – Bob Howard, Bob@contactscience.com 901-327-8686.":"Ventes - Bob Howard, Bob@contactscience.com 901-327-8686.","#Autotask Integration – article includes link to Installation Guide":"Intégration d'Autotask - l'article inclut un lien vers le guide d'installation","#Managed Workplace pushes asset information to Autotask. When a ticket is created in Managed Workplace as the result of an alert being triggered or when you manually create a ticket in Managed Workplace, a ticket will also be created in Autotask. Once created, any updates to the status of the ticket made in either system will be synchronized with the other. Similarly, when the ticket is closed in Autotask, the corresponding alert will be cleared and the corresponding trouble ticket closed in Managed Workplace Service Center.":"Managed Workplace transmet les informations sur les actifs à Autotask. Lorsqu'un ticket est créé dans Managed Workplace suite au déclenchement d'une alerte ou lorsque vous créez manuellement un ticket dans Managed Workplace, un ticket sera également créé dans Autotask. Une fois créé, toute mise à jour du statut du ticket effectuée dans l'un ou l'autre système sera synchronisée avec l'autre. De même, lorsque le ticket est clôturé dans Autotask, l'alerte correspondante sera effacée et le ticket d'incident correspondant sera clôturé dans Managed Workplace Service Center.","#FortMesa integrates with Datto and utilizes your pre-existing RMM telemetry to inventory and target security remediations across thousands of endpoints and software packages. FortMesa presents security insights to customers and their service providers then offers remediation opportunities that are tightly linked with a PSA-driven service desk module.":"FortMesa s'intègre à Datto et utilise votre télémétrie RMM préexistante pour inventorier et cibler les remédiations de sécurité sur des milliers de terminaux et de logiciels. FortMesa présente des informations sur la sécurité aux clients et à leurs fournisseurs de services, puis offre des opportunités de remédiation étroitement liées à un module de service desk piloté par PSA.","#Now, using Compliance Manager GRC, Datto Workplace can scan files for the presence of Personally Identifiable Information (PII).":"Désormais, grâce à Compliance Manager GRC, Datto Workplace peut analyser les fichiers pour détecter la présence d'informations personnelles identifiables (PII).","#And much more …":"Et bien plus encore ...","#FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as a managed service.":"FortMesa est une plateforme d'activation de la cybersécurité qui a été conçue pour vendre et fournir des feuilles de route cybernétiques en tant que service géré.","#ITCloud Offer to Autotask Service mapping":"Offre ITCloud pour la cartographie des services d'Autotask","#Missing mapping notification in IT Cloud portal":"Notification de mappage manquante dans le portail IT Cloud","#We’re 22,000 of the IT industry’s best and brightest, who share an unwavering passion for bringing compelling technology products, services and solutions to the world. We’re an innovative partner that helps our customers maximize the value of IT investments, demonstrate business outcomes and unlock growth opportunities.":"Nous sommes 22 000 personnes parmi les meilleurs et les plus brillants de l'industrie informatique, qui partagent une passion inébranlable pour apporter au monde des produits, des services et des solutions technologiques convaincants. Nous sommes un partenaire innovant qui aide nos clients à maximiser la valeur des investissements informatiques, à démontrer les résultats commerciaux et à débloquer des opportunités de croissance.","#Malwarebytes OneView integration":"Intégration de Malwarebytes OneView","#Sales: sales@saasalerts.com":"Ventes : sales@saasalerts.com","#Wise-Sync & Wise-Pay":"Wise-Sync et Wise-Pay","#Support: support.autotask@wise-sync.com":"Support : support.autotask@wise-sync.com","#Appointment Setting":"Prise de rendez-vous","#The Contact Science software is a fast, easy and precise way for appointment setters to call 100’s of targets perfectly, simultaneously, each week and never get lost. Patented ‘process prospecting’ customizes pursuits to your personal sales engine. Optionally, process can include drip marketing strategies to keep targets warm after initial contact. Management automatically receives accurate performance reports to monitor, measure and analyze caller performance. Provides coordination between Marketing and Sales for telephone follow-up of Direct Mail campaigns. (Eg. Ulistic, Robin Robins)":"Le logiciel Contact Science est un moyen rapide, facile et précis qui permet aux personnes chargées de fixer des rendez-vous d'appeler des centaines de cibles parfaitement, simultanément, chaque semaine, sans jamais se perdre. Le \"processus de prospection\" breveté personnalise les poursuites en fonction de votre moteur de vente personnel. En option, le processus peut inclure des stratégies de marketing au goutte-à-goutte pour garder les cibles au chaud après le premier contact. La direction reçoit automatiquement des rapports de performance précis pour surveiller, mesurer et analyser les performances des appelants. Assure la coordination entre le marketing et les ventes pour le suivi téléphonique des campagnes de publipostage. (ex. Ulistic, Robin Robins)","#Learn more about:":"En savoir plus :","#Datto Workplace: https://www.datto.com/products/workplace/":"Datto Workplace : https://www.datto.com/products/workplace/","#Mapping an existing Contract Service":"Cartographie d'un service contractuel existant","#Sync to existing contracts":"Synchronisation avec les contrats existants","#Support Phone: 1-855-884-7298 ext. 3":"Téléphone d'assistance : 1-855-884-7298 poste 3","#Malay":"Malais","#TechSuite by Repair Tech":"TechSuite de Repair Tech","#Documentation and Setup Guide":"Documentation et guide d'installation","#We are focused on Security Services and Business Continuity because what our clients need the most is an IT infrastructure that they can always trust.":"Nous nous concentrons sur les services de sécurité et la continuité des activités, car ce dont nos clients ont le plus besoin, c'est d'une infrastructure informatique en laquelle ils peuvent toujours avoir confiance.","#MULTI-USER; Each tech can set a different view, based on a specific role or responsibility they carry within the organization.":"MULTI-USAGE ; Chaque technicien peut définir une vue différente, en fonction de son rôle ou de ses responsabilités au sein de l'organisation.","#Provides data transfer between Autotask and Infusionsoft or HubSpot.":"Permet le transfert de données entre Autotask et Infusionsoft ou HubSpot.","#ERP integration for Microsoft Dynamic Business Central":"Intégration ERP pour Microsoft Dynamic Business Central","#The Autotask and StreamOne Ion Enterprise integration capability allows partners to focus on satisfying their client’s immediate needs and spend less time moving and mapping customer billing data across platforms and building invoices.":"La capacité d'intégration d'Autotask et de StreamOne Ion Enterprise permet aux partenaires de se concentrer sur la satisfaction des besoins immédiats de leurs clients et de passer moins de temps à déplacer et à cartographier les données de facturation des clients entre les plates-formes et à créer des factures.","#Features: https://saasalerts.com/saas-security-platform/":"Caractéristiques : https://saasalerts.com/saas-security-platform/","#Datto Networking devices will automatically be synced to PSA systems, which will make it easier to automate the billing process.":"Les équipements Datto Networking seront automatiquement synchronisés avec les systèmes PSA, ce qui facilitera l'automatisation du processus de facturation.","#Globaldash saves tech teams from the pain of missing one alert while overwhelmed by dozens of monitors to check continually. Globaldash makes your company more proactive and helps you optimize your resources by collecting all the alerts generated by sources such as RMM, endpoint security software, and networking devices.":"Globaldash évite aux équipes techniques de manquer une alerte alors qu'elles sont submergées par des dizaines de moniteurs à vérifier en permanence. Globaldash rend votre entreprise plus proactive et vous aide à optimiser vos ressources en collectant toutes les alertes générées par des sources telles que les RMM, les logiciels de sécurité des points d'extrémité et les dispositifs de mise en réseau.","#• Suggests organizations based on name and pattern recognition.":"- Suggère des organisations basées sur la reconnaissance de noms et de modèles.","#Endpoint Software Asset Inventory Synchronization":"Synchronisation de l'inventaire des actifs logiciels des points finaux","#ITCloud Product/Service to Contract mapping (Contract Service creation)":"Mappage du produit/service ITCloud au contrat (création d'un service contractuel)","#With the Autotask integration, Pax8 partners can import company data, export products as services, and access accurate billing and contract information within a single platform.":"Grâce à l'intégration d'Autotask, les partenaires de Pax8 peuvent importer les données de l'entreprise, exporter des produits en tant que services et accéder à des informations précises sur la facturation et les contrats au sein d'une plateforme unique.","#Tamil":"Tamoul","#Customer data within Malwarebytes OneView, including billing, license usage, and customer site details are kept in sync with Datto Autotask PSA.":"Les données des clients dans Malwarebytes OneView, y compris la facturation, l'utilisation des licences et les détails du site du client sont maintenus en synchronisation avec Autotask PSA de Datto.","#Full integration, including ticketing, agreement mapping and user count contract updating.":"Intégration complète, y compris l'émission de tickets, le mappage des accords et la mise à jour des contrats de comptage des utilisateurs.","#Support technicians will not need to switch between different user interfaces; Datto Networking devices can be managed the same way as any other device in Datto RMM.":"Les techniciens de support n'auront pas besoin de passer d'une interface utilisateur à l'autre ; les périphériques Datto Networking peuvent être gérés de la même manière que n'importe quel autre périphérique dans Datto RMM.","#Integration is a simple ‘one and done’ API mapping to exchange data to/from Contact Science and Autotask. Integration is also available to move data between Autotask and Infusionsoft or HubSpot.":"L'intégration est un mappage API simple et unique pour échanger des données vers/depuis Contact Science et Autotask. L'intégration est également disponible pour transférer des données entre Autotask et Infusionsoft ou HubSpot.","#Compliance Manager GRC: https://www.compliancemanagergrc.com/":"Responsable de la conformité GRC : https://www.compliancemanagergrc.com/","#Generation of a Services CSV file for the Autotask import feature":"Génération d'un fichier CSV de services pour la fonction d'importation d'Autotask","#Import Customers":"Importer des clients","#Available in the US, UK, Canada and Europe in English":"Disponible aux États-Unis, au Royaume-Uni, au Canada et en Europe en anglais","#Salesforce by AxeRoy":"Salesforce par AxeRoy","#Efficiently manage end-user behavior":"Gérer efficacement le comportement des utilisateurs finaux","#CROSS-LINKED; Each alert links to the source or device that generated it":"CROSS-LINKED ; chaque alerte renvoie à la source ou à l'appareil qui l'a générée.","#Automatic updates of prospecting activity includes creating Closed Activity records in Autotask.":"Les mises à jour automatiques de l'activité de prospection comprennent la création d'enregistrements d'activités fermées dans Autotask.","#Data fields can be ‘mass updated’ in Contact Science and then updated into Autotask.":"Les champs de données peuvent être \"mis à jour en masse\" dans Contact Science et ensuite mis à jour dans Autotask.","#IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at your fingertips, improving team efficiency and consistency. Their integration with Datto RMM offers the following:":"IT Glue™ est une plateforme de documentation informatique conforme à la norme SOC 2 qui met les informations critiques à portée de main, améliorant ainsi l'efficacité et la cohérence de l'équipe. Leur intégration avec Datto RMM offre ce qui suit :","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on the $1 trillion cloud opportunity and achieve more with cloud.":"Pax8 est le leader de la distribution dans le nuage. En tant que société née dans le nuage, Pax8 permet aux entreprises de capitaliser sur l'opportunité du nuage d'un billion de dollars et de réaliser plus avec le nuage.","#Malwarebytes endpoint security scans return a positively identified, or potential, threat will automatically generate a new service ticket with Autotask.":"Les analyses de sécurité des points d'extrémité de Malwarebytes qui renvoient une menace identifiée positivement ou potentielle génèrent automatiquement un nouveau ticket de service avec Autotask.","#Support technicians can resolve client networking issues faster by remotely resetting Datto Networking devices.":"Les techniciens d'assistance peuvent résoudre plus rapidement les problèmes de réseau des clients en réinitialisant à distance les périphériques Datto Networking.","#T-Consulting | Datto Integrations":"T-Consulting | Intégrations Datto","#Grafton, Auckland, New Zealand":"Grafton, Auckland, Nouvelle-Zélande","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part of an IT Department":"Compliance Manager GRC est conçu pour les professionnels de l'informatique multifonctionnels, qu'ils travaillent en tant que MSP ou qu'ils fassent partie d'un département informatique.","#Available in Canada in English and French.":"Disponible au Canada en anglais et en français.","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services for SMBs.":"Né dans le nuage, ITCloud.ca a démarré en 2005 sous le nom de BackupEnLigne.ca pour offrir des services de sauvegarde dans le nuage gérés et supervisés pour les PME.","#Place orders and update seat counts":"Passer des commandes et mettre à jour le nombre de sièges","#Setup is easy and doesn’t require any programming..":"L'installation est facile et ne nécessite aucune programmation...","#Malwarebytes endpoint security agent shares critical information from customer endpoints with Datto Autotask PSA, including OS version, IP address, MAC address, protection service version, installation date, policy, and last known user.":"L'agent de sécurité des points d'extrémité Malwarebytes partage des informations critiques provenant des points d'extrémité des clients avec Autotask PSA de Datto, notamment la version du système d'exploitation, l'adresse IP, l'adresse MAC, la version du service de protection, la date d'installation, la politique et le dernier utilisateur connu.","#Malwarebytes OneView integration | Datto Integrations":"Intégration de Malwarebytes OneView | Datto Integrations","#SaaS Alerts is a cybersecurity platform for managed service providers (MSPs) to detect and automate the remediation of SaaS security threats.":"SaaS Alerts est une plateforme de cybersécurité destinée aux fournisseurs de services gérés (MSP), qui permet de détecter et d'automatiser la correction des menaces de sécurité liées aux SaaS.","#Globaldash is a cloud-based, multi-tenant platform that integrates all the alerts generated by the most common monitoring tools for MSPs and tech support providers. It’s a single point of aggregation that helps technicians focusing on their tasks rather than jumping from one tool to the other, wasting time and energy.":"Globaldash est une plateforme multi-tenant basée sur le cloud qui intègre toutes les alertes générées par les outils de surveillance les plus courants pour les MSP et les fournisseurs de support technique. Il s'agit d'un point d'agrégation unique qui aide les techniciens à se concentrer sur leurs tâches plutôt que de passer d'un outil à l'autre, ce qui leur fait perdre du temps et de l'énergie.","#Documentation – https://blog.fortmesa.com/knowledge":"Documentation - https://blog.fortmesa.com/knowledge","#Automated updates/cancellations/reactivations (Contract Services)":"Mises à jour/annulations/réactivations automatisées (services contractuels)","#Customizable billing and proration support":"Facturation personnalisable et prise en charge de la proratisation","#Contact: https://axeroy.com/contactus":"Contact : https://axeroy.com/contactus","#TD SYNNEX (NYSE: SNX) is a leading distributor and solutions aggregator for the IT ecosystem.":"TD SYNNEX (NYSE : SNX) est un distributeur de premier plan et un agrégateur de solutions pour l'écosystème informatique.","#SaaS Alerts":"Alertes SaaS","#Identify and remediate threats automatically":"Identifier les menaces et y remédier automatiquement","#Apply Microsoft security recommendations across all your tenants with one click":"Appliquer les recommandations de sécurité de Microsoft à tous vos locataires en un seul clic","#RMM – https://saasalerts.page.link/datto_rmm":"RMM - https://saasalerts.page.link/datto_rmm","#CUSTOMIZED; Within all the sources available, you can choose the ones your company needs.":"PERSONNALISÉ ; parmi toutes les sources disponibles, vous pouvez choisir celles dont votre entreprise a besoin.","#Contact information for Sales and Support – support@globaldash.it":"Coordonnées des services de vente et d'assistance - support@globaldash.it","#Level 3, 6 Arawa St.":"Niveau 3, 6 Arawa St.","#IT Glue – Integration document":"IT Glue - Document d'intégration","#Cross-platform Note Synchronization":"Synchronisation des notes entre plates-formes","#Sales and Support – https://fortmesa.com/contact/":"Ventes et assistance - https://fortmesa.com/contact/","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services for SMBs. Today, our reseller partners can get their Continuity, Productivity and Cybersecurity solutions in one place!":"Né dans le nuage, ITCloud.ca a débuté en 2005 sous le nom de BackupEnLigne.ca pour offrir des services de sauvegarde dans le nuage gérés et supervisés pour les PME. Aujourd'hui, nos partenaires revendeurs peuvent obtenir leurs solutions de continuité, de productivité et de cybersécurité en un seul endroit !","#Export products as services":"Exporter des produits en tant que services","#TD Synnex StreamOne Autotask Connector":"Connecteur TD Synnex StreamOne Autotask","#Tech Data Cloud – Tech Data Cloud Solutions":"Tech Data Cloud - Solutions Tech Data Cloud","#PSA Integration – Autotask : Service Desk & Knowledge Base (freshdesk.com)":"Intégration PSA - Autotask : Service Desk & Knowledge Base (freshdesk.com)","#Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded in 2008, Malwarebytes CEO Marcin Kleczynski had one mission: to rid the world of malware. Malwarebytes provides consumers and organizations with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus. A world-class team of threat researchers and security experts enable Malwarebytes to protect millions of customers and combat existing and never-before-seen threats using artificial intelligence and machine learning to catch new threats rapidly.":"Malwarebytes est convaincu que lorsque les personnes et les organisations sont à l'abri des menaces, elles sont libres de prospérer. Fondé en 2008, le PDG de Malwarebytes, Marcin Kleczynski, avait une mission : débarrasser le monde des logiciels malveillants. Malwarebytes offre aux consommateurs et aux organisations une protection des appareils, une confidentialité et une prévention grâce à des solutions efficaces, intuitives et inclusives à la maison, en déplacement, au travail ou sur le campus. Une équipe de classe mondiale de chercheurs en menaces et d'experts en sécurité permet à Malwarebytes de protéger des millions de clients et de combattre les menaces existantes et inédites en utilisant l'intelligence artificielle et l'apprentissage automatique pour détecter rapidement les nouvelles menaces.","#Data updated during calls is updated in Autotask immediately.":"Les données mises à jour pendant les appels sont immédiatement actualisées dans Autotask.","#• Discovers all Autotask PSA companies or Datto RMM sites and devices.":"- Découvre toutes les entreprises Autotask PSA ou les sites et dispositifs Datto RMM.","#Endpoint Device Asset Inventory Synchronization":"Synchronisation de l'inventaire des équipements des points finaux","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part of an IT Department – to help you reduce risk and improve efficiency while juggling compliance with all your IT security requirements.":"Compliance Manager GRC est conçu pour les professionnels de l'informatique polyvalents, qu'ils travaillent en tant que MSP ou qu'ils fassent partie d'un département informatique, afin de les aider à réduire les risques et à améliorer l'efficacité tout en jonglant avec la conformité à toutes les exigences en matière de sécurité informatique.","#Synchronize and automate billing accurately and seamlessly.":"Synchroniser et automatiser la facturation de manière précise et transparente.","#TD SYNNEX connects our reseller partners and technology providers to the world of technology by solving for the complex in the cloud. We help our partners maximize their profits and scale their businesses to easily meet client needs in a rapidly-evolving cloud subscription landscape.":"TD SYNNEX relie ses partenaires revendeurs et fournisseurs de technologie au monde de la technologie en résolvant les problèmes complexes de l'informatique en nuage. Nous aidons nos partenaires à maximiser leurs profits et à développer leurs activités pour répondre facilement aux besoins des clients dans un paysage d'abonnements au cloud en évolution rapide.","#StreamOne Ion Enterprise integrates directly with Autotask and automatically synchronizes platform billing information to Autotask agreements. This new capability allows for Managed Service Providers (MSPs) to more efficiently and accurately invoice customers for their cloud purchases.":"StreamOne Ion Enterprise s'intègre directement à Autotask et synchronise automatiquement les informations de facturation de la plateforme avec les accords Autotask. Cette nouvelle fonctionnalité permet aux fournisseurs de services gérés (MSP) de facturer plus efficacement et plus précisément leurs clients pour leurs achats dans le nuage.","#Finnish":"Finlandais","#Chinese":"Chinois","#Integration Documentation – English only":"Documentation d'intégration - en anglais uniquement","#Video:":"Vidéo :","#Contact for Sales and Support – msp@malwarebytes.com":"Contact pour les ventes et l'assistance - msp@malwarebytes.com","#Datto PSA:":"Datto PSA :","#About the integration":"À propos de l'intégration","#MULTI-TENANT; more than one person at the same time can access Globaldash.":"MULTI-TENANT : plus d'une personne à la fois peut accéder à Globaldash.","#Documentation – help.globaldash.it/en/admin/":"Documentation - help.globaldash.it/fr/admin/","#Website: https://www.wise-sync.com/autotask-accounting-sync-overview":"Site web : https://www.wise-sync.com/autotask-accounting-sync-overview","#ITCloud Client to Autotask Account mapping":"Mappage du client ITCloud vers le compte Autotask","#ITCloud.ca | Datto Integrations":"ITCloud.ca | Intégrations Datto","#SaaS Alerts is a cybersecurity platform for managed service providers (MSPs) to detect and automate the remediation of SaaS security threats. This multitenant platform provides unified, real-time monitoring of core business SaaS applications to protect against data theft and malicious actors, including Microsoft 365, Google Workspace, Salesforce, Slack and Dropbox.":"SaaS Alerts est une plateforme de cybersécurité destinée aux fournisseurs de services gérés (MSP) pour détecter et automatiser la remédiation des menaces de sécurité SaaS. Cette plateforme multitenant offre une surveillance unifiée et en temps réel des principales applications SaaS professionnelles afin de les protéger contre le vol de données et les acteurs malveillants, notamment Microsoft 365, Google Workspace, Salesforce, Slack et Dropbox.","#Integration with our Unify module allows MSPs to compare RMM device data with SaaS activity to ensure only authorized devices gain access to critical company SaaS applications. In addition, MSPs can monitor their own Datto RMM instance at no additional charge and alert on critical events like logins, role changes, component creation, API key creation and more.":"L'intégration avec notre module Unify permet aux MSP de comparer les données des appareils RMM avec l'activité SaaS pour s'assurer que seuls les appareils autorisés accèdent aux applications SaaS critiques de l'entreprise. En outre, les MSP peuvent surveiller leur propre instance Datto RMM sans frais supplémentaires et alerter sur les événements critiques tels que les connexions, les changements de rôle, la création de composants, la création de clés API et plus encore.","#The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many benefits to make the support process more integrated and efficient. Some highlights include the following:":"L'intégration Datto Networking vous permet de joindre les sites Datto RMM aux réseaux Datto Networking, offrant de nombreux avantages pour rendre le processus de support plus intégré et plus efficace. Voici quelques points forts :","#Once the configuration is complete and a Datto RMM site is mapped to a Datto Networking network, all supported Datto Networking devices (Datto Access Points, Datto Switches, and Datto Managed Power devices) are kept in sync automatically with your Datto RMM site as long as that mapping is active. Refer to Datto Network Manager: Getting Started.":"Une fois la configuration terminée et un site Datto RMM mappé à un réseau Datto Networking, tous les périphériques Datto Networking pris en charge (points d'accès Datto, commutateurs Datto et périphériques d'alimentation gérés Datto) sont maintenus automatiquement synchronisés avec votre site Datto RMM tant que ce mappage est actif. Reportez-vous à Datto Network Manager : Mise en route.","#CLOUD-BASED; Globaldash is hosted on a data center that is EU based, GDPR and ISO 27001 compliant":"Globaldash est hébergé dans un centre de données basé dans l'UE et conforme aux normes GDPR et ISO 27001.","#Info: https://youtu.be/MOONZEWhwDI":"Info : https://youtu.be/MOONZEWhwDI","#Appointments set in Contact Science are automatically recorded as Open Activity in Autotask.":"Les rendez-vous fixés dans Contact Science sont automatiquement enregistrés en tant qu'activité ouverte dans Autotask.","#Issue Tracking & Resolution":"Suivi et résolution des problèmes","#Automated “Indirect => Direct” Contract Services cancellation":"Annulation automatisée des contrats de services \"indirects => directs","#Pax8 | Datto Integrations":"Pax8 | Intégrations Datto","#Initial, one-time, secure credential and communication configuration between Autotask and StreamOne Ion Enterprise.":"Configuration initiale, unique et sécurisée des informations d'identification et de la communication entre Autotask et StreamOne Ion Enterprise.","#The Malwarebytes OneView integration with Datto Autotask PSA keeps your customer data up-to-date so you can streamline your billing and licensing. With current customer data in your Autotask PSA solution, it’s fast and easy to automatically process invoices for Malwarebytes seats based on subscription usage per customer site. Automated service ticket creation from Malwarebytes security scans provides immediate awareness into new threats and helps keep your customers more secure.":"L'intégration de Malwarebytes OneView avec Datto Autotask PSA maintient vos données clients à jour afin que vous puissiez rationaliser votre facturation et vos licences. Avec des données clients à jour dans votre solution Autotask PSA, il est rapide et facile de traiter automatiquement les factures pour les sièges Malwarebytes en fonction de l'utilisation de l'abonnement par site client. La création automatisée de tickets de service à partir des scans de sécurité de Malwarebytes permet une prise de conscience immédiate des nouvelles menaces et contribue à la sécurité de vos clients.","#Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded in 2008, Malwarebytes CEO Marcin Kleczynski had one mission: to rid the world of malware.":"Malwarebytes est convaincu que lorsque les personnes et les organisations sont à l'abri des menaces, elles sont libres de prospérer. Fondé en 2008, le PDG de Malwarebytes, Marcin Kleczynski, avait une mission : débarrasser le monde des logiciels malveillants.","#SaaS Alerts | Datto Integrations":"Alertes SaaS | Intégrations Datto","#Video – https://www.youtube.com/channel/UCTlFzo524XsdHAb-4z4RVZg":"Vidéo - https://www.youtube.com/channel/UCTlFzo524XsdHAb-4z4RVZg","#Initiate Ticket from FortMesa":"Lancer un ticket depuis FortMesa","#Import a Autotask Account as a new ITCloud client (in Cart)":"Importer un compte Autotask en tant que nouveau client ITCloud (dans le panier)","#Sales Phone: 1-855-884-7298 ext. 1":"Téléphone de vente : 1-855-884-7298 poste 1","#Available worldwide in:":"Disponible dans le monde entier en :","#TD Synnex | Datto Integrations":"TD Synnex | Intégrations Datto","#Website: https://www.itquoter.com/":"Site web : https://www.itquoter.com/","#Monitor your clients’ security scores for drift":"Contrôler les scores de sécurité de vos clients en cas de dérive","#The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many benefits to make the support process more integrated and efficient.":"L'intégration Datto Networking vous permet de joindre les sites Datto RMM aux réseaux Datto Networking, offrant ainsi de nombreux avantages pour rendre le processus de support plus intégré et plus efficace.","#T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions. Our company was born out of our funder’s love and passion for IT and, in a little over a decade, became a thriving actor in the IT regional scenario. Every year we help more than 900 people managing and leveraging IT to work better, faster, and with less stress. Since our first days, our mission has been: using the best IT solution to make your business grow.":"T-Consulting est un MSP basé en Italie qui, depuis 2007, propose aux PME des solutions gérées innovantes. Notre société est née de l'amour et de la passion de notre bailleur de fonds pour l'informatique et, en un peu plus d'une décennie, elle est devenue un acteur prospère dans le scénario régional de l'informatique. Chaque année, nous aidons plus de 900 personnes à gérer et à tirer parti de l'informatique pour travailler mieux, plus vite et avec moins de stress. Depuis nos premiers jours, notre mission est la suivante : utiliser la meilleure solution informatique pour faire croître votre entreprise.","#PAAS; Pay as you go with monthly or yearly subscriptions.":"PAAS ; Pay as you go avec des abonnements mensuels ou annuels.","#English and Italian, and plans to translate it in French also.":"anglais et italien, et prévoit de le traduire également en français.","#Service – Melanie McCaleb melanie@contactscience.com 214-483-5800 #2000":"Service - Melanie McCaleb melanie@contactscience.com 214-483-5800 #2000","#The Contact Science software is a fast, easy and precise way for appointment setters to call 100's of targets perfectly, simultaneously, each week and never get lost.":"Le logiciel Contact Science est un moyen rapide, facile et précis pour les preneurs de rendez-vous d'appeler des centaines de cibles parfaitement, simultanément, chaque semaine et de ne jamais se perdre.","#Support: https://www.macali.dk/en/support-autotask/":"Support : https://www.macali.dk/en/support-autotask/","#As the MSP-dedicated business unit of Barracuda Networks, Barracuda MSP enables IT managed service providers to offer multi-layered security and data protection services to their customers through our award-winning products and purpose-built MSP management platforms. Barracuda MSP’s partners-first approach focuses on providing enablement resources, channel expertise, and robust, scalable MSP solutions designed around the way managed service providers create solutions and do business. Visit barracudamsp.com for additional information.":"En tant qu'unité commerciale dédiée aux MSP de Barracuda Networks, Barracuda MSP permet aux fournisseurs de services informatiques gérés d'offrir à leurs clients des services de sécurité et de protection des données à plusieurs niveaux grâce à nos produits primés et à nos plates-formes de gestion MSP conçues à cet effet. L'approche de Barracuda MSP, qui donne la priorité aux partenaires, se concentre sur la fourniture de ressources d'activation, d'expertise de canal et de solutions MSP robustes et évolutives, conçues autour de la façon dont les fournisseurs de services gérés créent des solutions et font des affaires. Visitez barracudamsp.com pour plus d'informations.","#• Passportal user-defined field available for publishing in LiveLink for one-click access to client passwords from service tickets":"- Champ défini par l'utilisateur pour le passeport, disponible pour publication dans LiveLink, pour un accès en un clic aux mots de passe des clients à partir des tickets de service","#Correlations (Currencies, Locations, Products, Services, Resources, etc.),":"Corrélations (devises, lieux, produits, services, ressources, etc.),","#Every important detail of an invoice in Autotask will be transferred to Unit4":"Chaque détail important d'une facture dans Autotask sera transféré dans Unit4.","#The integration will provide ongoing, real-time data to Autotask PSA":"L'intégration fournira des données en continu et en temps réel à Autotask PSA.","#Sales: autotask@recursyv.com":"Ventes : autotask@recursyv.com","#Our integrated solution allows our MSP/MSSP partners to easily connect WatchGuard devices to their Autotask deployment.in environments where multiple security engines are enabled.":"Notre solution intégrée permet à nos partenaires MSP/MSSP de connecter facilement les dispositifs WatchGuard à leur déploiement Autotask, dans des environnements où plusieurs moteurs de sécurité sont activés.","#Closed-Loop Ticketing":"Billetterie en boucle fermée","#Backup Radar integrates directly with Datto Autotask and Datto Backup through an API. Backup Radar also supports the email based reports for the SaaS backup solutions.":"Backup Radar s'intègre directement avec Datto Autotask et Datto Backup par le biais d'une API. Backup Radar prend également en charge les rapports par e-mail pour les solutions de sauvegarde SaaS.","#N-Able’s Passportal + Documentation Manager – Datto RMM Integration Configuration":"Passportal + Documentation Manager de N-Able - Configuration de l'intégration Datto RMM","#Asset revisions and the possibility to revert to various revisions of an asset":"Révisions des actifs et possibilité de revenir à différentes révisions d'un actif","#Installed software information":"Informations sur les logiciels installés","#Managed Workplace":"Workplace géré","#Barracuda MSP's Managed Workplace pushes asset information to Autotask.":"Le Managed Workplace de Barracuda MSP transmet les informations sur les actifs à Autotask.","#Microsoft *Appsource approved, for secure and working software":"Microsoft ppsource approuvée, pour des logiciels sûrs et fonctionnels","#Sales and Support: https://www.macali.dk/en/contact/":"Ventes et assistance : https://www.macali.dk/en/contact/","#ignio™ by Digitate":"ignio™ de Digitate","#Resale Partners":"Partenaires de revente","#Ticket attachments from chat":"Pièces jointes à un ticket à partir d'un chat","#Third Party Integrations (Backup, Virus Protection, Two-Factor, and more)":"Intégrations de tiers (sauvegarde, protection contre les virus, deux facteurs, etc.)","#time creates a time entry on the current channel’s ticket in Autotask PSA":"time crée une entrée de temps sur le ticket du canal actuel dans Autotask PSA","#Support – Dropsuite Support support@dropsuite.com":"Support - Support Dropsuite support@dropsuite.com","#For Sales –sales@barracuda.com":"Pour les ventes-sales@barracuda.com","#The same data everywhere":"Les mêmes données partout","#Macali has many years of experience in Business Central/Dynamics NAV both on consultant, developer and project management.":"Macali a de nombreuses années d'expérience dans Business Central/Dynamics NAV en tant que consultant, développeur et gestionnaire de projet.","#• Resource activation and deactivation synchronized to Passportal from Autotask":"- Activation et désactivation des ressources synchronisées avec Passportal à partir d'Autotask","#Improved understanding and insight. Partners using multiple Datto products including Autotask PSA and Datto Networking get a fully unified experience from a single platform, providing full visibility into devices under management (including interdependencies) to make troubleshooting easier.":"Amélioration de la compréhension et de la vision. Les partenaires qui utilisent plusieurs produits Datto, notamment Autotask PSA et Datto Networking, bénéficient d'une expérience entièrement unifiée à partir d'une plateforme unique, offrant une visibilité complète sur les dispositifs sous gestion (y compris les interdépendances) pour faciliter le dépannage.","#Autotask-Dynamics 365 Business Central Connector":"Connecteur Autotask-Dynamics 365 Business Central","#The bi-directional Autotask+Dynamics 365 Business Central Connector facilitates the automated process to post your Autotask PSA Invoices in Microsoft Dynamics 365 Business Central as Invoice records, as well as update the Payment Status back in Autotask. It provides an automated and reliable solution to update your financial data when you need it, and where you need it. This Connector can run alongside with other AxeRoy Connectors to also sync Accounts, Contacts, Products, Projects, and other objects.":"Le connecteur bidirectionnel Autotask+Dynamics 365 Business Central facilite le processus automatisé d'enregistrement de vos factures Autotask PSA dans Microsoft Dynamics 365 Business Central en tant qu'enregistrements de factures, ainsi que la mise à jour du statut de paiement en retour dans Autotask. Il fournit une solution automatisée et fiable pour mettre à jour vos données financières quand vous en avez besoin, et où vous en avez besoin. Ce connecteur peut fonctionner avec d'autres connecteurs AxeRoy pour synchroniser également les comptes, les contacts, les produits, les projets et d'autres objets.","#Scalable Data Mapping between Autotask and Dynamics 365 Business Central entities and fields (Invoice, Billing Item),":"Mapping de données évolutif entre Autotask et les entités et champs de Dynamics 365 Business Central (facture, élément de facturation),","#Self-Service Portal to access synchronization logs and some of the integration parameters,":"Self-Service Portal pour accéder aux journaux de synchronisation et à certains paramètres d'intégration,","#Supported Protocols: Web Services API,":"Protocoles pris en charge : Web Services API,","#Resale Partners | Datto Integrations":"Partenaires de revente | Intégrations Datto","#Sophos Central will automatically create all products in Autotask PSA":"Sophos Central créera automatiquement tous les produits dans Autotask PSA","#Support: https://secure2.sophos.com/en-us/support.aspx":"Support : https://secure2.sophos.com/en-us/support.aspx","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more than 80,000 customers worldwide. The company’s mission is to make enterprise-grade security accessible to companies of all types and sizes through simplicity, making WatchGuard an ideal solution for distributed enterprises and SMBs. WatchGuard is headquartered in Seattle, Washington, with offices throughout North America, Europe, Asia Pacific, and Latin America. To learn more, visit WatchGuard.com.":"WatchGuard® Technologies, Inc. est un leader mondial dans le domaine de la sécurité des réseaux, du Wi-Fi sécurisé et des produits et services d'intelligence réseau pour plus de 80 000 clients dans le monde. La mission de la société est de rendre la sécurité de niveau professionnel accessible aux entreprises de tous types et de toutes tailles grâce à la simplicité, ce qui fait de WatchGuard une solution idéale pour les entreprises distribuées et les PME. WatchGuard a son siège à Seattle, Washington, et des bureaux en Amérique du Nord, en Europe, en Asie-Pacifique et en Amérique latine. Pour en savoir plus, visitez WatchGuard.com.","#myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and providing proactive solutions for your clients. Its Integrated Executive Summary Reporting feature allows MSP’s to simplify their QBR process and easily deliver high-level reports to clients – and it includes details from Datto BCDR, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto Backup for Microsoft Azure, Datto RMM and Autotask PSA.":"myITprocess offre aux MSP un processus transparent pour développer des normes informatiques, améliorer l'alignement entre les plates-formes des clients et fournir des solutions proactives pour vos clients. Sa fonction de rapport de synthèse intégré permet aux MSP de simplifier leur processus QBR et de fournir facilement des rapports de haut niveau aux clients - et il inclut des détails provenant de Datto BCDR, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto Backup for Microsoft Azure, Datto RMM et Autotask PSA.","#Update/Automatically close open tickets once backups return to normal":"Mise à jour/clôture automatique des tickets ouverts une fois que les sauvegardes reviennent à la normale","#Contact for Sales & Support: passportal@solarwinds.com":"Contact pour les ventes et l'assistance : passportal@solarwinds.com","#• Quick, one-click access to a clients list of passwords directly from each service ticket":"- Accès rapide, en un seul clic, à la liste des mots de passe des clients, directement à partir de chaque ticket de service","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products. MSPs can now configure, backup, and restore servers directly from the RMM console. Centralizing critical information into a single dashboard streamlines business operations by providing insight and full backup visibility to help your team work faster, more effectively, and enable rapid recovery of client data and operations.":"L'intégration de Datto Continuity, disponible sans frais supplémentaires, fait de Datto RMM la solution de surveillance et de gestion à distance la plus efficace pour les MSP qui utilisent les produits Datto Continuity. Les MSP peuvent désormais configurer, sauvegarder et restaurer les serveurs directement à partir de la console RMM. La centralisation des informations critiques dans un tableau de bord unique rationalise les opérations commerciales en offrant un aperçu et une visibilité complète des sauvegardes pour aider votre équipe à travailler plus rapidement, plus efficacement, et permettre une récupération rapide des données et des opérations des clients.","#Seamless backup and restore. Partners can resolve client issues faster by initiating a backup or restore directly from the Device page without leaving the Datto RMM platform.":"Sauvegarde et restauration transparentes. Les partenaires peuvent résoudre les problèmes des clients plus rapidement en lançant une sauvegarde ou une restauration directement depuis la page Périphérique, sans quitter la plateforme Datto RMM.","#QLD 4113 Australia":"QLD 4113 Australie","#Microsoft Teams integration for techs, including notifications and chatops commands. One click in teams to update ticket status or add a note":"Intégration de Microsoft Teams pour les techniciens, y compris les notifications et les commandes de chatops. Un seul clic dans Teams pour mettre à jour le statut du ticket ou ajouter une note","#Sophos is a leader in next-generation endpoint and network security. As the pioneer of synchronized security Sophos develops its innovative portfolio of endpoint, network, encryption, web, email, and mobile security solutions to work better together.":"Sophos est un leader dans le domaine de la sécurité de nouvelle génération des systèmes d'extrémité et des réseaux. Pionnier de la sécurité synchronisée, Sophos développe son portefeuille innovant de solutions de sécurité pour les terminaux, les réseaux, le chiffrement, le web, la messagerie et les mobiles afin de mieux fonctionner ensemble.","#Sophos will automatically update the service contract nightly to provide up-to-date billing information on all Sophos products deployed across an MSP’s customer base":"Sophos mettra automatiquement à jour le contrat de service chaque nuit afin de fournir des informations de facturation à jour pour tous les produits Sophos déployés dans la base de clients d'un MSP.","#The integration additionally supports manual syncs to Autotask PSA":"L'intégration prend également en charge les synchronisations manuelles avec Autotask PSA.","#Available worldwide in English, German, French, Japanese, Italian, Trad. Chinese, Spanish, Portuguese, Korean.":"Disponible dans le monde entier en anglais, allemand, français, japonais, italien, trad. chinois, espagnol, portugais, coréen.","#Keep Dynamics users informed with one-way updating of Autotask tickets into Dynamics tickets (i.e. Autotask tickets are available for viewing in Dynamics but cannot be updated within Dynamics).":"Tenir les utilisateurs de Dynamics informés grâce à la mise à jour unidirectionnelle des tickets Autotask en tickets Dynamics (c'est-à-dire que les tickets Autotask peuvent être consultés dans Dynamics mais ne peuvent pas être mis à jour dans Dynamics).","#Automate backup ticketing by device type, product type, tech team, queues":"Automatiser les tickets de sauvegarde par type d'appareil, type de produit, équipe technique, files d'attente","#BrightGauge Integration for your monthly or quarterly business reports":"Intégration de BrightGauge pour vos rapports d'activité mensuels ou trimestriels","#backup-radar":"radar de sauvegarde","#N-Able’s Passportal is a cloud-based, automated, encrypted, and efficient password and documentation management solution built for MSPs. The next-gen integration with Datto RMM brings a whole new level of operational efficiency by taking the next step beyond synchronization of all devices as assets. Functionality includes quick launch capabilities to rapidly access RMM features. This builds upon the fundamentals of MSP efficiency and drives incremental value to our partners and their clients through faster resolution times.":"Passportal de N-Able est une solution de gestion des mots de passe et de la documentation automatisée, cryptée et efficace, basée sur le cloud et conçue pour les MSP. L'intégration de nouvelle génération avec Datto RMM apporte un tout nouveau niveau d'efficacité opérationnelle en allant plus loin que la synchronisation de tous les appareils en tant qu'actifs. Les fonctionnalités comprennent des capacités de lancement rapide pour accéder rapidement aux fonctions de RMM. Cette intégration s'appuie sur les principes fondamentaux de l'efficacité des MSP et apporte une valeur ajoutée à nos partenaires et à leurs clients grâce à des délais de résolution plus courts.","#Quick connection to devices":"Connexion rapide aux appareils","#Remote sessions via RDP, VNC, and Splashtop":"Sessions à distance via RDP, VNC et Splashtop","#Two-way sync for user-defined fields":"Synchronisation bidirectionnelle pour les champs définis par l'utilisateur","#service creates a service entry on the current channel’s ticket in Autotask PSA":"service crée une entrée de service sur le ticket du canal actuel dans Autotask PSA","#Documentation: https://tasky.tallman.io/docs":"Documentation : https://tasky.tallman.io/docs","#The integration with Datto® Autotask PSA removes the need for redundant data entry when new clients or users are required.":"L'intégration avec Datto® Autotask PSA supprime la nécessité d'une saisie redondante des données lorsque de nouveaux clients ou utilisateurs sont requis.","#Available in the Netherlands, Belgium, Germany, UK, France in Dutch, English, French, German.":"Disponible aux Pays-Bas, en Belgique, en Allemagne, au Royaume-Uni et en France en néerlandais, anglais, français et allemand.","#+31-(0)20 – 760 5818":"+31-(0)20 - 760 5818","#Customer chat support on web, SMS, Slack, Microsoft Teams":"Support client par chat sur le web, SMS, Slack, Microsoft Teams","#Video: ChatStyle YouTube Channel":"Vidéo : Chaîne YouTube ChatStyle","#ChatStyle | Datto Integrations":"ChatStyle | Intégrations Datto","#Sales: sophos.com/msp":"Ventes : sophos.com/msp","#Seamless Dynamics 365 CRM Integration | Datto Integrations":"Intégration transparente de Dynamics 365 CRM | Datto Integrations","#Configuration and Asset Synchronization":"Synchronisation de la configuration et des actifs","#WatchGuard Technologies, Inc - WatchGuard Firebox | Datto Integrations":"WatchGuard Technologies, Inc - WatchGuard Firebox | Intégrations Datto","#Compliance reports and actions that date/time stamp backup checks":"Rapports et actions de conformité qui horodatent les contrôles de sauvegarde","#Backup Radar | Datto Backup and Autotask Integrations":"Backup Radar | Intégrations Datto Backup et Autotask","#N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless of type, size, or complexity—the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. Targeted for MSPs, the N-able product portfolio delivers broad, scalable IT service management solutions that integrate layered security, collective intelligence, and smart automation. Our products are designed to enable MSPs to provide highly-effective outsourced IT services for their SMB end-customers and more efficiently manage their own businesses. Learn more today at N-able.com.":"N-able est l'un des principaux fournisseurs de logiciels de gestion informatique puissants et abordables. Nos produits donnent aux organisations du monde entier, quel que soit leur type, leur taille ou leur complexité, la possibilité de surveiller et de gérer leurs services informatiques, leurs infrastructures et leurs applications, que ce soit sur site, dans le nuage ou via des modèles hybrides. Destiné aux MSP, le portefeuille de produits N-able offre des solutions de gestion des services informatiques étendues et évolutives qui intègrent une sécurité à plusieurs niveaux, une intelligence collective et une automatisation intelligente. Nos produits sont conçus pour permettre aux MSP de fournir des services informatiques externalisés très efficaces à leurs clients finaux PME et de gérer plus efficacement leurs propres activités. Pour en savoir plus, rendez-vous sur N-able.com.","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business information. Dropsuite’s commitment to advanced, secure, and scalable cloud technologies keep us in the forefront of the industry and makes us the choice of leading IT Administrators and Service Providers globally.":"Dropsuite est une plateforme logicielle en nuage qui permet aux entreprises et aux organisations du monde entier de sauvegarder, de récupérer et de protéger facilement leurs informations commerciales importantes. L'engagement de Dropsuite en faveur de technologies cloud avancées, sécurisées et évolutives nous maintient à la pointe de l'industrie et fait de nous le choix des principaux administrateurs informatiques et fournisseurs de services dans le monde entier.","#Automate rules to suspend & delete accounts":"Automatiser les règles de suspension et de suppression des comptes","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business information.":"Dropsuite est une plateforme logicielle en nuage qui permet aux entreprises et aux organisations du monde entier de sauvegarder, de récupérer et de protéger facilement leurs informations commerciales importantes.","#Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either system our integration plug-in module can be up and running in a few minutes. Delivering a complete round trip of all jobs and tickets between Kaseya and Autotask instantaneously.":"Obtenez une intégration transparente du Service Desk entre Kaseya et Autotask. L'installation est simple et ne nécessite pas de reconfiguration complexe de l'un ou l'autre système. Notre module d'intégration plug-in peut être opérationnel en quelques minutes. Il fournit instantanément un aller-retour complet de tous les travaux et tickets entre Kaseya et Autotask.","#Contact information for sales and support":"Coordonnées des services de vente et d'assistance","#Automated billing with PSA sync. Using this integration, Datto Continuity devices will automatically be synced to PSA systems integrated with Datto RMM. This will make it easier to keep a fully-updated Customer Management Database and automate the billing process.":"Facturation automatisée avec synchronisation PSA. Grâce à cette intégration, les dispositifs Datto Continuity seront automatiquement synchronisés avec les systèmes PSA intégrés à Datto RMM. Cela facilitera le maintien d'une base de données de gestion des clients entièrement mise à jour et automatisera le processus de facturation.","#Datto-Continuity":"Datto-Continuité","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products.":"L'intégration de Datto Continuity, disponible sans frais supplémentaires, fait de Datto RMM la solution de surveillance et de gestion à distance la plus efficace pour les MSP qui utilisent les produits Datto Continuity.","#Link your Microsoft Partner account to Autotask.":"Liez votre compte partenaire Microsoft à Autotask.","#Microsoft CSP billing automation | Datto Integrations":"Automatisation de la facturation Microsoft CSP | Datto Integrations","#Digitate":"Digiter","#The integration allows you to simply create and maintain your customers (Accounts) in Accountview and have them automatically created or updated in the Resale Portal. This means you only have to register and update your customers in autotask. The Resale Portal is in turn able to synchronise (create, update) your customers to a variety of other 3rd party applications, creating a seamless integration.":"L'intégration vous permet de créer et de gérer simplement vos clients (comptes) dans Accountview et de les faire créer ou mettre à jour automatiquement dans le portail de revente. Cela signifie que vous n'avez qu'à enregistrer et mettre à jour vos clients dans autotask. Le portail de revente est à son tour capable de synchroniser (créer, mettre à jour) vos clients avec une variété d'autres applications tierces, créant ainsi une intégration transparente.","#One flat monthly fee for each of the mentioned Unit4 integrations":"Un forfait mensuel pour chacune des intégrations Unit4 mentionnées.","#For these transferred Autotask invoices you can now process payments and send out reminders from Unit4":"Pour ces factures Autotask transférées, vous pouvez maintenant traiter les paiements et envoyer des rappels à partir d'Unit4.","#myITprocess":"monprocessusIT","#Datto RMM Integration Configuration":"Configuration de l'intégration de Datto RMM","#• Suggests configurations based on the exact name.":"- Suggère des configurations basées sur le nom exact.","#Website: https://www.itglue.com/":"Site web : https://www.itglue.com/","#Easily configure bi-directional synchronization of ticketing;":"Configurez facilement la synchronisation bidirectionnelle de la billetterie ;","#Barracuda MSP | Datto Integrations":"Barracuda MSP | Intégrations Datto","#Documentation: https://www.macali.dk/en/support-autotask/":"Documentation : https://www.macali.dk/en/support-autotask/","#Passportal Datto Autotask Integration Setup":"Configuration de l'intégration de Passportal Datto Autotask","#Contact for Sales and Support: https://axeroy.com/contactus":"Contact pour les ventes et l'assistance : https://axeroy.com/contactus","#Documentation: https://axeroy.com/autotask-dynamics-365-business-central":"Documentation : https://axeroy.com/autotask-dynamics-365-business-central","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you can intelligently monitor customer satisfaction to identify how happy or unhappy your customers are. The tool does this be sending emails on your behalf, collecting the customer feedback and then publishing it into an intuitive, super simple dashboard so you can quickly see your customer’s satisfaction levels.":"Client Heartbeat est un outil d'enquête de satisfaction de la clientèle qui interroge automatiquement vos clients sur une période donnée afin que vous puissiez contrôler intelligemment la satisfaction de vos clients et déterminer leur degré de satisfaction ou d'insatisfaction. Pour ce faire, l'outil envoie des courriels en votre nom, recueille les commentaires des clients et les publie dans un tableau de bord intuitif et très simple qui vous permet de voir rapidement le niveau de satisfaction de vos clients.","#Our software connects all the chat platforms you and your customers use to Autotask PSA. Customers can create, update, or check on tickets using web chat, SMS, Slack, or Microsoft Teams. Engineers can use Microsoft Teams for ticket notifications, and they can update tickets and add notes directly from Teams. They can even live chat with customers directly from Teams, no matter what chat the customer uses. Plus, all the details, including attachments, are automatically added back to the ticket.":"Notre logiciel connecte toutes les plateformes de chat que vous et vos clients utilisez à Autotask PSA. Les clients peuvent créer, mettre à jour ou vérifier les tickets à l'aide du chat Web, des SMS, de Slack ou de Microsoft Teams. Les ingénieurs peuvent utiliser Microsoft Teams pour les notifications de tickets, et ils peuvent mettre à jour les tickets et ajouter des notes directement à partir de Teams. Ils peuvent même discuter en direct avec les clients directement depuis Teams, quel que soit le chat utilisé par le client. De plus, tous les détails, y compris les pièces jointes, sont automatiquement ajoutés au ticket.","#connectwise":"sens de la connexion","#Keep Autotask users informed with one-way updating of Dynamics Opportunities to Autotask Opportunities (i.e. Dynamics opportunities are available for viewing in Autotask but cannot be updated within Autotask).":"Gardez les utilisateurs d'Autotask informés grâce à la mise à jour à sens unique des opportunités Dynamics vers les opportunités Autotask (c'est-à-dire que les opportunités Dynamics peuvent être visualisées dans Autotask mais ne peuvent pas être mises à jour dans Autotask).","#IT Glue Integration that updates backup information and statuses in IT Glue for easy access for technicians":"Intégration d'IT Glue qui met à jour les informations de sauvegarde et les statuts dans IT Glue pour faciliter l'accès des techniciens.","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA. It leverages slackbot commands and the slack mobile app so all MSP employees and resources can easily collaborate on tickets while in the office or out in the field.":"Tasky est un slackbot axé sur les tickets qui s'intègre dans Autotask PSA. Il permet aux MSP qui utilisent déjà Slack comme outil de communication interne de collaborer facilement sur des tickets et de les documenter dans Autotask PSA. Il tire parti des commandes Slackbot et de l'application mobile Slack pour que tous les employés et ressources des MSP puissent facilement collaborer sur les tickets lorsqu'ils sont au bureau ou sur le terrain.","#Macali has many years of experience in Business Central/Dynamics NAV both on consultant, developer and project management. Our company is in the market for the long-term, so we prefer sustained success over short term profits, and always see the bigger picture when making our investments.":"Macali a de nombreuses années d'expérience dans Business Central/Dynamics NAV en tant que consultant, développeur et gestionnaire de projet. Notre société est présente sur le marché à long terme, nous préférons donc les succès durables aux profits à court terme et nous avons toujours une vue d'ensemble lorsque nous réalisons nos investissements.","#• User-defined field automatically created and published for each client in Autotask with custom Passportal variable":"- Champ défini par l'utilisateur automatiquement créé et publié pour chaque client dans Autotask avec une variable personnalisée de Passportal","#View documentation and Setup Guide":"Voir la documentation et le guide d'installation","#AxeRoy | Autotask PSA Integrations":"AxeRoy | Autotask PSA Intégrations","#Client Heartbeat synchronizes with Autotask by taking your existing Autotask accounts and importing them into Client Heartbeat to make surveying your active customers easy.":"Client Heartbeat se synchronise avec Autotask en prenant vos comptes Autotask existants et en les important dans Client Heartbeat pour faciliter l'enquête auprès de vos clients actifs.","#45 Brandl St,":"45 rue Brandl","#Resale Portal":"Portail de revente","#Contact for Sales and Support: info@resalepartners.nl support@resalepartners.nl":"Contact pour les ventes et l'assistance : info@resalepartners.nl support@resalepartners.nl","#We make chat manageable for MSPs and their customers. Our software service saves you time and effort by connecting ALL your favorite chat software to the business tools you already use, and automating where it makes sense.":"Nous rendons le chat gérable pour les MSP et leurs clients. Notre service logiciel vous permet d'économiser du temps et des efforts en connectant TOUS vos logiciels de chat préférés aux outils commerciaux que vous utilisez déjà, et en automatisant là où cela s'avère utile.","#Automate":"Automatiser","#All of your backup products in one portal and on one report.":"Tous vos produits de sauvegarde dans un seul portail et sur un seul rapport.","#Sales information can be found by visiting us at https://www.backupradar.com and submitting a request.":"Les informations commerciales peuvent être obtenues en nous rendant visite à l'adresse https://www.backupradar.com et en soumettant une demande.","#Our support is provided in app and via email to support@backupradar.com.":"Notre assistance est fournie dans l'application et par e-mail à support@backupradar.com.","#Easy and fast handling":"Manipulation facile et rapide","#Free online synchronization between customers, resources, employees, invoices, tasks etc.":"Synchronisation en ligne gratuite entre les clients, les ressources, les employés, les factures, les tâches, etc.","#Cost benefits calculations":"Calculs des coûts et des bénéfices","#Bette economy":"Bette économie","#Passportal Datto Autotask PSA LiveLinks Reset Process":"Processus de réinitialisation de Passportal Datto Autotask PSA LiveLinks","#Straightforward setup. The integration requires the public and private API keys for the business continuity and disaster recovery API, which are available via the integrations page in the Datto Partner Portal. After this initial step, partners can map Datto Continuity devices (SIRIS, ALTO and vSIRIS) to Datto RMM Sites. Devices mapped in RMM are automatically synchronized with integrated PSA systems.":"Installation simple. L'intégration nécessite les clés API publique et privée pour l'API de continuité d'activité et de reprise après sinistre, qui sont disponibles via la page des intégrations dans le portail des partenaires Datto. Après cette étape initiale, les partenaires peuvent mapper les périphériques Datto Continuity (SIRIS, ALTO et vSIRIS) aux sites Datto RMM. Les dispositifs mappés dans RMM sont automatiquement synchronisés avec les systèmes PSA intégrés.","#Client Heartbeat":"Rythme cardiaque du client","#Available in English, Worldwide.":"Disponible en anglais, dans le monde entier.","#View detailed history of all ticket updates":"Consulter l'historique détaillé de toutes les mises à jour des billets","#IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at your fingertips, improving team efficiency and consistency.":"IT Glue™ est une plateforme de documentation informatique conforme à la norme SOC 2 qui met les informations critiques à portée de main, améliorant ainsi l'efficacité et la cohérence de l'équipe.","#N-Able – Passportal":"N-Able - Passeport","#Contact for Sales and Support Website: https://www.goolash.eu/ Support: info@goolash.eu /":"Contact pour les ventes et l'assistance Site web : https://www.goolash.eu/ Assistance : info@goolash.eu /","#The Goolash SAAS platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically.":"La plateforme SAAS de Goolash obtient le nombre de licences à partir du portail des partenaires Microsoft. Une fois liée au bon contrat Autotask, les changements sont automatiquement mis à jour, les licences vendues sont enregistrées en temps voulu et les ventes sont facturées automatiquement.","#ApplicationLink | Unit4 integrations":"ApplicationLink | Intégrations Unit4","#Up until now, ApplicationLink has developed two integrations between Autotask and Unit4:":"Jusqu'à présent, ApplicationLink a développé deux intégrations entre Autotask et Unit4 :","#Scripting & Automation":"Scripts et automatisation","#WatchGuard Technologies, Inc – WatchGuard Firebox":"WatchGuard Technologies, Inc - WatchGuard Firebox","#Audit information and visibility of devices and their status":"Informations d'audit et visibilité des dispositifs et de leur état","#note adds a note to the current channel’s ticket in Autotask PSA":"note ajoute une note au ticket du canal actuel dans Autotask PSA","#ONE Workflow One World – SMART Integration – EASY Setup, Takes your Autotask PSA operation to the next level with integrated data and one efficient workflow. Our smart Macali software integrates Autotask and Business Central seamlessly in your daily business. More than just invoices, and the freedom to integrate.":"ONE Workflow One World - SMART Integration - EASY Setup, fait passer votre opération Autotask PSA au niveau supérieur avec des données intégrées et un flux de travail efficace. Notre logiciel intelligent Macali intègre Autotask et Business Central de manière transparente dans votre activité quotidienne. Plus que de simples factures, et la liberté d'intégrer.","#The Goolash SAAS platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically. In addition to managing licenses, you can also use Goolash for billing Azure and VoIP consumption. The big advantage of Goolash compared to other workflow solutions is that Goolash is distributor independent. Goolash helps you automate the billing process for Tier 1 and Tier 2 partners.":"La plateforme SAAS de Goolash obtient le nombre de licences à partir du portail des partenaires Microsoft. Une fois lié au bon contrat Autotask, les changements sont automatiquement mis à jour, les licences vendues sont enregistrées en temps voulu et les ventes sont facturées automatiquement. Outre la gestion des licences, vous pouvez également utiliser Goolash pour facturer la consommation Azure et VoIP. Le grand avantage de Goolash par rapport à d'autres solutions de workflow est que Goolash est indépendant des distributeurs. Goolash vous aide à automatiser le processus de facturation pour les partenaires Tier 1 et Tier 2.","#* Updating of customer data in the Resale Portal based on changes to accounts in Autotask":"* Mise à jour des données des clients dans le portail de revente en fonction des modifications apportées aux comptes dans Autotask","#Automatically creates tickets in Autotask based on customer chat":"Création automatique de tickets dans Autotask sur la base des conversations avec les clients","#Autotask and Unit4 integrations":"Intégrations Autotask et Unit4","#Gain better visibility and eliminate blind spots in your supported environments before they become a problem.Remove delivery roadblocks and automate your IT Support tasks. ConnectWise Automate enables your technicians to manage more endpoints with less stress, increasing productivity without increasing head count.":"Obtenez une meilleure visibilité et éliminez les angles morts dans vos environnements pris en charge avant qu'ils ne deviennent un problème, supprimez les obstacles à la livraison et automatisez vos tâches d'assistance informatique. ConnectWise Automate permet à vos techniciens de gérer plus de points d'extrémité avec moins de stress, augmentant ainsi la productivité sans augmenter les effectifs.","#Support: support@connectwise.com":"Support : support@connectwise.com","#Sophos | Datto Integrations":"Intégrations Sophos | Datto","#SolarWinds Passportal + Documentation Manager - Datto RMM Integration Configuration":"Configuration de l'intégration SolarWinds Passportal + Documentation Manager - Datto RMM","#Tallman.io – Tasky":"Tallman.io - Tasky","#ticket creates a ticket in Autotask PSA and associated channel in Slack":"ticket crée un ticket dans Autotask PSA et un canal associé dans Slack","#Sales & Support: http://tasky.tallman.io":"Ventes et assistance : http://tasky.tallman.io","#Free customizations UDF btw Business Central":"Personnalisations gratuites UDF btw Business Central","#N-Able’s Passportal is a cloud-based, automated, encrypted, and efficient password and documentation management solution built for MSPs. The integration with Datto® Autotask PSA removes the need for redundant data entry when new clients or users are required. It also provides technicians single-click access to client documentation, eliminates scattered data sources and saves time typically spent searching for client knowledge and information. This expanded integration allows technicians to proactively solve problems quickly and easily.":"Passportal de N-Able est une solution de gestion des mots de passe et de la documentation automatisée, cryptée et efficace, basée sur le cloud et conçue pour les MSP. L'intégration avec Datto® Autotask PSA supprime la nécessité de saisir des données redondantes lorsque de nouveaux clients ou utilisateurs sont nécessaires. Elle permet également aux techniciens d'accéder en un seul clic à la documentation du client, d'éliminer les sources de données dispersées et d'économiser le temps habituellement consacré à la recherche de connaissances et d'informations sur le client. Cette intégration élargie permet aux techniciens de résoudre les problèmes de manière proactive, rapidement et facilement.","#Deploy Datto backup Windows agents. Deploying Datto backup agents is a breeze with the new Datto RMM deployment component. All prerequisite checks are automatically executed and agents can be deployed at a scheduled time for many devices simultaneously.":"Déployer les agents de sauvegarde Datto sous Windows. Le déploiement des agents de sauvegarde Datto est un jeu d'enfant avec le nouveau composant de déploiement Datto RMM. Toutes les vérifications préalables sont automatiquement exécutées et les agents peuvent être déployés à une heure programmée pour de nombreux appareils simultanément.","#Resale partners provides an integration and billing platform for ICT and Telecommunication resellers. This platform retrieves data from your suppliers and 3rd party applications and allows you to be in control of which customers you service, what services they have and what subscriptions are involved. Usage data (CDRS or licences) is imported or retrieved via API’s and combined with your subscriptions and one-time costs into 1 invoice for your customer. For your customers, a customer portal allows them to log in and view their services, invoices and drill down to explore costs and usage.":"Resale partners fournit une plate-forme d'intégration et de facturation pour les revendeurs de TIC et de télécommunications. Cette plateforme récupère les données de vos fournisseurs et des applications tierces et vous permet de contrôler les clients que vous servez, les services dont ils disposent et les abonnements concernés. Les données d'utilisation (CDRS ou licences) sont importées ou récupérées via des API et combinées avec vos abonnements et coûts uniques en une seule facture pour votre client. Pour vos clients, un portail client leur permet de se connecter et de consulter leurs services, leurs factures et d'explorer les coûts et l'utilisation.","#* Creation of customers in the Resale Portal based on new accounts in Autotask":"* Création de clients dans le portail de revente sur la base de nouveaux comptes dans Autotask","#Resale partners provides an integration and billing platform for ICT and Telecommunication resellers.":"Resale partners fournit une plateforme d'intégration et de facturation pour les revendeurs de TIC et de télécommunications.","#Seamless Dynamics 365 CRM Integration":"Intégration transparente de Dynamics 365 CRM","#Available globally. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Disponible dans le monde entier. Il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données.","#Website: https://www.watchguard.com/":"Site web : https://www.watchguard.com/","#Backup Radar":"Radar de secours","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you can intelligently monitor customer satisfaction to identify how happy or unhappy your customers are.":"Client Heartbeat est un outil d'enquête de satisfaction de la clientèle qui interroge automatiquement vos clients sur une période donnée afin que vous puissiez contrôler intelligemment la satisfaction de vos clients et déterminer leur degré de satisfaction ou de mécontentement.","#Live chat bridge between techs in Teams and customer chat":"Pont de chat en direct entre les techniciens de Teams et le chat des clients","#ConnectWise | Datto Integrations":"Intégrations ConnectWise | Datto","#Backup Radar is a world class backup monitoring solution that integrates and supports over 300 backup products. Backup Radar automates the MSP workflow to ensure that backup monitoring never goes unchecked. We provide MSPs a single pane of glass for all of their backup and alert monitoring to automate their business processes such as ticket creation and closing, ticket grouping, scheduled and on demand reporting, dashboards and alerting to ensure no critical issues with backups are missed.":"Backup Radar est une solution de surveillance des sauvegardes de classe mondiale qui intègre et prend en charge plus de 300 produits de sauvegarde. Backup Radar automatise le flux de travail des MSP afin de garantir que la surveillance des sauvegardes n'est jamais négligée. Nous fournissons aux MSP un guichet unique pour toutes leurs sauvegardes et la surveillance des alertes afin d'automatiser leurs processus commerciaux tels que la création et la fermeture de tickets, le regroupement de tickets, les rapports planifiés et à la demande, les tableaux de bord et les alertes pour s'assurer qu'aucun problème critique avec les sauvegardes ne passe inaperçu.","#Slackbot commands are used to create, update, or close tickets in Autotask PSA which saves time and allows techs to work tickets faster, easier, and enables them to better document the activity on a ticket. Also allows them to multitask on tickets":"Les commandes Slackbot sont utilisées pour créer, mettre à jour ou fermer des tickets dans Autotask PSA, ce qui fait gagner du temps et permet aux techniciens de travailler sur les tickets plus rapidement, plus facilement, et de mieux documenter l'activité sur un ticket. Cela leur permet également de travailler en multitâche sur les tickets.","#Configurations:":"Configurations :","#Available worldwide inn all Autotask supported languages.":"Disponible dans le monde entier dans toutes les langues supportées par Autotask.","#Documentation – http://download.mw-rmm.barracudamsp.com/PDF/MW11.4.2.0/Documentation/Avast_MW_PSA_11_SP4_MR2_JAN19_EN.pdf":"Documentation - http://download.mw-rmm.barracudamsp.com/PDF/MW11.4.2. 0/Documentation/Avast_MW_PSA_ 11_SP4_MR2_JAN19_EN.pdf","#Tel: +1.888.870.7840":"Tél : +1.888.870.7840","#Remote Monitoring & Management":"Surveillance et gestion à distance","#Gain better visibility and eliminate blind spots in your supported environments before they become a problem.":"Obtenez une meilleure visibilité et éliminez les angles morts dans vos environnements pris en charge avant qu'ils ne deviennent un problème.","#Support & setup information is available in English.":"Les informations relatives à l'assistance et à l'installation sont disponibles en anglais.","#Support: https://recursyv.com/product-support/autotask-dynamics-crm-integration/":"Support : https://recursyv.com/product-support/autotask-dynamics-crm-integration/","#Phone Support: https://www.watchguard.com/wgrd-support/support-by-phone/all":"Assistance téléphonique : https://www.watchguard.com/wgrd-support/support-by-phone/all","#myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and providing proactive solutions for your clients.":"myITprocess offre aux MSP un processus transparent pour développer des normes informatiques, renforcer l'alignement entre les plates-formes des clients et fournir des solutions proactives à vos clients.","#Send daily, weekly or monthly backup reports brandable monthly to your team or clients":"Envoyez des rapports de sauvegarde quotidiens, hebdomadaires ou mensuels à votre équipe ou à vos clients.","#N-able – Passportal":"N-able - Passeport","#Datto RMM Integration Features":"Fonctionnalités d'intégration de Datto RMM","#• Matches Autotask PSA companies or Datto RMM sites to organizations in IT Glue using the Datto RMM Name field.":"- Fait correspondre les sociétés Autotask PSA ou les sites Datto RMM aux organisations dans IT Glue à l'aide du champ Nom Datto RMM.","#• Matches devices to configurations in IT Glue using a MAC address or serial number.":"- Fait correspondre les appareils aux configurations dans IT Glue à l'aide d'une adresse MAC ou d'un numéro de série.","#Support: https://www.itglue.com/company/support/":"Support : https://www.itglue.com/company/support/","#IT Glue - Integration document | Datto Integrations":"IT Glue - Document d'intégration | Datto Integrations","#Synchronize information between systems for all discovered devices, including those that support WMI and/or SNMP management protocols;":"Synchroniser les informations entre les systèmes pour tous les appareils découverts, y compris ceux qui prennent en charge les protocoles de gestion WMI et/ou SNMP ;","#Define the criteria that determines which trouble tickets to send to Autotask.":"Définir les critères qui déterminent les tickets d'incident à envoyer à Autotask.","#Complete visibility of backup status. Alongside the key device information that Datto RMM has always delivered (e.g., patch status, monitoring alerts, etc.), Continuity Device Pages now include backup status, offsite sync status, and screenshot verification. From Device Pages, partners can:":"Visibilité complète de l'état des sauvegardes. Outre les informations clés sur les appareils que Datto RMM a toujours fournies (état des correctifs, alertes de surveillance, etc.), les pages sur les appareils de Continuity incluent désormais l'état des sauvegardes, l'état de la synchronisation hors site et la vérification des captures d'écran. À partir des pages sur les appareils, les partenaires peuvent :","#Datto Continuity | Datto Integrations":"Datto Continuité | Datto Intégrations","#Sales and Support: 1 (415) 322-9050":"Ventes et assistance : 1 (415) 322-9050","#ApplicationLink has developed two integrations between Autotask and Unit4":"ApplicationLink a développé deux intégrations entre Autotask et Unit4","#Connect Autotask CRM features to Dynamics 365 using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronized between both systems. Autotask tickets can be synced into Dynamics and Dynamics Opportunities can be synced into Autotask.":"Connectez les fonctionnalités d'Autotask CRM à Dynamics 365 à l'aide de ce modèle d'intégration Seamless. L'intégration vous permet de garder les informations de l'entreprise et du client synchronisées entre les deux systèmes. Les tickets Autotask peuvent être synchronisés avec Dynamics et les opportunités Dynamics peuvent être synchronisées avec Autotask.","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more than 80,000 customers worldwide.":"WatchGuard® Technologies, Inc. est un leader mondial dans le domaine de la sécurité des réseaux, du Wi-Fi sécurisé et des produits et services d'intelligence réseau pour plus de 80 000 clients dans le monde.","#Integrated Executive Summary Reports":"Rapports de synthèse intégrés","#Flexible dashboards for visibility into all backup issues":"Tableaux de bord flexibles pour une visibilité sur tous les problèmes de sauvegarde","#The relevant Datto docs are listed below:":"Les documents pertinents de Datto sont énumérés ci-dessous :","#Device screenshot capabilities":"Capacités de capture d'écran de l'appareil","#N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless of type, size, or complexity—the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. Targeted for MSPs, the N-able product portfolio delivers broad, scalable IT service management solutions that integrate layered security, collective intelligence, and smart automation. Our products are designed to enable MSPs to provide highly-effective outsourced IT services for their SMB end- customers and more efficiently manage their own businesses. Learn more today at www.n-able.com.":"N-able est l'un des principaux fournisseurs de logiciels de gestion informatique puissants et abordables. Nos produits donnent aux organisations du monde entier, quel que soit leur type, leur taille ou leur complexité, la possibilité de surveiller et de gérer leurs services informatiques, leurs infrastructures et leurs applications, que ce soit sur site, dans le nuage ou via des modèles hybrides. Destiné aux MSP, le portefeuille de produits N-able offre des solutions de gestion des services informatiques étendues et évolutives qui intègrent une sécurité à plusieurs niveaux, une intelligence collective et une automatisation intelligente. Nos produits sont conçus pour permettre aux MSP de fournir des services informatiques externalisés très efficaces à leurs clients finaux PME et de gérer plus efficacement leurs propres activités. Pour en savoir plus, rendez-vous sur www.n-able.com.","#• Client/account activation and deactivation synchronized to Passportal from Autotask":"- Activation et désactivation des clients/comptes synchronisées avec Passportal à partir d'Autotask","#Microsoft CSP billing automation":"Automatisation de la facturation Microsoft CSP","#Client Heartbeat | Datto Integrations":"Client Heartbeat | Intégrations Datto","#Automatic transcript of chats added to tickets":"Transcription automatique des chats ajoutés aux tickets","#Sales and Support: contact@chatstyle.ai":"Ventes et assistance : contact@chatstyle.ai","#Asset Discovery":"Découverte d'actifs","#All products that are deployed as part of the MSP Connect Flex program through Sophos Central will be included in the Datto Autotask PSA integration, including Intercept X, Disk Encryption, Endpoint, Mobile, Web, Email, Wireless, and Cloud Optix.":"Tous les produits déployés dans le cadre du programme MSP Connect Flex via Sophos Central seront inclus dans l'intégration Autotask PSA de Datto, notamment Intercept X, Disk Encryption, Endpoint, Mobile, Web, Email, Wireless et Cloud Optix.","#Connect Autotask CRM features to Dynamics 365 using this templated Seamless integration.":"Connectez les fonctionnalités CRM d'Autotask à Dynamics 365 à l'aide de ce modèle d'intégration Seamless.","#Webroot billing automation":"Automatisation de la facturation de Webroot","#Video on the integration – https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg":"Vidéo sur l'intégration - https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg","#Available worldwide in English, German, Portuguese, Spanish, Dutch, French, Polish, Vietnamese, Japanese.":"Disponible dans le monde entier en anglais, allemand, portugais, espagnol, néerlandais, français, polonais, vietnamien et japonais.","#Push ticket description, resolution, and note updates to Autotask":"Envoi de la description du ticket, de la résolution et des mises à jour des notes à Autotask","#Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit.":"Les changements sont contrôlés, les licences vendues sont enregistrées en temps voulu et le chiffre d'affaires peut être facturé immédiatement. En bref, Goolash est une solution de flux de travail qui rationalise votre processus de facturation, économise le temps précieux de vos employés et augmente vos bénéfices.","#Connect through the Webroot API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis.":"Connectez-vous via l'API Webroot pour obtenir des informations sur les licences et synchroniser automatiquement ces informations avec Goolash afin que les contrats soient mis à jour quotidiennement.","#Synchronize Kaseya agent audit with Autotask configurations":"Synchroniser l'audit de l'agent Kaseya avec les configurations d'Autotask","#Bomgar | Datto Integrations":"Bomgar | Intégrations Datto","#Memtime measures all computer activities fully automatically":"Memtime mesure toutes les activités de l'ordinateur de manière entièrement automatique","#Contact for Sales and Support – support@memtime.com":"Contact pour les ventes et l'assistance - support@memtime.com","#See who is using Autotask, when they use and from where. You’ll also have insight into the security of each user’s Autotask password.":"Voyez qui utilise Autotask, quand il l'utilise et d'où il l'utilise. Vous aurez également un aperçu de la sécurité du mot de passe Autotask de chaque utilisateur.","#Bitium’s SAML solution provides enhanced security by removing app passwords and replacing them with a secure token between Bitium and your cloud apps. Since there’s no password for SAML logins, there’s no risk of credentials being stolen or used by unauthorized users.":"La solution SAML de Bitium offre une sécurité accrue en supprimant les mots de passe des applications et en les remplaçant par un jeton sécurisé entre Bitium et vos applications en nuage. Comme il n'y a pas de mot de passe pour les connexions SAML, il n'y a pas de risque que les informations d'identification soient volées ou utilisées par des utilisateurs non autorisés.","#Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric approach to Helpdesk and Privileged Access Management.":"Quickpass Cybersecurity facilite le Helpdesk et la gestion des accès privilégiés pour les MSP. Nous croyons en une approche centrée sur les MSP en matière de Helpdesk et de Gestion des Accès Privilégiés.","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices. The company’s products help organizations improve tech support efficiency and performance by enabling them to securely support nearly any device or system, anywhere in the world — including Windows, Mac, Linux, iOS, Android, BlackBerry and more. More than 8,000 organizations across 65 countries have deployed Bomgar to rapidly improve customer satisfaction while dramatically reducing costs.":"Bomgar est le leader des solutions d'assistance à distance pour les entreprises, permettant de soutenir facilement et en toute sécurité les systèmes informatiques et les appareils mobiles. Les produits de la société aident les organisations à améliorer l'efficacité et la performance de l'assistance technique en leur permettant de soutenir en toute sécurité presque tous les appareils ou systèmes, partout dans le monde - y compris Windows, Mac, Linux, iOS, Android, BlackBerry et bien plus encore. Plus de 8 000 organisations dans 65 pays ont déployé Bomgar pour améliorer rapidement la satisfaction de leurs clients tout en réduisant considérablement leurs coûts.","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy. All tracking data is accessible only to the user and is stored exclusively on the user’s device. We want to help employees accelerate their project time tracking and make sure they never lose a billable minute again by being their memory aid.":"Memtime est l'entreprise de suivi de l'activité des employés. Nous offrons un suivi automatique des activités avec 100% de confidentialité. Toutes les données de suivi ne sont accessibles qu'à l'utilisateur et sont stockées exclusivement sur l'appareil de l'utilisateur. Nous voulons aider les employés à accélérer le suivi de leurs projets et à s'assurer qu'ils ne perdent plus jamais une minute facturable en devenant leur aide-mémoire.","#Documentation – https://www.memtime.com/lp/timebro-connect":"Documentation - https://www.memtime.com/lp/timebro-connect","#Support: support@vciotollbox.com / https://support.vciotoolbox.com":"Support : support@vciotollbox.com / https://support.vciotoolbox.com","#Website: https://www.vciotoolbox.com":"Site web : https://www.vciotoolbox.com","#Add an additional layer of password protection with multifactor authentication (2FA). 2FA verifies user identities via mobile app before granting them access to Bitium.":"Ajoutez une couche supplémentaire de protection des mots de passe avec l'authentification multifactorielle (2FA). 2FA vérifie l'identité des utilisateurs via l'application mobile avant de leur accorder l'accès à Bitium.","#Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric approach to Helpdesk and Privileged Access Management. Streamline and secure your MSP’s helpdesk with end-user identity verification while eliminating or expediting costly and time-consuming password reset tickets. Protect your customers from ransomware and comply with new cyber insurance requirements by offering an easy-to-deploy solution to discover, manage and monitor privileged accounts all through one intuitive dashboard. Learn more at":"Quickpass Cybersecurity facilite le Helpdesk et la gestion des accès privilégiés pour les MSP. Nous croyons en une approche centrée sur les MSP pour la gestion des services d'assistance et des accès privilégiés. Rationalisez et sécurisez le service d'assistance de votre MSP grâce à la vérification de l'identité de l'utilisateur final, tout en éliminant ou en accélérant les tickets de réinitialisation de mot de passe coûteux et chronophages. Protégez vos clients contre les ransomwares et conformez-vous aux nouvelles exigences en matière de cyber-assurance en offrant une solution facile à déployer pour découvrir, gérer et surveiller les comptes à privilèges à partir d'un tableau de bord intuitif. Pour en savoir plus","#Send end-users password reset links or reset passwords for them.":"Envoyer aux utilisateurs finaux des liens de réinitialisation des mots de passe ou réinitialiser les mots de passe pour eux.","#video: https://youtu.be/N186FAV8Ts":"vidéo : https://youtu.be/N186FAV8Ts","#Reflexion, A SOPHOS Company":"Reflexion, une entreprise de SOPHOS","#Reflexion, A SOPHOS Company | Datto Integrations":"Reflexion, une entreprise de SOPHOS | Datto Integrations","#Get UDF Info":"Obtenir des informations sur l'UDF","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory. Whether it’s Active Directory, LDAP, Google Apps, an HR Management System or another on-premise directory, Bitium allows you to extend your corporate identity to Autotask and the rest of the cloud. Your users can access Bitium with their corporate credentials and have one-click access to all of their web-based applications including Autotask.":"Intégrez Bitium et Autotask de manière transparente et sécurisée à votre annuaire d'entreprise. Qu'il s'agisse d'Active Directory, de LDAP, de Google Apps, d'un système de gestion des ressources humaines ou d'un autre répertoire sur site, Bitium vous permet d'étendre votre identité d'entreprise à Autotask et au reste du nuage. Vos utilisateurs peuvent accéder à Bitium avec leurs identifiants d'entreprise et ont un accès en un clic à toutes leurs applications basées sur le web, y compris Autotask.","#Ancon | Autotask PSA and Fortnox Integration":"Ancon | Autotask PSA et intégration de Fortnox","#Quickly and securely verify end-user identities via SMS, Email, or Quickpass mobile app.":"Vérifier rapidement et en toute sécurité l'identité des utilisateurs finaux par SMS, e-mail ou application mobile Quickpass.","#Office 365 Backup Configuration Guide":"Guide de configuration de la sauvegarde d'Office 365","#The integration between Logicom and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts":"L'intégration entre Logicom et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier et de la comparer avec les contrats Autotask.","#Bomgar-Autotask Integration":"Intégration Bomgar-Autotask","#Automatically updates the Autotask Recurring Service Contract for the number of users configured in Reflexion daily":"Met automatiquement à jour le contrat de service récurrent Autotask pour le nombre d'utilisateurs configurés dans Reflexion chaque jour.","#Streamlines end-user billing for solution providers":"Rationalisation de la facturation à l'utilisateur final pour les fournisseurs de solutions","#Import all your Autotask projects to Memtime within seconds":"Importez tous vos projets Autotask vers Memtime en quelques secondes","#Tallman.io - Tasky | Datto Integrations":"Tallman.io - Tasky | Intégrations Datto","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA.":"Tasky est un slackbot axé sur les tickets qui s'intègre dans Autotask PSA. Il permet aux MSP qui utilisent déjà Slack comme outil de communication interne de collaborer et de documenter facilement les tickets dans Autotask PSA.","#Automate ticketing process":"Automatiser le processus de billetterie","#Logicom-to-Autotask":"De la logique à l'automatisation","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy.":"Memtime est l'entreprise de suivi de l'activité des employés. Nous offrons un suivi automatique des activités avec 100% de confidentialité.","#Australia: +61 2807 35075":"Australie : +61 2807 35075","#Dropsuite | Datto Integrations":"Dropsuite | Intégrations Datto","#US: 1-866-205-3650":"US : 1-866-205-3650","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers.":"Reflexion fournit des services de sécurité et de conformité des courriels basés sur l'informatique dématérialisée, exclusivement par l'intermédiaire de fournisseurs de solutions informatiques.","#Once installed, you can use Autotask just like any other application supported on the Integromat platform. All of the following Autotask API actions are supported:":"Une fois installé, vous pouvez utiliser Autotask comme n'importe quelle autre application supportée par la plateforme Integromat. Toutes les actions API suivantes d'Autotask sont prises en charge :","#Contacts – sales@apigrate.com support@apigrate.com":"Contacts - sales@apigrate.com support@apigrate.com","#Apigrate | Autotask Connector for Integromat":"Apigrate | Autotask Connecteur pour Integromat","#Bitium | Datto Integrations":"Bitium | Intégrations Datto","#Kaseya Autotask Integration":"Intégration de Kaseya Autotask","#MSP Assist – +64 274 496 977":"MSP Assist - +64 274 496 977","#Spinpanel Autotask Billing Connector":"Connecteur de facturation Autotask de Spinpanel","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers. Specific services include email security, email archiving and e-discovery, email encryption and business continuity. Partner benefits include a centralized management console, on-demand deployment, unified diagnostic logs, integration with Autotask and other leading RMM tools.":"Reflexion fournit des services de sécurité et de conformité des courriels basés sur l'informatique dématérialisée, exclusivement par l'intermédiaire de fournisseurs de solutions informatiques. Les services spécifiques comprennent la sécurité des courriels, l'archivage des courriels et l'enquête électronique, le cryptage des courriels et la continuité des activités. Les avantages pour les partenaires comprennent une console de gestion centralisée, un déploiement à la demande, des journaux de diagnostic unifiés, l'intégration avec Autotask et d'autres outils RMM de premier plan.","#Removes manual data entry in Autotask":"Supprime la saisie manuelle des données dans Autotask","#Export of all time entries and comments to Autotask":"Exportation de toutes les entrées de temps et de tous les commentaires vers Autotask","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another. This makes the management of licenses a lot easier.":"Maximiser les profits pour les fournisseurs de services informatiques dans le monde entier avec une intégration de facturation automatisée sans souci entre tous les principaux fournisseurs et Autotask PSA ! Plus votre MSP est automatisé, plus vos employés peuvent consacrer du temps à d'autres tâches. Pour automatiser et rationaliser vos processus administratifs et comptables, il existe une solution : GOOLASH. Goolash peut relier à peu près tous les logiciels entre eux. Cela facilite grandement la gestion des licences.","#Get in touch to link your Webroot API account into the Goolash ecosystem.":"Prenez contact avec nous pour relier votre compte API Webroot à l'écosystème Goolash.","#Backup only: This is the most preferred solution for M365 (Exchange, OneDrive, SharePoint, Groups and Teams), Google Workspace (Gmail, GDrive and Shared Drive) and Hosted exchange users. Pricing is based on number of number seats and it include unlimited storage and retention. Features include user access control management, file/attachment manager, advance search, and advanced reporting via insights. Insights and relationships give a summary report of all emails in and out of an organization. Restore, download or migrate the entire mailbox or just one email with the click of a button. Use 16 attributes in our advance search to find the right data that your need and restore within a minute.":"Sauvegarde uniquement : C'est la solution préférée des utilisateurs de M365 (Exchange, OneDrive, SharePoint, Groups et Teams), Google Workspace (Gmail, GDrive et Shared Drive) et Hosted exchange. Le prix est basé sur le nombre de sièges et comprend un stockage et une rétention illimités. Les fonctionnalités comprennent la gestion du contrôle d'accès des utilisateurs, le gestionnaire de fichiers et de pièces jointes, la recherche avancée et les rapports avancés via Insights. Insights et les relations fournissent un rapport sommaire de tous les courriels entrant et sortant d'une organisation. La restauration, le téléchargement ou la migration de l'ensemble de la boîte aux lettres ou d'un seul courriel s'effectuent d'un simple clic. Utilisez 16 attributs dans notre recherche avancée pour trouver les données dont vous avez besoin et restaurez-les en moins d'une minute.","#Ticketing:":"Billetterie :","#Our Active Directory integration allows you to sync your directory with Bitium to manage access rights. Grant, change or remove credentials for any user in AutoTask from within Active Directory or Bitium. You can also connect with LDAP, Google Apps or use Bitium as your primary identity directory.":"Notre intégration Active Directory vous permet de synchroniser votre annuaire avec Bitium pour gérer les droits d'accès. Accordez, modifiez ou supprimez des droits d'accès pour tout utilisateur d'AutoTask à partir d'Active Directory ou de Bitium. Vous pouvez également vous connecter à LDAP, Google Apps ou utiliser Bitium comme répertoire d'identité principal.","#With Single Sign-On (SSO), users log in once to Bitium, allowing them to launch more than 6000 supported web apps with a single click of an icon from their Bitium dashboard. SSO helps employees save time and prevents lost or forgotten passwords":"Avec le Single Sign-On (SSO), les utilisateurs se connectent une seule fois à Bitium, ce qui leur permet de lancer plus de 6000 applications web supportées d'un simple clic sur une icône depuis leur tableau de bord Bitium. Le SSO permet aux employés de gagner du temps et d'éviter les mots de passe perdus ou oubliés.","#Documentation – Datto Autotask Integration Setup Guide":"Documentation - Guide de configuration de l'intégration Datto Autotask","#Computicate PSA automates time tracking:":"Computicate PSA automatise le suivi du temps :","#With Dropsuite Backup integration with Autotask, MSPs can protect clients’ data and smoothen provisioning, billing and support ticketing operations.":"Grâce à l'intégration de Dropsuite Backup avec Autotask, les MSP peuvent protéger les données de leurs clients et faciliter les opérations de provisionnement, de facturation et de ticketing de support.","#Automate billing & provisioning":"Automatiser la facturation et l'approvisionnement","#Unleash the power of software automation! Apigrate delivers efficiency and transforms processes to eliminate frustration and save money.":"Libérez la puissance de l'automatisation des logiciels ! Apigrate assure l'efficacité et transforme les processus pour éliminer les frustrations et économiser de l'argent.","#All times in apps, files, emails, browser & calendar":"Toutes les heures dans les applications, les fichiers, les courriels, le navigateur et le calendrier","#Memtime | Datto Integrations":"Memtime | Intégrations Datto","#SAML SINGLE SIGN-ON (SAML SSO)":"SIGNATURE UNIQUE SAML (SAML SSO)","#We use Fortnox for all accounting, keep track of invoices and salaries. Fortnox has a very good function where they print and send the invoice to customer, keep track of progress and send past due notifications to customer, automatically, this together with automatic creation of invoices in Autotask depending on billable hours, service fee, contracts, charges and so on make a truly automatic administration.":"Nous utilisons Fortnox pour toute la comptabilité, le suivi des factures et des salaires. Fortnox dispose d'une très bonne fonction qui permet d'imprimer et d'envoyer la facture au client, de suivre l'état d'avancement et d'envoyer des notifications de retard au client, automatiquement. Cette fonction, associée à la création automatique de factures dans Autotask en fonction des heures facturables, des frais de service, des contrats, des charges et ainsi de suite, constitue une administration véritablement automatique.","#Technician-initiated remote support sessions launched directly from the Autotask ticket detail screen":"Sessions d'assistance à distance initiées par le technicien et lancées directement à partir de l'écran de détail du ticket Autotask","#Automatic updates of Autotask ticket with details from each Bomgar remote support session":"Mise à jour automatique du ticket Autotask avec les détails de chaque session d'assistance à distance de Bomgar","#Instant billing record creation associated with each Bomgar remote support session":"Création instantanée d'un dossier de facturation associé à chaque session d'assistance à distance de Bomgar","#The Autotask Connector for Integromat enables full-featured connectivity for the Autotask API on the Integromat platform. Now Autotask users can enjoy the power of the Integromat platform to create their own data flow integration scenarios.":"Le connecteur Autotask pour Integromat permet une connectivité complète pour l'API Autotask sur la plateforme Integromat. Les utilisateurs d'Autotask peuvent désormais profiter de la puissance de la plateforme Integromat pour créer leurs propres scénarios d'intégration de flux de données.","#Query":"Demande de renseignements","#SINGLE SIGN-ON (SSO)":"SIGNATURE UNIQUE (SSO)","#Support: sales@bitium.com":"Support : sales@bitium.com","#We wanted to get the best of two applications: Autotask and Fortnox.":"Nous voulions obtenir le meilleur de deux applications : Autotask et Fortnox.","#DATTO RMM PSA integration":"Intégration de Datto RMM PSA","#However, the complexity and costs associated with the integration, implementation, and use of PSA is often high. Computicate PSA has changed all this, by offering a next-generation platform, which is out of the box, easy to use and affordable.":"Cependant, la complexité et les coûts associés à l'intégration, à la mise en œuvre et à l'utilisation de la PSA sont souvent élevés. Computicate PSA a changé tout cela, en offrant une plate-forme de nouvelle génération, prête à l'emploi, facile à utiliser et abordable.","#Email address to contact us: sales@computicatepsa.com":"Adresse électronique pour nous contacter : sales@computicatepsa.com","#Delete Autotask tickets from Kaseya":"Supprimer les tickets Autotask de Kaseya","#Create":"Créer","#Get Entity Info":"Obtenir des informations sur l'entité","#Memtime is a fully automatic time tracking tool for Windows and macOS that captures every minute in every app. Memtime’s engine runs in the background to capture all your computer activities and visualize your day in a beautiful timeline – that can only be accessed by the user. It helps you remember much faster how long you worked on which project – and allows you to never lose a billable minute again.":"Memtime est un outil de suivi du temps entièrement automatique pour Windows et macOS qui capture chaque minute dans chaque application. Le moteur de Memtime fonctionne en arrière-plan pour capturer toutes vos activités informatiques et visualiser votre journée sur une magnifique ligne de temps, accessible uniquement par l'utilisateur. Il vous aide à vous rappeler beaucoup plus rapidement combien de temps vous avez travaillé sur quel projet - et vous permet de ne plus jamais perdre une minute facturable.","#Save time and track times faster at the end of the day":"Gagner du temps et suivre les temps plus rapidement à la fin de la journée","#OVERSIGHT AND REPORTING":"SURVEILLANCE ET RAPPORTS","#Sales: sales@bitium.com":"Ventes : sales@bitium.com","#The Goolash platform is fully functional and free to test on":"La plateforme Goolash est entièrement fonctionnelle et peut être testée gratuitement.","#Dropsuite Autotask Integration Guide – This is in progress.":"Guide d'intégration de Dropsuite Autotask - En cours de réalisation.","#Dropsuite Email Backup and Archiving Product Guide":"Guide du produit Dropsuite Email Backup and Archiving","#Synchronize description on ticket creation, and changes to status and summary between Autotask and Kaseya tickets":"Synchroniser la description lors de la création du ticket et les changements de statut et de résumé entre les tickets Autotask et Kaseya","#Update an Autotask configuration’s status and owner from Kaseya":"Mettre à jour le statut et le propriétaire d'une configuration Autotask à partir de Kaseya","#MSP Assist | Datto Integrations":"MSP Assist | Intégrations Datto","#100% privacy – tracking data is only stored on the users device":"100% de confidentialité - les données de suivi sont uniquement stockées sur l'appareil de l'utilisateur","#The perfect memory aid for project time tracking":"L'aide-mémoire idéal pour le suivi du temps de travail","#Documentation: All of our technical documentation can be found at https://support.backupradar.com.":"Documentation : Toute notre documentation technique est disponible à l'adresse suivante : https://support.backupradar.com.","#Ability to re-sync devices and restore previous versions":"Possibilité de resynchroniser les appareils et de restaurer les versions précédentes","#complete completes and, optionally, attached a final note to the current channel’s ticket":"complète et, éventuellement, joint une note finale au ticket du canal actuel","#Email Backup and Archive comes in 2 tiers:":"Le service de sauvegarde et d'archivage des courriels se décline en deux niveaux :","#Sales – Dropsuite Sales sales@dropsuite.com":"Ventes - Dropsuite Sales sales@dropsuite.com","#https://dme-libraries.s3.ap-southeast-1.amazonaws.com/End+user+portal+guide.pdf":"https://dme-libraries.s3.ap-southeast-1.amazonaws.com/End+portail+guide+d'utilisation.pdf","#The monthly invoice from the Logicom Cloud Marketplace contains all services purchased in the previous period. The integration between Logicom and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button. All with the ultimate goal to make sure that the cloud services invoice send to the end-customer, is correct and complete.":"La facture mensuelle du Logicom Cloud Marketplace contient tous les services achetés au cours de la période précédente. L'intégration entre Logicom et Autotask permet à l'utilisateur de charger automatiquement cette facture, de la vérifier et de la comparer avec les contrats Autotask et de corriger toute différence existante dans Autotask (concernant la quantité de services contractuels ou le coût unitaire) en appuyant sur un bouton. Tout cela dans le but ultime de s'assurer que la facture des services cloud envoyée au client final est correcte et complète.","#Get a clear overview of every service you are buying in the Logicom Cloud Marketplace":"Obtenez une vue d'ensemble claire de chaque service que vous achetez sur la Logicom Cloud Marketplace.","#Create Autotask configurations from Kaseya agents":"Créer des configurations Autotask à partir d'agents Kaseya","#Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either system our integration plug-in module can be up and running in a few minutes.":"Obtenez une intégration transparente du Service Desk entre Kaseya et Autotask. L'installation est simple et ne nécessite pas de reconfiguration complexe de l'un ou l'autre système. Notre module plug-in d'intégration peut être opérationnel en quelques minutes.","#Autotask Connector for Integromat":"Connecteur Autotask pour Integromat","#14-day free trial – no payment information required":"Essai gratuit de 14 jours - aucune information de paiement n'est requise","#Gain productivity – no time tracking hustle during the day":"Gagnez en productivité - plus de temps pour traquer les bousculades au cours de la journée","#Sign-up page for Autotask users – https://www.memtime.com/test?erp=autotask":"Page d'inscription pour les utilisateurs d'Autotask - https://www.memtime.com/test?erp=autotask","#All your DATTO RMM managed machines become manageable customer assets within ComputicatePSA:":"Toutes vos machines gérées par Datto RMM deviennent des actifs clients gérables dans ComputicatePSA :","#Full Alert-to-ticket integration. All alerts will be imported and turned into tickets. Link directly to the DATTO RMM device page, set up a live connect session directly from the alert ticket and log all time you spend on solving the alert. Once the Computicate ticket is closed, the DATTO RMM Alert is also closed":"Intégration complète des alertes aux tickets. Toutes les alertes seront importées et transformées en tickets. Liez directement la page du dispositif DATTO RMM, établissez une session de connexion en direct directement à partir du ticket d'alerte et enregistrez tout le temps que vous passez à résoudre l'alerte. Une fois le ticket Datto fermé, l'alerte DATTO RMM est également fermée.","#Founded by a former MSP owner, Computicate PSA strives to deliver an easy to use solution that enables MSPs to bring their business to the next level; increase revenue and profits and give access to important business KPIs.":"Fondée par un ancien propriétaire de MSP, Computicate PSA s'efforce de fournir une solution facile à utiliser qui permet aux MSP d'amener leur entreprise à un niveau supérieur, d'augmenter les revenus et les profits et de donner accès à d'importants KPI.","#Forward Pulseway incidents as Autotask tickets":"Transmettre les incidents Pulseway en tant que tickets Autotask","#Creating a ticket":"Création d'un ticket","#ConnectBooster helps you…":"ConnectBooster vous aide...","#● Eliminate outstanding accounts receivables":"● Éliminer les créances en souffrance","#Integration Features…":"Caractéristiques d'intégration...","#Launch Datto RMM from N-Able Passportal":"Lancer Datto RMM à partir de N-Able Passportal","#history Attaches a transcript of the chat history based on time to the current channel’s ticket in Autotask PSA":"history Attache une transcription de l'historique de la discussion basée sur l'heure au ticket du canal actuel dans Autotask PSA","#Webroot is a MSP-Ready Cybersecurity Solution. When endpoint, network, and user-level protection is designed with their needs in mind, MSPs not only keep their clients safe, but also grow revenue while doing it. Connect through the Webroot API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"Webroot est une solution de cybersécurité prête pour les MSP. Lorsque la protection des points d'extrémité, des réseaux et des utilisateurs est conçue en fonction de leurs besoins, les MSP assurent non seulement la sécurité de leurs clients, mais augmentent également leur chiffre d'affaires. Connectez-vous via l'API Webroot pour obtenir des informations sur les licences et synchronisez automatiquement ces informations avec Goolash afin que les contrats soient mis à jour quotidiennement. De cette façon, vous ne manquerez pas de licences non facturées.","#Webroot billing automation & Autotask PSA | Datto Integrations":"Automatisation de la facturation Webroot & Autotask PSA | Intégrations Datto","#Backup + Archiving: This tier includes all of the backup features found in Backup Only tier, and also includes email archiving with journaling, a regulatory-compliant email preservation solution that is mandated in certain industries because of its tamper-free capabilities. Multiple compliance related features are added to this product tier such as custom retention policy, legal hold, eDiscovery, Audit log and actionable GDPR compliance features that allow users to classify, discover, review, take action and report on GDPR requests.":"Sauvegarde + archivage : Ce niveau comprend toutes les fonctionnalités de sauvegarde du niveau Sauvegarde seule, ainsi que l'archivage des courriels avec journalisation, une solution de conservation des courriels conforme à la réglementation et obligatoire dans certains secteurs en raison de ses capacités de protection contre la falsification. De nombreuses fonctionnalités liées à la conformité sont ajoutées à ce niveau de produit, telles que la politique de conservation personnalisée, la mise en suspens légale, l'eDiscovery, le journal d'audit et les fonctionnalités de conformité GDPR exploitables qui permettent aux utilisateurs de classer, de découvrir, d'examiner, de prendre des mesures et d'établir des rapports sur les demandes GDPR.","#Logicom to Autotask PSA – billing integration":"Logicom à Autotask PSA - intégration de la facturation","#Automatically create tickets, and missing configurations attached to tickets":"Création automatique de tickets et de configurations manquantes attachées aux tickets","#The Reflexion / Autotask Contract Integration is designed to automatically update the number of users that are configured on Reflexion’s services in the Recurring Service Contract on a daily basis":"L'intégration Reflexion / Contrat Autotask est conçue pour mettre à jour automatiquement et quotidiennement le nombre d'utilisateurs configurés sur les services de Reflexion dans le contrat de service récurrent.","#Update (including sparse updates)":"Mise à jour (y compris les mises à jour éparses)","#Get Field Info":"Obtenir des informations sur le terrain","#Available worldwide in English, Spanish, German.":"Disponible dans le monde entier en anglais, espagnol et allemand.","#UK/EMEA: +44 (0) 1628 480 210":"UK/EMEA : +44 (0) 1628 480 210","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices.":"Bomgar est le leader des solutions d'assistance à distance pour les entreprises, permettant de soutenir facilement et en toute sécurité les systèmes informatiques et les appareils mobiles.","#eFolder is a leading supplier of cloud data protection, business continuity and cloud file sync solutions for MSPs, cloud service providers, system integrators, and VARs.":"eFolder est un fournisseur de premier plan de solutions de protection des données, de continuité des activités et de synchronisation des fichiers en nuage pour les MSP, les fournisseurs de services en nuage, les intégrateurs de systèmes et les revendeurs à valeur ajoutée.","#Let your people focus on their work and Computicate will take care of tracking their time and turn that data into billable items and KPI’s that you can use to improve your business.":"Laissez vos employés se concentrer sur leur travail et Computicate se chargera de suivre leur temps et de transformer ces données en éléments facturables et en indicateurs de performance clés que vous pourrez utiliser pour améliorer votre entreprise.","#Bomgar’s integration with Autotask allows a support representative to generate a remote support session key directly from the ticket detail screen to quickly begin remotely diagnosing and resolving a problem, increasing first call resolution rates, shortening call times and eliminating site visits. Bomgar’s solution is multi-platform, allowing support technicians to remotely support desktops, laptops, servers and mobile devices across operating systems.":"L'intégration de Bomgar avec Autotask permet à un représentant de l'assistance de générer une clé de session d'assistance à distance directement à partir de l'écran de détail du ticket pour commencer rapidement à diagnostiquer et à résoudre un problème à distance, en augmentant les taux de résolution au premier appel, en réduisant les temps d'appel et en éliminant les visites sur site. La solution de Bomgar est multiplateforme, ce qui permet aux techniciens d'assistance de prendre en charge à distance les ordinateurs de bureau, les ordinateurs portables, les serveurs et les appareils mobiles, quel que soit le système d'exploitation.","#As fully Certified Datto Autotask PSA Consultant’s and software developers, AB Software pride themselves on designing and developing only the most feature rich and comprehensive Datto integrations for clients of all sizes around the world. They offer a growing portfolio of specialist Autotask integrations and are quickly becoming known as the supplier of choice for bespoke development and integrations. As Datto software integration specialists, they have a unique knowledge of Autotask and the systems behind it giving themunparalleled solution design capabilities and integration possibilities.":"En tant que consultant Autotask PSA et développeur de logiciels certifié, AB Software est fier de concevoir et de développer uniquement les intégrations Datto les plus riches en fonctionnalités et les plus complètes pour des clients de toutes tailles dans le monde entier. Ils offrent un portefeuille croissant d'intégrations Autotask spécialisées et sont rapidement reconnus comme le fournisseur de choix pour le développement et les intégrations sur mesure. En tant que spécialistes de l'intégration de logiciels Datto, ils ont une connaissance unique d'Autotask et des systèmes qui le sous-tendent, ce qui leur donne des capacités de conception de solutions et des possibilités d'intégration inégalées.","#Delete":"Supprimer","#Get Zone Info":"Obtenir des informations sur la zone","#The Autotask Connector for Integromat enables full-featured connectivity for the Autotask API on the Integromat platform.":"Le connecteur Autotask pour Integromat permet une connectivité complète pour l'API Autotask sur la plateforme Integromat.","#Memtime and Autotask synchronize with one click":"Memtime et Autotask se synchronisent en un clic","#30-60% more time tracking accuracy":"30 à 60 % de précision supplémentaire dans le suivi du temps","#Never lose a billable minute again":"Ne perdez plus jamais une minute facturable","#MULTIFACTOR AUTHENTICATION (2FA)":"AUTHENTIFICATION MULTIFACTORIELLE (2FA)","#Website: http://www.varstreetinc.com/":"Site web : http://www.varstreetinc.com/","#Unlock end-user accounts":"Déverrouiller les comptes des utilisateurs finaux","#After configuring the DATTO RMM PSA integration":"Après avoir configuré l'intégration PSA de Datto RMM","#Computicate PSA integrates ticketing:":"Computicate PSA intègre la billetterie :","#Live integration; any changes in DATTO RMM will be reflected in Computica PSA":"Intégration en direct ; toute modification apportée à Datto RMM sera répercutée dans Computica PSA.","#Connect your assets to customer contracts. By enabling automatic synchronization, any added or removed asset will be automatically calculated in your monthly billing, for all you customers devices or just a specific group of devices like Windows workstations.":"Connectez vos actifs aux contrats de vos clients. En activant la synchronisation automatique, tout actif ajouté ou supprimé sera automatiquement calculé dans votre facturation mensuelle, pour tous les appareils de vos clients ou seulement pour un groupe spécifique d'appareils comme les postes de travail Windows.","#Ability to select on which Service Desk queue tickets will be created":"Possibilité de sélectionner la file d'attente du Service Desk dans laquelle les tickets seront créés","#NCI Business Centre":"Centre d'affaires NCI","#● Easily accept credit cards and ACH payments":"● Accepter facilement les cartes de crédit et les paiements ACH.","#● Synchronize Autotask contacts and email addresses for easy client login":"● Synchroniser les contacts et les adresses électroniques d'Autotask pour faciliter la connexion des clients.","#Computicate has a seamless DATTO RMM PSA integration, which allows you to easily connect your DATTO Remote Monitoring and Management (RMM) platform with our platform, through an easy to configure DATTO RMM integration.":"Computicate dispose d'une intégration transparente de DATTO RMM PSA, qui vous permet de connecter facilement votre plateforme de surveillance et de gestion à distance (RMM) DATTO avec notre plateforme, grâce à une intégration DATTO RMM facile à configurer.","#Recurring, subscription-based, retainer, or consumption-based billing? No problem, Computicate PSA automates all your billing scenarios.":"Facturation récurrente, par abonnement, à l'acte ou à la consommation ? Pas de problème, Computicate PSA automatise tous vos scénarios de facturation.","#Roaring Penguin":"Pingouin rugissant","#Pulseway | Datto Integrations":"Pulseway | Intégrations Datto","#DIRECTORY SYNC":"SYNC DIRECTORY","#USER PROVISIONING AND DEPROVISIONING":"LE PROVISIONNEMENT ET LE DÉPROVISIONNEMENT DES UTILISATEURS","#Q Desk":"Q Bureau","#The integration comes as a free included feature in the Computicate PSA platform. Configuration of the integration is very easy, you will be up and running in a matter of minutes.":"L'intégration est une fonctionnalité gratuite incluse dans la plateforme Computicate PSA. La configuration de l'intégration est très simple, vous serez opérationnel en quelques minutes.","#About Computicate :":"À propos de Computicate :","#Computicate PSA is designed exclusively for MSPs to optimize operations and make IT service delivery easy and accurate. Our complete, hassle-free PSA gives small to medium MSPs the benefits of an easy to adopt PSA solution. Automate just a piece, or your entire service operation from quote to cash in just one business day.":"Computicate PSA est conçu exclusivement pour les MSP afin d'optimiser les opérations et de rendre la prestation de services informatiques facile et précise. Notre PSA complet et sans tracas offre aux MSP de petite et moyenne taille les avantages d'une solution PSA facile à adopter. Automatisez juste une partie ou l'ensemble de vos opérations de service, du devis à l'encaissement, en un seul jour ouvrable.","#● Save 8-20 hours per month on redundant accounting tasks":"● Économiser 8 à 20 heures par mois sur les tâches comptables redondantes.","#Bitium’s autoprovisioning functionality allows you to automatically create, edit or delete users in AutoTask based on settings in Bitium or Active Directory.":"La fonctionnalité d'autoprovisionnement de Bitium vous permet de créer, modifier ou supprimer automatiquement des utilisateurs dans AutoTask en fonction des paramètres de Bitium ou d'Active Directory.","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory.":"Intégrez Bitium et Autotask à votre annuaire d'entreprise de manière transparente et sécurisée.","#Enable/Disable end-user accounts":"Activer/désactiver les comptes d'utilisateurs finaux","#Sales –":"Vente -","#Instant Quoting":"Devis instantané","#Track and close sales by knowing when your customers view their quotes, or even convert them to orders.":"Suivez et concluez les ventes en sachant quand vos clients consultent leurs devis, voire les convertissent en commandes.","#Mac workstations":"Postes de travail Mac","#Use Pulseway Group Policies to provision all agents for a particular client to use their corresponding Autotask Account":"Utilisez les stratégies de groupe Pulseway pour permettre à tous les agents d'un client particulier d'utiliser leur compte Autotask correspondant.","#Contact: Stefan Klüner – stefan.klüner@server-eye.de":"Contact : Stefan Klüner - stefan.klüner@server-eye.de","#Server-Eye | Datto Integrations":"Intégrations Server-Eye | Datto","#Reduce tedious invoicing questions, allow customers to quickly and easily view their open invoices and payment history. From your custom branded payment portal, customers can update credit card and bank payment information in seconds. Save time and collect cash faster with a professional tool that improves your customer experience.":"Réduisez les questions fastidieuses liées à la facturation et permettez à vos clients de consulter rapidement et facilement leurs factures en cours et l'historique de leurs paiements. À partir de votre portail de paiement personnalisé, les clients peuvent mettre à jour les informations relatives à leur carte de crédit et à leur paiement bancaire en quelques secondes. Gagnez du temps et encaissez plus rapidement grâce à un outil professionnel qui améliore l'expérience de vos clients.","#Once a client makes a secure payment, that payment information is reconciled in your accounting software, and the invoices are marked as paid.":"Lorsqu'un client effectue un paiement sécurisé, les informations relatives à ce paiement sont rapprochées dans votre logiciel de comptabilité et les factures sont marquées comme payées.","#● Seamless autopay with variable billing options like CSP Boss, Datto RMM and more":"● Paiement automatique transparent avec des options de facturation variables comme CSP Boss, Datto RMM et plus encore.","#● Safely store client’s preferred payment methods through 24/7 custom branded billing portal":"● Stocker en toute sécurité les méthodes de paiement préférées du client par le biais d'un portail de facturation personnalisé 24/7.","#● View and print identical Autotask invoice template copies":"● Visualiser et imprimer des copies identiques du modèle de facture Autotask.","#● Offer end-user announcements through custom Ad Cards in your customer portal":"● Proposer des annonces aux utilisateurs finaux par le biais de cartes publicitaires personnalisées dans votre portail client.","#Video: https://www.youtube.com/watch?v=wZT8HysRlb0":"Vidéo : https://www.youtube.com/watch?v=wZT8HysRlb0","#Create quotes with dynamic prices from your suppliers, convert quotes to orders, find the best way to source the items, customizable quote PDFs, and online info generated.":"Créez des devis avec les prix dynamiques de vos fournisseurs, convertissez les devis en commandes, trouvez la meilleure façon de vous approvisionner en articles, des PDF de devis personnalisables et des informations générées en ligne.","#Create beautifully presented quotes, both online and in PDF format to easily send to your customers.":"Créez de superbes devis, en ligne ou au format PDF, que vous pourrez facilement envoyer à vos clients.","#Microsoft workstations":"Postes de travail Microsoft","#Adding PSA to DATTO RMM is now a hassle – free process":"L'ajout de PSA à Datto RMM est maintenant un processus sans tracas.","#Manage RMM alerts, customer-facing tickets and time registrations all from one interface.":"Gérez les alertes RMM, les tickets clients et les enregistrements de temps à partir d'une seule interface.","#Computicate PSA automates billing:":"Computicate PSA automatise la facturation :","#Filter which notification priorities get posted to Autotask’s Service Desk":"Filtrer les priorités de notification à envoyer au Service Desk d'Autotask","#Allocation of that ticket to the correct customer account":"Affectation de ce billet au compte client approprié","#● Automate Past Due invoice and statement email reminders":"● Automatiser les rappels par courriel des factures et des relevés en souffrance.","#Privatise":"Privatiser","#Stock in the Channel":"Stock dans la Manche","#Computicate | Datto Integrations":"Computicate | Intégrations Datto","#● Reduce the risk of a data breach through PCI Compliant encrypted payment gateway":"● Réduire le risque de violation de données grâce à une passerelle de paiement cryptée conforme à la norme PCI.","#Server-Eye":"Œil de serveur","#Krämer IT Solutions is a German IT Service Provider. Founded in 1992, it now has more than 60 employees. Server-Eye is currently represented in DACH only":"Krämer IT Solutions est un fournisseur allemand de services informatiques. Fondée en 1992, elle compte aujourd'hui plus de 60 employés. Server-Eye n'est actuellement représenté que dans la région DACH.","#Transfer of ticket information from Server-Eye to Autotask":"Transfert des informations sur les tickets de Server-Eye à Autotask","#Currently available in German.":"Actuellement disponible en allemand.","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow. Eliminate time-consuming accounting tasks, stressful collections calls, and past-due accounts receivable through one powerful payment automation tool. ConnectBooster takes the work out of invoicing and collecting and gives your customers the freedom to pay their bills 24/7 through a secure online payment portal.":"ConnectBooster est une solution de facturation évolutive qui s'intègre à Autotask PSA pour redresser votre trésorerie. Éliminez les tâches comptables fastidieuses, les appels de recouvrement stressants et les comptes clients en souffrance grâce à un puissant outil d'automatisation des paiements. ConnectBooster élimine le travail de facturation et de recouvrement et donne à vos clients la liberté de payer leurs factures 24 heures sur 24, 7 jours sur 7, par le biais d'un portail de paiement en ligne sécurisé.","#Find out why ConnectBooster is trusted by thousands of service providers to get paid on time,every time, all while saving time.":"Découvrez pourquoi des milliers de fournisseurs de services font confiance à ConnectBooster pour être payés à temps, à chaque fois, tout en gagnant du temps.","#Support: support@ancon.se – +46 10 40 50 900":"Support : support@ancon.se - +46 10 40 50 900","#Quickpass Cybersecurity":"Quickpass Cybersécurité","#Available Worldwide in English. For data residency Quickpass supports NA and EU regions.":"Disponible dans le monde entier en anglais. Pour la résidence des données, Quickpass prend en charge les régions de l'Amérique du Nord et de l'Union européenne.","#Computicate PSA is a great way to experience the benefits of PSA, for any MSP, whether it is the first time you are adding PSA to the mix, or as an alternative for existing tools, that are complex and expensive.":"Computicate PSA est un excellent moyen d'expérimenter les avantages de la PSA, pour tout MSP, que ce soit la première fois que vous ajoutez la PSA au mélange, ou comme alternative aux outils existants, qui sont complexes et coûteux.","#● Automatically update customer credit cards for expired cards":"● Mettre automatiquement à jour les cartes de crédit des clients pour les cartes expirées.","#Stock in the Channel | Datto Integrations":"Stocker dans la chaîne | Intégrations Datto","#Adding Professional Services automation to your RMM platform can greatly benefit the way you deliver services as an MSP. It automates back-office and operations, which make you more efficient. This allows you to optimize profits and grow.":"L'ajout de l'automatisation des services professionnels à votre plateforme RMM peut grandement améliorer la façon dont vous fournissez des services en tant que MSP. Elle automatise le back-office et les opérations, ce qui vous rend plus efficace. Cela vous permet d'optimiser vos profits et de vous développer.","#● Implement worry-free,100% PCI compliance":"● Mise en œuvre sans souci, conformité à 100 % avec la norme PCI","#● Enjoy US-based, five-star customer support":"● Bénéficier d'une assistance clientèle cinq étoiles basée aux États-Unis","#● Collect one-time payments instantly or schedule future payments":"● Collecter des paiements uniques instantanément ou programmer des paiements futurs.","#Sales: sales@ancon.se – +46 10 40 50 900":"Ventes : sales@ancon.se - +46 10 40 50 900","#Q Desk cuts or greatly reduces the time to service password resets and other tier 1 account management requests from your ticketing system while increasing helpdesk security with identity verification to let you focus on the work that matters. MSP clients can now leverage self-service password resets and identity verification using the Quickpass mobile or web app secured with biometrics like Face ID or fingerprint or secure 2FA.":"Q Desk réduit ou diminue considérablement le temps de traitement des réinitialisations de mot de passe et d'autres demandes de gestion de compte de niveau 1 à partir de votre système de ticketing tout en augmentant la sécurité du helpdesk avec la vérification d'identité pour vous permettre de vous concentrer sur le travail qui compte. Les clients MSP peuvent désormais bénéficier de réinitialisations de mots de passe en libre-service et de vérifications d'identité à l'aide de l'application mobile ou web Quickpass, sécurisée par des données biométriques telles que Face ID ou l'empreinte digitale, ou encore par un système 2FA sécurisé.","#Support – support@getquickpass.com":"Support - support@getquickpass.com","#Quickpass Cybersecurity | Datto Integrations":"Quickpass Cybersecurity | Intégrations Datto","#Ticketing integration with Autotask":"Intégration de la billetterie avec Autotask","#Severity based ticket push configuration":"Configuration de la poussée des tickets en fonction de la gravité","#Pulseway is a specialist provider of remote monitoring and management solutions. Pulseway is the easiest way to remotely monitor and control IT systems from any smartphone or tablet enabling busy IT administrators to fix issues on-the-go and be more productive.":"Pulseway est un fournisseur spécialisé dans les solutions de surveillance et de gestion à distance. Pulseway est le moyen le plus simple de surveiller et de contrôler à distance les systèmes informatiques à partir de n'importe quel smartphone ou tablette, ce qui permet aux administrateurs informatiques très occupés de résoudre les problèmes en déplacement et d'être plus productifs.","#● Integrate seamlessly with other critical tools in your existing software stack.":"● S'intégrer de manière transparente à d'autres outils critiques de votre pile logicielle existante.","#Autotask-Active Directory Integration":"Intégration Autotask-Active Directory","#We use Autotask PSA as the software where we manage customers, tickets, charges, contracts. When a invoice is created in Autotask it is automatically sent over to Fortnox.":"Nous utilisons Autotask PSA comme logiciel de gestion des clients, des tickets, des frais et des contrats. Lorsqu'une facture est créée dans Autotask, elle est automatiquement envoyée à Fortnox.","#Sync customers":"Synchroniser les clients","#In addition to expediting password resets and other tier 1 account management tasks, Q Desk can simultaneously write passwords and other actions to both Active Directory and Azure AD (Microsoft 365) without Microsoft AD Connect.":"En plus d'accélérer la réinitialisation des mots de passe et d'autres tâches de gestion des comptes de niveau 1, Q Desk peut écrire simultanément des mots de passe et d'autres actions à la fois dans Active Directory et Azure AD (Microsoft 365) sans Microsoft AD Connect.","#View real-time end-user account status. Supports Active Directory, Azure Active Directory and Local Accounts":"Visualisation en temps réel de l'état des comptes des utilisateurs finaux. Prise en charge d'Active Directory, d'Azure Active Directory et des comptes locaux","#Import all DATTO RMM sites as customers in Computicate, with one click":"Importer tous les sites de Datto RMM en tant que clients dans Datto, en un seul clic.","#Sales & Support: www.connectbooster.com/autotask-integration-connectbooster/":"Ventes et assistance : www.connectbooster.com/autotask-integration-connectbooster/","#ConnectBooster | Datto Integrations":"ConnectBooster | Intégrations Datto","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow.":"ConnectBooster est une solution de facturation évolutive qui s'intègre à Autotask PSA pour régler votre flux de trésorerie.","#Pulseway integrates with the Autotask Service Desk offering support agents a centralized dashboard for monitoring alerts by forwarding Pulseway incidents as Autotask tickets.":"Pulseway s'intègre au Service Desk d'Autotask, offrant aux agents d'assistance un tableau de bord centralisé pour surveiller les alertes en transmettant les incidents Pulseway en tant que tickets Autotask.","#Sales & Support: https://bit.ly/3jBQwrX":"Ventes et assistance : https://bit.ly/3jBQwrX","#DATTO Prod Webinar - Introducing Datto SaaS Defense":"DATTO Prod Webinar - Présentation de Datto SaaS Defense","#Tune in to hear this managed service provider (MSP) share their story and find your growth potential.":"Écoutez ce fournisseur de services gérés (MSP) raconter son histoire et découvrez votre potentiel de croissance.","#Sync invoices from Autotask to Fortnox":"Synchroniser les factures d'Autotask vers Fortnox","#efolder":"dossier électronique","#Connected to hundreds of IT distributors giving accurate stock and price.":"Connecté à des centaines de distributeurs informatiques, il permet d'obtenir des stocks et des prix précis.","#Automatically link DATTO RMM sites to customers":"Lier automatiquement les sites de Datto RMM aux clients","#Have the ability to assign machines to users":"Avoir la possibilité d'assigner des machines à des utilisateurs","#Sales and Support: +353 1 6190234":"Ventes et assistance : +353 1 6190234","#Pulseway is the easiest way to remotely monitor and control IT systems from any smartphone or tablet enabling busy IT administrators to fix issues on-the-go and be more productive.":"Pulseway est le moyen le plus simple de surveiller et de contrôler à distance les systèmes informatiques à partir de n'importe quel smartphone ou tablette, ce qui permet aux administrateurs informatiques très occupés de résoudre les problèmes en déplacement et d'être plus productifs.","#Issues are identified through Server-Eye’s Monitoring Software and through the integration are created as tickets in Autotask.":"Les problèmes sont identifiés par le logiciel de surveillance de Server-Eye et, grâce à l'intégration, sont créés sous forme de tickets dans Autotask.","#● Reduce overhead fees associated with collections":"● Réduire les frais généraux liés au recouvrement.","#Mayor Street":"Rue du Maire","#● Increase billing transparency with customers":"● Accroître la transparence de la facturation avec les clients.","#Cybersecurity Roundtable: The New Reality of AI | Datto":"Table ronde sur la cybersécurité : La nouvelle réalité de l'IA | Datto","#What Datto Backup for Microsoft Azure brings to the table with our always available and always secure solution.":"Ce que Datto Backup for Microsoft Azure apporte à la table avec notre solution toujours disponible et toujours sécurisée.","#Backup is your first and last line of defense against ransomware attacks. Don’t get caught leaving your clients unprotected. Watch the webinar now!":"La sauvegarde est votre première et dernière ligne de défense contre les attaques de ransomware. Ne laissez pas vos clients sans protection. Regardez le webinaire maintenant !","#With the cost of ransomware attacks payout increasing from $812,380 in 2022 to $1,542,333 in 2023, it’s crucial you understand the impact of AI. Watch today!":"Le coût des attaques par ransomware passant de 812 380 dollars en 2022 à 1 542 333 dollars en 2023, il est essentiel de comprendre l'impact de l'IA. Regardez aujourd'hui !","#Why backing up your Azure data with Azure isn’t enough and how to educate your clients about these threats.":"Pourquoi la sauvegarde de vos données Azure avec Azure n'est pas suffisante et comment sensibiliser vos clients à ces menaces.","#DATTO Topic Webinar - Fundamentals of Phishing":"Webinaire thématique du DATTO - Les bases du phishing","#Watch our backup expert Brent Torre, General Manager of Backup as he discusses The Perils of Protecting Azure with Azure. This discussion covers:":"Regardez notre expert en sauvegarde Brent Torre, directeur général de Backup, discuter des périls de la protection d'Azure avec Azure. Cette discussion couvre :","#A Story of Incredible Growth: Atlantic, Tomorrow's Office | Datto Case Study":"Une histoire de croissance incroyable : Atlantic, le bureau de demain | Étude de cas Datto","#The growth of AI from the beginnings to what we’re seeing today.":"La croissance de l'IA depuis ses débuts jusqu'à ce que nous voyons aujourd'hui.","#Watch our panel of experts including Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager and Datto partner Steven Freidkin, CEO at Ntiva, Inc. as they discuss:":"Regardez notre panel d'experts comprenant Jason Manar, CISO ; Mike DePalma, VP of Business Development ; Miles Walker, Channel Development Manager et Steven Freidkin, CEO de Ntiva, Inc., partenaire de Datto, discuter :","#The types of ransomware attacks in which cybercriminals leverage the power of AI to trick your clients and cause devasting consequences for their businesses.":"Les types d'attaques par ransomware dans lesquelles les cybercriminels exploitent la puissance de l'IA pour tromper vos clients et provoquer des conséquences désastreuses pour leurs entreprises.","#MSPs clients are moving their workload to Microsoft Azure at a rapid pace in 2024, does your business have a plan to protect their data once it’s on Azure":"Les clients des MSP transfèrent rapidement leur charge de travail vers Microsoft Azure en 2024. Votre entreprise dispose-t-elle d'un plan pour protéger ses données une fois qu'elles sont sur Azure ?","#52% of MSPs anticipate client workloads moving to Microsoft Azure within the next 12 months, but did you know that Microsoft experiences more than 1,400 attacks per day? Are you confident that leaving your data protected only by Azure backup will keep your client safe?":"52 % des MSP prévoient de transférer les charges de travail de leurs clients vers Microsoft Azure au cours des 12 prochains mois, mais saviez-vous que Microsoft subit plus de 1 400 attaques par jour ? Êtes-vous sûr que le fait de laisser vos données protégées uniquement par la sauvegarde Azure assurera la sécurité de vos clients ?","#Best practices and tools to strengthen your security solutions against these types of attacks and educate your clients.":"Meilleures pratiques et outils pour renforcer vos solutions de sécurité contre ces types d'attaques et informer vos clients.","#How the increase in cybercrime is creating more sophisticated attackers that can bypass defenses and gain access to the cloud.":"L'augmentation de la cybercriminalité entraîne la création d'attaquants plus sophistiqués capables de contourner les défenses et d'accéder à l'informatique en nuage.","#It’s no secret, artificial intelligence (AI) is giving hackers the ability to find new innovative ways to gain access to your valuable data. And in a world where ransomware attacks are increasing 51% year-over-year, managed service providers (MSPs) need to find a way to combat these types of attacks. We’re here to help you do just that.":"Ce n'est un secret pour personne, l'intelligence artificielle (IA) permet aux pirates de trouver des moyens innovants d'accéder à vos précieuses données. Et dans un monde où les attaques de ransomware augmentent de 51 % d'une année sur l'autre, les fournisseurs de services gérés (MSP) doivent trouver un moyen de lutter contre ces types d'attaques. Nous sommes là pour vous aider à y parvenir.","#Finanzabteilung oder BuchhaltungFinance or Accounting":"Finanzabteilung oder BuchhaltungFinance ou comptabilité","#Anwendungsentwicklung, Services oder Support":"Développement des applications, services ou soutien","#Armenien":"Arménien","#Ägypten":"Égypte","#Heard-Insel und McDonald-Inseln":"Les oreilles et les doigts de McDonald's","#Britische Jungferninseln":"Les oiseaux de la jungle britannique","#Datto BCDR TechTalk: Hohe Verfügbarkeit ohne hohe Kosten":"Datto BCDR TechTalk : Une grande efficacité sans grands coûts","#The key trends in cybercriminal behavior observed in 2023 and the most common types of attacks.":"Les grandes tendances du comportement des cybercriminels observées en 2023 et les types d'attaques les plus courants.","#If selling isn’t your favourite part of being a managed service provider (MSP), you’re not alone. Most MSPs have a technical background rather than one in business or sales and struggle with these critical aspects of running a successful business. But selling is crucial to business growth.":"Si la vente n'est pas votre activité préférée en tant que fournisseur de services gérés (MSP), vous n'êtes pas le seul. La plupart des MSP ont une formation technique plutôt qu'une formation commerciale ou de vente et ont des difficultés avec ces aspects essentiels de la gestion d'une entreprise prospère. Pourtant, la vente est essentielle à la croissance de l'entreprise.","#This webinar will provide you with everything you need to know to grow your business with vSIRIS, including:":"Ce webinaire vous fournira tout ce que vous devez savoir pour développer votre activité avec vSIRIS, y compris","#How Datto structures pricing for vSIRIS and tips for selling to your clients":"Comment Datto structure les prix pour vSIRIS et des conseils pour vendre à vos clients","#Die cloudbasierte Dokumentationsplattform IT Glue synchronisiert Konten, Kontakte und Konfigurationen, um die Erstellung und das Management von IT-Dokumentation zu optimieren. Durch die standardisierte Dokumentation verbringen IT-Teams deutlich weniger Zeit mit der Suche nach Informationen. Somit steigern sie die Effizienz ihrer Arbeitsabläufe und sparen durchschnittlich 10-20 Prozent ihrer Arbeitszeit":"La plateforme de documentation IT Glue, basée sur le cloud, synchronise les contacts et les configurations afin d'optimiser l'élaboration et la gestion de la documentation informatique. Grâce à la documentation standardisée, les équipes informatiques gagnent beaucoup moins de temps dans la recherche d'informations. Elles augmentent ainsi l'efficacité de leur travail et économisent 10 à 20 % de leur temps de travail.","#Ich arbeite für…":"Je travaille pour...","#Audit oder Compliance":"Audit ou conformité","#Demokratische Republik Kongo":"République démocratique du Congo","#St. Helena":"Sainte-Hélène","#Managed Services mit Datto RMM und Autotask PSA":"Services gérés avec Datto RMM et Autotask PSA","#COSY Systeme aus NRW setzt seit 2014 auf Datto Continuity. Die Business Continuity & Disaster Recovery (BCDR)-Lösung zahlte sich schon nach zwei Tagen aus, als ein Mitarbeiter eine mit Ransomware infizierte eMail öffnete. Dirk Hoffmann ist begeistert: „Es gibt keine Technologie, die so einfach zu bedienen und zu integrieren ist.“ Mehr Infos im Video":"COSY Systeme aus NRW setzt seit 2014 auf Datto Continuity. La solution de continuité des activités et de reprise après sinistre (BCDR) a été mise en place il y a deux ans, lorsqu'un employé a reçu un e-mail infecté par un ransomware. Dirk Hoffmann est enthousiasmé : \"Il n'existe aucune technologie qui soit aussi simple à utiliser et à intégrer\". Plus d'informations dans la vidéo","#Brasilien":"Brésil","#Tansania":"Tansanie","#Unternehmen und ihre Daten sind jeden Tag in Gefahr. Einfache Backups reichen nicht aus, um den Betrieb nach Ransomware-Attacken, Gerätefehlern oder menschlichem Versagen aufrechtzuerhalten. Der entscheidende Faktor, ob Unternehmen im Notfall schnell weiterarbeiten können, ist Business Continuity. Vor diesem Hintergrund möchten wir Ihnen Dattos führendes und umfassendes Lösungsportfolio für Business Continuity & Disaster Recovery (BCDR) vorstellen.":"Les entreprises et leurs données sont en danger chaque jour. Les sauvegardes simples ne permettent pas de se protéger contre les attaques de ransomware, les menaces de piratage informatique ou les dommages causés par l'homme. Le facteur le plus important, qui permet aux entreprises de travailler rapidement en cas d'échec, est la continuité de l'activité. C'est dans ce contexte que nous voulons vous présenter le portefeuille de solutions de Dattos pour la continuité des activités et la reprise après sinistre (BCDR), qui est le plus complet et le plus performant du marché.","#Ransomware attacks increased by over 37% in 2023, and the average ransomware payment exceeded $100,000.* For MSPs and your client’s, this emphasizes the need to understand cybercriminal trends year-over-year and devise a plan to keep your client’s businesses secure in 2024.":"Les attaques par ransomware ont augmenté de plus de 37 % en 2023, et le paiement moyen par ransomware a dépassé 100 000 $.* Pour les MSP et vos clients, cela souligne la nécessité de comprendre les tendances cybercriminelles d'une année sur l'autre et de concevoir un plan pour assurer la sécurité des entreprises de vos clients en 2024.","#Matthé Smit, General Manager, Datto RMM and the product team walks through exciting new innovations and integrations for Q4’23. They’ve packed the agenda with useful content and live demos. In this session, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Matthé Smit, directeur général de Datto RMM, et l'équipe produit présentent des innovations et des intégrations intéressantes pour le quatrième trimestre de l'année 23. Ils ont rempli l'agenda de contenu utile et de démonstrations en direct. Dans cette session, nous mettrons en lumière toutes les dernières innovations (et celles à venir !) de l'équipe Datto RMM.","#Komplexität reduzieren, Zeit sparen, Sicherheit erhöhen | Datto":"Réduire la complexité, gagner du temps, améliorer la sécurité | Datto","#Mitarbeiter":"Collaborateur","#Geschäftsführer":"Directeur général","#Inhaber":"Habitant","#Jamaika":"Jamaïque","#Republik Moldau":"République de Moldavie","#Svalbard und Jan Mayen":"Svalbard et Jan Mayen","#Datenfitness für den Mittelstand – Unternehmensdaten schützen und laufende Geschäftsprozesse absichern":"Datenfitness für den Mittelstand - Les données des entreprises s'améliorent et les longues procédures administratives s'arrêtent.","#Datenfitness für den Mittelstand – Unternehmensdaten schützen und laufende Geschäftsprozesse absichern | Datto":"Datenfitness für den Mittelstand - Unternehmensdaten schützen und laufende Geschäftsprozesse absichern | Datto","#Bernd Müller gibt einen Überblick über die Funktionen und Vorteile der Lösung. Dabei beleuchtet der Solution Engineer unter anderem folgende Features:":"Bernd Müller donne un aperçu des fonctions et des avantages de la solution. L'ingénieur en solutions met notamment en évidence les caractéristiques suivantes :","#The fundamental stages of the sales process":"Les étapes fondamentales du processus de vente","#DATTO Prod Video - Datto Commerce & Autotask PSA Integration":"DATTO Prod Video - Intégration de Datto Commerce & ; Autotask PSA","#Schnelle Vernetzung von Informationen":"Mise à jour rapide des informations","#Nachname":"Nom de famille","#Vor drei Jahren entschied sich Lauer mit seinem Co-Gründer Oliver Glöckler, nach einer neuen Business Management-Lösung zu suchen. Sie sollte das technologische Fundament sein, um als MSP zu wachsen und mit den steigenden Anforderungen der Digitalisierung Schritt zu halten.":"Depuis trois ans, Lauer et son co-gestionnaire Oliver Glöckler se sont mis d'accord sur une nouvelle solution de gestion d'entreprise. Il s'agit d'une base technologique qui permet de travailler en tant que MSP et de répondre aux exigences croissantes de la numérisation.","#Notfall? Gelöst mit einer BCDR-Lösung von Datto | Datto":"Pas de chute ? C'est possible avec une solution BCDR de Datto | Datto","#Ransomware and the Cost of Downtime for MSPs":"Les ransomwares et le coût de l'indisponibilité pour les MSP","#Genaue und standardisierte Dokumentation":"Documentation générale et normalisée","#Französische Süd- und Antarktisgebiete":"Les régions du Sud et de l'Antarctique de la France","#Serbien":"Serbie","#Direktor":"Directeur","#Information Security oder Risk Management":"Sécurité de l'information ou gestion des risques","#Island":"L'île","#How security frameworks, such as NIST, are evolving in 2024 and what MSPs need to do to implement the changes in this framework.":"Comment les cadres de sécurité, tels que le NIST, évoluent en 2024 et ce que les MSP doivent faire pour mettre en œuvre les changements dans ce cadre.","#Quick + easy strategies for lead generation":"Des stratégies simples et rapides pour générer des leads","#Uns gibt es bereits seit 41 Jahren“, sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert.":"Uns gibt es bereits seit 41 Jahren\", dit Thomas Lauer avec insistance. La société Systemhaus de Neu-Ulm a réussi à passer du statut de fournisseur classique de services informatiques de dépannage à celui de fournisseur de services gérés.","#Check out this resource to learn about 'A Category 4 Is No Excuse For Downtime'":"Consultez cette ressource pour en savoir plus sur \"Une catégorie 4 n'est pas une excuse pour les temps d'arrêt\".","#An overview of vSIRIS NFR and free lab licenses to trial the solution":"Une vue d'ensemble de vSIRIS NFR et des licences de laboratoire gratuites pour tester la solution","#Einfaches und Effizientes Tracking Ihrer Peripherie-Geräte":"Un suivi simple et efficace de vos clients en périphérie","#Projektmanager":"Gestionnaire de projet","#Republik Korea":"République de Corée","#Macau":"Macao","#Kleinere Inselbesitzungen der Vereinigten Staaten":"Petites villes insulaires des États membres de l'Union européenne","#Bulgarien":"Bulgare","#Lettland":"Lettonie","#Schweden":"Suède","#DATTO Prod Video - Networking Explainer":"DATTO Prod Video - Explication de la mise en réseau","#Ihre Stellenebene":"Votre situation","#Irland":"Irlande","#Jordanien":"Jordanie","#Singapur":"Singapour","#Datto BCDR TechTalk: Hohe Verfügbarkeit ohne hohe Kosten | Datto":"Datto BCDR TechTalk : Hohe Verfügbarkeit ohne hohe Kosten | Datto","#Notfall? Gelöst mit einer BCDR-Lösung von Datto":"Un problème ? Une solution BCDR de Datto permet d'y remédier","#Mit einer speziell für KMU ausgelegten Business Continuity-Lösung von Datto ist Zec+ auf der sicheren Seite und minimiert das Risiko von kostenintensiven IT-Ausfällen. Als es bei Zec+ zu einem Serverausfall aufgrund eindringender Feuchtigkeit kam, stellte die Lösung von Datto Ihren Wert unter Beweis. Innerhalb von Minuten nach dem Ausfall wurde das System wieder hochgefahren und die Geschäftsprozesse inklusive Onlineverkauf konnten weiterlaufen.":"Grâce à la solution de continuité des activités de Datto, spécialement conçue pour les entreprises de gestion des connaissances, Zec+ est sur la bonne voie et minimise les risques liés aux pannes informatiques coûteuses. La solution de Datto a été mise à l'épreuve lorsque Zec+ a atteint une panne de serveur en raison d'une défaillance persistante. Quelques minutes après la panne, le système a été rétabli et les procédures administratives, y compris le paiement en ligne, ont pu être poursuivies.","#We discuss the market opportunities for MSPs to build business continuity offerings with vSIRIS. You will learn how our partners have used vSIRIS to expand their client base and beat out the competition.":"Nous discutons des opportunités de marché qui s'offrent aux MSP pour construire des offres de continuité d'activité avec vSIRIS. Vous apprendrez comment nos partenaires ont utilisé vSIRIS pour élargir leur base de clients et battre la concurrence.","#Unternehmensgröße":"Taille de l'entreprise","#Amerikanische Jungferninseln":"Les jardins d'enfants d'Amérique","#DATTO Topic Video - COSY Systeme GmbH Case Study - DE":"DATTO Topic Video - Etude de cas COSY Systeme GmbH - DE","#ALLES WEITERE ZU DIESER ERFOLGSSTORY FINDEN SIE HIER!":"TOUTES LES AUTRES INFORMATIONS SUR CETTE HISTOIRE DE RÉUSSITE SE TROUVENT ICI !","#When The Flood Waters Reach Your 6th Floor Manhattan Office Datto |":"Quand les eaux de crue atteignent votre bureau du 6ème étage de Manhattan Datto |","#Schweiz":"Suisse","#Belgien":"Belgique","#How to Prepare for 2024: Key Insights and Tips for MSPs | Datto":"Comment se préparer pour 2024 : Les principaux aperçus et conseils pour les MSP | Datto","#Sales Made MSPeasy":"Les ventes facilitées par MSPeasy","#Sales Made MSPeasy | Datto":"Les ventes facilitées par MSPeasy | Datto","#Think of SIRIS only as a hardware appliance? Think again. SIRIS Virtual, aka vSIRIS, is the software-only implementation of Datto’s flagship business continuity solution.":"Vous pensez que SIRIS n'est qu'une appliance matérielle ? Détrompez-vous. SIRIS Virtual, alias vSIRIS, est l'implémentation logicielle de la solution phare de Datto en matière de continuité d'activité.","#A live demo of the solution, highlighting key features of Datto vSIRIS and how they benefit MSPs":"Une démonstration en direct de la solution, mettant en évidence les principales caractéristiques de Datto vSIRIS et la façon dont elles bénéficient aux MSP.","#Firmenname":"Nom de l'entreprise","#Finnland":"Finlande","#Demokratische Volksrepublik Korea":"République populaire démocratique de Corée","#Wallis und Futuna":"Wallis et Futuna","#Jetzt Herunterladen":"Télécharger dès maintenant","#DATTO Prod Webinar - SIRIS as Software":"Webinaire DATTO Prod - SIRIS en tant que logiciel","#A DR Test in the Midwest | Datto Case Study":"Un test DR dans le Midwest | Étude de cas Datto","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions. Download 'A DR Test in the Midwest'":"Depuis 2007, Opti-vise IT propose à ses clients de l'Ohio et d'autres États du Midwest des solutions innovantes en matière de continuité des activités. Télécharger 'Un test DR dans le Midwest' (en anglais)","#Kundenservice":"Service clients","#Mozambik":"Mozambique","#St. Lucia":"Sainte-Lucie","#Ich stimme zu, E-Mails von Datto zu Werbezwecken zu erhalten.":"J'ai été stimulé par le fait que des courriels de Datto ont été envoyés à des entreprises pour les aider.","#Unternehmen und ihre Daten sind jeden Tag in Gefahr.":"Les entreprises et leurs données sont en danger chaque jour.","#Watch our team of security experts Chris McKie, VP of Product Marketing Security and Networking Solutions, Mike DePalma, VP of Business Development and Travis Brittain, Director of Product Marketing as they discuss:":"Regardez notre équipe d'experts en sécurité Chris McKie, vice-président du marketing produit pour les solutions de sécurité et de réseau, Mike DePalma, vice-président du développement commercial et Travis Brittain, directeur du marketing produit :","#Best practices and tips to prepare your MSP business, and your clients, for 2024.":"Meilleures pratiques et conseils pour préparer votre entreprise MSP, et vos clients, pour 2024.","#Can your clients afford a $100,000 payout if a ransomware attack happens to them? Make sure to watch this webinar to be secured and prepared for 2024.":"Vos clients peuvent-ils se permettre de payer 100 000 dollars en cas d'attaque par ransomware ? Ne manquez pas de regarder ce webinaire pour être sûrs et préparés pour 2024.","#Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits einigen Jahren die Produkte von Datto.":"Michael Schlüter, directeur général de PC-Service Sylt, utilise depuis plus de dix ans les produits de Datto.","#Schnelle Einrichtung und einfache Administration der Kundeninfrastruktur":"Mise en place rapide et administration facile de la structure d'accueil des clients","#Telefon":"Téléfon","#Datto Saas Protection":"Protection Saas Datto","#Beyond the roadmap, you will learn more details about new capabilities and have a chance to have your questions answered.":"Au-delà de la feuille de route, vous obtiendrez plus de détails sur les nouvelles fonctionnalités et aurez l'occasion de poser des questions.","#Tailored for today’s MSP, discover how Datto EDR provides effective endpoint detection and response in an affordable, easy to use, manage and deploy package. Unlike other EDR products that are built for large-scale enterprise SOC teams, Datto EDR eliminates common EDR issues, such as high-cost, management complexity and alert fatigue.":"Conçu pour les MSP d'aujourd'hui, découvrez comment Datto EDR fournit une détection et une réponse efficaces aux points d'extrémité dans un package abordable, facile à utiliser, à gérer et à déployer. Contrairement aux autres produits EDR conçus pour les équipes SOC des grandes entreprises, Datto EDR élimine les problèmes courants liés à l'EDR, tels que le coût élevé, la complexité de la gestion et la lassitude des alertes.","#Unified endpoint management is critical for the security of your organization or your client’s organizations. Let our experts show you how – watch today!":"La gestion unifiée des terminaux est essentielle pour la sécurité de votre organisation ou de celle de vos clients. Laissez nos experts vous montrer comment - regardez aujourd'hui !","#„Uns gibt es bereits seit 41 Jahren“, sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert. „Die Daten und Geräte der Kunden, die zu uns kommen, managen wir über die Cloud, dafür nutzen wir mehrere Rechenzentren.“ 90 Prozent der Installationen erfolgen inzwischen per Fernzugriff durch die 19 Mitarbeiter.":"\"Nous existons depuis 41 ans\", déclare Thomas Lauer. L'entreprise Systemhaus de Neu-Ulm a réussi à passer du statut de fournisseur classique de services informatiques de dépannage à celui de fournisseur de services gérés : \"Nous gérons les données et les équipements de nos clients, qui viennent chez nous, dans le nuage, ce qui nous permet d'avoir plusieurs clients. 90 % des installations sont réalisées en interne par les 19 membres de l'entreprise.","#A Category 4 Is No Excuse For Downtime | Datto Case Study":"Une catégorie 4 n'est pas une excuse pour les temps d'arrêt | Étude de cas Datto","#A Prescription For Disaster | Datto Case Study":"Une ordonnance pour un désastre | Étude de cas Datto","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Don’t miss an exclusive opportunity to hear directly from our GM Brent Torre an the Product team on new features and modules, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Nos ingénieurs travaillent dur pour offrir de nombreuses innovations et intégrations pour les solutions de continuité d'activité et de reprise après sinistre (BCDR) et de sauvegarde de Datto MSP. Ne manquez pas cette opportunité exclusive d'entendre directement notre GM Brent Torre et l'équipe produit sur les nouvelles fonctionnalités et les nouveaux modules, la philosophie qui a motivé les décisions de la feuille de route, et un aperçu de ce qui est à venir dans la nouvelle année.","#47% of MSPs like yourself are focused on improving their customer experience in 2024. And that all boils down to streamlining your efficiency to not only make your current customers happy and protected but to grow your business and hit revenue goals in 2024.":"47% des MSP comme vous se concentrent sur l'amélioration de l'expérience client en 2024. Et cela se résume à rationaliser votre efficacité pour non seulement rendre vos clients actuels heureux et les protéger, mais aussi pour développer votre entreprise et atteindre vos objectifs de revenus en 2024.","#Why every MSP needs a PSA solution and real-life stories of how implementing a PSA solution has helped MSPs grow their business.":"Pourquoi tous les MSP ont besoin d'une solution PSA et des exemples concrets de la façon dont la mise en œuvre d'une solution PSA a aidé les MSP à développer leurs activités.","#How to Identify and Fix Your Biggest Pain Points | Datto":"Comment identifier et résoudre vos plus grands points de douleur | Datto","#In this eBook, you will learn all about:":"Dans cet eBook, vous apprendrez tout sur :","#In this ebook, we’ve pulled together a list of impactful sales tips for MSPs (from MSPs) looking to increase profits and drive new business.":"Dans cet ebook, nous avons rassemblé une liste de conseils de vente efficaces pour les MSP (de la part des MSP) qui cherchent à augmenter leurs profits et à générer de nouvelles affaires.","#Secure 7 | Voorkom virussen en malware - Wat is NIS2?":"Secure 7 | Éliminer les virus et les logiciels malveillants - Qu'est-ce que NIS2 ?","#Datto hat es daVinci ermöglicht, Networking als Managed Service anzubieten | Datto":"Datto a mis en place daVinci, un service managé de mise en réseau | Datto","#Watch Datto expert Travis Brittain, Director of Product Marketing as he explains:":"Regardez l'expert Datto Travis Brittain, directeur du marketing produit, qui explique :","#What the new NIST model and governance mean for your business in 2024.":"Ce que le nouveau modèle NIST et la nouvelle gouvernance signifient pour votre entreprise en 2024.","#Don’t let your tickets get stuck and result in poor relationships with clients. Learn how to hit your goals by watching the webinar today!":"Ne laissez pas vos billets s'enliser et se traduire par de mauvaises relations avec vos clients. Apprenez à atteindre vos objectifs en regardant le webinaire dès aujourd'hui !","#\"100 % MSP\" mit Autotask PSA & Datto RMM | Datto":"\"100 % MSP\" avec Autotask PSA & Datto RMM | Datto","#How a Cancer Charity Found the Right Backup and Recovery Solution Datto |":"Comment une organisation caritative de lutte contre le cancer a trouvé la bonne solution de sauvegarde et de restauration Datto","#Deployment Plan":"Plan de déploiement","#The top mistakes that businesses make when it comes to managing and securing their Microsoft 365 environments.":"Les principales erreurs commises par les entreprises lorsqu'il s'agit de gérer et de sécuriser leurs environnements Microsoft 365.","#New capabilities of the Datto Endpoint Backup with Disaster Recovery":"Nouvelles fonctionnalités de Datto Endpoint Backup with Disaster Recovery","#Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann“, sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern). Was die Vorteile der vereinheitlichten IT-Lösung von Datto sind, erzählt er im Video":"Lorsque nous voyons des collègues qui n'ont pas de plateforme informatique, dans laquelle RMM est intégré, nous nous demandons déjà comment on peut travailler sans travailler\", explique Sascha Knific, directeur général d'analog IT à Gräfeling (Bavière). Il explique dans la vidéo quels sont les avantages de la solution informatique de Datto en matière de sécurité.","#In this episode of the Modern CTO podcast, Datto experts Chris McKie, VP Product Marketing – Security, and Matthe Smit, General Manager Datto RMM, discuss various cybersecurity challenges and strategies and highlight the importance of addressing cybersecurity concerns in contemporary business operations.":"Dans cet épisode du podcast Modern CTO, les experts de Datto Chris McKie, VP Product Marketing - Security, et Matthe Smit, General Manager Datto RMM, discutent de divers défis et stratégies de cybersécurité et soulignent l'importance de répondre aux préoccupations de cybersécurité dans les opérations commerciales contemporaines.","#Insbesondere bei Networking setzt daVinci auf Produkte von Datto, die im Paket mit den Dienstleistungen verkauft werden":"En particulier dans le domaine de la mise en réseau, daVinci s'appuie sur les produits de Datto, qui sont livrés en sachet avec les services d'assistance technique.","#How the power of automation not only helps you internally but can also delight your customers.":"Comment le pouvoir de l'automatisation peut non seulement vous aider en interne, mais aussi ravir vos clients.","#Automatisiertes Maintenance Setup":"Mise en place automatique de la maintenance","#Setup des Monitoring":"Mise en place de la surveillance","#Actionable ways to deploy a unified endpoint management system.":"Des moyens concrets pour déployer un système unifié de gestion des points d'accès.","#Effective methods for communicating cybersecurity matters to C-suite executives, highlighting the need for clarity and risk-oriented language.":"Des méthodes efficaces pour communiquer les questions de cybersécurité aux cadres supérieurs, en soulignant la nécessité de clarté et d'un langage axé sur les risques.","#Wichtig war zudem, dass eine Remote Monitoring & Management (RMM)-Lösung in das System problemlos integriert werden kann. „Wir haben eine All-in-One-Lösung gesucht, weil wir zuvor schon häufig Probleme mit Schnittstellen hatten.“":"Il était donc important qu'une solution de surveillance et de gestion à distance (RMM) puisse être intégrée au système sans problème : \"Nous avons conçu une solution tout-en-un, car nous avons déjà eu de nombreux problèmes avec les pièces détachées\".","#Reduce RTO even further with expanded":"Réduisez encore plus le RTO grâce à l'extension du","#This webinar aims to equip educational IT professionals, administrators, and decision-makers with the knowledge and strategies needed to protect student data, ensure uninterrupted learning, and navigate the cybersecurity landscape effectively using Datto’s powerful tools. Watch the webinar today!":"Ce webinaire vise à fournir aux professionnels de l'informatique éducative, aux administrateurs et aux décideurs les connaissances et les stratégies nécessaires pour protéger les données des étudiants, assurer un apprentissage ininterrompu et naviguer dans le paysage de la cybersécurité de manière efficace en utilisant les puissants outils de Datto. Regardez le webinaire aujourd'hui !","#Building and training an unstoppable sales team":"Construire et former une équipe de vente imparable","#Von Break-Fix zu Managed Services mit Autotask PSA und Datto RMM":"De Break-Fix à Managed Services avec Autotask PSA et Datto RMM","#Wie ein Schweizer MSP von Dattos umfassendem Lösungsangebot profitiert (PSA RMM BCDR) | Datto":"Comment un MSP suisse de Dattos a profité de son offre de services complète (PSA RMM BCDR) | Datto","#Weshalb wechselte SBIT zu Produkten von Datto? (BCDR) | Datto":"La SBIT s'est tournée vers les produits de Datto (BCDR) | Datto","#47% of MSPs are focused on improving customer experience in 2024. Watch our 30-minute BootCamp to see how you can use PSA to hit your 2024 goals.":"47% des MSP se concentrent sur l'amélioration de l'expérience client en 2024. Regardez notre BootCamp de 30 minutes pour voir comment vous pouvez utiliser l'APS pour atteindre vos objectifs pour 2024.","#Mit SaaS Protection und SaaS Defense bietet Datto Lösungen zum Schutz, zur Sicherung und zur Wiederherstellung von SaaS-Daten. In diesem Video gibt Ihnen Rainer Kalthoff, Solutions Engineer bei Datto, einen Einblick in beide Lösungen.":"Avec SaaS Protection et SaaS Defense, Datto propose des solutions de protection, de sécurisation et d'archivage des données SaaS. Dans cette vidéo, Rainer Kalthoff, ingénieur en solutions chez Datto, donne un aperçu de ces deux solutions.","#Opening new revenue streams with more integrations between IT Glue and Datto backup":"Ouverture de nouveaux flux de revenus avec plus d'intégrations entre IT Glue et Datto backup","#Cyber Threat Landscape in Education: An overview of the current cybersecurity threats targeting educational institutions, including data breaches, ransomware attacks and privacy concerns.":"Le paysage des cybermenaces dans l'éducation : Un aperçu des menaces actuelles en matière de cybersécurité ciblant les établissements d'enseignement, y compris les violations de données, les attaques de ransomware et les préoccupations en matière de protection de la vie privée.","#Importance of Data Protection: Exploring the critical need to protect student and faculty data, both on-premises and in the cloud, to maintain trust and compliance with regulations like FERPA and COPPA.":"Importance de la protection des données : Explorer le besoin critique de protéger les données des étudiants et des professeurs, à la fois sur site et dans le nuage, afin de maintenir la confiance et la conformité avec des réglementations telles que FERPA et COPPA.","#Join Datto's Chris McKie in this webinar that explores cybersecurity in education, covering threats, data protection, and Datto's tailored solutions.":"Rejoignez Chris McKie de Datto dans ce webinaire qui explore la cybersécurité dans l'éducation, couvrant les menaces, la protection des données et les solutions personnalisées de Datto.","#Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden. „Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.“ Die Entscheidung für Datto fiel auch aufgrund des Supports für MSPs, wie Space4host betont: „Ich kenne keinen Hersteller, bei dem man jederzeit Hilfe bekommt und die Betreuung so persönlich ist. Ich weiß, dass ich immer jemanden erreiche und auch wen.“":"Patrick Kelbch s'est déjà engagé dans la solution de continuité des affaires de Datto : \"Mes clients peuvent également travailler plus longtemps si les réparations sont effectuées.\"La décision de Datto s'appuie également sur le soutien apporté aux MSP, comme l'explique Space4host : \"Je ne connais aucun fournisseur qui offre toujours de l'aide et une assistance aussi personnalisée. Je sais qu'il faut toujours faire appel à quelqu'un et que cela ne suffit pas\".","#Download the datasheet to learn more.":"Téléchargez la fiche technique pour en savoir plus.","#Build broader margins with more Hero reports for Datto backup modules":"Élargir les marges avec plus de rapports Hero pour les modules de sauvegarde Datto","#Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden. „Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.“":"Patrick Kelbch a déjà été enthousiasmé par la solution de continuité des activités de Datto : \"Mes clients peuvent également continuer à travailler lorsque des réparations sont effectuées\".","#In the rapidly evolving landscape of education technology, cybersecurity is crucial. With the shift towards digital learning, schools and educational institutions face unique challenges in protecting sensitive student data, maintaining the integrity of online learning environments, and ensuring uninterrupted education.":"Dans le paysage en évolution rapide des technologies de l'éducation, la cybersécurité est cruciale. Avec le passage à l'apprentissage numérique, les écoles et les établissements d'enseignement sont confrontés à des défis uniques pour protéger les données sensibles des étudiants, maintenir l'intégrité des environnements d'apprentissage en ligne et assurer une éducation ininterrompue.","#Datto SaaS Protection":"Protection SaaS de Datto","#Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann“, sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern).":"Lorsque nous voyons des collègues qui n'ont pas de plateforme informatique, dans laquelle RMM est intégré, nous nous demandons déjà comment on peut travailler sans travailler\", explique Sascha Knific, directeur général d'analog IT à Gräfeling (Bavière).","#Infographic - Achieve Complete Endpoint Security with AV and EDR":"Infographie - Obtenir une sécurité complète des points finaux grâce à l'AV et l'EDR","#Die Investition in PSA und RMM hat sich nach sechs Monaten für den MSP Space4host bereits ausgezahlt | Datto":"L'investissement dans le PSA et le RMM a été réalisé après sept mois pour le MSP Space4host.","#The significance of integrating security into digital transformation efforts and decision-making processes.":"L'importance de l'intégration de la sécurité dans les efforts de transformation numérique et les processus de prise de décision.","#We’ve put together a list of impactful sales tips for MSPs looking to increase profits and drive new business.":"Nous avons dressé une liste de conseils de vente efficaces à l'intention des prestataires de services de gestion d'entreprise qui cherchent à augmenter leurs bénéfices et à générer de nouvelles affaires.","#Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits einigen Jahren die Produkte von Datto. Die Vorteile für sein Unternehmen waren bereits seit dem ersten Tag klar: Datto RMM und Autotask PSA bringen den Arbeitsalltag und die Produktivität des Sylter Unternehmens nach vorne.":"Michael Schlüter, directeur général de PC-Service Sylt, utilise depuis plusieurs années les produits de Datto. Les avantages pour son entreprise étaient déjà connus depuis le premier jour : Datto RMM et Autotask PSA permettent d'améliorer l'activité professionnelle et la productivité des entreprises de Sylter.","#voorkom virussen en malware":"éliminer les virus et les logiciels malveillants","#1-Click Disaster Recovery capabilities":"Fonctionnalités de reprise après sinistre en 1 clic","#daVinci computersysteme e.K. ist ein IT-Dienstleister aus der Gemeinde Röttenbach nördlich von Erlangen und ein Musterbeispiel für den Wechsel von Break-Fix zu Managed Services. „Wir möchten die IT-Abteilung sein, die sich jeder leisten kann“, sagt Geschäftsführer Matthias Kälsch.":"daVinci computersysteme e.K. est un prestataire de services informatiques de la commune de Röttenbach, près d'Erlangen, et un exemple à suivre en matière de services de dépannage et de services gérés. Nous voulons être l'entité informatique dont tout le monde peut se servir\", déclare Matthias Kälsch, directeur général de l'entreprise.","#Datto Solutions for Education: How Datto’s suite of cybersecurity tools can be tailored to meet the unique needs of educational institutions, including backup and disaster recovery, ransomware protection and cloud security.":"Solutions Datto pour l'éducation : Comment la suite d'outils de cybersécurité de Datto peut être adaptée pour répondre aux besoins uniques des établissements d'enseignement, y compris la sauvegarde et la reprise après sinistre, la protection contre les ransomwares et la sécurité du cloud.","#It doesn’t have to be this way! Watch our experts share their best insights for identifying and rectifying the biggest security challenges that IT professionals and MSPs face today. You’ll learn:":"Ce n'est pas une fatalité ! Regardez nos experts partager leurs meilleures idées pour identifier et rectifier les plus grands défis de sécurité auxquels les professionnels de l'informatique et les MSP sont confrontés aujourd'hui. Vous apprendrez :","#The significance of cybersecurity in safeguarding organizational assets.":"L'importance de la cybersécurité pour la sauvegarde des actifs des organisations.","#Mit Datto hat die spe group genau den richtigen Partner für weiteres Wachstum an der Seite | Datto":"Avec Datto, le groupe Spe a trouvé le partenaire idéal pour une meilleure progression sur le marché.","#Techify has partnered with Datto for over six years to manage the business continuity and disaster recovery (BCDR) needs of their clients. Learn how Datto BCDR helped to restore a massive 19 terabytes of data in under two hours when one of Techify’s clients fell victim to ransomware through a printer.":"Techify travaille en partenariat avec Datto depuis plus de six ans pour gérer les besoins de leurs clients en matière de continuité d'activité et de reprise après sinistre (BCDR). Découvrez comment Datto BCDR a aidé à restaurer 19 téraoctets de données en moins de deux heures lorsque l'un des clients de Techify a été victime d'un ransomware par le biais d'une imprimante.","#BCDR-Lösungen: Selber bauen oder Kaufen?":"Solutions BCDR : Construire soi-même ou acheter ?","#todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen „Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt“, sagt Geschäftsführer Torsten Rehberg. todo IT betreut KMU mit bis zu 500 Arbeitsplätzen. „Wir bieten von Business Continuity & Disaster Recovery, Archivierungen, Cloud bis hin zu Onsite-Diensten und Help Desk alles an. Und wir hatten bisher ein Flickwerk aus Lösungen und Programmen. Das hat uns viel Zeit und Nerven gekostet.“":"todo IT a complètement achevé son parcours de fournisseur de services gérés (MSP) \"Nous nous sommes établis en 2002 en tant que fournisseur classique de services informatiques, mais nous sommes passés rapidement d'un fournisseur de services informatiques à un fournisseur de services gérés\", explique Torsten Rehberg, directeur général de todo IT. todo IT est le partenaire de KMU avec plus de 500 employés : \"Nous proposons tout ce qu'il faut en matière de continuité des activités et de reprise après sinistre, d'archivage, d'informatique en nuage jusqu'aux services sur site et au service d'assistance. Et nous avions depuis longtemps une liste de solutions et de programmes. Cela nous a fait gagner beaucoup de temps et d'énergie\".","#Protect Your Law Firm with Datto":"Protégez votre cabinet d'avocats avec Datto","#Don't Take A Recess From Business Continuity Datto |":"Ne prenez pas de pause en matière de continuité des activités Datto |","#The biggest security threats – both current and emerging – to your or your clients’ endpoints right now.":"Les plus grandes menaces de sécurité - actuelles et émergentes - qui pèsent actuellement sur vos points d'accès ou ceux de vos clients.","#Datto experts Chris McKie and Matthe Smit explore the critical role of cybersecurity in today's business landscape. They review effective communication strategies for discussing cybersecurity with non-tech executives, integrating security into digital transformation, and more.":"Chris McKie et Matthe Smit, experts de Datto, explorent le rôle critique de la cybersécurité dans le paysage commercial actuel. Ils passent en revue les stratégies de communication efficaces pour discuter de la cybersécurité avec des cadres non techniciens, l'intégration de la sécurité dans la transformation numérique, et plus encore.","#I've Seen Fire & I've Seen Rain Datto |":"J'ai vu du feu et j'ai vu de la pluie Datto |","#Mit Datto hat die spe group genau den richtigen Partner für weiteres Wachstum an der Seite":"Avec Datto, le groupe Spe a trouvé le partenaire idéal pour améliorer encore son efficacité.","#Mehr Kunden, mehr Services – Liebeg und sein mittlerweile 7-köpfiges Team standen 2015 vor der Herausforderung, die Übersicht zu behalten. „Bis dahin haben wir Services in Excel-Tabellen festgehalten. Der Kunde bekam Auswertungen, die immer unterschiedlich aussahen.“":"Plus de clients, plus de services - Liebeg et son équipe de plus de 7 personnes se trouvent en 2015 face à la nécessité de fournir un aperçu de la situation. Le client a reçu des évaluations qui sont toujours différentes.\"","#Laden Sie die Erfolgsgeschichte herunter":"Découvrez l'histoire de votre succès","#How to talk Cyber Security to Your C-Suite in 2024 | Datto":"Comment parler de la cybersécurité à vos cadres supérieurs en 2024 | Datto","#A Success Story in Rapid Restoration | Datto":"Une réussite en matière de restauration rapide | Datto","#Techify has partnered with Datto for over six years to manage the business continuity and disaster recovery (BCDR) needs of their clients.":"Techify travaille en partenariat avec Datto depuis plus de six ans pour gérer les besoins de ses clients en matière de continuité des activités et de reprise après sinistre (BCDR).","#Datto surveyed more than 1,500 managed service providers (MSPs) worldwide to learn more about who they are and what they care about. The result: A wealth of data and insights from a diverse sample of MSPs on how they run their business, the solutions they use to serve clients, and their predictions for 2024.":"Datto a interrogé plus de 1 500 fournisseurs de services gérés (MSP) dans le monde entier pour en savoir plus sur qui ils sont et sur ce qui leur tient à cœur. Le résultat : Une mine de données et d'informations provenant d'un échantillon diversifié de MSP sur la façon dont ils gèrent leur entreprise, les solutions qu'ils utilisent pour servir leurs clients et leurs prévisions pour 2024.","#Der Österreicher machte sich auf die Suche nach einer IT-Lösung und hatte dabei vor allem ein Kriterium: „Wir wollten keine Insellösungen mehr, bei der wir fünf verschiedene Programme starten mussten, sondern eine vereinheitlichte Software.“":"L'Autrichien se trouvait sur la voie de l'obtention d'une solution informatique et il avait déjà un critère à remplir : \"Nous ne voulions plus de solutions informatiques, avec lesquelles nous devions lancer cinq programmes différents, mais un logiciel complet\".","#Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: \"Keine Insellösungen mehr!\" (PSA RMM) | Datto":"L'Autriche se rapproche d'une solution informatique avec un critère : \"Plus aucune solution d'insatisfaction\" (PSA RMM) | Datto","#Autotask PSA gibt Managed Service Provider die maximale Transparenz und tiefe Einblicke in alle Unternehmensbereiche (PSA) | Datto":"Autotask PSA offre aux fournisseurs de services gérés une transparence maximale et une intégration totale dans toutes les sphères de l'entreprise (PSA) | Datto","#With technology on the rise, law firms can be more productive and achieve faster results, but there are also potential pitfalls when client data is digital. Like any other business, law firms are vulnerable to fire, flood, severe weather, power surges or any other calamity including accidental or malicious deletions that could take systems off-line and/or wipe out your valuable client data. In addition to these potential threats, there’s the “human factor” where Larry the lawyer accidentally opens that seemingly innocent email attachment inflicting the latest malware.":"Avec l'essor de la technologie, les cabinets juridiques peuvent être plus productifs et obtenir des résultats plus rapides, mais les données numériques des clients peuvent également présenter des pièges. Comme toute autre entreprise, les cabinets juridiques sont vulnérables aux incendies, aux inondations, aux intempéries, aux surtensions ou à toute autre calamité, y compris les suppressions accidentelles ou malveillantes qui pourraient mettre les systèmes hors service et/ou effacer les précieuses données de vos clients. En plus de ces menaces potentielles, il y a le \"facteur humain\" lorsque Larry, l'avocat, ouvre accidentellement la pièce jointe d'un courriel apparemment innocent qui lui inflige le dernier logiciel malveillant.","#Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung.Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten.":"La mise en place efficace et efficiente de services d'assistance informatique est d'une importance capitale pour le succès des fournisseurs de services gérés (MSP) : Il est tout à fait simple de mettre en place une solution BCDR (Business Continuity and Disaster Recovery) si l'on veut que ses clients et leurs données soient protégés en 2021.","#Darüber hinaus ist Thomas Hilgert der Überzeugung, dass alleiniges Backup den heutigen Herausforderungen der Kunden nicht mehr gerecht wird. Entsprechend hat er sein Service-Portfolio um Business Continuity & Disaster Recovery erweitert.":"En outre, Thomas Hilgert est convaincu que la sauvegarde intégrale des besoins actuels des clients n'est plus une obligation. En outre, il a amélioré son portefeuille de services dans le domaine de la continuité des activités et de la reprise après sinistre.","#Wie CIB IT mit Datto Business Continuity die Daten seiner Kunden schützt | Datto":"Comment CIB IT, avec Datto Business Continuity, gère les données de ses clients | Datto","#Manufacturing Company Takes BCDR to the next Level Datto |":"Une entreprise manufacturière passe au niveau supérieur grâce à BCDR Datto","#As of 2015, more law firms are going paperless, investing in practice management software, and moving to the cloud. Close to 90% of all documents produced in law firms are now ‘born digitally’ as well.":"Depuis 2015, les cabinets juridiques sont de plus en plus nombreux à se passer de papier, à investir dans des logiciels de gestion de cabinet et à passer à l'informatique dématérialisée. Près de 90 % de tous les documents produits dans les cabinets d'avocats sont désormais \"nés numériquement\".","#Total cost of ownership (TCO) mit Berücksichtigung von Kosten, Zeit und Ressourcen":"Coût total de possession (TCO) avec prise en compte des coûts, du temps et des ressources","#The necessity of presenting cybersecurity discussions in terms of risk, business interruptions, and operations to demystify complexities.":"La nécessité de présenter les discussions sur la cybersécurité en termes de risques, d'interruptions d'activité et d'opérations afin de démystifier les complexités.","#„2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen“, erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz. Der IT-Dienstleister hatte damals sein Geschäftsmodell auf Managed Services umgestellt, um die Segel auf Wachstumskurs zu setzen und Neukunden in der Region zu gewinnen.":"\"En 2012, nous nous sommes rapprochés d'un partenaire commercial pour travailler\", déclare Andreas Schweizer, directeur général de diverto GmbH, un fournisseur de services de gestion de la Suisse. Ce spécialiste des technologies de l'information a déjà conçu son modèle d'entreprise sur la base des services gérés, afin de réduire les coûts d'exploitation et d'augmenter le nombre de nouveaux clients dans la région.","#As attorneys, you’re committed to providing your clients with the best legal advice and service possible. In order to do so, you recognize that in the world of law, time stops for no one.":"En tant qu'avocats, vous vous engagez à fournir à vos clients les meilleurs conseils et services juridiques possibles. Pour ce faire, vous reconnaissez que dans le monde du droit, le temps ne s'arrête pour personne.","#Wie ein Schweizer MSP von Dattos umfassendem Lösungsangebot profitiert (PSA RMM BCDR)":"Comment un MSP suisse de Dattos a profité de son offre de services complète (PSA RMM BCDR)","#Autotask PSA gibt Managed Service Provider die maximale Transparenz und tiefe Einblicke in alle Unternehmensbereiche (PSA)":"Autotask PSA offre aux fournisseurs de services gérés une transparence maximale et une intégration totale dans toutes les sphères de l'entreprise (PSA)","#Here’s some bad math: An average midsize business can have as few as five in-house IT pros who have to configure, manage and secure as many as 2,000 endpoints each day. That’s in addition to navigating environments that are rife with haphazardly deployed SaaS apps, shadow IT, unsupported apps and other complexities – and likely while being under-resourced. The result? An IT staff on the verge of burnout and endpoints that are at constant risk of abuse and attack.":"Voici un mauvais calcul : Une entreprise moyenne peut compter jusqu'à cinq informaticiens internes qui doivent configurer, gérer et sécuriser jusqu'à 2 000 points d'extrémité par jour. Ils doivent en outre naviguer dans des environnements où les applications SaaS déployées au hasard, l'informatique parallèle, les applications non prises en charge et d'autres complexités sont omniprésentes, et ce, probablement en dépit d'un manque de ressources. Résultat ? Une équipe informatique au bord de l'épuisement et des points d'accès constamment exposés à des risques d'abus et d'attaques.","#Real-world tips for using automation to relieve your biggest endpoint management headaches.":"Des conseils pratiques pour utiliser l'automatisation afin de soulager vos plus gros maux de tête en matière de gestion des points d'accès.","#Listen Now":"Écouter","#Wie CIB IT mit Datto Business Continuity die Daten seiner Kunden schützt":"Comment CIB IT, avec Datto Business Continuity, gère les données de ses clients","#DATTO Prod Webinar - Intro to Datto Networking":"DATTO Prod Webinar - Introduction à la mise en réseau Datto","#Techify Partners with Datto to Revolutionize Data Recovery: A Success Story in Rapid Restoration":"Techify s'associe à Datto pour révolutionner la récupération de données : Une réussite en matière de restauration rapide","#Doch am Anfang gab es ein Problem: Die Mitarbeiter waren zwar alle mit Begeisterung dabei, es gab aber keinen zufriedenstellenden Überblick über die Geschäftsabläufe und Aktivitäten.":"Cependant, dès le début, un problème s'est posé : les collaborateurs étaient tous très enthousiastes, mais il n'y avait pas de bilan positif sur les activités et le fonctionnement de l'entreprise.","#Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: „Keine Insellösungen mehr!\" (PSA RMM)":"L'Autriche se rapproche d'une solution informatique avec un critère : \"Plus aucune solution d'insatisfaction\" (PSA RMM).","#„1999 habe ich mich selbstständig gemacht“, sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten. Er wollte nicht einfach nur Pakete aus Hardware und Software liefern und dann wieder gehen, sondern die Kunden ganzheitlich betreuen. Liebeg betreut Kunden ganzeinheitlich: „Wir liefern die Produkte, installieren sie, übertragen die Daten und managen sie.“":"\"1999 habe ich mich selbstständig gemacht\", sagt Peter Liebeg. Il est le directeur général de la société IT-Dienstleisters de Graz. Dès le début, il a eu l'idée de proposer des services gérés à ses clients. Il ne voulait pas se contenter de fournir des paquets de matériel et de logiciels et de repartir ensuite, mais il voulait assurer la prise en charge globale de ses clients. Liebeg conseille ses clients de manière globale : \"Nous fournissons les produits, nous les installons, nous transmettons les données et nous les gérons\".","#todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen „Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt":"todo IT a complètement réussi son passage au statut de fournisseur de services gérés (MSP) \"Nous nous sommes établis en 2002 en tant que fournisseur classique de services informatiques, mais nous nous sommes rapidement tournés vers un fournisseur de services gérés pour passer d'un système informatique rénové à un fournisseur de services gérés\".","#Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten. Beim Aufbau Ihres Produktportfolios ist es wichtig bei der Frage, ob Sie eine BCDR Lösung aus mehreren Komponenten selber erstellen oder eine fertige Lösung erwerben, auf die Kosten, Zeit und Personalaufwand zu achten.":"Tout est sûr : Il n'y a rien de plus simple que de mettre en place une solution BCDR (Business Continuity and Disaster Recovery) si l'on veut assurer la sécurité de ses clients et de leurs données à l'horizon 2021. Lors de l'élaboration de vos portefeuilles de produits, il est important de répondre à la question de savoir si vous devez élaborer une solution BCDR à partir de plusieurs composants ou une solution complète, en tenant compte des coûts, du temps et de l'aide personnelle.","#Klaas Fensterbau ist ein traditionelles Handwerksunternehmen, das seit vielen Jahren mit den IT-Experten von COSY Systeme zusammenarbeitet. Lesen Sie in dieser Success Story, wie der Einsatz der BCDR-Lösungen von Datto erhebliche Betriebsstörungen bei Klaas Fensterbau verhindert hat, als es zu einem Serverausfall kam.":"Klaas Fensterbau est une entreprise artisanale traditionnelle qui travaille depuis de nombreuses années avec les experts informatiques de COSY Systeme. Lisez dans cette histoire de réussite comment l'utilisation des solutions BCDR de Datto a permis à Klaas Fensterbau d'améliorer ses performances, alors qu'il s'agissait d'une panne de serveur.","#Datto Autotask PSA: Ankündigung New Release 2021.3":"Datto Autotask PSA : Ankündigung New Release 2021.3","#Watch Datto expert, Chris McKie, VP of Product Marketing Security and Networking solutions as he discusses:":"Regardez l'expert de Datto, Chris McKie, vice-président du marketing des produits pour les solutions de sécurité et de réseautage :","#Be prepared for some of the most important conversations you will have with your executives by listening to this important discussion today!":"Préparez-vous à certaines des conversations les plus importantes que vous aurez avec vos cadres en écoutant cette discussion importante aujourd'hui !","#„Wir wussten: Um erfolgreich zu bleiben, brauchen wir Managed Services“, erklärt Peter Beimfohr, Managing Group Director der spe group GmbH. Für Beimfohr bedeutete die Entscheidung für Managed Services der Umstieg auf eine neue, professionelle Business Management-Lösung. Die Wahl fiel auf die einfach skalierbare Autotask PSA von Datto. Datto überzeugte Beimfohr zudem mit kontinuierlichem Support während der Implementierung.":"\"Nous le voulions : Pour être performants, nous voulons des services gérés\", explique Peter Beimfohr, directeur général du groupe spe group GmbH. Pour M. Beimfohr, l'acceptation des services gérés constituait l'amorce d'une nouvelle solution professionnelle de gestion d'entreprise. Ce choix s'est porté sur la solution Autotask PSA de Datto, d'une grande simplicité et d'une grande efficacité. Datto a soutenu Beimfohr tout au long de la mise en œuvre de la solution grâce à un support continu.","#Mit Autotask PSA fand Rehberg die Lösung seiner Probleme.":"Avec Autotask PSA, Rehberg a trouvé une solution à ses problèmes.","#Wie voll integrierte, auf den MSP ausgerichtete Lösungen Ihrem Unternehmen zum Erfolg verhelfen":"Comment les solutions entièrement intégrées dans le cadre du MSP sont-elles utilisées par votre entreprise pour atteindre le succès ?","#Zum Wachstum und Erfolg von diverto hat laut Andreas Schweizer auch die Wahl der Business Management-Plattform beigetragen. Gefragt war eine Lösung, die durch Automatisierung die Arbeitsabläufe effizienter gestaltet und die Managed Services profitabler werden lässt. Eben dieser Aspekt überzeugte ihn von der All-in-One-Plattform Autotask PSA, auf PSA folgte Datto RMM. Und weil als MSP diverto in der Pflicht ist, die Daten seiner Kunden zu schützen, hat diverto GmbH mittlerweile auch die BCDR Lösungen von Datto im Portfolio.":"Andreas Schweizer a également souligné l'importance de la plateforme de gestion d'entreprise pour la croissance et le succès de Diverto. Il s'agit d'une solution qui, grâce à l'automatisation, permet de gérer les activités de manière plus efficace et de rendre les services gérés plus rentables. À cet égard, il a été séduit par la plateforme tout-en-un Autotask PSA, qui s'appuie sur Datto RMM. Et comme diverto, en tant que MSP, a pour mission de protéger les données de ses clients, diverto GmbH a également intégré dans son portefeuille les solutions BCDR de Datto.","#Alles begann damit, dass Geschäftsführer Raymond Lüdtke aus Neugierde eine Lösung von Datto ausprobierte und bei einem Kunden als Test installierte.":"Tout a commencé lorsque Raymond Lüdtke, chef d'entreprise de Neugierde, a acheté une solution de Datto et l'a installée chez un client en guise de test.","#BCDR-Lösungen: Selber bauen oder Kaufen? | Datto":"Solutions BCDR : Construire soi-même ou acheter ? | Datto","#Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace.":"L'Enterprise Strategy Group (ESG) fait part de la quantité de données critiques qui se trouvent dans des applications en nuage telles que Microsoft 365 et Google Workspace.","#DATTO Prod Video - Unlocking the Power of Datto RMM with Advanced Scripting":"DATTO Prod Video - Libérer la puissance de Datto RMM avec des scripts avancés","#\"100 % MSP\" mit Autotask PSA & Datto RMM":"\"100 % MSP\" avec Autotask PSA & Datto RMM","#Download the infographic to learn about the differences between antivirus (AV) and endpoint detection and response (EDR) as well as why both are needed together to provide more fully featured protection against potential threats.":"Téléchargez l'infographie pour en savoir plus sur les différences entre l'antivirus (AV) et la détection et la réponse des points finaux (EDR), ainsi que sur les raisons pour lesquelles les deux sont nécessaires ensemble pour fournir une protection plus complète contre les menaces potentielles.","#Beginn des Normalbetriebs":"Début de la vie normale","#Wechseln zu Datto RMM in fünf Schritten | Datto":"Datto RMM dans cinq pays | Datto","#The episode delves into the multifaceted realm of cybersecurity, and how to discuss these issues with executives who might not be technologically savvy. Listen to Chris and Matthe as they discuss:":"Cet épisode se penche sur les multiples facettes de la cybersécurité et sur la manière d'aborder ces questions avec des cadres qui ne sont pas forcément très au fait des technologies. Écoutez les discussions de Chris et Matthews :","#BCDR-Lösung verhindert Betriebsausfall bei Handwerksunternehmen | Datto":"La solution BCDR permet d'éviter les pertes de revenus pour les entreprises de services à la personne | Datto","#Klaas Fensterbau ist ein traditionelles Handwerksunternehmen, das seit vielen Jahren mit den IT-Experten von COSY Systeme zusammenarbeitet.":"Klaas Fensterbau est une entreprise artisanale traditionnelle qui collabore depuis de nombreuses années avec les experts informatiques de COSY Systeme.","#DATTO Prod Webinar - Autotask & ConnectBooster":"DATTO Prod Webinar - Autotask & ; ConnectBooster","#EDR products add additional layers of endpoint security by detecting suspicious behaviors and provide actionable alerts to the threat indicators that matter most.":"Les produits EDR ajoutent des couches supplémentaires à la sécurité des terminaux en détectant les comportements suspects et en fournissant des alertes exploitables pour les indicateurs de menace les plus importants.","#What’s Inside:":"Ce qu'il y a à l'intérieur :","#Why settle for the ordinary when Autotask can be the driving force behind your MSP’s triumph? Dive into the eBook now to equip yourself with the tools needed to navigate the PSA ecosystem. Redefine efficiency, enhance collaboration and chart a path to strategic growth.":"Pourquoi se contenter de l'ordinaire quand Autotask peut être la force motrice du triomphe de votre MSP ? Plongez dans l'eBook dès maintenant pour vous équiper des outils nécessaires pour naviguer dans l'écosystème PSA. Redéfinissez l'efficacité, améliorez la collaboration et tracez la voie vers une croissance stratégique.","#Die Digitalisierung hat in der Wirtschaft längst im großen Stil Einzug gehalten; die große Mehrzahl der Unternehmen ist auf funktionierende IT-Strukturen angewiesen. Besonders bei hochkomplexen, stark integrierten Systemen reicht eine Datensicherung via Backup allein nicht aus: Im Ernstfall kann es Stunden oder gar Tage dauern, Infrastruktur und Unternehmensdaten wiederherzustellen – wertvolle Geschäftszeit, die dem Unternehmen verloren geht und die heute in vielen Fällen auch schnell existenzbedrohende Ausmaße annehmen kann.":"La numérisation s'est imposée dans l'économie depuis longtemps et à grande échelle ; la grande majorité des entreprises s'appuient sur des structures informatiques fonctionnelles. En particulier dans le cas de systèmes très complexes et fortement intégrés, la sauvegarde des données par le biais d'un système de sauvegarde n'est pas du tout efficace : En cas d'incident, il peut s'écouler quelques secondes, voire quelques jours, avant que l'infrastructure et les données de l'entreprise ne soient sauvegardées - un temps de travail précieux, que l'entreprise ne peut plus supporter et qui, aujourd'hui, dans de nombreux pays, peut être rapidement mis à profit pour créer une valeur ajoutée.","#With the increase in employees working from home, whether it be full time or a few days a week, there’s never been a more pertinent time to secure your employees when they’re away from the office.":"Avec l'augmentation du nombre d'employés travaillant à domicile, que ce soit à temps plein ou quelques jours par semaine, il n'y a jamais eu de moment plus pertinent pour sécuriser vos employés lorsqu'ils ne sont pas au bureau.","#SBIT AG sieht Autotask PSA als bestes Tool für den Wandel zum Managed Service Provider | Datto":"SBIT AG considère Autotask PSA comme le meilleur outil pour le passage au statut de Managed Service Provider | Datto","#Mit den Tools von Datto bietet IT ConceptCare GmbH seinen Kunden zuverlässig Daten-Sicherheit | Datto":"Avec les outils de Datto, IT ConceptCare GmbH offre à ses clients une sécurité des données sans faille.","#In Datto’s Global State of the MSP report we found that 52% of Managed Service Providers (MSPs) anticipate client workloads in North America to move to Microsoft Azure.":"Dans le rapport Global State of the MSP de Datto, nous avons constaté que 52 % des fournisseurs de services gérés (MSP) prévoient que les charges de travail de leurs clients en Amérique du Nord seront transférées vers Microsoft Azure.","#Strategic growth initiatives: Uncover the tactics that position Autotask as more than a tool, but a strategic force propelling your MSP towards growth and success.":"Initiatives stratégiques de croissance : Découvrez les tactiques qui positionnent Autotask comme plus qu'un outil, mais comme une force stratégique propulsant votre MSP vers la croissance et le succès.","#Leveraging Datto's Solutions for Rapid Recovery | Datto":"Les solutions de récupération rapide de Datto | Datto","#Die Einführung von Autotask PSA war ein Meilenstein für Wide | Datto":"L'introduction d'Autotask PSA a été un succès pour Datto.","#SBIT AG sieht Autotask PSA als bestes Tool für den Wandel zum Managed Service Provider":"SBIT AG considère Autotask PSA comme le meilleur outil pour le passage au statut de Managed Service Provider (fournisseur de services gérés)","#Die Anforderungen an Topmedia als Managed Service Provider steigen kontinuierlich. Deshalb machte sich Geschäftsführer Patrick Lenz vor einigen Jahren auf die Suche nach der perfekten IT Business Management-Plattform.":"Les besoins de Topmedia en tant que fournisseur de services gérés sont constants. C'est ainsi que Patrick Lenz, directeur général, s'est engagé depuis plusieurs années sur la voie de la meilleure plate-forme de gestion des activités informatiques.","#Datto Partners can reach out to Datto’s technical support team to migrate their English language PSA data from the United Kingdom to Germany.":"Les partenaires de Datto peuvent contacter l'équipe de support technique de Datto pour migrer leurs données PSA en anglais du Royaume-Uni vers l'Allemagne.","#Jetzt Erfolgsgeschichte lesen":"Lisez maintenant l'histoire de la réussite","#A Better SaaS Protection Strategy for 2021: Protecting Knowledge":"Une meilleure stratégie de protection des SaaS pour 2021 : Protéger les connaissances","#Mit den Tools von Datto bietet IT ConceptCare GmbH seinen Kunden zuverlässig Daten-Sicherheit":"Avec les outils de Datto, IT ConceptCare GmbH offre à ses clients une sécurité des données sans faille.","#Bij NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP’s die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten. NIS2 zal in Nederland – letterlijk vertaald – Netwerk & Informatie Beveiliging 2 gaan heten (NIB2). Net als bij de AVG is er ook een meldplicht voor incidenten, waarop vergelijkbare, flinke boetes staan wanneer bedrijven dit verzuimen.":"Le NIS2 s'adresse aux fournisseurs de services, aux banques, aux producteurs d'énergie et aux prestataires de services de gestion qui peuvent ainsi offrir des services et des prestations à leurs clients. Le NIS2 sera en vigueur aux Pays-Bas - letterlijk vertaald - Netwerk & Informatie Beveiliging 2 gaan heten (NIB2). Tout comme l'AVG, il existe également un droit à l'erreur en cas d'incident, lorsque des dommages graves et irréversibles sont constatés par les entreprises qui utilisent ce système.","#Mit Datto RMM die Automatisierung umsetzen":"Avec Datto RMM, l'automatisation se met en place","#wie Sie mit dem Dashboard die optimale Übersicht über alle von Ihnen betreute Unternehmen schaffen,":"pour vous permettre d'obtenir, grâce au tableau de bord, un aperçu optimal de toutes les entreprises que vous avez créées,","#wie Sie die Metriken optimal nutzen.":"comment utiliser les outils de manière optimale.","#Neben den Produkten von Datto schätzen Schweizer und sein Team auch Support und Partnerschaft. „Ganz gleich, wie komplex die Fragestellung ist: Wir erhalten in kurzer Zeit ein fundiertes Feedback.“ Er schätzt auch die Datto Community, in der Partner ihr Feedback geben und sich austauschen. „Man ist nicht nur Kunde, sondern Partner. Datto ist ein bisschen wie eine Familie, in der wir aktiv zur Gestaltung der Lösungen und der Roadmap beitragen können.“":"En plus des produits de Datto, Schweizer et son équipe recherchent également le soutien et le partenariat : \" Tout le monde sait à quel point la configuration est complexe : Nous recevons en peu de temps un retour d'information important\", explique-t-il à la communauté Datto, en demandant à ses partenaires de lui faire part de leurs commentaires et de les lui communiquer : \"L'homme n'est pas seulement un client, il est aussi un partenaire. Datto est un peu comme une famille, dans laquelle nous sommes actifs dans la conception des solutions et de la feuille de route\".","#„Ohne die richtige Business Management-Lösung kann kein MSP auf Dauer profitabel arbeiten.“":"\"Sans la bonne solution de gestion des affaires, aucun MSP ne peut être rentable à long terme\".","#Don't Take A Recess From Business Continuity":"Ne pas prendre de pause dans la continuité des activités","#As attorneys, you’re committed to providing your clients with the best legal advice and service possible. In order to do so, you recognize that in the world of law, time stops for no one. Court dates are appointed, not chosen. Contracts have deadlines. Client meetings are a must. Any type of power outage, therefore, is a huge threat to law firms. As a lawyer you have a finite amount of time to build your case, gather materials, research, etc. Should an outage strike your firm as a result of a natural (or most likely man made) disaster during your last few days before court, for example, it could be detrimental to the outcome of a case.":"En tant qu'avocats, vous vous engagez à fournir à vos clients les meilleurs conseils et services juridiques possibles. Pour ce faire, vous reconnaissez que dans le monde du droit, le temps ne s'arrête pour personne. Les dates d'audience sont fixées, pas choisies. Les contrats sont assortis de délais. Les réunions avec les clients sont indispensables. Toute coupure de courant représente donc une menace considérable pour les cabinets d'avocats. En tant qu'avocat, vous disposez d'un temps limité pour constituer votre dossier, rassembler des documents, effectuer des recherches, etc. Si une panne frappe votre cabinet à la suite d'une catastrophe naturelle (ou plus probablement d'origine humaine) au cours des derniers jours précédant le procès, par exemple, cela pourrait nuire à l'issue de l'affaire.","#Warum Sie erwägen sollten, mit Datto Unified Continuity und Dattos sicherer Cloud zu arbeiten":"Pourquoi travailler avec Datto Unified Continuity et Dattos Sicherer Cloud ?","#Datto Autotask PSA: Ankündigung New Release 2021.3 | Datto":"Datto Autotask PSA : Ankündigung New Release 2021.3 | Datto","#Die Entscheidung für die BCDR-Lösung von Datto war ein bedeutender Schritt in Richtung Managed Services für Andreas Englert, Geschäftsführer von IT ConceptCare GmbH.":"Pour Andreas Englert, directeur général d'IT ConceptCare GmbH, l'approbation de la solution BCDR de Datto a constitué une étape importante dans le domaine des services gérés.","#MSP-Focused Insights: Engage with top industry experts. Learn how to turn cloud-native workload challenges into profitable outcomes.":"Perspectives axées sur les MSP : Dialoguez avec les meilleurs experts de l'industrie. Apprenez comment transformer les défis de la charge de travail cloud-native en résultats rentables.","#Stay protected, stay profitable. Explore how Datto Backup for Microsoft Azure can effortlessly fit into your MSP toolkit, guaranteeing a streamlined Azure journey for both you and your clientele. Watch the webinar today!":"Restez protégé sur , restez rentable. Découvrez comment Datto Backup for Microsoft Azure peut s'intégrer facilement dans votre boîte à outils MSP, garantissant un parcours Azure simplifié pour vous et votre clientèle. Regardez le webinaire dès aujourd'hui !","#Strategies for operational excellence: Learn how Autotask becomes the central operating system, streamlining processes and consolidating data for a unified operation.":"Stratégies pour l'excellence opérationnelle : Découvrez comment Autotask devient le système d'exploitation central, en rationalisant les processus et en consolidant les données pour une opération unifiée.","#Wenn Sie z.B. Datto RMM oder Autotask PSA nutzen und Ihre Datto BCDR-Geräte synchronisieren wollen, um Alarme und Tickets automatisch zu generieren, und wenn Sie SaaS Protection oder SaaS Defense einsetzen und die abgesicherten M365- oder Google-Benutzer automatisch über Autotask PSA abrechnen möchten, dann melden Sie sich zu diesem Webinar an, und erfahren Sie weitere Details von unserem technischen Experten.":"Si vous utilisez par exemple Datto RMM ou Autotask PSA et que vous souhaitez synchroniser vos serveurs Datto BCDR pour générer automatiquement des alertes et des tickets, ou si vous installez SaaS Protection ou SaaS Defense et que vous souhaitez utiliser les serveurs M365 ou Google automatiquement via Autotask PSA, vous pouvez participer à ce webinaire et obtenir plus d'informations de la part de nos experts techniques.","#Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services. „Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto“. Überzeugt ist Dumitsch auch von dem integrierten Remote Monitoring und Management-Tool, Datto RMM. „Wir haben davor viele verschiedene Tools ausprobiert und alle waren entweder unzuverlässig oder schlecht integrierbar oder beides.“":"Peter Dumisch et son partenaire se sont lancés à la recherche du meilleur outil pour la gestion des services d'infogérance : \" Mon partenaire est venu me voir et a été totalement enthousiasmé par Autotask PSA, la plateforme tout-en-un de Datto \". L'outil de surveillance et de gestion à distance intégré, Datto RMM, a également enthousiasmé M. Dumitsch : \"Nous avons déjà utilisé de nombreux outils différents et tous se sont révélés à la fois inefficaces et difficiles à intégrer.","#Hear directly from the IntegratedIT leadership team about their unique approach to take their business to the next level and keys to success.":"L'équipe dirigeante d'IntegratedIT vous parlera de son approche unique pour faire passer son entreprise à la vitesse supérieure et des clés de la réussite.","#Zentralisierung kritischer Informationen auf einem einzigen Dashboard zur Rationalisierung von Geschäftsvorgängen – mit Einblicken und vollständiger Sichtbarkeit der Backups":"Centralisation des informations critiques sur un tableau de bord unique pour la rationalisation des orientations stratégiques - avec l'intégration et la visibilité totale des sauvegardes","#DATTO Topic Webinar - Shared Responsibility What You Need to Know":"Webinaire thématique de l'OETT - Responsabilité partagée : ce qu'il faut savoir","#Die Entscheidung für die BCDR-Lösung von Datto war ein bedeutender Schritt in Richtung Managed Services für Andreas Englert, Geschäftsführer von IT ConceptCare GmbH. Datto bietet für IT ConceptCare GmbH nicht nur die Tools, um seinen Kunden zuverlässig Daten-Sicherheit zu garantieren, sondern auch, um die eigene Effizienz zu steigern.":"Pour Andreas Englert, directeur général d'IT ConceptCare GmbH, l'acceptation de la solution BCDR de Datto a constitué une étape importante dans le domaine des services gérés. Datto fournit à IT ConceptCare GmbH non seulement les outils nécessaires pour garantir à ses clients une sécurité des données irréprochable, mais aussi pour accroître leur propre efficacité.","#Unlocking Profitability in the Age of Cloud with Azure | Datto":"La rentabilité à l'ère du cloud grâce à Azure | Datto","#Die Kombination aus Datto RMM und Autotask PSA vereinfacht unseren Partnern das Management der Endgeräte ihrer Kunden und bietet sofortige und zentralisierte Einblicke in alle verwendeten Tools. Werden die BCDR-Produkte von Datto in die beiden Lösungen integriert, können MSPs nicht nur proaktiv die Geräte ihrer Kunden überwachen, sondern die Daten im Notfall schnell wiederherstellen.":"La combinaison de Datto RMM et d'Autotask PSA permet à nos partenaires de gérer les terminaux de leurs clients et de disposer d'informations complètes et centralisées sur tous les outils utilisés. L'intégration des produits BCDR de Datto dans ces deux solutions permet aux MSP non seulement de protéger les équipements de leurs clients, mais aussi d'accéder rapidement aux données en cas de panne.","#Die Einführung von Autotask PSA war ein Meilenstein für Wide":"L'introduction d'Autotask PSA a été déterminante pour les entreprises de grande envergure.","#Die DattoCon18 Barcelona war einer der wichtigsten Branchentreffs für MSPs. Zahlreiche IT-Dienstleister aus Deutschland waren mit dabei.":"Le DattoCon18 de Barcelone a été l'un des plus importants salons pour les MSP. De nombreux informaticiens allemands étaient présents.","#BCDR is OneSource of a Healthy Business":"Le BCDR est la source unique d'une entreprise en bonne santé","#Möglichkeit, Ihre gesamte BCDR-Flotte direkt von Datto RMM aus zu verwalten – von der Bereitstellung über die laufende Überwachung und Verwaltung bis hin zur Wiedergewinnung und Wiederherstellung":"La possibilité de gérer l'ensemble de votre BCDR-Flotte directement à partir de Datto RMM - de la présentation de la situation à la gestion et à l'administration jusqu'à l'obtention et l'amélioration des résultats.","#Die Effizienz mit Datto's nahtloser BCDR-RMM-Integration steigern | Datto":"L'efficacité de l'intégration BCDR-RMM de Datto augmente | Datto","#Datto and Schrems II | Datto":"Datto et Schrems II | Datto","#Unlocking Profitability in the Age of Cloud with Azure":"Débloquer la rentabilité à l'ère de l'informatique dématérialisée grâce à Azure","#De cyberweerbaarheid in Europa en in Nederland laat te wensen over. Bedrijven als Datto meten dit jaarlijks en ook de EU maakt zich daar zorgen over. Daarom heeft Brussel de NIS2-richtlijn ingesteld, die de netwerk- en informatiebeveiliging moet verbeteren.":"La cybersécurité en Europe et aux Pays-Bas est à l'ordre du jour. Des entreprises comme Datto s'en chargent depuis des années et l'UE s'en préoccupe également. C'est pourquoi Bruxelles a adopté la directive NIS2, qui vise à renforcer la sécurité des réseaux et de l'information.","#In this eBook, we’re cutting through the noise, and sharing the 10 key performance indicators (KPIs) MSPs should be tracking.":"Dans cet eBook, nous faisons la part des choses et partageons les 10 indicateurs clés de performance (KPI) que les MSP devraient suivre.","#Mastering the PSA Ecosystem: More Than Ticketing":"Maîtriser l'écosystème des APS : Plus que de la billetterie","#wie die Integration von BCDR- und SaaS-Produkten in Datto RMM und Datto Autotask funktioniert und":"comment fonctionne l'intégration des produits BCDR et SaaS dans Datto RMM et Datto Autotask et","#Erfahren Sie in unserem Webinar am 19. April,":"Découvrez-le lors de notre séminaire en ligne du 19 avril. avril,","#Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services. „Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto“.":"Peter Dumisch et son partenaire ont commencé à chercher le meilleur outil pour le passage du modèle d'entreprise aux services gérés : \" Mon partenaire est venu me voir et a été totalement enthousiasmé par Autotask PSA, la plateforme tout-en-un de Datto \".","#Die Anforderungen an Topmedia als Managed Service Provider steigen kontinuierlich. Deshalb machte sich Geschäftsführer Patrick Lenz vor einigen Jahren auf die Suche nach der perfekten IT Business Management-Plattform. Integrierbarkeit, Zuverlässigkeit und ein offenes Ökosystem waren dabei wichtige Kriterien bei der Auswahl einer geeigneten Lösung. Die Wahl fiel auf die Autotask PSA von Datto, die in allen Kategorien und mit ihrem hohen Automatisierungspotenzial überzeugte.":"Les besoins de Topmedia en tant que fournisseur de services gérés sont constants. C'est ainsi que Patrick Lenz, directeur général, s'est engagé il y a quelques années sur la voie de la meilleure plate-forme de gestion des activités informatiques. L'intégrabilité, la disponibilité et un écosystème ouvert étaient les principaux critères de sélection d'une solution appropriée. Le choix s'est porté sur la solution Autotask PSA de Datto, qui, dans toutes les catégories et avec son potentiel d'automatisation élevé, a su convaincre.","#Schnelle Wiederherstellung für Kunden und Unterstützung der Techniker für schnellere und effektivere Arbeit":"Accueil rapide des clients et assistance aux techniciens pour un travail rapide et efficace","#Datto Partners using Siris products may turn on or off optional secondary offsite replication through the user interface of their Siris device.":"Les partenaires Datto qui utilisent des produits SIRIS peuvent activer ou désactiver la réplication hors site secondaire facultative via l'interface utilisateur de leur périphérique Siris.","#Datto SaaS Protection products automatically replicate backups to a second location within the region that the customer has selected during product setup. Datto SaaS Protection backups, stored in the United Kingdom and Germany, are replicated to a datacenter located in Iceland.":"Les produits Datto SaaS Protection répliquent automatiquement les sauvegardes vers un deuxième emplacement dans la région que le client a sélectionnée lors de la configuration du produit. Les sauvegardes de Datto SaaS Protection, stockées au Royaume-Uni et en Allemagne, sont répliquées vers un centre de données situé en Islande.","#Enhanced Protection: Discover strategies to combat single-cloud vulnerabilities. Simplify cloud management, cut operational expenses, ensure swift data recovery, and boost your bottom line.":"Protection renforcée : Découvrez des stratégies pour lutter contre les vulnérabilités du cloud unique. Simplifiez la gestion du cloud, réduisez les dépenses d'exploitation, assurez une récupération rapide des données et améliorez vos résultats.","#In today's digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever.":"Dans le monde numérique d'aujourd'hui, les données sont partout, et le rôle des fournisseurs de services gérés (MSP) dans leur protection est plus critique que jamais.","#Datto rettet Mittelständer vor IT-Katastrophe! | Datto":"Datto rétablit Mittelständer après une catastrophe informatique ! | Datto","#wie Sie Gerätedaten schnell exportieren und automatisierte Reportings erstellen,":"qui permet d'exporter rapidement des produits et d'établir des rapports automatiques,","#Imagine your client’s server containing critical-business information crashes. Now imagine the same scenario, but one in which you get them back on their feet, avoiding downtime and disruption to their operations.":"Imaginez que le serveur de votre client contenant des informations commerciales essentielles tombe en panne. Imaginez maintenant le même scénario, mais dans lequel vous le remettez sur pied, en évitant les temps d'arrêt et les perturbations de ses activités.","#How to quickly and safely migrate your clients to Azure with Microsoft and Datto":"Comment migrer rapidement et en toute sécurité vos clients vers Azure avec Microsoft et Datto","#Your MSP’s transformative journey begins with a click—download now.":"Le voyage de transformation de votre MSP commence par un clic - téléchargez maintenant.","#Datto Windows Backup Agent Beta Terms":"Conditions de la version bêta de l'agent de sauvegarde pour Windows de Datto","#Ransomware Scans":"Analyse des ransomwares","#unified backup":"sauvegarde unifiée","#Please note that you may not opt out of receiving communications from us related to your use, support or payment for our Products.":"Veuillez noter que vous ne pouvez pas refuser de recevoir des communications de notre part concernant l'utilisation, l'assistance ou le paiement de nos produits.","#100% Integration: Effizienz mit Datto und ESET (PSA RMM) | Datto":"Intégration à 100% : Efficacité avec Datto et ESET (PSA RMM) | Datto","#Mastering the PSA Ecosystem: More Than Ticketing | Datto":"Maîtriser l'écosystème PSA : Plus que de la billetterie | Datto","#Die DattoCon18 Barcelona war einer der wichtigsten Branchentreffs für MSPs. Zahlreiche IT-Dienstleister aus Deutschland waren mit dabei. Wie Mike Philipsen, Teamleiter bei der CYBERDYNE IT GmbH aus Köln. Vor zehn Jahren hat das Unternehmen auf Managed Services umgestellt.":"Le DattoCon18 de Barcelone a été l'un des plus importants salons pour les MSP. De nombreux informaticiens allemands étaient présents. C'est le cas de Mike Philipsen, chef d'équipe chez CYBERDYNE IT GmbH à Cologne. L'entreprise est spécialisée dans les services gérés depuis plus de dix ans.","#Datto RMM Version 10.3: Metriken und Reports":"Datto RMM Version 10.3 : Outils et rapports","#Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Reports | Datto":"Datto TechTalk-Webinar : RMM Version 10.3. - Rapports et métriques | Datto","#BCDR is OneSource of a Healthy Business Datto |":"Le BCDR est la source d'une entreprise en bonne santé Datto |","#Accounting Firm Dials Computer Rescue 911 | Datto Case Study":"Le cabinet d'experts-comptables compose le 911 pour sauver son ordinateur | Datto Case Study","#Datto Partners can reach out to Datto’s technical support team to migrate their data, on a per device basis, to a different region if that Datto Partner would like their offsite data moved to a different location.":"Les partenaires Datto peuvent contacter l'équipe de support technique de Datto pour migrer leurs données, sur la base de chaque appareil, vers une région différente si ce partenaire Datto souhaite que ses données hors site soient déplacées vers un autre emplacement.","#All information relating to use and performance of the Beta Product will be deemed Confidential Information. You may not use any such Confidential Information for any purpose other than as expressly authorized by us. You expressly agree that you will not use the Beta Product or any Confidential Information to develop, manufacture, market, sell, or distribute any product or service. You may not disclose any Confidential Information to any third party.":"Toutes les informations relatives à l'utilisation et aux performances du produit bêta seront considérées comme des informations confidentielles. Vous ne pouvez pas utiliser ces informations confidentielles à d'autres fins que celles expressément autorisées par nous. Vous acceptez expressément de ne pas utiliser le produit bêta ou toute information confidentielle pour développer, fabriquer, commercialiser, vendre ou distribuer tout produit ou service. Vous ne pouvez divulguer aucune information confidentielle à un tiers.","#Proven and familiar Datto Backup Portal with shared database of customers, users and devices is common with Datto SIRIS and other Datto backup solutions — reducing ramp-up times and increasing technicians’ productivity.":"Le portail de sauvegarde Datto, éprouvé et familier, avec sa base de données partagée de clients, d'utilisateurs et d'appareils, est commun avec SIRIS et d'autres solutions de sauvegarde Datto - réduisant ainsi les temps de mise en route et augmentant la productivité des techniciens.","#Datto Endpoint Backup for Servers is a purpose-built, feature-rich server backup solution to help you offer complete BCDR for your clients’ servers.":"Datto Endpoint Backup for Servers est une solution de sauvegarde de serveurs spécialement conçue et riche en fonctionnalités pour vous aider à offrir un BCDR complet pour les serveurs de vos clients.","#We describe in more detail our practices related to our marketing, sales and website practices in our Marketing Privacy Practices Notice.":"Nous décrivons plus en détail nos pratiques en matière de marketing, de ventes et de sites web dans notre avis sur les pratiques de marketing et de confidentialité.","#CMIT Atlanta: Leveraging Datto's Solutions for Rapid Recovery and Enhanced Efficiency":"CMIT Atlanta : Tirer parti des solutions de Datto pour une récupération rapide et une efficacité accrue","#Discover how Datto’s Business Continuity and Disaster Recovery (BCDR) solutions allowed CMIT Atlanta to swiftly restore 44 servers.":"Découvrez comment les solutions de continuité d'activité et de reprise après sinistre (BCDR) de Datto ont permis à CMIT Atlanta de restaurer rapidement 44 serveurs.","#wie Sie die Abrechnung Ihrer mit SaaS Protection und SaaS Defense geschützten Kunden mit Autotask PSA automatisieren können.":"comment vous pouvez automatiser la gestion de vos clients avec SaaS Protection et SaaS Defense grâce à Autotask PSA.","#Welche Optionen bleiben also noch offen, um IT-Infrastruktur vor Ausfällen und langfristiger, teurer Downtime zu schützen?":"Quelles sont les options qui s'offrent à vous pour éviter que l'infrastructure informatique ne s'effondre et que les temps d'arrêt soient plus longs et plus difficiles ?","#Mit Datto RMM die Automatisierung umsetzen | Datto":"Avec Datto RMM, l'automatisation s'arrête | Datto","#Datto RMM (Remote Monitoring & Management) ist eine komplett ausgestattete, sichere, cloudbasierte Lösung, mit der MSPs Endgeräte remote überwachen, managen, unterstützen und damit Kosten senken und Dienstleistungen effektiver anbieten können. Mit der neuen Version 10.3 führt Datto Metriken ein, mit denen Sie die Performance und Auffälligkeiten der gemanagten Geräte beobachten und steuern können.":"Datto RMM (Remote Monitoring & Management) est une solution complète, sécurisée et basée sur le cloud, qui permet aux MSP d'administrer, de gérer et d'assister leurs équipements à distance, de réduire les coûts et d'optimiser les services. Avec la nouvelle version 10.3, Datto met en place des outils qui permettent d'évaluer et d'améliorer les performances et les avantages des systèmes gérés.","#Überzeugt von der Verzahnung der Produkte miteinander setzt Topmedia auf das umfassende Lösungsportfolio von Datto für maximalen Mehrwert | Datto":"Topmedia s'appuie sur l'ensemble du portefeuille de services de Datto pour obtenir un rendement maximal.","#Check out this resource to learn about 'Server Down! Accounting Firm Dials Computer Rescue 911'":"Consultez cette ressource pour en savoir plus sur \"Server Down ! Un cabinet d'expertise comptable compose le 911 pour sauver son ordinateur\".","#Datto is aware of the recent decision of the CJEU in Schrems II (C-311/18), which invalidated the EU-US Privacy Shield and is monitoring the situation to analyse the effect that the decision may have on the products that it offers to its customers.":"Datto est conscient de la récente décision de la CJUE dans l'affaire Schrems II (C-311/18), qui a invalidé le bouclier de protection de la vie privée UE-États-Unis, et surveille la situation pour analyser l'effet que cette décision pourrait avoir sur les produits qu'il propose à ses clients.","#Die Autotask Professional Services Automation (PSA) von Datto ist eine starke und intuitiv aufgebaute cloudbasierte PSA-Plattform, die es Ihnen ermöglicht, auf einen Blick das gesamte Unternehmen zu erfassen. So können MSPs die betrieblichen Tätigkeiten zentralisieren und datengestützte Entscheidungen treffen, um den Service, die Produktivität und die Profitabilität zu verbessern.":"Autotask Professional Services Automation (PSA) de Datto est une plateforme de PSA basée sur le cloud, solide et intuitive, qui permet d'évaluer l'ensemble de l'entreprise d'un seul coup d'œil. Les MSP peuvent ainsi centraliser leurs activités professionnelles et prendre des décisions fondées sur les données, afin d'améliorer le service, la productivité et la rentabilité.","#100% Integration: Effizienz mit Datto und ESET (PSA RMM)":"Intégration à 100 % : Efficacité avec Datto et ESET (PSA RMM)","#Manufacturer? Protect Your Company by Adding Business Continuity Datto |":"Fabricant ? Protégez votre entreprise en ajoutant la continuité d'activité Datto |","#Discover how Datto’s Business Continuity and Disaster Recovery (BCDR) solutions allowed CMIT Atlanta to swiftly restore 44 servers across eight locations affected by ransomware, ensuring minimal client impact and zero customer loss within 36 hours.":"Découvrez comment les solutions de continuité d'activité et de reprise après sinistre (BCDR) de Datto ont permis à CMIT Atlanta de restaurer rapidement 44 serveurs sur huit sites touchés par le ransomware, en garantissant un impact minimal sur les clients et une perte de clientèle nulle en 36 heures.","#Wenn Unternehmen Schwierigkeiten mit ihrer IT haben, kann es sich für ihre MSP-Partner herausfordernd gestalten, die Lage aus der Ferne richtig einzuschätzen. Oft fehlen Informationen zur Art des Problems, wie lange es schon auftritt und ob es nur sporadisch bemerkt wird oder immer da ist. Die Antworten auf diese Frage müssen sich die IT-Dienstleister dann mühevoll erarbeiten. Mit den richtigen Tools können sich MSPs diese zeitaufwendige Arbeit sparen.":"Lorsque les entreprises ont des problèmes avec leur informatique, leur partenaire MSP doit gérer la distance par rapport à la station de travail de manière efficace. Souvent, les informations sur l'origine des problèmes sont incomplètes, il s'agit de savoir si le problème dure depuis longtemps et s'il n'est apparu que sporadiquement ou s'il est toujours présent. Les réponses à cette question doivent être élaborées en toute simplicité par les informaticiens. Grâce aux outils appropriés, les MSP peuvent s'épargner ce travail de longue haleine.","#Wenn Unternehmen Schwierigkeiten mit ihrer IT haben, kann es sich für ihre MSP-Partner herausfordernd gestalten, die Lage aus der Ferne richtig einzuschätzen.":"Lorsque les entreprises sont confrontées à des difficultés informatiques, leur partenaire MSP doit être capable de gérer la distance qui les sépare de leur lieu de travail de manière optimale.","#For more on how OneSource and Datto prevented downtime and kept patient information accessible, read our new success story.":"Pour en savoir plus sur la façon dont OneSource et Datto ont évité les temps d'arrêt et maintenu l'accès aux informations des patients, lisez notre nouvelle histoire de réussite.","#BCDR und SaaS-Integrationen zu Datto RMM und Autotask PSA":"BCDR et intégration SaaS à Datto RMM et Autotask PSA","#Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung. Das höchste Maß an Effizienz, Einblick und Rentabilität kann ein MSP nur dann erzielen, wenn alle genutzten Lösungen perfekt aufeinander abgestimmt sind. Nur so können sie Notfälle, wie zum Beispiel Ransomware-Angriffe, schnell erkennen, den Schaden begrenzen und damit lange Ausfallzeiten im Betriebsablauf ihrer Kunden verhindern.":"La mise en place efficace et efficiente de services d'assistance informatique est d'une importance capitale pour le succès des fournisseurs de services gérés (MSP). Un MSP ne peut atteindre l'excellence en matière d'efficacité, d'intégration et de rentabilité qu'une fois que toutes les solutions génériques sont parfaitement adaptées à la situation. C'est ainsi qu'il peut identifier rapidement les problèmes, comme par exemple les attaques de ransomwares, les réduire et éviter à ses clients de longues pertes de temps dans leur travail.","#Überzeugt von der Verzahnung der Produkte miteinander setzt Topmedia auf das umfassende Lösungsportfolio von Datto für maximalen Mehrwert":"Grâce à la mise en œuvre simultanée de ses produits, Topmedia s'appuie sur le portefeuille de services complet de Datto pour obtenir un rendement maximal.","#Datto currently determines the location in which Autotask PSA Instance data is stored during product implementation.":"Datto détermine actuellement l'emplacement dans lequel les données de l'instance Autotask PSA sont stockées pendant la mise en œuvre du produit.","#For customers located in Europe, Datto stores data associated with Autotask Workplace FSS in a datacenter located in Denmark.":"Pour les clients situés en Europe, Datto stocke les données associées à Autotask Workplace FSS dans un centre de données situé au Danemark.","#Simple, flat-fee pricing":"Une tarification simple et forfaitaire","#Information that does not and cannot be used to directly or indirectly identify an individual is not Personal Data. This can be aggregated information about a group or category of data or data that has been de-identified so that it cannot be attributed to any individual. We may use and share such information to improve our Sites and our Products, develop new products, understand and/or analyze usage, demand, and general industry trends, develop and publish white papers, reports, and generally for any purpose related to our business. Our practices described in this Privacy Policy do not apply to nor restrict our collection and use of such data.":"Les informations qui ne sont pas et ne peuvent pas être utilisées pour identifier directement ou indirectement une personne ne sont pas des données à caractère personnel. Il peut s'agir d'informations agrégées concernant un groupe ou une catégorie de données ou de données qui ont été dépersonnalisées de sorte qu'elles ne peuvent être attribuées à aucun individu. Nous pouvons utiliser et partager ces informations pour améliorer nos sites et nos produits, développer de nouveaux produits, comprendre et/ou analyser l'utilisation, la demande et les tendances générales du secteur, élaborer et publier des livres blancs, des rapports et, d'une manière générale, pour toute fin liée à notre activité. Nos pratiques décrites dans la présente politique de confidentialité ne s'appliquent pas à la collecte et à l'utilisation de ces données et ne les limitent pas.","#This Privacy Notice for California Residents supplements the information contained in the Datto Privacy Policy, including its Privacy Notices, and applies solely to all visitors, users, and others who are California consumers. We adopt this notice to comply with the California Consumer Privacy Act of 2018 (CCPA) and any terms defined in the CCPA have the same meaning when used in this Notice.":"Le présent Avis de confidentialité pour les résidents californiens complète les informations contenues dans la Politique de confidentialité de Datto, y compris ses Avis de confidentialité, et s'applique uniquement à tous les visiteurs, utilisateurs et autres personnes qui sont des consommateurs californiens. Nous adoptons cet avis pour nous conformer à la loi californienne de 2018 sur la protection de la vie privée des consommateurs (CCPA) et tous les termes définis dans la CCPA ont la même signification lorsqu'ils sont utilisés dans cet avis.","#The categories of Personal Information we collect, the categories of sources from which we collect it, the business or commercial purpose for collecting it and the categories of third parties with whom we may share it are the same for all individuals and are described above in our Privacy Policy and in our individual Privacy Notices.":"Les catégories d'informations personnelles que nous collectons, les catégories de sources auprès desquelles nous les collectons, l'objectif professionnel ou commercial de cette collecte et les catégories de tiers avec lesquels nous pouvons les partager sont les mêmes pour toutes les personnes et sont décrites ci-dessus dans notre politique de protection de la vie privée et dans nos avis individuels sur la protection de la vie privée.","#Im Rahmen des Webinars werden wir die folgenden Punkte diskutieren:":"Dans le cadre des webinaires, nous discuterons des points suivants :","#Embark on a transformative journey with our in-depth eBook, revealing the secrets to mastering Autotask within the PSA ecosystem. This comprehensive guide goes beyond the basics, empowering your MSP to reach new heights of efficiency, collaboration and strategic growth.":"Embarquez pour un voyage transformateur avec notre eBook approfondi, révélant les secrets de la maîtrise d'Autotask dans l'écosystème PSA. Ce guide complet va au-delà des bases, permettant à votre MSP d'atteindre de nouveaux sommets en matière d'efficacité, de collaboration et de croissance stratégique.","#Fostering collaboration: Explore the collaborative power of Autotask, breaking down silos and encouraging cross-functional interactions within your MSP.":"Favoriser la collaboration : Explorez le pouvoir collaboratif d'Autotask, en brisant les silos et en encourageant les interactions interfonctionnelles au sein de votre MSP.","#Im Webinar am 19. April stellen wir Ihnen die neue Version von Datto RMM vor. Sie erfahren, wie Sie die neuen Funktionen optimal nutzen und Ihre Kunden noch besser mit dem Dashboard und Filtern unterstützen können.":"Lors du webinaire du 19 avril, nous vous présentons la nouvelle version de Datto RMM. avril, nous vous présentons la nouvelle version de Datto RMM. Vous apprendrez comment utiliser de manière optimale les nouvelles fonctions et comment aider vos clients de manière encore plus efficace avec le tableau de bord et les filtres.","#wie sie Filter erstellen, mit deren Hilfe Sie schnellsten Zugang zu den relevanten Informationen haben und":"comment ils définissent les filtres, avec l'aide desquels vous pouvez accéder rapidement aux informations pertinentes et","#CIB IT ist ein Ein-Mann-Betrieb aus Nordrhein-Westfalen, der Kunden in der ganzen Region betreut und ihnen Managed Services mit Netzwerk-Technologie, Hardware- und Software-Bereitstellung und Backup anbietet.":"CIB IT est une entreprise artisanale de Rhénanie-du-Nord-Westphalie qui fournit à ses clients de toute la région des services gérés dans les domaines de la technologie réseau, de la configuration matérielle et logicielle et de la sauvegarde.","#Wir wussten: Um erfolgreich zu bleiben, brauchen wir Managed Services“, erklärt Peter Beimfohr, Managing Group Director der spe group GmbH.":"Nous le voulions : Pour être performants, nous avons besoin de services gérés\", explique Peter Beimfohr, directeur général du groupe spe group GmbH.","#In unserem Webinar können Sie erfahren, inwiefern Unified Continuity von Datto sowohl Komplettlösungen als auch selbst zusammengestellte BCDR-Ansätze unterstützen kann. Wir werfen einen Blick auf die Unterschiede und werden die einzelnen Funktionen separat miteinander vergleichen.":"Dans notre webinaire, vous apprendrez que la continuité unifiée de Datto peut s'appliquer aussi bien à des solutions complètes qu'à des analyses BCDR combinées. Nous avons jeté un coup d'œil sur les différences et nous comparerons les différentes fonctions séparément et simultanément.","#In today’s digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever. Despite 94% of businesses adopting cloud technology, challenges persist as client data moves, with threats like ransomware and data loss on the horizon.":"Dans le monde numérique d'aujourd'hui, les données sont partout, et le rôle des fournisseurs de services gérés (MSP) dans leur protection est plus critique que jamais. Bien que 94 % des entreprises adoptent la technologie du nuage, les défis persistent lorsque les données des clients sont déplacées, avec des menaces telles que les ransomwares et la perte de données à l'horizon.","#Why Every Profit-Driven MSP Should Watch":"Pourquoi tous les prestataires de services de gestion de l'information axés sur la rentabilité devraient regarder le site","#Learn more about immutable cloud storage":"En savoir plus sur le stockage en nuage immuable","#Datto, Inc. and its subsidiaries worldwide (“Datto”) respect your privacy. This Privacy Policy covers Datto’s practices for the Datto websites or mobile applications (“Sites”) that link to this Policy as well as to the products, services and web-based applications provided by Datto (our “Products”). This Policy, including the following individual Privacy Notices that may be presented at the time and/or in the context in which Datto collects certain Personal Data, describe our privacy practices. These individual Privacy Notices supplement and are incorporated into this Privacy Policy to describe in more detail the Personal Data collected, its purposes and our practices with respect to certain business functions:":"Datto, Inc. et ses filiales dans le monde entier (\" Datto \") respectent votre vie privée. La présente Politique de confidentialité couvre les pratiques de Datto pour les sites Web ou les applications mobiles de Datto (\" Sites \") qui renvoient à la présente Politique ainsi qu'aux produits, services et applications Web fournis par Datto (nos \" Produits \"). La présente Politique, y compris les Avis de confidentialité individuels suivants qui peuvent être présentés au moment et/ou dans le contexte dans lequel Datto recueille certaines Données personnelles, décrivent nos pratiques en matière de confidentialité. Ces avis de confidentialité individuels complètent et sont intégrés à la présente Politique de confidentialité pour décrire plus en détail les données personnelles collectées, leurs objectifs et nos pratiques en ce qui concerne certaines fonctions commerciales :","#If you would like to inquire about or exercise any rights you may have with respect to your Personal Data for which we are a processor that has been submitted to us through a Datto customer, you should reach out to that customer directly.":"Si vous souhaitez vous renseigner sur vos données à caractère personnel que nous traitons et qui nous ont été communiquées par l'intermédiaire d'un client de Datto, ou exercer les droits dont vous disposez à cet égard, vous devez vous adresser directement à ce client.","#We endeavor to respond to a verifiable consumer request within forty-five (45) days of its receipt. If we require more time, we will inform you of the reason and extension period in writing.":"Nous nous efforçons de répondre à une demande vérifiable d'un consommateur dans les quarante-cinq (45) jours suivant sa réception. Si nous avons besoin de plus de temps, nous vous informerons par écrit de la raison et de la période de prolongation.","#Datto reserves the right to amend this Privacy Notice for California Residents at our discretion and at any time. When we make changes to this privacy notice, we will post the updated notice and update the notice’s effective date.":"Datto se réserve le droit de modifier cet avis de confidentialité pour les résidents de Californie à sa discrétion et à tout moment. Lorsque nous apportons des modifications à cet avis de confidentialité, nous publions l'avis mis à jour et mettons à jour la date d'entrée en vigueur de l'avis.","#Rely on Consistent Margins for Your PC Backup Services":"Comptez sur des marges constantes pour vos services de sauvegarde de PC","#Efficiently Deployed and Managed":"Déploiement et gestion efficaces","#Wir freuen uns auf Ihre Teilnahme!":"Nous nous réjouissons de votre participation !","#Luckily, OneSource and Datto were there to make the process seamless for Primary Care. Between the initial failure through exporting from the Datto to the new server, it couldn’t have gone better according to Bush.":"Heureusement, OneSource et Datto étaient là pour rendre le processus transparent pour Primary Care. Entre la panne initiale et l'exportation de Datto vers le nouveau serveur, rien n'aurait pu mieux se passer, selon M. Bush.","#Datto continues to maintain its EU-US Privacy Shield Certification. Datto will continue to fulfill its obligations under the framework with respect to data that was previously transferred to the United States.":"Datto maintient sa certification du bouclier de protection de la vie privée UE-États-Unis. Datto continuera à remplir ses obligations en vertu du cadre en ce qui concerne les données qui ont été précédemment transférées aux États-Unis.","#With respect to Siris products, Datto Partners may use optional secondary offsite replication according to which Datto replicates the last 90 days of offsite backups to a secondary datacenter. Devices that replicate to the United Kingdom and Germany replicate to Iceland as their secondary data center.":"En ce qui concerne les produits SIRIS, les partenaires Datto peuvent utiliser la réplication hors site secondaire optionnelle selon laquelle Datto réplique les 90 derniers jours de sauvegardes hors site vers un centre de données secondaire. Les dispositifs qui répliquent vers le Royaume-Uni et l'Allemagne répliquent vers l'Islande en tant que centre de données secondaire.","#Datto previously validated transfers data of which was a processor from Europe to the United States using the EU-US Privacy Shield Framework.":"Datto a précédemment validé les transferts de données d'un sous-traitant de l'Europe vers les États-Unis en utilisant le cadre du bouclier de protection de la vie privée UE-États-Unis.","#For customers located in Europe, Datto offers the English version of its PSA product from the United Kingdom and Germany and the German version of its PSA product from Germany only.":"Pour les clients situés en Europe, Datto propose la version anglaise de son produit PSA à partir du Royaume-Uni et de l'Allemagne et la version allemande de son produit PSA à partir de l'Allemagne uniquement.","#Servers are automatically spun up in a Datto Cloud sandbox and screenshot is taken as proof of recoverability that MSPs can share with their clients.":"Les serveurs sont automatiquement redémarrés dans un bac à sable Datto Cloud et une capture d'écran est prise comme preuve de récupérabilité que les MSP peuvent partager avec leurs clients.","#as needed to enforce Datto’s Terms of Use, policies and any other contractual relationships with our customers;":"si nécessaire pour faire respecter les conditions d'utilisation de Datto, les politiques et toute autre relation contractuelle avec nos clients ;","#CCPA Rights":"Droits de l'ACCP","#You acknowledge that the Beta Product is not yet tested for use in a production environment and its operation may be unpredictable and lead to erroneous results. You may not resell nor may you authorize any other party to use the Beta Product. You agree the Beta Product (i) is experimental and has not been fully tested; (ii) may not meet your requirements; (iii) use or operation may not be uninterrupted or error free and is for purposes of evaluating, testing and providing feedback to us.":"Vous reconnaissez que le produit bêta n'a pas encore été testé en vue d'une utilisation dans un environnement de production et que son fonctionnement peut être imprévisible et donner lieu à des résultats erronés. Vous ne pouvez pas revendre le produit bêta ni autoriser un tiers à l'utiliser. Vous reconnaissez que le produit bêta (i) est expérimental et n'a pas été entièrement testé ; (ii) peut ne pas répondre à vos besoins ; (iii) l'utilisation ou le fonctionnement peut ne pas être ininterrompu ou exempt d'erreurs et qu'il est destiné à être évalué, testé et à nous fournir des informations en retour.","#We collect Personal Data from other sources such as public databases, third party providers of business contact information, third party websites that we make available to you, recruitment services, social media sites, and public websites.":"Nous collectons des données personnelles à partir d'autres sources telles que des bases de données publiques, des fournisseurs tiers d'informations de contact professionnel, des sites web tiers que nous mettons à votre disposition, des services de recrutement, des sites de médias sociaux et des sites web publics.","#We also use information-gathering tools such as cookies and similar technologies that automatically collect information that may contain Personal Data from your computer or mobile device when you use our Products, visit our Sites or interact with emails from us.":"Nous utilisons également des outils de collecte d'informations tels que des cookies et des technologies similaires qui collectent automatiquement des informations pouvant contenir des données personnelles à partir de votre ordinateur ou de votre appareil mobile lorsque vous utilisez nos produits, visitez nos sites ou interagissez avec nos courriels.","#Datto validates transfers of Personal Data, for which Datto is a controller, from the European Economic Area, Switzerland and the United Kingdom to the U.S. and to areas other than the U.S. through use of the European Commission Standard Contractual Clauses.":"Datto valide les transferts de données personnelles, pour lesquelles Datto est un contrôleur, de l'Espace économique européen, de la Suisse et du Royaume-Uni vers les États-Unis et vers des régions autres que les États-Unis en utilisant les Clauses contractuelles standard de la Commission européenne.","#Datto’s Commitment to Securing Personal Data":"L'engagement de Datto à sécuriser les données personnelles","#ESG SHOWCASE":"LE SHOWCASE DE L'ESG","#Windows PCs and devices receive automatic backups every two hours to meet ambitious RPO goals. The recovery process is simplified through a straightforward, user-friendly interface that facilitates the restoration of individual PC data or the entire disk as necessary.":"Les PC et les appareils Windows sont automatiquement sauvegardés toutes les deux heures afin d’atteindre des objectifs de point de restauration ambitieux. Le processus de restauration est simplifié grâce à une interface simple et conviviale qui facilite la restauration des données individuelles de l’ordinateur ou de l’ensemble du disque, selon les besoins.","#Easy-to-Use, Trusted PC Backup":"Sauvegarde de PC facile à utiliser et fiable","#We describe in more detail our practices related to the purchase, registration, use and management of our Products in our Portal Privacy Practices Notice which appears in our product management portals that are restricted to registered users.":"Nous décrivons plus en détail nos pratiques relatives à l'achat, à l'enregistrement, à l'utilisation et à la gestion de nos produits dans notre avis sur les pratiques en matière de protection de la vie privée qui apparaît sur nos portails de gestion des produits réservés aux utilisateurs enregistrés.","#We describe in more detail our practices related to our employment recruiting efforts in our Recruiting Privacy Practices Notice.":"Nous décrivons plus en détail nos pratiques liées à nos efforts de recrutement dans notre avis sur les pratiques de confidentialité en matière de recrutement.","#Datto collects Personal Data when someone visits our Sites, fills out a form or provides information on our Sites or on websites hosted on our behalf, submits an email or other inquiry to us, communicates with us in person, by phone or by email, enters a contest, visits our offices, applies for employment, posts on one of our community forums, provides feedback, registers for or attends a Datto event or webinar, purchases or uses a Product, registers for or logs on to one of the product management portals that are restricted to registered users, or requests support for a Product.":"Datto recueille des données personnelles lorsqu'une personne visite nos sites, remplit un formulaire ou fournit des informations sur nos sites ou sur des sites Web hébergés en notre nom, nous envoie un e-mail ou une autre demande, communique avec nous en personne, par téléphone ou par e-mail, participe à un concours, visite nos bureaux, postule à un emploi, publie sur l'un de nos forums communautaires, fournit des commentaires, s'inscrit ou participe à un événement ou à un séminaire Web de Datto, achète ou utilise un produit, s'inscrit ou se connecte à l'un des portails de gestion des produits qui sont réservés aux utilisateurs enregistrés, ou demande de l'aide pour un produit.","#Please consult our individual Privacy Notices for more details about the types of Personal Data we collect for certain business functions, when it is collected and the purposes for which it is collected.":"Veuillez consulter nos avis de confidentialité individuels pour plus de détails sur les types de données à caractère personnel que nous collectons pour certaines fonctions commerciales, le moment où elles sont collectées et les objectifs pour lesquels elles sont collectées.","#We collect Personal Data from several categories of sources.":"Nous collectons des données personnelles à partir de plusieurs catégories de sources.","#GDPR / European Privacy":"GDPR / Vie privée en Europe","#Secure Windows-based computers with a purpose-built PC backup solution. Accomplished with":"Sécurisez les ordinateurs basés sur Windows grâce à une solution de sauvegarde pour PC spécialement conçue à cet effet. Accompli avec","#Appliance-Free Backup Technology":"Technologie de sauvegarde sans dispositif","#You may not use the Beta Product in a production environment to provide backup services for your own use or the use of any other party.":"Vous ne pouvez pas utiliser le produit bêta dans un environnement de production pour fournir des services de sauvegarde pour votre propre usage ou celui d'une autre partie.","#We may terminate the Beta Program at any time, and both you and we may terminate your participation in the Beta Program at any time, in each case by providing written notice to the other party. Following termination for any reason, you must 1) discontinue all use of the Beta Product; 2) delete or destroy the software and any Confidential Information and otherwise comply with any other directions we provide. At our request, you agree to certify in writing that you have taken all actions required in this paragraph.":"Nous pouvons mettre fin au programme bêta à tout moment, et vous et nous pouvons mettre fin à votre participation au programme bêta à tout moment, dans chaque cas en fournissant un avis écrit à l'autre partie. En cas de résiliation pour quelque raison que ce soit, vous devez 1) cesser toute utilisation du produit bêta ; 2) supprimer ou détruire le logiciel et toute information confidentielle et vous conformer à toutes les autres instructions que nous vous donnons. À notre demande, vous acceptez de certifier par écrit que vous avez pris toutes les mesures requises dans ce paragraphe.","#Unified Backup Management Portal":"Portail de gestion unifiée des sauvegardes","#When and for what purposes do we collect Personal Data":"Quand et à quelles fins collectons-nous des données à caractère personnel ?","#Datto may share Personal Data in the following circumstances:":"Datto peut partager des données personnelles dans les circonstances suivantes :","#Datto’s Sites may provide links to and be accessed via links from third-party websites, including social media websites, whose privacy policies differ from those of Datto. Even if the third-party is affiliated with Datto through a business partnership or otherwise, Datto is not responsible for the content, privacy policies, or practices of such third parties. We encourage you to review carefully the privacy policy of any website you visit.":"Les sites de Datto peuvent fournir des liens vers et être accessibles via des liens de sites Web de tiers, y compris des sites de médias sociaux, dont les politiques de confidentialité diffèrent de celles de Datto. Même si le tiers est affilié à Datto par le biais d'un partenariat commercial ou autre, Datto n'est pas responsable du contenu, des politiques de confidentialité ou des pratiques de ces tiers. Nous vous encourageons à examiner attentivement la politique de confidentialité de tout site Web que vous visitez.","#Controller and Controller's Representative in the EU":"Contrôleur et représentant du contrôleur dans l'UE","#Please note that enactment of certain parts of the CCPA, especially in the business to business environment in which Datto operates, have been postponed until at least January 1, 2021. This may affect your rights that are otherwise described below.":"Veuillez noter que la promulgation de certaines parties de la CCPA, en particulier dans l'environnement interentreprises dans lequel Datto opère, a été reportée au moins jusqu'au 1er janvier 2021. Cela peut affecter vos droits qui sont par ailleurs décrits ci-dessous.","#You may only make a verifiable consumer request for access or data portability twice within a 12-month period. The verifiable consumer request must:":"Vous ne pouvez présenter une demande vérifiable d'accès ou de portabilité des données que deux fois au cours d'une période de 12 mois. La demande vérifiable du consommateur doit","#Provide sufficient information that allows us to reasonably verify you are the person about whom we collected personal information or an authorized representative.":"Fournir des informations suffisantes pour nous permettre de vérifier raisonnablement que vous êtes la personne au sujet de laquelle nous avons recueilli des informations personnelles ou un représentant autorisé.","#Effective Date: August 2, 2021":"Date d'entrée en vigueur : 2 août 2021","#Privacy Policy | Datto":"Politique de confidentialité - Datto","#ABSTRACT":"RÉSUMÉ","#Privacy Requests and Marketing Preferences":"Demandes de protection de la vie privée et préférences en matière de marketing","#We may transfer Personal Data to countries other than the country in which the information was originally collected. Those countries may not have the same data protection laws as the country in which the information was initially provided. When we transfer Personal Data to other countries, we will protect that Personal Data as described in this Privacy Policy.":"Nous pouvons transférer des données à caractère personnel vers des pays autres que celui dans lequel les informations ont été initialement collectées. Ces pays peuvent ne pas avoir les mêmes lois en matière de protection des données que le pays dans lequel les informations ont été initialement fournies. Lorsque nous transférons des données à caractère personnel vers d'autres pays, nous protégeons ces données à caractère personnel de la manière décrite dans la présente politique de confidentialité.","#With respect to data processing activities of Personal Data which are subject to the GDPR, Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, Phone 888-995-1431, is responsible for the processing of personal data and, therefore, the controller within the meaning of Art. 4 no. 7 of the GDPR, unless otherwise agreed. Datto’s representative in the EU is Datto GmbH.":"En ce qui concerne les activités de traitement des données personnelles soumises au GDPR, Datto, Inc, 101 Merritt 7, Norwalk, CT 06851, Tél. 888-995-1431, est responsable du traitement des données personnelles et, par conséquent, le responsable du traitement au sens de l'Art. 4 no. 7 du GDPR, sauf accord contraire. Le représentant de Datto dans l'UE est Datto GmbH.","#Datto does not sell your Personal Information. If you register for or attend a Datto event and we disclose your contact information to our sponsors for the event, we will only do so if you expressly consent. Although we do not sell personal information in exchange for any monetary consideration, we do share personal information for other benefits that could be deemed a “sale,” as defined by the CCPA. This may include sharing identifiers and traffic information with advertising networks or website analytics companies. You have the right to customize your cookie preference settings at any time.":"Datto ne vend pas vos informations personnelles. Si vous vous inscrivez ou assistez à un événement Datto et que nous divulguons vos coordonnées à nos sponsors pour l'événement, nous ne le ferons que si vous y consentez expressément. Bien que nous ne vendions pas d'informations personnelles en échange d'une contrepartie monétaire, nous partageons des informations personnelles pour d'autres avantages qui pourraient être considérés comme une \" vente \", selon la définition de la CCPA. Cela peut inclure le partage d'identifiants et d'informations sur le trafic avec des réseaux publicitaires ou des sociétés d'analyse de sites web. Vous avez le droit de personnaliser vos préférences en matière de cookies à tout moment.","#We cannot respond to your request or provide you with personal information if we cannot verify your identity or authority to make the request and confirm the personal information relates to you. Making a verifiable consumer request does not require you to create an account with us.":"Nous ne pouvons pas répondre à votre demande ou vous fournir des informations personnelles si nous ne pouvons pas vérifier votre identité ou votre autorité pour faire la demande et confirmer que les informations personnelles vous concernent. La formulation d'une demande vérifiable de la part d'un consommateur ne nécessite pas la création d'un compte chez nous.","#We do not charge a fee to process or respond to your verifiable consumer request unless it is excessive, repetitive, or manifestly unfounded. If we determine that the request warrants a fee, we will tell you why we made that decision and provide you with a cost estimate before completing your request.":"Nous ne facturons pas de frais pour traiter ou répondre à votre demande vérifiable de consommateur, à moins qu'elle ne soit excessive, répétitive ou manifestement infondée. Si nous estimons que la demande justifie des frais, nous vous expliquerons les raisons de cette décision et vous fournirons une estimation des coûts avant de donner suite à votre demande.","#Datto, Inc. and its subsidiaries worldwide (“Datto”) respect your privacy.":"Datto, Inc. et ses filiales dans le monde entier (\"Datto\") respectent votre vie privée.","#PC Backup Software":"Logiciel de sauvegarde pour PC","#Embark on a transformative journey with our in-depth eBook, revealing the secrets to mastering Autotask within the PSA ecosystem.":"Embarquez pour un voyage de transformation avec notre eBook détaillé, révélant les secrets de la maîtrise d'Autotask dans l'écosystème PSA.","#BCDR und SaaS-Integrationen zu Datto RMM und Autotask PSA | Datto":"BCDR et SaaS-Integrationen zu Datto RMM und Autotask PSA | Datto","#Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es Wide vor allem darum, die Übersicht über Prozesse zu gewinnen. Integrierbarkeit von Features wie LiveReports und die Vereinheitlichung mit Remote Monitoring & Management (RMM) waren ausschlaggebende Argumente, um sich für die Autotask Professional Services Automation (PSA)-Lösung zu entscheiden. Seither kann sich Wide voll auf Effizienz und Wachstum konzentrieren. „Die Zeit vor Autotask habe ich verdrängt“, sagt Severin Zenklusen von Wide.":"Des procédures inhabituelles entraînent des pertes de temps et de nerfs. Dans le cadre de la recherche d'une plateforme de gestion des activités informatiques, il s'agissait avant tout d'obtenir des informations sur les processus. L'intégration de fonctionnalités telles que LiveReports et la compatibilité avec la surveillance et la gestion à distance (RMM) ont été des arguments de poids pour que la solution Autotask Professional Services Automation (PSA) soit retenue. Wide peut ainsi se concentrer sur l'efficacité et la performance : \"J'ai passé beaucoup de temps avec Autotask\", déclare Severin Zenklusen de Wide.","#Im Video erzählt Mike Philipsen, warum CYBERDYNE auf Lösungen von Datto setzt.":"Dans cette vidéo, Mike Philipsen explique pourquoi CYBERDYNE utilise les solutions de Datto.","#Datto TechTalk-Webinar: RMM Version 10.3. - Metriken und Reports":"Datto TechTalk-Webinar : RMM Version 10.3. - Mesures et rapports","#Sie möchten erfahren, wie Sie Ihre Kunden mit Hilfe von Metriken und Reports noch besser unterstützen können? Melden Sie sich gleich für unser Webinar am 19. April an.":"Vous voulez savoir comment vous pouvez aider encore mieux vos clients à l'aide de métriques et de rapports ? Participez à notre séminaire en ligne le 19 avril. April an.","#Laden Sie sich dieses Datenblatt herunter, um mehr zu erfahren.":"Lisez cette fiche d'information ici pour en savoir plus.","#Datto offers its customers the ability to choose the region in which they would like to store their Datto Cloud backups. Datto Partners can select where they would like their data stored during product setup. Datto offers its Partners the option to store their backups in Europe in the United Kingdom and in Germany. Datto Partners can see where their devices are syncing their offsite data in the Datto Partner Portal on the device status page.":"Datto offre à ses clients la possibilité de choisir la région dans laquelle ils souhaitent stocker leurs sauvegardes Datto Cloud. Les partenaires de Datto peuvent sélectionner l'endroit où ils souhaitent que leurs données soient stockées lors de la configuration du produit. Datto offre à ses partenaires la possibilité de stocker leurs sauvegardes en Europe, au Royaume-Uni et en Allemagne. Les partenaires Datto peuvent voir où leurs appareils synchronisent leurs données hors site dans le portail des partenaires Datto sur la page d'état de l'appareil.","#Datto stores product data, associated with its Datto Networking products, in the United States.":"Datto stocke les données relatives aux produits, associées à ses produits Datto Networking, aux États-Unis.","#Datto’s EU-US Privacy Shield Framework certification is available here.":"La certification du cadre du bouclier de protection de la vie privée UE-États-Unis de Datto est disponible ici.","#If a Datto Partner would like to know where their PSA data is stored, they may contact their Sales Representative, who can provide this information to them.":"Si un partenaire Datto souhaite savoir où sont stockées ses données PSA, il peut contacter son représentant commercial, qui pourra lui fournir ces informations.","#For customers located in the United States (Spanish), Datto previously transferred data of which it is a processor from Europe to the United States using the EU-US Privacy Shield Framework.":"Pour les clients situés aux États-Unis (Espagne), Datto a précédemment transféré des données dont il est un sous-traitant de l'Europe vers les États-Unis en utilisant le cadre du bouclier de protection de la vie privée UE-États-Unis.","#Last Updated: August 26, 2020":"Dernière mise à jour : 26 août 2020","#Data Storage Offering":"Offre de stockage de données","#Datto Partners can reach out to Datto’s technical support team to migrate their data, on a per device basis, to a different region if that Datto Partner would like their offsite data moved to a different location":"Les partenaires Datto peuvent contacter l'équipe d'assistance technique de Datto pour migrer leurs données, par appareil, vers une autre région si le partenaire Datto souhaite que ses données hors site soient déplacées vers un autre emplacement.","#Datto stores the Datto RMM data, associated with European Partners, in the Republic of Ireland.":"Datto stocke les données de Datto RMM, associées aux partenaires européens, en République d'Irlande.","#Datto Endpoint Backup with Disaster Recovery backs up servers every hour, helping MSPs to deliver on stringent RPO requirements of almost any client.":"Datto Endpoint Backup with Disaster Recovery sauvegarde les serveurs toutes les heures, aidant les MSP à répondre aux exigences strictes de RPO de presque tous les clients.","#We use Personal Data to fulfill the purpose for which the data is collected, such as to provide a requested product demonstration, to manage event or product registrations, or to process billing for our Products. We also use Personal Data we collect to maintain the security of Sites and Products and to run and manage our business.":"Nous utilisons les données personnelles pour atteindre l'objectif pour lequel elles ont été collectées, par exemple pour fournir une démonstration de produit demandée, pour gérer les inscriptions à des événements ou à des produits, ou pour traiter la facturation de nos produits. Nous utilisons également les données personnelles que nous recueillons pour assurer la sécurité des sites et des produits et pour gérer notre entreprise.","#We collect and use the personal data described above in order to provide you with the Sites and Products in a reliable and secure manner. We also collect and use personal data for our legitimate business needs. To the extent we process your personal data for other purposes, we ask for your consent in advance or require that others acting on our behalf obtain such consent.":"Nous collectons et utilisons les données à caractère personnel décrites ci-dessus afin de vous fournir les sites et les produits de manière fiable et sûre. Nous collectons et utilisons également des données à caractère personnel pour nos besoins commerciaux légitimes. Dans la mesure où nous traitons vos données à caractère personnel à d'autres fins, nous vous demandons votre consentement préalable ou exigeons que d'autres personnes agissant en notre nom obtiennent ce consentement.","#If we disclosed your personal information for a business purpose: the personal information categories that each category of recipient obtained.":"Si nous avons divulgué vos informations personnelles à des fins professionnelles : les catégories d'informations personnelles que chaque catégorie de destinataire a obtenues.","#A Story of Incredible Growth: IntegratedIT | Datto Case Study":"Une histoire de croissance incroyable : IntegratedIT | Étude de cas Datto","#Thank you for participating in the Datto Windows Agent Beta Program to test and evaluate the pre-release Datto Windows Agent (“Beta Product”). By downloading, installing, accessing, or using the Beta Product you represent that you are authorized to act on behalf of the company or other legal entity that is participating in the Datto Beta Program and hereby agree to these Beta Terms.":"Merci de participer au Programme Bêta de Datto Windows Agent pour tester et évaluer la pré-version de Datto Windows Agent (\"Produit Bêta\"). En téléchargeant, installant, accédant ou utilisant le Produit Bêta, vous déclarez que vous êtes autorisé à agir au nom de la société ou autre entité légale qui participe au Programme Bêta de Datto et acceptez par la présente les présentes Conditions Bêta.","#with other companies whose products or services we think may be of interest to you in joint marketing and support efforts. We will obtain your consent where required for such joint marketing efforts.":"avec d'autres sociétés dont nous pensons que les produits ou services peuvent vous intéresser dans le cadre d'efforts conjoints de marketing et de soutien. Nous obtiendrons votre consentement si cela s'avère nécessaire dans le cadre de ces efforts de marketing conjoints.","#External Links/Third Party Websites":"Liens externes/sites web de tiers","#Legal Basis for processing your information.":"Base juridique pour le traitement de vos informations.","#If you would like to make a request with respect to your rights please contact us at https://www.datto.com/privacy-request.":"Si vous souhaitez faire une demande concernant vos droits, veuillez nous contacter à l'adresse suivante : https://www.datto.com/privacy-request.","#To exercise the access, data portability, and deletion rights described above, please submit a verifiable consumer request to us by visiting this link or by calling 1-833-457-0280.":"Pour exercer les droits d'accès, de portabilité des données et de suppression décrits ci-dessus, veuillez nous soumettre une demande vérifiable de la part du consommateur en visitant ce lien ou en appelant le 1-833-457-0280.","#Jun 2019.":"Juin 2019.","#Automate backup schedules and centralize management for all your Windows PC backups under a single roof. Manage multiple clients and streamline the deployment process remotely through the easy-to-use Partner Portal.":"Automatisez les programmes de sauvegarde et centralisez la gestion de toutes vos sauvegardes de PC Windows sous un même toit. Gérez plusieurs clients et rationalisez le processus de déploiement à distance grâce au portail partenaire facile à utiliser.","#Prevent Desktop and Laptop Data Loss":"Prévenir la perte de données des ordinateurs de bureau et portables","#Simplify the recovery of PC data and rapidly restore clients to full business operations. Get a demo of Datto Endpoint Backup today.":"Simplifiez la restauration des données de votre PC et rétablissez rapidement les activités de vos clients. Obtenez une démonstration de Datto Endpoint Backup dès aujourd’hui.","#Simplify PC Data Recovery for Your Clients":"Simplifiez la restauration de données sur PC pour vos clients","#Empower Clients to Perform Restores":"Permettre aux clients d’effectuer des restaurations","#Streamlined Backup in the Cloud":"Sauvegarde rationalisée dans le cloud","#Datto and Schrems II":"Datto et Schrems II","#Datto offers its customers the ability to choose the region in which they would like to store their SaaS Protection backups. Datto Partners can select where they would like their data stored during product setup. Datto offers its Partners the option to store their backups in Europe in the United Kingdom and Germany. Datto Partners can see where their products are syncing their offsite data by following this":"Datto offre à ses clients la possibilité de choisir la région dans laquelle ils souhaitent stocker leurs sauvegardes SaaS Protection. Les partenaires de Datto peuvent sélectionner l'endroit où ils souhaitent que leurs données soient stockées lors de la configuration du produit. Datto offre à ses partenaires la possibilité de stocker leurs sauvegardes en Europe, au Royaume-Uni et en Allemagne. Les partenaires Datto peuvent voir où leurs produits synchronisent leurs données hors site en suivant ce qui suit","#KB article":"Article KB","#Datto also offers a Spanish version of its PSA product from the United States.":"Datto propose également une version espagnole de son produit PSA à partir des États-Unis.","#You agree to provide us with timely comments, suggestions, error or deficiency reports and other feedback to assist in future development and improvement of the Beta Product. We may also collect and evaluate certain usage and performance information regarding your use of the Beta Product. You agree that we may collect and use all such feedback and information freely for any purpose and without any compensation to you.":"Vous acceptez de nous fournir en temps utile des commentaires, des suggestions, des rapports d'erreurs ou de déficiences et d'autres informations en retour afin de contribuer au développement et à l'amélioration futurs du produit bêta. Nous pouvons également recueillir et évaluer certaines informations relatives à l'utilisation et aux performances concernant votre utilisation du produit bêta. Vous acceptez que nous puissions recueillir et utiliser tous ces commentaires et informations librement, à quelque fin que ce soit et sans aucune compensation pour vous.","#What is Personal Data":"Qu'est-ce que les données à caractère personnel ?","#to vendors, consultants or other service provider companies that provide services that help us with our business activities such as processing Customer payments, customer relationship management services, marketing, data analytics, security and enterprise resource planning. These companies are authorized to use Personal Data only as necessary to provide these services to us;":"aux vendeurs, consultants ou autres prestataires de services qui fournissent des services nous aidant dans nos activités commerciales telles que le traitement des paiements des clients, les services de gestion de la relation client, le marketing, l'analyse des données, la sécurité et la planification des ressources de l'entreprise. Ces sociétés sont autorisées à utiliser les données personnelles uniquement dans la mesure où cela est nécessaire pour nous fournir ces services ;","#as required by law, such as to comply with a subpoena, warrant, regulatory oversight or similar legal process;":"si la loi l'exige, par exemple pour se conformer à une citation à comparaître, à un mandat, à une surveillance réglementaire ou à une procédure judiciaire similaire ;","#This European Privacy Notice supplements the information contained in the Datto Privacy Policy, including its Privacy Notices, and applies to all visitors, users, and others from Europe. Specifically, if you are in the European Economic Area, Switzerland or the United Kingdom, you have the right to obtain information concerning your Personal Data. This includes the right to know whether or not we process personal data concerning you and, if this is the case, to access your personal data. In certain cases, you may request rectification, erasure or restriction of the processing of your personal data. Further, in certain cases you also have a right to object the processing of personal data and the right to data portability.":"Cet Avis de confidentialité européen complète les informations contenues dans la Politique de confidentialité de Datto, y compris ses Avis de confidentialité, et s'applique à tous les visiteurs, utilisateurs et autres personnes d'Europe. Plus précisément, si vous vous trouvez dans l'Espace économique européen, en Suisse ou au Royaume-Uni, vous avez le droit d'obtenir des informations concernant vos données personnelles. Cela inclut le droit de savoir si nous traitons ou non des données personnelles vous concernant et, si c'est le cas, d'accéder à vos données personnelles. Dans certains cas, vous pouvez demander la rectification, l'effacement ou la limitation du traitement de vos données à caractère personnel. En outre, dans certains cas, vous avez également le droit de vous opposer au traitement des données à caractère personnel et le droit à la portabilité des données.","#If the processing of your personal data is based on your consent, you are entitled to withdraw your consent at any time. Please bear in mind that such withdrawal of consent only has future effect. It does not render invalid nor illegal the processing based on consent before it is withdrawal.":"Si le traitement de vos données à caractère personnel est fondé sur votre consentement, vous avez le droit de le retirer à tout moment. Veuillez garder à l'esprit qu'un tel retrait de consentement n'a d'effet que pour l'avenir. Il ne rend pas invalide ni illégal le traitement fondé sur le consentement avant son retrait.","#You also have the right to lodge a complaint with the competent supervisory authority. A list of the competent supervisory authority can be accessed at Data Protection Authorities – European Commission.":"Vous avez également le droit de déposer une plainte auprès de l'autorité de contrôle compétente. Une liste des autorités de contrôle compétentes peut être consultée sur le site Autorités de protection des données - Commission européenne.","#You have the right to request that Datto disclose certain information to you about our collection and use of your personal information over the past 12 months. Once we receive and confirm your verifiable consumer request we will disclose to you, as applicable:":"Vous avez le droit de demander à Datto de vous divulguer certaines informations concernant la collecte et l'utilisation de vos informations personnelles au cours des 12 derniers mois. Une fois que nous aurons reçu et confirmé votre demande vérifiable de consommateur, nous vous divulguerons ces informations, le cas échéant :","#If you would like to inquire about or exercise any rights you may have with respect to your personal information for which we are a service provider that has been submitted to us through a Datto customer, you should reach out to that customer directly.":"Si vous souhaitez vous renseigner sur les droits que vous pouvez avoir en ce qui concerne vos informations personnelles pour lesquelles nous sommes un fournisseur de services et qui nous ont été soumises par l'intermédiaire d'un client de Datto, ou si vous souhaitez exercer ces droits, vous devez vous adresser directement à ce client.","#Updates to our Privacy Policy":"Mises à jour de notre politique de confidentialité","#Datto may also disclose such Personal Data to a third party in the following limited circumstances:":"Datto peut également divulguer ces données personnelles à un tiers dans les circonstances limitées suivantes :","#International Transfers of Personal Information":"Transferts internationaux de données à caractère personnel","#If the processing of your personal data is based on legitimate interests, you have the right to object to the processing on grounds relating to your particular situation or to the fact that the data are processed for direct marketing purposes. In the latter case, you have a general right to object.":"Si le traitement de vos données à caractère personnel est fondé sur des intérêts légitimes, vous avez le droit de vous opposer au traitement pour des raisons tenant à votre situation particulière ou au fait que les données sont traitées à des fins de marketing direct. Dans ce dernier cas, vous disposez d'un droit d'opposition général.","#The categories of sources for the personal information we collected about you.":"Les catégories de sources des informations personnelles que nous avons recueillies à votre sujet.","#Windows PC backup services with Datto operates on a simple, one-price model with no overages or additional fees. This allows for MSPs to have predictable and reliable margins while providing their clients with transparent services and a simplified billing process.":"Les services de sauvegarde des PC Windows avec Datto fonctionnent sur un modèle simple, à prix unique, sans surcoût ni frais supplémentaires. Cela permet aux MSP d’avoir des marges prévisibles et fiables tout en fournissant à leurs clients des services transparents et un processus de facturation simplifié.","#MSPs can enable clients’ administrators with the ability to conduct user PC file restorations. By utilizing the established client portal functionality from Datto, the effort needed to maintain client devices is significantly minimized.":"Les MSP peuvent permettre aux administrateurs de leurs clients de restaurer les fichiers des PC des utilisateurs. En utilisant la fonctionnalité du portail client de Datto, l’effort nécessaire pour maintenir les appareils des clients est significativement minimisé.","#Children":"Les enfants","#Our Sites and Products are not for minors and we do not knowingly attempt to solicit or receive any information from children. However, if a child under 18 provides Datto with Personal Data, the parent or guardian should contact Datto immediately by submitting a privacy request to datto.com/privacy-request so we can delete such information.":"Nos sites et produits ne sont pas destinés aux mineurs et nous n'essayons pas sciemment de solliciter ou de recevoir des informations de la part d'enfants. Cependant, si un enfant de moins de 18 ans fournit à Datto des données personnelles, le parent ou le tuteur doit contacter Datto immédiatement en soumettant une demande de confidentialité à datto.com/privacy-request afin que nous puissions supprimer ces informations.","#Please consult our individual Privacy Notices for more details about the types of Personal Data we may collect, the legal bases for our processing, and our privacy practices for individual business functions.":"Veuillez consulter nos avis de confidentialité individuels pour plus de détails sur les types de données à caractère personnel que nous pouvons collecter, les bases juridiques de notre traitement et nos pratiques en matière de protection de la vie privée pour les différentes fonctions de l'entreprise.","#You have the right to request that Datto delete your personal information that we collected from you and retained, subject to certain exceptions. Once we receive and confirm your verifiable consumer request we will delete (and direct our service providers to delete) your personal information from our records, unless an exception in the CCPA applies.":"Vous avez le droit de demander à Datto de supprimer vos informations personnelles que nous avons collectées auprès de vous et conservées, sous réserve de certaines exceptions. Une fois que nous aurons reçu et confirmé votre demande vérifiable de consommateur, nous supprimerons (et demanderons à nos fournisseurs de services de supprimer) vos informations personnelles de nos dossiers, à moins qu'une exception prévue par le CCPA ne s'applique.","#with PC Backup":"avec PC Backup","#, MSPs can provide clients with cloud backup":"Les MSP peuvent fournir à leurs clients une sauvegarde dans le nuage","#Eliminate the necessity for additional hardware procurement or management by employing image-based backup technology. This software-only PC backup solution securely stores data directly in the Datto Cloud, providing assured protection for your data under any circumstances.":"Éliminez la nécessité d’acheter ou de gérer du matériel supplémentaire en utilisant une technologie de sauvegarde basée sur les images. Cette solution de sauvegarde PC uniquement logicielle stocke les données en toute sécurité directement dans le Datto Cloud, assurant ainsi une protection assurée de vos données en toutes circonstances.","#THE BETA PRODUCT IS PROVIDED “AS-IS” AND “AS-AVAILABLE,” WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. YOU EXPRESSLY AGREE THAT YOUR PARTICIPATION IN THE BETA PROGRAM IS AT YOUR OWN RISK. You hereby waive your right to make any and all claims, now known or later discovered, that you may have against us and our suppliers and licensors arising out of your use of the Beta Product.":"LE PRODUIT BETA EST FOURNI \"TEL QUEL\" ET \"TEL QUE DISPONIBLE\", SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE OU D'ADÉQUATION À UN USAGE PARTICULIER. VOUS ACCEPTEZ EXPRESSÉMENT QUE VOTRE PARTICIPATION AU PROGRAMME BETA SE FAIT À VOS RISQUES ET PÉRILS. Vous renoncez par la présente à toute réclamation, connue ou découverte ultérieurement, que vous pourriez avoir à notre encontre et à l'encontre de nos fournisseurs et concédants de licence suite à votre utilisation du produit bêta.","#révolutionnaire FLEXspendde Datto":"révolutionnaire FLEXspenddeDatto","#If you would like to submit an individual privacy request as or on behalf of an individual, please follow this link.":"Si vous souhaitez soumettre une demande de protection de la vie privée en tant que personne ou au nom d'une personne, veuillez suivre ce lien.","#Personal Data is information relating to identified or identifiable individuals (including individual representatives of companies, such as employees or administrators). Datto collects Personal Data to market, sell, provision, manage and support our Products and to run our business. Datto, Inc. is the controller of such Personal Data, and unless otherwise noted, the remainder of this Privacy Policy applies to Datto’s collection and use of Personal Data for which we are a controller.":"Les données personnelles sont des informations relatives à des individus identifiés ou identifiables (y compris les représentants individuels des entreprises, tels que les employés ou les administrateurs). Datto recueille des données personnelles pour commercialiser, vendre, fournir, gérer et soutenir ses produits et pour gérer ses activités. Datto, Inc. est le contrôleur de ces données personnelles et, sauf indication contraire, le reste de cette politique de confidentialité s'applique à la collecte et à l'utilisation par Datto des données personnelles pour lesquelles nous sommes un contrôleur.","#Datto also processes Personal Data we receive in our role as a service provider for our customers who use our Products. We are a processor of such Personal Data that is submitted to us by our customers who are authorized to do so by the controllers of such data or who are the controllers of such data. If you would like to inquire about or exercise any rights you may have with respect to data that is provided to us in our capacity as a processor, you should reach out to that Datto customer directly. We are not responsible for the privacy or data security practices of our customers, which may differ from those set forth in this Privacy Policy.":"Datto traite également les données personnelles que nous recevons en tant que fournisseur de services pour nos clients qui utilisent nos Produits. Nous sommes un sous-traitant de ces données personnelles qui nous sont soumises par nos clients qui sont autorisés à le faire par les contrôleurs de ces données ou qui sont les contrôleurs de ces données. Si vous souhaitez vous renseigner sur les droits que vous pouvez avoir concernant les données qui nous sont fournies en tant que sous-traitant, ou les exercer, vous devez vous adresser directement au client de Datto concerné. Nous ne sommes pas responsables des pratiques de nos clients en matière de confidentialité ou de sécurité des données, qui peuvent différer de celles énoncées dans la présente Politique de confidentialité.","#Only you, or someone legally authorized to act on your behalf, may make a verifiable consumer request related to your personal information.":"Seul vous, ou une personne légalement autorisée à agir en votre nom, pouvez faire une demande vérifiable de consommateur concernant vos informations personnelles.","#Describe your request with sufficient detail that allows us to properly understand, evaluate, and respond to it.":"Décrivez votre demande avec suffisamment de détails pour nous permettre de la comprendre, de l'évaluer et d'y répondre.","#We may update this Privacy Policy from time to time. Please consult the “Effective Date” below to see when the Policy has been most recently updated. We encourage you to check this Policy frequently to see updates that may affect how your information may be used.":"Nous pouvons mettre à jour la présente politique de confidentialité de temps à autre. Veuillez consulter la \"date d'entrée en vigueur\" ci-dessous pour connaître la date de la dernière mise à jour de la politique. Nous vous encourageons à consulter fréquemment la présente politique pour prendre connaissance des mises à jour susceptibles d'affecter l'utilisation de vos informations.","#Protect Your Clients PC Data With Cloud Backup and Recovery":"Protégez les données de l’ordinateur de vos clients avec la sauvegarde et la restauration dans le cloud","#Minimize Recovery Point Windows":"Réduire les fenêtres du point de restauration","#As the number of remote employees increases, so does the number of remote devices. Tremendous amounts of critical business data still live locally on dispersed employee PCs. Keep it protected with Windows PC backup from Datto.":"L’augmentation du nombre d’employés à distance s’accompagne d’une augmentation du nombre d’appareils distants. D’énormes quantités de données commerciales critiques vivent encore localement sur les PC des employés dispersés. Protégez-les grâce à la sauvegarde des PC Windows de Datto.","#Protect Every PC on Your Network":"Protégez tous les PC de votre réseau","#Accomplish backups with a software-only solution; no hardware or storage management required.":"Effectuer des sauvegardes avec une solution uniquement logicielle ; aucune gestion de matériel ou de stockage n’est nécessaire.","#Recover compromised files, folders or the entire PC image — rapidly restore lost or stolen PCs.":"Récupérer les fichiers, dossiers ou l’image complète du PC compromis - restaurer rapidement les PC perdus ou volés.","#MSPs can easily purchase, manage and monitor PC backups in the Partner Portal, just as they do with other Datto products.":"Les MSP peuvent facilement acheter, gérer et surveiller les sauvegardes de PC dans le portail des partenaires, comme ils le font avec les autres produits Datto.","#Wir bei Datto verstehen die Bedeutung der Effizienz für Managed Service Provider (MSPs). Um effizient zu sein, brauchen MSPs Produkte, die sich gut kombinieren. Die neueste Version von Datto RMM führt eine völlig neue Integration mit Datto’s Business Continuity and Disaster Recovery (BCDR) Suite ein. Mit dieser Integration ist eine Reihe aufregender Funktionen und Möglichkeiten verbunden, die MSPs helfen werden, ohne Zeitverlust ihre Produktivität zu maximieren.":"Chez Datto, nous comprenons l'importance de l'efficacité pour les fournisseurs de services gérés (MSP). Pour être efficaces, les MSP doivent disposer de produits qui se combinent bien. La nouvelle version de Datto RMM propose une nouvelle intégration avec la suite BCDR (Business Continuity and Disaster Recovery) de Datto. Grâce à cette intégration, une série de fonctions et de possibilités supplémentaires ont été regroupées pour aider les MSP à maximiser leur productivité sans perte de temps.","#You can view current information about the EU-US Privacy Shield Framework on its official website.":"Vous pouvez consulter des informations actualisées sur le cadre du bouclier de protection de la vie privée UE-États-Unis sur son site web officiel.","#Product":"Produit","#If you would like to opt out of receiving general marketing communications from us in the future, or to update your communication preferences, please visit our Preference Center at http://pages.datto.com/DattoSubscriptionCenter.html.":"Si vous souhaitez ne plus recevoir de communications marketing générales de notre part à l'avenir ou mettre à jour vos préférences en matière de communication, veuillez consulter notre centre de préférences à l'adresse http://pages.datto.com/DattoSubscriptionCenter.html.","#We collect Personal Data that you give us directly such as when you fill out a form, sign in as a visitor to our office, apply for employment, purchase a Product, register for an event or otherwise communicate with us.":"Nous recueillons les données personnelles que vous nous communiquez directement, par exemple lorsque vous remplissez un formulaire, lorsque vous vous inscrivez en tant que visiteur dans nos bureaux, lorsque vous postulez à un emploi, lorsque vous achetez un produit, lorsque vous vous inscrivez à un événement ou lorsque vous communiquez d'une autre manière avec nous.","#in connection with any potential sale, transfer, merger, consolidation or other transaction involving all or part of our company or its subsidiaries and affiliates.":"dans le cadre d'une vente, d'un transfert, d'une fusion, d'une consolidation ou d'une autre transaction potentielle impliquant tout ou partie de notre société, de ses filiales et de ses sociétés affiliées.","#Profiling and Automated Decision-making:":"Profilage et prise de décision automatisée :","#The categories of personal information we collected about you.":"Les catégories d'informations personnelles que nous avons recueillies à votre sujet.","#Our business or commercial purpose for collecting that personal information.":"L'objectif professionnel ou commercial pour lequel nous collectons ces informations personnelles.","#We will only use personal information provided in a verifiable consumer request to verify the requestor’s identity or authority to make the request.":"Nous n'utiliserons les informations personnelles fournies dans le cadre d'une demande vérifiable d'un consommateur que pour vérifier l'identité du demandeur ou son autorisation à formuler la demande.","#Aug 2020.":"Août 2020.","#2021 Technology Spending Intentions Survey,":"Enquête sur les intentions de dépenses technologiques en 2021,","#Dec 2020.":"Déc 2020.","#Deliver a comprehensive defense against unintended deletion, ransomware, hardware malfunction and the loss or theft of devices. Ensure every client PC is backed up and data is recoverable when human error and leading data loss threats occur.":"Fournir une défense complète contre les suppressions involontaires, les ransomwares, les dysfonctionnements matériels et la perte ou le vol d’appareils. Garantir que chaque PC client est sauvegardé et que les données sont récupérables en cas d’erreur humaine et de menaces majeures de perte de données.","#Features | Datto Endpoint Backup for Servers":"Fonctionnalités | Datto Endpoint Backup for Servers","#Privacy Policy":"Politique de confidentialité","#How we may Share Personal Data":"Comment nous pouvons partager des données personnelles","#to and among corporate subsidiaries and affiliates for the purposes described and consistent with the practices in this Policy;":"aux filiales et aux sociétés affiliées et entre elles, aux fins décrites et conformément aux pratiques décrites dans la présente politique ;","#when we have a good faith belief that the disclosure is necessary to prevent or respond to fraud, defend our Sites or Products against possible attacks, or protect the property and safety of Datto, our Customers or the public;":"lorsque nous croyons de bonne foi que la divulgation est nécessaire pour prévenir ou répondre à la fraude, défendre nos sites ou nos produits contre d'éventuelles attaques, ou protéger la propriété et la sécurité de Datto, de nos clients ou du public ;","#However, no system of electronic data collection, storage and retrieval can be made entirely impenetrable and by continuing to use our Sites and Products you acknowledge and accept that despite the security measures we employ, we do not guarantee that our Sites, Products and procedures are invulnerable to all security breaches or immune from viruses, security threats or other risks.":"Toutefois, aucun système de collecte, de stockage et de récupération de données électroniques ne peut être rendu totalement impénétrable et, en continuant à utiliser nos sites et nos produits, vous reconnaissez et acceptez que, malgré les mesures de sécurité que nous employons, nous ne garantissons pas que nos sites, nos produits et nos procédures sont invulnérables à toutes les atteintes à la sécurité ou à l'abri des virus, des menaces à la sécurité ou d'autres risques.","#Privacy Notice for California Residents":"Avis de confidentialité pour les résidents de Californie","#The CCPA provides California consumers with specific rights regarding their personal information. This section describes your CCPA rights and explains how to exercise those rights.":"La CCPA confère aux consommateurs californiens des droits spécifiques concernant leurs informations personnelles. Cette section décrit vos droits en vertu de la CCPA et explique comment les exercer.","#The specific pieces of personal information we collected about you (data portability)":"les informations personnelles spécifiques que nous avons recueillies à votre sujet (portabilité des données)","#Datto steht für offene Systeme. Anwendungen von Drittanbietern können problemlos integriert werden. MSPs profitieren davon, weil sie durch System- und Integrationsübergreifende Insights, Reporting und Abrechnung effizienter arbeiten können.":"Datto est favorable aux systèmes autonomes. Les applications des fournisseurs de services peuvent être intégrées sans problème. Les MSP en tirent profit, car ils peuvent travailler de manière plus efficace grâce à des systèmes et des intégrations qui leur permettent d'obtenir des informations, des rapports et des analyses.","#So wie Christian Fachin und Björn Friedrich, die Gründer und Geschäftsführer von Fachin & Friedrich Systems and Services, einem IT-Dienstleister aus Brakel (Nordrhein-Westfalen). Ihr Team setzt auf die Kombination der Lösungen von Datto und ESET.":"C'est ce que pensent Christian Fachin et Björn Friedrich, les directeurs et gérants de Fachin & Friedrich Systems and Services, un prestataire de services informatiques de Brakel (Rhénanie-du-Nord-Westphalie). Son équipe se consacre à la combinaison des solutions de Datto et d'ESET.","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task, discover the 10 key things to look for to ensure you have the right solution for you.":"Choisir la bonne solution de détection et de réponse des points finaux (EDR) peut s'avérer une tâche ardue. Découvrez les 10 éléments clés à prendre en compte pour vous assurer que vous avez la bonne solution pour vous.","#Een korte introductievideo over NIS2":"Une bonne vidéo de présentation sur NIS2","#Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP’s en haar klanten te vergroten.":"L'Assemblée néerlandaise pour la cybersécurité (DCA) a défini 7 règles pour renforcer la cybersécurité des MSP et de leurs clients.","#Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es Wide vor allem darum, die Übersicht über Prozesse zu gewinnen.":"Des procédures inhabituelles entraînent des pertes de temps et de nerfs. Dans le cadre de la recherche d'une plateforme de gestion d'entreprise informatique, il s'agit avant tout d'obtenir des informations sur les processus.","#Imagine your client’s server containing critical-business information crashes. Now imagine the same scenario, but one in which you get them back on their feet, avoiding downtime and disruption to their operations. That’s exactly what Paul Bush, CEO of OneSource Technology did for his client, Primary Care Associates, a physician’s office.":"Imaginez que le serveur de votre client contenant des informations commerciales essentielles tombe en panne. Imaginez maintenant le même scénario, mais dans lequel vous le remettez sur pied, en évitant les temps d'arrêt et les perturbations de ses activités. C'est exactement ce que Paul Bush, PDG de OneSource Technology, a fait pour son client, Primary Care Associates, un cabinet médical.","#Primary Care Associates deals with critical client records on a daily basis. So when a server failed, which contained digital x-rays and patient information vital for treatment, their business was in jeopardy.":"Primary Care Associates traite quotidiennement des dossiers de clients critiques. La défaillance d'un serveur contenant des radiographies numériques et des informations vitales pour le traitement des patients a donc mis en péril leur activité.","#Regular scans for ransomware infection with alerts paired with secure Datto cloud with Cloud Deletion Defense deliver confidence to recover in any situation.":"Des analyses régulières pour détecter les infections par ransomware avec des alertes, associées au cloud sécurisé de Datto avec Cloud Deletion Defense, permettent de récupérer en toute confiance dans n'importe quelle situation.","#No storage fees. No compute hosting fees. No DR fees. No self-service DR testing fees. No support fees. Only predictable business for MSPs.":"Pas de frais de stockage. Pas de frais d'hébergement informatique. Pas de frais de reprise après sinistre. Pas de frais de test de reprise d'activité en libre-service. Pas de frais d'assistance. Uniquement des activités prévisibles pour les MSP.","#dat ransomware scans":"analyse du ransomware dat","#How does Datto Collect Personal Data":"Comment Datto recueille-t-il les données personnelles ?","#Please consult our individual Privacy Notices for more details about the types of Personal Data we may share, the purposes for sharing it, and the categories of recipients.":"Veuillez consulter nos avis de confidentialité individuels pour plus de détails sur les types de données à caractère personnel que nous pouvons partager, les raisons de ce partage et les catégories de destinataires.","#Datto is committed to protecting all Personal Data we collect and use. To that end, we have implemented physical, administrative and technical safeguards to help us protect Personal Data under Datto’s control from unauthorized access, use and disclosure.":"Datto s'engage à protéger toutes les données personnelles que nous collectons et utilisons. À cette fin, nous avons mis en place des garanties physiques, administratives et techniques pour nous aider à protéger les données personnelles sous le contrôle de Datto contre l'accès, l'utilisation et la divulgation non autorisés.","#Datto combines Personal Data we collect to help us determine what products and services might be of interest to an individual and when that individual might be ready to make a purchase based on repeated interaction with Datto or its Sites. Datto personnel are involved in this process and no automated decisions are made that would result in legal effects or significantly affect an individual.":"Datto combine les données personnelles que nous collectons pour nous aider à déterminer quels produits et services pourraient intéresser une personne et quand cette personne pourrait être prête à faire un achat sur la base d'une interaction répétée avec Datto ou ses sites. Le personnel de Datto est impliqué dans ce processus et aucune décision automatisée n'est prise qui pourrait avoir des effets juridiques ou affecter de manière significative un individu.","#The categories of third parties with whom we share that personal information.":"les catégories de tiers avec lesquels nous partageons ces informations personnelles.","#Safeguard Every PC From Data Loss Situations":"Protéger chaque PC contre les pertes de données","#Deploy Proven, Direct-to-Cloud Windows Backup":"Déployer une solution éprouvée de sauvegarde de Windows directement dans le cloud","#Maximize Efficiencies With a Unified Backup Portal":"Maximiser l’efficacité avec un portail de sauvegarde unifié","#Recover Quickly From Data Compromise":"Récupérer rapidement des données compromises","#Any disclosures we provide will cover the 12-month period preceding the verifiable consumer request’s receipt. The response we provide will also explain the reasons we cannot comply with a request, if applicable. For data portability requests, we will select a format to provide your personal information that is readily usable":"Toute divulgation que nous fournissons couvre la période de 12 mois précédant la réception de la demande vérifiable du consommateur. La réponse que nous fournirons expliquera également les raisons pour lesquelles nous ne pouvons pas répondre à une demande, le cas échéant. Pour les demandes de portabilité des données, nous choisirons un format facilement utilisable pour fournir vos informations personnelles","#Mar 2020.":"mars 2020.","#and rapid recovery for resilient PC data protection.":"et une récupération rapide pour une protection résiliente des données de l'ordinateur.","#Safeguard all client devices from leading causes of data corruption, such as ransomware and unintentional deletion. For those seeking a reliable PC backup solution, Datto offers comprehensive protection for business data on Microsoft Windows devices. This solution not only secures data but also enhances recovery processes by utilizing image-based restore to recover the entire device configuration, setup and applications efficiently.":"Protégez tous les appareils clients contre les principales causes de corruption des données, telles que les ransomwares et les suppressions involontaires. Pour ceux qui recherchent une solution de sauvegarde PC fiable, Datto offre une protection complète des données professionnelles sur les appareils Microsoft Windows. Cette solution permet non seulement de sécuriser les données, mais aussi d’améliorer les processus de restauration en utilisant la restauration basée sur l’image pour récupérer efficacement l’ensemble de la configuration, de l’installation et des applications de l’appareil.","#Why is cloud backup for PCs important?":"Pourquoi la sauvegarde dans le cloud pour les PC est-elle importante ?","#Datto Endpoint Backup allows for continuous data protection, minimizing data loss between backups. In the event of data loss or a system failure, users can quickly restore their PC to a previous state or recover specific files, ensuring that business operations can continue with minimal disruption.":"Datto Endpoint Backup permet une protection continue des données, minimisant la perte de données entre les sauvegardes. En cas de perte de données ou de défaillance du système, les utilisateurs peuvent rapidement restaurer leur PC dans un état antérieur ou récupérer des fichiers spécifiques, garantissant ainsi la poursuite des activités de l’entreprise avec un minimum d’interruption.","#What is PC backup?":"Qu’est-ce que la sauvegarde sur PC ?","#PC Backup Software | Protect Windows PC Data":"Logiciel de sauvegarde pour PC | Protection des données de l'ordinateur Windows","#How does PC backup work with Datto?":"Comment fonctionne la sauvegarde des PC avec Datto ?","#Cloud backup for PCs is increasingly important in today’s remote workforce environment because it provides several advantages over traditional backup methods, such as external hard drives or local servers.":"La sauvegarde dans le cloud des PC est de plus en plus importante dans l’environnement actuel du travail à distance, car elle offre plusieurs avantages par rapport aux méthodes de sauvegarde traditionnelles, telles que les disques durs externes ou les serveurs locaux.","#Cloud backup offers scalability, allowing storage space to be adjusted based on needs and accessibility, making it possible for users to access their data from any location with an internet connection. Additionally, cloud backup solutions often include advanced security measures to protect data from unauthorized access and cyberthreats, making it a superior option for ensuring the safety and availability of critical data.":"La sauvegarde en nuage est évolutive et permet d’ajuster l’espace de stockage en fonction des besoins et de l’accessibilité, ce qui permet aux utilisateurs d’accéder à leurs données à partir de n’importe quel endroit disposant d’une connexion Internet. En outre, les solutions de sauvegarde en nuage comprennent souvent des mesures de sécurité avancées pour protéger les données contre les accès non autorisés et les cybermenaces, ce qui en fait une option supérieure pour assurer la sécurité et la disponibilité des données critiques.","#Protect Windows-based computers from ransomware and accidental data loss with hardware-free, PC cloud backup and recovery from Datto.":"Protégez les ordinateurs sous Windows contre les ransomwares et les pertes de données accidentelles grâce à la sauvegarde et à la restauration sans matériel de Datto.","#PC backup refers to the process of copying and archiving data from Windows-based PCs and devices to a secure location. This process ensures that important files, applications and system settings are safeguarded and can be restored in the event of data loss due to hardware malfunction, unintended deletion or cyberattacks.":"La sauvegarde d’un PC est le processus de copie et d’archivage des données d’un PC ou d’un appareil fonctionnant sous Windows vers un emplacement sécurisé. Ce processus garantit que les fichiers importants, les applications et les paramètres du système sont sauvegardés et peuvent être restaurés en cas de perte de données due à un dysfonctionnement du matériel, à une suppression involontaire ou à des cyberattaques.","#Useful Resources | Datto Endpoint Backup for PCs":"Ressources utiles | Datto Endpoint Backup for PCs","#The relationship between cybersecurity and IT solutions is constantly changing and challenged as new product and technology vulnerabilities are discovered. Datto welcomes feedback from ethical hackers and partners in order to strengthen our product offerings. The Datto Vulnerability Program exemplifies our commitment to strong security.":"La relation entre la cybersécurité et les solutions informatiques est en constante évolution et remise en question à mesure que de nouvelles vulnérabilités technologiques et de nouveaux produits sont découverts. Datto accueille favorablement les commentaires des hackers éthiques et des partenaires afin de renforcer ses offres de produits. Le programme de lutte contre les vulnérabilités de Datto illustre notre engagement en faveur d'une sécurité forte.","#Datto’s threat intelligence team regularly releases threat profiles for the actors targeting the MSP community and their clients. Visit our threat profile repository for more information.":"L'équipe de veille sur les menaces de Datto publie régulièrement des profils de menaces pour les acteurs ciblant la communauté des MSP et leurs clients. Visitez notre référentiel de profils de menaces pour plus d'informations.","#Threat Management":"Gestion des menaces","#This Software License Agreement (“License”) governs your use of Datto backup agent software, including all updates, upgrades and documentation (collectively, the “Agent Software”). This License is a binding, legal contract between Datto, Inc. or a Datto, Inc. affiliate based on your location (“Datto”, “we” or “us”) and you.":"Ce contrat de licence de logiciel (\" Licence \") régit votre utilisation du logiciel d'agent de sauvegarde Datto, y compris toutes les mises à jour, les mises à niveau et la documentation (collectivement, le \" Logiciel Agent \"). Cette Licence est un contrat légal et contraignant entre Datto, Inc. ou une filiale de Datto, Inc. basée dans votre région (\" Datto \", \" nous \" ou \" notre \") et vous.","#Want to learn more about Datto Endpoint Backup for PCs? Check out our on-demand MSP Technology Day. It’s dedicated to the tools and technologies that make you successful.":"Vous souhaitez en savoir plus sur Datto Endpoint Backup pour PC ? Consultez notre journée technologique MSP à la demande. Elle est consacrée aux outils et aux technologies qui vous permettent de réussir.","#This notice applies only to our privacy practices; your organization or the organization through which you gain access to our portal may have privacy practices that differ from our practices.":"Le présent avis ne s'applique qu'à nos pratiques en matière de protection de la vie privée ; votre organisation ou l'organisation par l'intermédiaire de laquelle vous accédez à notre portail peut avoir des pratiques en matière de protection de la vie privée qui diffèrent des nôtres.","#Datto continually strives to develop, implement and utilize industry-leading cybersecurity tools, technologies and best practices. As part of this, Datto is the only RMM on the market to pass BSIMM (Building Security in Maturity Model) evaluation. For more information about how Datto utilizes the BSIMM model in its product development.":"Datto s'efforce continuellement de développer, de mettre en œuvre et d'utiliser des outils, des technologies et des meilleures pratiques de cybersécurité à la pointe de l'industrie. Dans ce cadre, Datto est le seul RMM du marché à avoir passé l'évaluation BSIMM (Building Security in Maturity Model). Pour plus d'informations sur la façon dont Datto utilise le modèle BSIMM dans le développement de ses produits.","#Datto’s commitment to its partners is to provide unequaled access and unparalleled visibility into today’s most pressing cybersecurity issues.":"L'engagement de Datto envers ses partenaires est de fournir un accès inégalé et une visibilité inégalée sur les problèmes de cybersécurité les plus urgents d'aujourd'hui.","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Source ouverte. Toute partie du logiciel de l'agent qui peut être soumise à une licence open source n'est pas soumise aux termes de la présente licence, mais plutôt aux termes de la licence applicable à ce composant open source.","#Upon termination, you agree to uninstall and/or destroy all copies of the Agent Software. All license restrictions, confidentiality obligations, disclaimers and limitations of liability will survive any termination or expiration of this License.":"En cas de résiliation, vous acceptez de désinstaller et/ou de détruire toutes les copies du logiciel Agent. Toutes les restrictions de licence, les obligations de confidentialité, les clauses de non-responsabilité et les limitations de responsabilité survivront à la résiliation ou à l'expiration de la présente licence.","#Datto, Inc. (and/or one of its direct or indirect subsidiaries, including Autotask, Backupify or Open Mesh) is the controller of data we collect when you have an account on one of our product or management portals. This notice describes our privacy practices that govern how and why we collect data when you create a portal account and when you subsequently use one of our portals. Our different portals facilitate many functions including purchasing, provisioning and managing our products.":"Datto, Inc. (et/ou l'une de ses filiales directes ou indirectes, y compris Autotask, Backupify ou Open Mesh) est le contrôleur des données que nous collectons lorsque vous avez un compte sur l'un de nos portails de produits ou de gestion. Le présent avis décrit nos pratiques en matière de protection de la vie privée qui régissent comment et pourquoi nous collectons des données lorsque vous créez un compte sur un portail et lorsque vous utilisez par la suite l'un de nos portails. Nos différents portails facilitent de nombreuses fonctions, notamment l'achat, l'approvisionnement et la gestion de nos produits.","#Datto takes data privacy seriously. For this reason, we never stop to ensure industry-best security practices, including data privacy and protection, are implemented throughout Datto’s infrastructure, business processes and product development.":"Datto prend la confidentialité des données au sérieux. Pour cette raison, nous ne cessons jamais de nous assurer que les meilleures pratiques de sécurité de l'industrie, y compris la confidentialité et la protection des données, sont mises en œuvre dans l'infrastructure, les processus commerciaux et le développement de produits de Datto.","#Trust Center | Datto Security":"Trust Center | Sécurité Datto","#By clicking “I AGREE” below, or by downloading, installing, accessing, or using the Agent Software, or any portion thereof, you are agreeing to and will be bound by the terms of this License and the applicable Product Terms of Use. If you agree on behalf of a business or organization, you represent and warrant that you have the authority to bind that business or organization to the terms of this License and your agreement will be treated as the agreement of the business or organization. If you agree on behalf of another party, you hereby represent and warrant that you are authorized as that party’s agent to do so. If you do not agree to the terms of this License, you may not install, access or use the Agent Software.":"En cliquant sur \"J'ACCEPTE\" ci-dessous, ou en téléchargeant, installant, accédant ou utilisant le logiciel de l'agent, ou toute partie de celui-ci, vous acceptez et serez lié par les termes de cette licence et les conditions d'utilisation du produit applicables. Si vous donnez votre accord au nom d'une entreprise ou d'une organisation, vous déclarez et garantissez que vous avez l'autorité nécessaire pour lier cette entreprise ou cette organisation aux termes de la présente licence et votre accord sera considéré comme celui de l'entreprise ou de l'organisation. Si vous donnez votre accord au nom d'une autre partie, vous déclarez et garantissez que vous êtes autorisé à le faire en tant qu'agent de cette partie. Si vous n'acceptez pas les termes de cette licence, vous ne pouvez pas installer, accéder ou utiliser le logiciel Agent.","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically. By accepting this License, you agree to receive such updates without any additional notice.":"Mises à jour. Le logiciel Agent peut vérifier périodiquement la présence de mises à jour, de mises à niveau ou d'autres modifications et les télécharger et les installer automatiquement. En acceptant la présente licence, vous acceptez de recevoir ces mises à jour sans avis supplémentaire.","#What Data We Collect and Why":"Quelles sont les données que nous collectons et pourquoi ?","#We primarily host our portals in the United States. Some portal accounts are hosted in the same geographic location where an individual product is hosted. When portal data is transferred from within the European Economic Area or Switzerland to an area outside, we will ensure that appropriate safeguards, consistent with our EU-US Privacy Shield and the Swiss-US Privacy Shield certifications, are followed.":"Nous hébergeons principalement nos portails aux États-Unis. Certains comptes de portail sont hébergés dans le même lieu géographique que celui où est hébergé un produit individuel. Lorsque les données du portail sont transférées de l'Espace économique européen ou de la Suisse vers une zone extérieure, nous veillons à ce que des mesures de protection appropriées, conformes à nos certifications du bouclier de protection de la vie privée UE-États-Unis et du bouclier de protection de la vie privée Suisse-États-Unis, soient mises en œuvre.","#Since its founding, Datto, the industry’s champion for MSPs, continually strives to earn the trust of MSPs from around the world by demonstrating responsible, thoughtful and dependable actions. The embodiment of these values – trust and transparency – stand testament to Datto’s commitment to its partners to provide unequaled access and unparalleled visibility into today’s most pressing cybersecurity issues.":"Depuis sa création, Datto, le champion de l'industrie pour les MSP, s'efforce continuellement de gagner la confiance des MSP du monde entier en démontrant des actions responsables, réfléchies et fiables. L'incarnation de ces valeurs - confiance et transparence - témoigne de l'engagement de Datto envers ses partenaires pour fournir un accès inégalé et une visibilité inégalée sur les problèmes de cybersécurité les plus urgents d'aujourd'hui.","#TO THE FULLEST EXTENT ALLOWED BY APPLICABLE IN NO EVENT WILL WE OR OUR LICENSORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, ARISING OUT OF THE USE OR INABILITY TO USE THE AGENT SOFTWARE, EVEN IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES (WHETHER SUCH DAMAGES ARISE IN CONTRACT, TORT, STRICT LIABILITY OR OTHERWISE). IN NO EVENT WILL WE BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"DANS TOUTE LA MESURE PERMISE PAR LES DISPOSITIONS APPLICABLES EN AUCUN CAS NOUS OU NOS CONCÉDANTS DE LICENCE NE SERONS RESPONSABLES DES DOMMAGES OU COÛTS DIRECTS, INDIRECTS, ACCESSOIRES, SPÉCIAUX, CONSÉCUTIFS OU PUNITIFS, QUELLE QUE SOIT LA NATURE DE LA RÉCLAMATION, Y COMPRIS, MAIS SANS S'Y LIMITER, LES PERTES DE BÉNÉFICES, LES PERTES DE REVENUS, LES COÛTS DE RETARD, L'ÉCHEC DE LA LIVRAISON, L'INTERRUPTION DES ACTIVITÉS, LES COÛTS DES DONNÉES PERDUES OU ENDOMMAGÉES OU LE COÛT DE LEUR RECRÉATION, RÉSULTANT DE L'UTILISATION OU DE L'IMPOSSIBILITÉ D'UTILISER LE LOGICIEL DE L'AGENT, MÊME SI NOUS AVONS ÉTÉ INFORMÉS DE LA POSSIBILITÉ DE TELS DOMMAGES (QUE CES DOMMAGES RÉSULTENT D'UN CONTRAT, D'UN DÉLIT, D'UNE RESPONSABILITÉ STRICTE OU D'UNE AUTRE CAUSE). NOUS NE SERONS EN AUCUN CAS RESPONSABLES DE L'OBTENTION DE SERVICES OU DE PRODUITS DE REMPLACEMENT.","#Definitions":"Définitions","#Machine – means a virtual or physical device, including desktop computers, laptops and servers, using an operating system that is compatible with the Agent Software.":"Machine - désigne un dispositif virtuel ou physique, y compris les ordinateurs de bureau, les ordinateurs portables et les serveurs, utilisant un système d'exploitation compatible avec le logiciel de l'agent.","#Datto Windows Backup Agent Software License Agreement":"Contrat de licence du logiciel Datto Windows Backup Agent","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically. By accepting this License, you agree to receive such updates without any additional notice.":"Mises à jour. Le logiciel Agent peut vérifier périodiquement la présence de mises à jour, de mises à niveau ou d'autres modifications et les télécharger et les installer automatiquement. En acceptant la présente licence, vous acceptez de recevoir ces mises à jour sans avis supplémentaire.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Entités gouvernementales. Le logiciel de l'agent est de nature commerciale et n'est fourni qu'en tant qu'\"article commercial\" tel que ce terme est défini dans le Code des règlements fédéraux des États-Unis (voir 48 C.F.R. § 2.101).","#The purpose of PC backup is to maintain a redundant copy of all critical data so that it can be accessed and restored quickly, ensuring minimal disruption to business operations.":"L’objectif de la sauvegarde d’un PC est de conserver une copie redondante de toutes les données critiques afin de pouvoir y accéder et les restaurer rapidement, tout en garantissant une interruption minimale des activités de l’entreprise.","#Frequently Asked Questions About PC Backup Software":"Questions fréquemment posées sur les logiciels de sauvegarde pour PC","#This notice does not apply when we act as a processor of our products and services. Some sections of this notice apply to you only if you are located in the European Economic Area.":"Le présent avis ne s'applique pas lorsque nous agissons en tant que sous-traitant de nos produits et services. Certaines sections du présent avis ne s'appliquent à vous que si vous êtes situé dans l'Espace économique européen.","#Our portals may provide links/integrations or an API which may be used to facilitate integrations to or from third party products or services (“Third Party Applications”). If you elect to have your portal account integrate with, enable, access or use an API to interact with such Third Party Applications you do so at your own risk and we have no responsibility or liability for the data or privacy practices of any Third Party Applications.":"Nos portails peuvent fournir des liens/intégrations ou une API qui peuvent être utilisés pour faciliter les intégrations vers ou depuis des produits ou services tiers (\"Applications tierces\"). Si vous choisissez d'intégrer votre compte portail, d'activer, d'accéder ou d'utiliser une API pour interagir avec ces applications tierces, vous le faites à vos propres risques et nous ne sommes pas responsables des données ou des pratiques de confidentialité des applications tierces.","#If you are in the European Economic Area you have the right to lodge a complaint with an appropriate data protection authority in the United Kingdom.":"Si vous vous trouvez dans l'Espace économique européen, vous avez le droit de déposer une plainte auprès d'une autorité compétente en matière de protection des données au Royaume-Uni.","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retains all right, title, interest and Intellectual Property Rights in the Agent Software. Any Feedback provided by you regarding the Agent Software may be used by us without restriction.":"Propriété et droits limités. Le Logiciel Agent, y compris tous les droits de propriété intellectuelle qu'il contient, est la propriété de Datto ou de ses concédants de licence et est protégé par des droits d'auteur, des brevets, des secrets commerciaux et/ou d'autres lois sur la propriété intellectuelle. Le Logiciel Agent est concédé sous licence et non vendu. À l'exception des droits limités accordés dans cette Licence, Datto ou ses concédants conservent tous les droits, titres, intérêts et droits de propriété intellectuelle du Logiciel Agent. Tout retour d'information fourni par vous concernant le logiciel agent peut être utilisé par nous sans restriction.","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restrictions is expressly prohibited by Applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; or (ix) prevent any user from seeing and having to accept the terms of this License.":"Restrictions. Vous ne pouvez pas et vous ne pouvez pas permettre, faciliter ou autoriser un tiers à : (i) utiliser le logiciel Agent autrement que dans le cadre de la présente licence ; (ii) supprimer ou détruire tout avis de droit d'auteur ou toute autre marque ou identification de propriété figurant sur ou dans le logiciel Agent ou sa documentation ; (iii) accéder au Logiciel Agent ou l'utiliser d'une manière qui pourrait endommager, désactiver, surcharger ou autrement interférer avec ou perturber toute Machine, le Produit Datto, tout réseau ou système de sécurité ; (iv) faire de l'ingénierie inverse, décompiler, désassembler ou autrement tenter d'extraire le code source du Logiciel Agent, sauf dans la mesure où de telles restrictions sont expressément interdites par la Loi Applicable ; (v) copier, modifier ou créer des œuvres dérivées du logiciel de l'agent ; (vi) modifier tout mécanisme de désactivation ou de suivi pouvant résider dans le logiciel de l'agent ; (vii) vendre, céder, concéder en sous-licence, louer, partager en temps partagé, prêter, mettre en gage, louer ou transférer de toute autre manière le logiciel de l'agent, ou permettre directement ou indirectement à un tiers non autorisé d'utiliser ou de copier le produit ; (viii) conduire, divulguer ou rendre publics les résultats de toute forme d'analyse comparative du logiciel Agent ; ou (ix) empêcher tout utilisateur de voir et d'accepter les termes de la présente licence.","#Confidentiality. The Agent Software is the Confidential Information of Datto and is subject to all confidentiality obligations set forth in the Product Terms of Use. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Confidentialité. Le Logiciel Agent est l'information confidentielle de Datto et est soumis à toutes les obligations de confidentialité énoncées dans les Conditions d'utilisation du produit. Vous reconnaissez que toute violation réelle ou menace de violation des restrictions de la présente licence peut causer un préjudice immédiat et irréparable à Datto, pour lequel des dommages monétaires seraient inadéquats, et qu'une mesure injonctive serait appropriée.","#Download this datasheet on Datto Endpoint Backup for PCs for a product overview, features, and full list of tech specs.":"Téléchargez cette fiche technique sur Datto Endpoint Backup pour PC pour obtenir une vue d'ensemble du produit, des caractéristiques et une liste complète des spécifications techniques.","#Threat Profiles":"Profils de menaces","#THE USE OF THE AGENT SOFTWARE MAY BE SUBJECT TO LIMITATIONS, DELAYS, AND OTHER RISKS INHERENT IN THE USE OF THE INTERNET AND ELECTRONIC COMMUNICATIONS. WE ARE NOT RESPONSIBLE FOR ANY DELAYS, DELIVERY FAILURES, OR OTHER DAMAGE RESULTING FROM SUCH PROBLEMS.":"L'UTILISATION DU LOGICIEL DE L'AGENT PEUT ÊTRE SOUMISE À DES LIMITATIONS, DES RETARDS ET D'AUTRES RISQUES INHÉRENTS À L'UTILISATION DE L'INTERNET ET DES COMMUNICATIONS ÉLECTRONIQUES. NOUS NE SOMMES PAS RESPONSABLES DES RETARDS, DES ÉCHECS DE LIVRAISON OU D'AUTRES DOMMAGES RÉSULTANT DE CES PROBLÈMES.","#PC backup with Datto is conducted through Datto Endpoint Backup, a robust solution designed to protect Windows PCs and other endpoint devices. This software automates the backup process by regularly saving a copy of the device’s data, including files, applications and system settings, to Datto’s secure cloud.":"La sauvegarde des PC avec Datto est effectuée via Datto Endpoint Backup, une solution robuste conçue pour protéger les PC Windows et les autres périphériques d’extrémité. Ce logiciel automatise le processus de sauvegarde en enregistrant régulièrement une copie des données de l’appareil, y compris les fichiers, les applications et les paramètres du système, dans le nuage sécurisé de Datto.","#Looking to get Datto Endpoint Backup for PCs up and running? Check out our Datto Quick Start Guide to ensure that your set up goes smoothly.":"Vous souhaitez mettre en place Datto Endpoint Backup pour PC ? Consultez notre guide de démarrage rapide de Datto pour vous assurer que votre installation se déroule sans problème.","#We may share portal data within our family of companies. We also share certain data with third party service providers whose tools or services we use for billing, support services and management, CRM, security, accounting, authentication, reporting, training and to run and improve our portals and businesses. We make sure any third parties with whom we share personal data will use the data only for the purpose of providing their services to us, and in a manner consistent with our privacy practices.":"Nous pouvons partager les données des portails au sein de notre famille d'entreprises. Nous partageons également certaines données avec des prestataires de services tiers dont nous utilisons les outils ou les services pour la facturation, les services d'assistance et de gestion, la gestion de la relation client, la sécurité, la comptabilité, l'authentification, l'établissement de rapports, la formation, ainsi que pour gérer et améliorer nos portails et nos activités. Nous veillons à ce que les tiers avec lesquels nous partageons des données personnelles n'utilisent ces données que dans le but de nous fournir leurs services et d'une manière conforme à nos pratiques en matière de protection de la vie privée.","#Portal Privacy Practices Notice | Datto":"Avis sur les pratiques en matière de protection de la vie privée sur le portail | Datto","#Adherence to regulatory compliance and industry certifications is critical to maintaining an effective and efficient security posture. Because of this, Datto is dedicated to ensuring its products, processes and technologies meet or exceed key industry compliance requirements, including, SOC 2 Type 2 as well as the following privacy regulations: GDPR, CCPA, and the EU-U.S. Privacy Shield.":"Le respect de la conformité réglementaire et des certifications industrielles est essentiel au maintien d'une posture de sécurité efficace et efficiente. C'est pourquoi Datto s'attache à garantir que ses produits, processus et technologies respectent ou dépassent les principales exigences de conformité de l'industrie, notamment SOC 2 Type 2 ainsi que les réglementations suivantes en matière de protection de la vie privée : GDPR, CCPA, et le bouclier de protection de la vie privée UE-États-Unis.","#Vulnerability Disclosures":"Divulgation des vulnérabilités","#NO ORAL OR WRITTEN INFORMATION OR ADVICE GIVEN BY US OR ANY RESELLER, ADMINISTRATOR OR OTHER PARTY WILL CREATE ANY ADDITIONAL DATTO WARRANTIES, ABROGATE THE DISCLAIMERS SET FORTH ABOVE OR IN ANY WAY INCREASE THE SCOPE OF OUR OBLIGATIONS HEREUNDER.":"AUCUNE INFORMATION OU CONSEIL ORAL OU ECRIT DONNE PAR NOUS OU PAR TOUT REVENDEUR, ADMINISTRATEUR OU AUTRE PARTIE NE CREERA DE GARANTIE DATTO SUPPLEMENTAIRE, N'ABROGERA LES CLAUSES DE NON-RESPONSABILITE EXPOSEES CI-DESSUS OU N'AUGMENTERA DE QUELQUE FACON QUE CE SOIT LA PORTEE DE NOS OBLIGATIONS AU TITRE DES PRESENTES.","#If you have any questions regarding this notice, we can be contacted at:":"Si vous avez des questions concernant le présent avis, vous pouvez nous contacter à l'adresse suivante","#Datto Security":"Sécurité Datto","#Datto Mac Backup Agent Software License Agreement":"Contrat de licence du logiciel Datto Mac Backup Agent","#Useful resources to make getting up and running with Datto Endpoint Backup for PCs as easy as possible. From setup guides to best practice tips we have it covered.":"Des ressources utiles pour faciliter la mise en œuvre de Datto Endpoint Backup pour PC. Des guides d'installation aux conseils sur les meilleures pratiques, nous avons tout ce qu'il faut.","#We may also use your contact information for direct marketing of the products and services offered by our family of companies, in accordance with our Marketing Privacy Practices. You may manage the marketing communications you receive from us at any time by visiting our Preference Center.":"Nous pouvons également utiliser vos coordonnées pour le marketing direct des produits et services offerts par notre famille de sociétés, conformément à nos pratiques de confidentialité en matière de marketing. Vous pouvez gérer les communications marketing que vous recevez de notre part à tout moment en visitant notre Centre de préférences.","#We process the portal data we collect based on our legitimate interests in selling and securing our products, running our businesses and direct marketing our products and services. We also collect data necessary for the performance of contracts we may enter into with certain portal users. We also collect data to comply with legal and compliance obligations, maintain accurate business records and generally to enable the proper administration of our business.":"Nous traitons les données du portail que nous collectons sur la base de nos intérêts légitimes dans la vente et la sécurisation de nos produits, la gestion de nos activités et le marketing direct de nos produits et services. Nous collectons également les données nécessaires à l'exécution des contrats que nous pouvons conclure avec certains utilisateurs du portail. Nous collectons également des données pour nous conformer à des obligations légales et de conformité, pour tenir des registres commerciaux exacts et, d'une manière générale, pour permettre la bonne administration de notre entreprise.","#We reserve the right to terminate this License and your right to use the Agent Software if you breach the terms of this License or the Product Terms of Use. You may terminate this License at any time by providing written notice to us.":"Nous nous réservons le droit de mettre fin à cette licence et à votre droit d'utiliser le logiciel Agent si vous ne respectez pas les termes de cette licence ou les conditions d'utilisation du produit. Vous pouvez résilier la présente licence à tout moment en nous en informant par écrit.","#If you are in the European Economic Area you have the right to contact us to review, correct or request that we delete portal data that you previously provided to us or that we collect about you. Please visit datto.com/privacyrequest to make your request. We will review your request and act appropriately, consistent with our legitimate requirements to maintain the integrity of the portal data. We will respond to your request within a reasonable amount of time.":"Si vous vous trouvez dans l'Espace économique européen, vous avez le droit de nous contacter pour revoir, corriger ou demander que nous supprimions les données du portail que vous nous avez précédemment fournies ou que nous collectons à votre sujet. Veuillez consulter le site datto.com/privacyrequest pour faire votre demande. Nous examinerons votre demande et agirons de manière appropriée, conformément à nos exigences légitimes de maintien de l'intégrité des données du portail. Nous répondrons à votre demande dans un délai raisonnable.","#Machine ID. When you download and install the Agent Software we reserve the right, and you hereby authorize us, to automatically collect and use the Machine ID (which may include MAC address, NetBIOS ID or similar identifying information) to uniquely identify any Machine on which the Agent Software is used. We may use Machine ID to provide and support the Datto Product, to verify that the Agent Software is used in accordance with this License and the Product Terms of Use, and to provide updates to the Agent Software. You agree that you will not block the transmission of Machine ID information. We may also analyze Machine ID in an aggregate and anonymous manner, and compile statistical and performance information related thereto, consistent with the use of Aggregate Data set forth in the Product Terms of Use.":"ID de la machine. Lorsque vous téléchargez et installez le Logiciel Agent, nous nous réservons le droit, et vous nous y autorisez par la présente, de collecter et d'utiliser automatiquement l'ID Machine (qui peut inclure l'adresse MAC, l'ID NetBIOS ou des informations d'identification similaires) pour identifier de manière unique toute Machine sur laquelle le Logiciel Agent est utilisé. Nous pouvons utiliser l'ID Machine pour fournir et supporter le Produit Datto, pour vérifier que le Logiciel Agent est utilisé conformément à la présente Licence et aux Conditions d'utilisation du Produit, et pour fournir des mises à jour au Logiciel Agent. Vous acceptez de ne pas bloquer la transmission des informations relatives à l'identification de la machine. Nous pouvons également analyser l'ID machine de manière agrégée et anonyme, et compiler des informations statistiques et de performance à ce sujet, conformément à l'utilisation des Données agrégées énoncées dans les Conditions d'utilisation du Produit.","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws referenced in, and resolved in the manner set forth in, the Product Terms of Use. This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Droit applicable. La présente licence et tout litige en découlant ou s'y rapportant sont régis par les lois mentionnées dans les conditions d'utilisation du produit et résolus de la manière indiquée dans ces dernières. La présente licence n'est pas régie par la Convention des Nations unies sur les contrats de vente internationale de marchandises.","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Source ouverte. Toute partie du logiciel de l'agent qui peut être soumise à une licence open source n'est pas soumise aux termes de la présente licence, mais plutôt aux termes de la licence applicable à ce composant open source.","#Become an Expert - Learn all About Datto Endpoint Backup for PCs":"Devenez un expert - Tout savoir sur Datto Endpoint Backup for PCs","#Besides the information you (or others on your behalf) directly provide to us, we automatically collect information each time you access your portal account. Again, depending on the nature of your portal account, this information includes: the IP address, geographic location, browser type and operating system from which you access your account, access logs, and activity and security logs while on your portal account. We collect such data to record and comply with your instructions, respond to support tickets, and improve our products and related support services. We also use portal data to protect the security of our products, detect and prevent fraud, to resolve disputes and enforce our agreements. We also use portal data to analyze, report and improve the performance of our products and businesses.":"Outre les informations que vous (ou d'autres personnes agissant en votre nom) nous fournissez directement, nous recueillons automatiquement des informations chaque fois que vous accédez à votre compte portail. Là encore, en fonction de la nature de votre compte portail, ces informations comprennent : l'adresse IP, la localisation géographique, le type de navigateur et le système d'exploitation à partir desquels vous accédez à votre compte, les journaux d'accès et les journaux d'activité et de sécurité pendant que vous êtes sur votre compte portail. Nous collectons ces données pour enregistrer et respecter vos instructions, répondre aux tickets d'assistance et améliorer nos produits et les services d'assistance associés. Nous utilisons également les données du portail pour protéger la sécurité de nos produits, détecter et prévenir la fraude, résoudre les litiges et faire respecter nos accords. Nous utilisons également les données du portail pour analyser, signaler et améliorer les performances de nos produits et de nos activités.","#DATTO WARRANTS THAT IT HAS THE RIGHT TO GRANT THIS LICENSE TO THE AGENT SOFTWARE AS SET FORTH HEREIN. OTHERWISE, TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE AGENT SOFTWARE IS PROVIDED “AS IS” AND WE DISCLAIM ALL OTHER PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, QUIET ENJOYMENT, TITLE, AND/OR NON-INFRINGEMENT OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING, COURSE OF PERFORMANCE OR USAGE OF TRADE. WE DO NOT WARRANT THAT THE AGENT SOFTWARE WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT ITS OPERATION WILL BE SECURE, UNINTERRUPTED, TIMELY OR ERROR-FREE, FREE OF HARMFUL COMPONENTS OR THAT ALL ERRORS WILL BE CORRECTED.":"DATTO GARANTIT QU'IL A LE DROIT D'ACCORDER CETTE LICENCE POUR LE LOGICIEL DE L'AGENT COMME INDIQUÉ DANS LE PRÉSENT DOCUMENT. PAR AILLEURS, DANS LA MESURE MAXIMALE AUTORISÉE PAR LA LOI APPLICABLE, LE LOGICIEL DE L'AGENT EST FOURNI \"EN L'ÉTAT\" ET NOUS DÉCLINONS TOUTE AUTRE PROMESSE, REPRÉSENTATION ET GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER, D'INTÉGRATION DU SYSTÈME, D'EXACTITUDE DES DONNÉES, DE SÉCURITÉ DES DONNÉES, DE JOUISSANCE PAISIBLE, DE TITRE ET/OU D'ABSENCE DE CONTREFAÇON, OU TOUTE GARANTIE DÉCOULANT D'UNE CONDUITE HABITUELLE, D'UN MODE D'EXÉCUTION OU D'UN USAGE COMMERCIAL. NOUS NE GARANTISSONS PAS QUE LE LOGICIEL DE L'AGENT RÉPONDRA À DES EXIGENCES SPÉCIFIQUES OU QUE SON FONCTIONNEMENT SERA SÛR, ININTERROMPU, OPPORTUN OU EXEMPT D'ERREURS, DE COMPOSANTS NUISIBLES OU QUE TOUTES LES ERREURS SERONT CORRIGÉES.","#Intellectual Property Rights – means all intellectual property rights, however arising and in whatever media, whether or not registered, including patents, copyrights, trademarks, service marks, trade names, design rights, database rights, domain names, trade secrets or other proprietary rights recognized in any country of jurisdiction in the world.":"Droits de propriété intellectuelle - tous les droits de propriété intellectuelle, quels que soient leur origine et leur support, qu'ils soient enregistrés ou non, y compris les brevets, les droits d'auteur, les marques commerciales, les marques de service, les noms commerciaux, les droits de conception, les droits sur les bases de données, les noms de domaine, les secrets commerciaux ou d'autres droits de propriété reconnus dans tout pays ou toute juridiction dans le monde.","#We retain the portal data we collect for as long as is reasonable for the original purpose for which it was collected and for furthering our legitimate business interests and to meet our legal and compliance requirements. In general, we retain data related to a portal account for as long as the account is active and for such additional time as we deem necessary to retain billing records, security logs and general business records.":"Nous conservons les données du portail que nous collectons pendant une durée raisonnable au regard de l'objectif initial pour lequel elles ont été collectées, de nos intérêts commerciaux légitimes et du respect de nos obligations légales et de nos obligations de conformité. En général, nous conservons les données relatives à un compte de portail aussi longtemps que le compte est actif et aussi longtemps que nous le jugeons nécessaire pour conserver les dossiers de facturation, les journaux de sécurité et les dossiers commerciaux généraux.","#Portal Privacy Practices Notice":"Avis sur les pratiques en matière de protection de la vie privée sur le portail","#Phone 888-995-1431":"Téléphone 888-995-1431","#Last updated May 2018":"Dernière mise à jour : mai 2018","#The Agent Software is installed on a Machine to be backed up using a Datto Product enrolled in a valid Service Subscription. Use of the Agent Software is subject to a) this License; and b) the Product Terms of Use for the Datto Product, which, as applicable, are hereby incorporated by reference. Any capitalized terms not defined at the end of this License will have the same meaning as in the Product Terms of Use.":"Le Logiciel Agent est installé sur une Machine à sauvegarder à l'aide d'un Produit Datto inscrit dans un Abonnement de Service valide. L'utilisation du Logiciel Agent est soumise a) à la présente Licence ; et b) aux Conditions d'utilisation du Produit Datto, qui, le cas échéant, sont incorporées par référence. Tous les termes en majuscules qui ne sont pas définis à la fin de la présente Licence auront la même signification que dans les Conditions d'utilisation du produit.","#License Grant. Subject to the terms and conditions of this License, the applicable Product Terms of Use for the Datto Product and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds the number of Machines, type of Machines, or other imitations applicable to the Service Subscription for the Datto Product in connection with which the Agent Software is used.":"Octroi de licence. Sous réserve des termes et conditions de cette Licence, des Conditions d'utilisation du Produit Datto applicables et de la réception par Datto de tous les frais applicables au Produit Datto, Datto vous accorde un droit limité, révocable, non sous-licenciable, non transférable et non exclusif d'installer et d'utiliser le Logiciel Agent sous sa forme de code objet non modifié sur une Machine pour la durée d'un Abonnement de service valide pour le Produit Datto. Cet octroi de licence n'inclut pas le droit d'utiliser le Logiciel Agent en dehors d'un Produit Datto, ou d'une manière qui excède le nombre de Machines, le type de Machines, ou d'autres imitations applicables à l'Abonnement de Service pour le Produit Datto en relation avec lequel le Logiciel Agent est utilisé.","#Depending on the nature of your portal account, when your account is first created we collect the following information that you provide directly to us (or that may be provided to us by others in your organization or the organization through which you obtained access to the portal): your name, address, email, company name, geolocation, user type, time zone, phone number, payment information, and when you agree to or otherwise acknowledge our agreements and policies. We also collect access credentials (such as username and password) that allow you to access your portal account. We collect and use such data for the purpose for which it was collected: to identify you for authentication to be sure you are authorized to access your account or to use your portal account to manage certain products, for alerts and general communications, for billing, to register support tickets and to provision your product in an appropriate location.":"En fonction de la nature de votre compte sur le portail, nous recueillons, lors de la création de votre compte, les informations suivantes que vous nous fournissez directement (ou qui peuvent nous être fournies par d'autres personnes de votre organisation ou de l'organisation par laquelle vous avez obtenu l'accès au portail) : votre nom, votre adresse, votre adresse électronique, le nom de votre entreprise, votre géolocalisation, votre type d'utilisateur, votre fuseau horaire, votre numéro de téléphone, vos informations de paiement, et lorsque vous acceptez ou reconnaissez d'une autre manière nos accords et nos politiques. Nous recueillons également les informations d'accès (telles que le nom d'utilisateur et le mot de passe) qui vous permettent d'accéder à votre compte sur le portail. Nous collectons et utilisons ces données dans le but pour lequel elles ont été collectées : pour vous identifier à des fins d'authentification afin de nous assurer que vous êtes autorisé à accéder à votre compte ou à utiliser votre compte de portail pour gérer certains produits, pour recevoir des alertes et des communications générales, pour la facturation, pour enregistrer des tickets d'assistance et pour fournir votre produit à un emplacement approprié.","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Durée et résiliation. La durée de cette Licence commencera à la date la plus proche de votre accord à cette Licence, ou du téléchargement ou de l'installation du Logiciel Agent, et restera en vigueur pendant toute la durée de l'Abonnement au Service valide applicable au Produit Datto en relation avec lequel il est utilisé.","#If your application is successful, personal data gathered during the recruitment process will be transferred to your employment file. As part of your employment file, it will then be governed by our Employment Privacy Practices.":"Si votre candidature est retenue, les données personnelles recueillies au cours de la procédure de recrutement seront transférées dans votre dossier d'emploi. En tant que partie de votre dossier d'emploi, elles seront alors régies par nos pratiques en matière de protection de la vie privée dans l'emploi.","#US, UK, Australia, Canada, Singapore, Germany":"États-Unis, Royaume-Uni, Australie, Canada, Singapour, Allemagne","#The Datto Academy is a self-service learning site designed to provide vendors with all the product information and training necessary to develop the most valuable integrations with Datto solutions.":"La Datto Academy est un site d'apprentissage en libre-service conçu pour fournir aux vendeurs toutes les informations sur les produits et la formation nécessaires pour développer les intégrations les plus utiles avec les solutions Datto.","#Sales Pitch Deck":"Présentation de l'argumentaire de vente","#Press Release Templates":"Modèles de communiqués de presse","#David Sibiski CTO/Co-Founder, AutoElevate":"David Sibiski Directeur technique et cofondateur d'AutoElevate","#Datto Developer Program | Develop, Integrate, Grow":"Datto Developer Program - Développer, intégrer, croître","#Datto + Microsoft | Corporate Alliances":"Datto + Microsoft | Alliances d'entreprises","#„Verbundenes Unternehmen“ bedeutet jede Rechtseinheit, die direkt oder indirekt die vertragsgegenständliche Gesellschaft kontrolliert, von dieser kontrolliert wird oder mit dieser unter gemeinsamer Kontrolle steht, wobei sich „Kontrolle“ auf die Befugnis bezieht, die vertragsgegenständliche Gesellschaft zu leiten oder deren Leitung zu veranlassen, sei es durch das Eigentum an Stimmrechtsanteilen, durch eine vertragliche Vereinbarung oder anderweitig.":"\"L'expression \"entreprise commune\" désigne toute entité qui contrôle directement ou indirectement la société vertragsgegenständliche, qui est contrôlée par cette dernière ou qui est soumise à un contrôle conjoint avec cette dernière, étant entendu que ce contrôle s'exerce sur la responsabilité de la société vertragsgegenständliche, qu'il s'agisse de la responsabilité de la société vertragsgegenständliche ou de la responsabilité de cette dernière, que ce soit en vertu du principe de l'égalité de traitement, de la responsabilité de la société vertragsgegenständliche ou d'un autre principe de responsabilité.","#Für die Zwecke dieses DPA vereinbaren die Parteien, dass Autotask Auftragsverarbeiter personenbezogener Daten ist. Dieser DPA findet keine Anwendung in Fällen, in denen Autotask Verantwortlicher in Bezug auf personenbezogene Daten ist.":"Pour l'application de ce DPA, les parties s'accordent sur le fait qu'Autotask est un gestionnaire de données personnelles. Ce DPA ne trouve pas d'application dans les domaines où Autotask est un agent de service en rapport avec les données personnelles.","#Autotask löscht personenbezogene Daten innerhalb eines angemessenen Zeitraums nach Ablauf oder Beendigung des zugrundeliegenden Vertrags sowie etwaiger Zeiträume im Anschluss an die Beendigung, während derer der Kunde in der Lage ist, personenbezogene Daten zu exportieren. Der Kunde weist Autotask hiermit an, alle personenbezogenen Daten nach einem solchen Zeitraum zu löschen. Der Kunde ist dafür verantwortlich, personenbezogene Daten vor deren Löschung zu exportieren.":"Autotask lève les données personnelles au cours d'une période prolongée à la suite de l'annulation ou de l'exécution des obligations contractuelles, ainsi que d'autres périodes à la suite de l'exécution, pendant laquelle le client est en mesure d'exporter les données personnelles. Le client demande à Autotask d'accepter que toutes les données personnelles soient supprimées après une période donnée. L'utilisateur est donc tenu d'exporter les données personnelles avant leur suppression.","#Der Kunde stimmt zu, dass erfolglose sicherheitsrelevante Ereignisse nicht unter diesen Abschnitt fallen. Ein erfolgloses sicherheitsrelevantes Ereignis beinhaltet unter anderem unbefugte Versuche des Zugriffs auf personenbezogene Daten oder auf Anlagen oder Einrichtungen von Autotask, in denen personenbezogene Daten gespeichert werden, Pings und andere Broadcast-Angriffe auf Firewalls oder Edge-Server, Port Scans, fehlgeschlagene Anmeldeversuche, Denial-of-Service-Angriffe, Packet-Sniffing (oder andere unbefugte Zugriffe auf Verkehrsdaten, die nicht über den Zugriff auf IP-Adressen oder IP-Header hinausgehen).":"Le client s'attend à ce que les signalements pertinents en matière de sécurité ne tombent pas sous le coup de cette disposition. Un comportement efficace en matière de sécurité comprend, entre autres, des vérifications non contestées de violations de données personnelles ou d'équipements ou d'installations d'Autotask dans lesquels des données personnelles sont enregistrées, des pings et d'autres attaques de diffusion sur des pare-feu ou des serveurs de périphérie, des balayages de ports, des vérifications d'erreurs, des attaques par déni de service, le reniflage de paquets (ou d'autres vérifications non contestées de données personnelles, qui ne sont pas liées à une violation d'adresses IP ou d'en-têtes IP).","#Unterauftragsverarbeitung":"Traitement de l'information sur l'entreprise","#„Personenbezogene Daten“ bedeutet Informationen über eine identifizierte oder identifizierbare natürliche Person (betroffene Person), die in den Geltungsbereich der DSGVO fallen und direkt oder indirekt durch die Verwendung der Produkte durch den Kunden, seine verbundenen Unternehmen, Kunden oder Endbenutzer übermittelt, gespeichert oder verarbeitet werden.":"Les \"données personnelles\" sont des informations sur une personne identifiée ou identifiée par une personne naturelle (personne apparentée), qui, dans le cadre du DSGVO, est tombée directement ou indirectement sous l'effet de l'utilisation des produits par le client, ses partenaires commerciaux, ses clients ou ses clients finaux, et qui sont transmises, gérées ou traitées.","#Ein Produkt- oder Produktmanagementportal kann Links oder Einbindungen oder ein API bereitstellen, die eingesetzt werden können, um Einbindungen in oder von Drittprodukten oder -dienstleistungen („Drittanwendungen“) zu ermöglichen. Wenn der Kunde sich entscheidet, sich in ein API einzubinden, ein API zu aktivieren, auf ein solches zuzugreifen oder ein solches zu verwenden, um mit solchen Drittanwendungen zu interagieren, geschieht dies auf sein eigenes Risiko, und Autotask ist nicht für die von oder durch solche Drittanwendungen verarbeiteten personenbezogenen Daten verantwortlich oder haftbar. Der Kunde erkennt ausdrücklich an und stimmt zu, dass alle aktivierten Drittanwendungen ausdrücklich durch den Kunden genehmigt werden und dass Autotask kein Mitverarbeiter, Unterauftragsverarbeiter oder Verantwortlicher in Bezug auf personenbezogene Daten ist, die durch oder im Auftrag des Kunden über eine Drittanwendung verarbeitet werden.":"Un portail de produit ou de gestion de produit peut contenir des liens ou des liaisons ou une API, qui peuvent être utilisés, afin de permettre des liaisons dans ou avec des produits ou des services de tiers (\"liaisons de produits\"). Si le client souhaite s'intégrer dans une API, l'activer, l'utiliser ou l'exploiter, afin d'interagir avec d'autres Drittanwendungen, il s'expose à ses propres risques et Autotask n'est pas responsable des données personnelles traitées par ces Drittanwendungen ni de leur traitement par ces derniers. L'utilisateur reconnaît sans réserve et se déclare convaincu que toutes les opérations d'achat activées par l'utilisateur sont autorisées et qu'Autotask n'est pas un employé de bureau, un employé de bureau adjoint ou un employé de service en ce qui concerne les données personnelles qui sont traitées par l'utilisateur ou à son insu dans le cadre d'une opération d'achat.","#Der Kunde ist dafür verantwortlich, zur Ermöglichung aller Mitteilungen aktuelle und korrekte Kontaktinformationen innerhalb des entsprechenden Verwaltungsportals für das Produkt zu führen.":"Le client est donc en droit d'exiger que, dans le cadre de toutes les communications, il reçoive des informations actualisées et correctes sur les contacts au sein des portails d'administration appropriés pour le produit en question.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Contrôle des exportations. Vous ne pouvez pas exporter, directement ou indirectement, le logiciel Agent vers un pays pour lequel les États-Unis ou tout autre pays d'utilisation exigent une licence d'exportation ou une autre approbation gouvernementale sans avoir obtenu au préalable cette licence ou cette approbation.","#Datto Linux Backup Agent Software License Agreement":"Contrat de licence du logiciel Datto Linux Backup Agent","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws referenced in, and resolved in the manner set forth in, the Product Terms of Use. This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Droit applicable. La présente licence et tout litige en découlant ou s'y rapportant sont régis par les lois mentionnées dans les conditions d'utilisation du produit et résolus de la manière indiquée dans ces dernières. La présente licence n'est pas régie par la Convention des Nations unies sur les contrats de vente internationale de marchandises.","#Recruiting Privacy Practices | Datto":"Pratiques de recrutement en matière de protection de la vie privée | Datto","#Gain access to a variety of case study templates to help increase market visibility.":"Accédez à une variété de modèles d'études de cas afin d'accroître votre visibilité sur le marché.","#Luis Giraldo VP of Product, IT Glue":"Luis Giraldo , vice-président chargé des produits, IT Glue","#Ensure that client workloads in Azure are protected and easily recoverable. Made specifically to meet the needs of MSPs, Datto Continuity for Microsoft Azure is a complete business continuity and disaster recovery (BCDR) solution, with costs you can predict.":"Assurez-vous que les charges de travail des clients dans Azure sont protégées et facilement récupérables. Conçue spécifiquement pour répondre aux besoins des MSP, Datto Continuity pour Microsoft Azure est une solution complète de continuité d'activité et de reprise après sinistre (BCDR), à des coûts prévisibles.","#„Verantwortlicher“, „betroffene Person“, „Auftragsverarbeiter“, „Verarbeitung“ haben die in Artikel 4 der DSGVO dargelegte Bedeutung.":"\"Verantwortlicher\", \"betroffene Person\", \"Auftragsverarbeiter\", \"Verarbeitung\" haben die in Artikel 4 der DSGVO dargelegte Bedeutung.","#Recruiting Privacy Practices":"Pratiques de recrutement en matière de protection de la vie privée","#Our Data Protection representative can be reached at":"Notre délégué à la protection des données peut être contacté à l'adresse suivante","#Sub Processors":"Sous-processeurs","#Calgery CA, Sydney AU, Singapore":"Calgery CA, Sydney AU, Singapour","#The Datto Developer Program":"Le programme de développement Datto","#Gain access to step by step videos that will enable developers with the training needed to create integrations with Datto solutions.":"Accédez à des vidéos étape par étape qui permettront aux développeurs d'acquérir la formation nécessaire pour créer des intégrations avec les solutions Datto.","#Rolle des Verantwortlichen/Auftragsverarbeiters":"Rôle des vérificateurs/conseillers en matière d'environnement","#Autotask benachrichtigt den Kunden, wenn eine Anweisung nach Ansicht von Autotask gegen die Bestimmungen der DSGVO verstößt.":"Autotask protège ses clients si une analyse effectuée par Autotask est contraire aux dispositions de la DSGVO.","#Wenn der Kunde der primäre Administrator eines Produkts ist (zum Beispiel ein Managed Services Provider, der ein Produkt für seinen Kunden verwaltet), erkennt der Kunde an und stimmt zu, dass er für den Erhalt und die umgehende Weiterleitung aller Mitteilungen im Zusammenhang mit diesem DPA, die er per E-Mail oder über das Produktmanagementportal erhält, an die entsprechenden Parteien verantwortlich ist, einschließlich gesetzlich erforderlicher Mitteilungen.":"Si le client est le premier administrateur d'un produit (par exemple, un fournisseur de services gérés qui gère un produit pour ses clients), le client reconnaît et accepte que, pour l'utilisation et l'exécution de toutes les communications dans le cadre de ce DPA, qu'il reçoit par courrier électronique ou par l'intermédiaire du portail de gestion des produits, il doit s'adresser aux parties concernées, y compris les communications autorisées par la loi.","#European DPA - Autotask - German | Datto":"DPA européen - Autotask - Allemand | Datto","#You acknowledge and agree that Datto owns all legal rights, title and interest in and to the Websites and content contained therein, including any Datto trade names, trademarks, service marks, logos, domain names, and other distinctive brand features therein (whether those rights happen to be registered or not, and wherever in the world those rights may exist), and that they are protected by worldwide trademark and copyright laws and treaty provisions. They may not be copied, reproduced, modified, published, uploaded, posted, transmitted, or distributed in any way without Datto’s prior written permission. Except as expressly provided herein, Datto does not grant any express or implied right to you under any patents, copyrights, trademarks, or trade secret information.":"Vous reconnaissez et acceptez que Datto possède tous les droits légaux, titres et intérêts sur les sites web et leur contenu, y compris les noms commerciaux, marques déposées, marques de service, logos, noms de domaine et autres caractéristiques distinctives de la marque Datto (que ces droits soient enregistrés ou non, et où que ce soit dans le monde), et qu'ils sont protégés par les lois mondiales sur les marques déposées et les droits d'auteur, ainsi que par les dispositions des traités. Ils ne peuvent être copiés, reproduits, modifiés, publiés, téléchargés, postés, transmis ou distribués de quelque manière que ce soit sans l'autorisation écrite préalable de Datto. Sauf disposition expresse dans le présent document, Datto ne vous accorde aucun droit explicite ou implicite sur les brevets, les droits d'auteur, les marques commerciales ou les informations sur les secrets commerciaux.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Caractère exécutoire. Si une disposition de la présente licence est jugée illégale ou inapplicable, elle sera appliquée dans toute la mesure du possible, et la légalité et l'applicabilité des autres dispositions de la présente licence resteront pleinement en vigueur. La renonciation ou le défaut d'application d'une disposition de la présente licence ne constitue pas une renonciation à l'application future de cette disposition ou de toute autre disposition.","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restrictions is expressly prohibited by Applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; or (ix) prevent any user from seeing and having to accept the terms of this License.":"Restrictions. Vous ne pouvez pas et vous ne pouvez pas permettre, faciliter ou autoriser un tiers à : (i) utiliser le logiciel Agent autrement que dans le cadre de la présente licence ; (ii) supprimer ou détruire tout avis de droit d'auteur ou toute autre marque ou identification de propriété figurant sur ou dans le logiciel Agent ou sa documentation ; (iii) accéder au Logiciel Agent ou l'utiliser d'une manière qui pourrait endommager, désactiver, surcharger ou autrement interférer avec ou perturber toute Machine, le Produit Datto, tout réseau ou système de sécurité ; (iv) faire de l'ingénierie inverse, décompiler, désassembler ou autrement tenter d'extraire le code source du Logiciel Agent, sauf dans la mesure où de telles restrictions sont expressément interdites par la Loi Applicable ; (v) copier, modifier ou créer des œuvres dérivées du logiciel de l'agent ; (vi) modifier tout mécanisme de désactivation ou de suivi pouvant résider dans le logiciel de l'agent ; (vii) vendre, céder, concéder en sous-licence, louer, partager en temps partagé, prêter, mettre en gage, louer ou transférer de toute autre manière le logiciel de l'agent, ou permettre directement ou indirectement à un tiers non autorisé d'utiliser ou de copier le produit ; (viii) conduire, divulguer ou rendre publics les résultats de toute forme d'analyse comparative du logiciel Agent ; ou (ix) empêcher tout utilisateur de voir et d'accepter les termes de la présente licence.","#Datto, Inc. and/or one of its direct or indirect Datto or Autotask subsidiaries (collectively “Datto”) is the controller of data we collect when we recruit candidates for positions within our group of companies. This notice describes our privacy practices that govern how we process the personal data of candidates for employment as part of our recruiting efforts. This notice does not apply to our employees, nor does it form part of any contract offered to successful candidates who are hired by Datto.":"Datto, Inc. et/ou l'une de ses filiales directes ou indirectes Datto ou Autotask (collectivement \" Datto \") est le contrôleur des données que nous collectons lorsque nous recrutons des candidats pour des postes au sein de notre groupe de sociétés. Cet avis décrit nos pratiques en matière de confidentialité qui régissent la manière dont nous traitons les données personnelles des candidats à l'emploi dans le cadre de nos efforts de recrutement. Cet avis ne s'applique pas à nos employés et ne fait partie d'aucun contrat proposé aux candidats retenus qui sont embauchés par Datto.","#Develop. Integrate. Grow.":"Développer. Intégrer. Croître.","#This program was designed to provide support and resources for vendors who wish to build integrations with Datto solutions, enabling vendors to expand their reach and take their business to new heights.":"Ce programme a été conçu pour fournir un support et des ressources aux fournisseurs qui souhaitent construire des intégrations avec les solutions Datto, permettant ainsi aux fournisseurs d'étendre leur portée et d'amener leur entreprise à de nouveaux sommets.","#Datto provides access to a presentation deck to help vendors share the story of how integrating with Datto solutions can add value to their solution.":"Datto donne accès à un jeu de présentation pour aider les fournisseurs à expliquer comment l'intégration avec les solutions Datto peut ajouter de la valeur à leur solution.","#Datto provides access to a variety of partner and product logos to co-brand content and collateral to help Developer partners go to market with ease.":"Datto donne accès à une variété de logos de partenaires et de produits pour co-brander le contenu et la documentation afin d'aider les partenaires développeurs à se lancer facilement sur le marché.","#Durch diesen Zusatz zur Datenverarbeitung (Data Processing Addendum, „DPA“) wird der zugrundeliegende Vertrag nur insoweit geändert, wie das Produkt zur Verarbeitung von personenbezogenen Daten, die in den Geltungsbereich der DSGVO fallen, verwendet wird.":"Par le biais de ce Zusatz zur Datenverarbeitung (Data Processing Addendum, \"DPA\"), le contrat en question ne sera que partiellement modifié, si le produit est destiné à traiter des données personnelles, qui sont tombées dans le champ d'application de la DSGVO, et s'il est utilisé.","#Dieser DPA und die Verarbeitung personenbezogener Daten durch Autotask enden automatisch bei Beendigung des zugrundeliegenden Vertrags und etwaiger Zeiträume nach der Beendigung, während derer Autotask personenbezogene Daten für den Export durch den Kunden bis zu ihrer endgültigen Löschung zur Verfügung stellt.":"Ce DPA et le traitement des données personnelles par Autotask s'achèvent automatiquement après l'application des conditions générales et quelques jours après l'application, lorsque l'Autotask fournit des données personnelles pour l'exportation par le client jusqu'à sa solution finale.","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Évaluation. Si le Logiciel Agent est utilisé dans le cadre d'une évaluation ou d'un essai d'un Produit Datto, tous les termes de cette Licence s'appliqueront uniquement à l'objet et à la durée de cette période d'évaluation ou d'essai autorisée, et non à la durée d'un Abonnement de Service valide pour le Produit Datto. Nous nous réservons le droit de mettre fin à une telle évaluation de l'utilisation du Logiciel Agent à tout moment et à notre seule discrétion. Toutes les dispositions de résiliation de la présente Licence s'appliquent à la résiliation d'une telle utilisation d'évaluation.","#Definitions.":"Définitions.","#We collect some of this data from you if you apply for a position with us directly. We may also collect data from recruiters, third party employment sites and services, social media or professional directory sites, personal referrals or recruiting events or programs. We also collect data about you from other sources such as references, prior employers, Datto employees with whom you interact or interview, background check providers and testing services.":"Nous recueillons certaines de ces données auprès de vous si vous postulez directement à un poste chez nous. Nous pouvons également recueillir des données auprès de recruteurs, de sites et services d'emploi tiers, de médias sociaux ou de sites d'annuaires professionnels, de recommandations personnelles ou d'événements ou programmes de recrutement. Nous recueillons également des données vous concernant auprès d'autres sources telles que des références, des employeurs précédents, des employés de Datto avec lesquels vous interagissez ou passez un entretien, des fournisseurs de services de vérification des antécédents et des services de test.","#We may share recruiting data within our group of companies. We also share certain data with third party service providers whose tools or services we use for recruiting candidates, applicant tracking services, administering and evaluating pre-employment screening and testing, and improving our recruiting practices.":"Nous pouvons partager les données de recrutement au sein de notre groupe de sociétés. Nous partageons également certaines données avec des prestataires de services tiers dont nous utilisons les outils ou les services pour le recrutement de candidats, les services de suivi des candidats, l'administration et l'évaluation de la sélection et des tests préalables à l'emploi, et l'amélioration de nos pratiques de recrutement.","#We retain recruiting data we collect for as long as needed to assess your application for a position with the company and in order to meet our legal and compliance requirements.":"Nous conservons les données de recrutement que nous recueillons aussi longtemps que nécessaire pour évaluer votre candidature à un poste au sein de l'entreprise et pour répondre à nos exigences légales et de conformité.","#Datto, Inc. and its subsidiaries (Autotask, Backupify and Open Mesh) may use the following sub processors to assist in providing our products, services and related technical support.":"Datto, Inc. et ses filiales (Autotask, Backupify et Open Mesh) peuvent utiliser les sous-traitants suivants pour nous aider à fournir nos produits, nos services et l'assistance technique correspondante.","#\"Knowledge Base":"\"Base de connaissances","#“IT Glue depends on critical integrations with all our vendors to support our critical open platform, and to enable our partners to deliver truly enlightened service to their customers and end users. The integration and development team at Datto has been extremely knowledgeable and supportive, helping us achieve our integration goals always in a timely fashion - thanks, Datto!“":"\"IT Glue dépend d'intégrations critiques avec tous ses fournisseurs pour soutenir sa plateforme ouverte et permettre à ses partenaires de fournir un service vraiment éclairé à leurs clients et utilisateurs finaux. L'équipe d'intégration et de développement de Datto a été extrêmement compétente et nous a aidés à atteindre nos objectifs d'intégration toujours dans les temps - merci, Datto !\"","#Industry leaders Datto and Microsoft have joined forces to support MSPs as they help SMBs with their digital transformation journey.":"Les leaders du secteur, Datto et Microsoft, ont uni leurs forces pour soutenir les MSP qui aident les PME dans leur parcours de transformation numérique.","#Discover solutions that provide Microsoft Partners the expertise to remotely monitor, manage, and support endpoints, secure and protect client data, and defend critical business programs. Proactively fortify against malware, business email compromise (BEC), and phishing attacks that target Microsoft cloud platforms and establish the capacity to recover data with a complete business continuity and disaster recovery (BCDR) solution":"Découvrez les solutions qui offrent aux partenaires Microsoft l'expertise nécessaire pour surveiller, gérer et prendre en charge à distance les points finaux, sécuriser et protéger les données des clients et défendre les programmes commerciaux essentiels. Renforcer de manière proactive contre les logiciels malveillants, la compromission de la messagerie d'entreprise (BEC) et les attaques de phishing qui ciblent les plates-formes cloud de Microsoft et établir la capacité de récupération des données avec une solution complète de continuité des activités et de reprise après sinistre (BCDR).","#Verarbeitung personenbezogener Daten":"Traitement des données personnelles","#Machine ID. When you download and install the Agent Software we reserve the right, and you hereby authorize us, to automatically collect and use the Machine ID (which may include MAC address, NetBIOS ID or similar identifying information) to uniquely identify any Machine on which the Agent Software is used. We may use Machine ID to provide and support the Datto Product, to verify that the Agent Software is used in accordance with this License and the Product Terms of Use, and to provide updates to the Agent Software. You agree that you will not block the transmission of Machine ID information. We may also analyze Machine ID in an aggregate and anonymous manner, and compile statistical and performance information related thereto, consistent with the use of Aggregate Data set forth in the Product Terms of Use.":"ID de la machine. Lorsque vous téléchargez et installez le Logiciel Agent, nous nous réservons le droit, et vous nous y autorisez par la présente, de collecter et d'utiliser automatiquement l'ID Machine (qui peut inclure l'adresse MAC, l'ID NetBIOS ou des informations d'identification similaires) pour identifier de manière unique toute Machine sur laquelle le Logiciel Agent est utilisé. Nous pouvons utiliser l'ID Machine pour fournir et supporter le Produit Datto, pour vérifier que le Logiciel Agent est utilisé conformément à la présente Licence et aux Conditions d'utilisation du Produit, et pour fournir des mises à jour au Logiciel Agent. Vous acceptez de ne pas bloquer la transmission des informations relatives à l'identification de la machine. Nous pouvons également analyser l'ID machine de manière agrégée et anonyme, et compiler des informations statistiques et de performance à ce sujet, conformément à l'utilisation des Données agrégées énoncées dans les Conditions d'utilisation du Produit.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Contrôle des exportations. Vous ne pouvez pas exporter, directement ou indirectement, le logiciel Agent vers un pays pour lequel les États-Unis ou tout autre pays d'utilisation exigent une licence d'exportation ou une autre approbation gouvernementale sans avoir obtenu au préalable cette licence ou cette approbation.","#If your application is unsuccessful, we may keep your personal data on file in case there are future employment opportunities for which you may be suited. You are free to request at any time that we do not keep your data for this purpose.":"Si votre candidature n'est pas retenue, nous pouvons conserver vos données personnelles dans un dossier au cas où des opportunités d'emploi futures vous conviendraient. Vous pouvez à tout moment nous demander de ne pas conserver vos données à cette fin.","#Noris Network, AG":"Réseau Noris, AG","#SaaS Services":"Services SaaS","#Technical Support":"Support technique","#Wenn Autotask einen Antrag einer betroffenen Person im Zusammenhang mit dem zugrundeliegenden Vertrag erhält, benachrichtigt Autotask, sofern das Unternehmen dazu in der Lage ist und dies gesetzlich zulässig ist, den Kunden und/oder fordert die betroffene Person auf, den Antrag direkt an den Kunden zu richten.":"Si Autotask reçoit un message de la part d'une personne mise en couple dans le cadre d'une relation de confiance, Autotask, si l'entreprise se trouve dans cette situation et que cela est conforme à la loi, s'adresse directement aux clients et/ou demande à la personne mise en couple de recevoir le message.","#Data Subject Requests":"Demandes des personnes concernées","#We may update this notice from time to time.":"Nous pouvons mettre à jour cet avis de temps à autre.","#US Az, Washington DC":"États-Unis d'Amérique, Washington DC","#Datto's Open Ecosystem":"L'écosystème ouvert de Datto","#Leverage the Datto Knowledge Base, where the documentation lives for all Datto technologies.":"Tirez parti de la base de connaissances Datto, où se trouve la documentation relative à toutes les technologies Datto.","#Datto provides a device and/or sandbox environment to help Developer partners validate their integrations for demonstration purposes.":"Datto fournit un appareil et/ou un environnement sandbox pour aider les partenaires Developer à valider leurs intégrations à des fins de démonstration.","#“The Autotask integration and development team have been a joy to work with. They were accessible, knowledgeable, responsive, and gave us quick easy access to the tools and documentation we needed to accelerate our development. With Autotask, now Datto, as an integration partner we know we can make AutoElevate a premier solution which has a great user experience for the MSP community.”":"\"L'équipe d'intégration et de développement d'Autotask a été un plaisir de travailler avec elle. Ils ont été accessibles, compétents, réactifs et nous ont donné un accès rapide et facile aux outils et à la documentation dont nous avions besoin pour accélérer notre développement. Avec Autotask, et maintenant Datto, comme partenaire d'intégration, nous savons que nous pouvons faire d'AutoElevate une solution de premier plan qui offre une excellente expérience utilisateur à la communauté des MSP.\"","#and product innovation.":"et l'innovation en matière de produits.","#„Antrag einer betroffenen Person“ bedeutet ein von einer betroffenen Person oder in deren Auftrag gestellter Antrag zur Wahrnehmung des Rechts auf Auskunft über die personenbezogenen Daten der betroffenen Person sowie des Rechts auf Berichtigung, Widerspruch, Löschung in Bezug auf diese Daten oder eines anderen anwendbaren Rechts, das von der DSGVO anerkannt ist.":"\"Antrag einer betroffenen Person\" bedeutet ein von einer betroffenen Person oder in deren Auftrag gestellter Antrag zur Wahrnehmung des Rechts auf Auskunft über die personenbezogenen Daten der betroffenen Person sowie des Rechts auf Berichtigung, Widerspruch, Löschung in Bezug auf diese Daten oder eines anderen anwendbaren Rechts, das von der DSGVO anerkannt ist.","#Autotask stellt sicher, dass seine an der Verarbeitung personenbezogener Daten beteiligten Mitarbeiter sich durch schriftliche Vertraulichkeitsvereinbarungen dazu verpflichtet haben, die Vertraulichkeit personenbezogener Daten zu wahren.":"Autotask s'assure que ses collaborateurs associés au traitement des données personnelles, par le biais de dispositions légales schriftliche Vertraulichkeitsvereinbarungen, soient en mesure d'améliorer la qualité des données personnelles.","#Die Verpflichtung von Autotask, ein sicherheitsrelevantes Ereignis zu melden oder darauf zu reagieren, stellt keine Anerkenntnis jeglicher Schuld oder Haftung von Autotask in Bezug auf das sicherheitsrelevante Ereignis dar. Autotask ist nicht verpflichtet, auf Ereignisse zu reagieren, die durch den Kunden oder eine von ihm bevollmächtigte Person verursacht wurden.":"La responsabilité d'Autotask, qui consiste à faire en sorte qu'un événement important pour la sécurité soit signalé ou à le signaler, n'a pas d'incidence sur la responsabilité de l'entreprise ou sur la responsabilité d'Autotask en ce qui concerne l'événement important pour la sécurité. Autotask n'est pas tenu de répondre à des questions qui ont été soulevées par le client ou par une personne de son entourage.","#Demo Business Management":"Démonstration de gestion d'entreprise","#Some sections of this notice apply to you only if you are located in the European Economic Area.":"Certaines sections du présent avis ne s'appliquent à vous que si vous êtes situé dans l'Espace économique européen.","#We have support and resources to help vendors develop successful integrations":"Nous disposons d'une assistance et de ressources pour aider les fournisseurs à développer des intégrations réussies.","#Not for Resale Products":"Produits non destinés à la revente","#Build integrations with the Datto developer program which provides support and resources for vendors looking to integrate with Datto and grow the MSP ecosystem.":"Construire des intégrations avec le programme de développement de Datto qui fournit un support et des ressources pour les fournisseurs cherchant à s'intégrer avec Datto et à développer l'écosystème MSP.","#Gegenstand der Verarbeitung ist (und der Umfang der Verarbeitung umfasst) die Bereitstellung des Produkts, das den Gegenstand des zugrundeliegenden Vertrags darstellt, durch Autotask, einschließlich zugehöriger technischer und verwaltungstechnischer Unterstützung (durch Managementportale oder anderweitig). Autotask verarbeitet personenbezogene Daten, die dem Unternehmen direkt oder indirekt durch den Kunden, dessen Kunden oder Endbenutzer zur Verfügung gestellt werden, um das Produkt, das den Gegenstand des zugrundeliegenden Vertrags darstellt, bereitzustellen.":"L'objectif du traitement est (et l'étendue du traitement comprend) le traitement des produits, qui constitue l'objectif du traitement des droits d'auteur, par Autotask, notamment grâce à une assistance technique et administrative renforcée (par le biais d'un portail de gestion ou d'autres moyens). Autotask traite les données personnelles qui lui sont transmises directement ou indirectement par les clients, leurs clients ou les utilisateurs finaux, afin d'améliorer le produit, qui est la norme des contrats en vigueur.","#Haftungsbeschränkung":"Remboursement de la dette","#Mitteilungen an Autotask im Rahmen dieses DPA sind zu richten an Datto, Inc., 101 Merritt 7, 7th floor, Norwalk, CT 06851 Attn: Legal Department.":"Les demandes adressées à Autotask dans le cadre de ce DPA doivent être adressées à Datto, Inc. 101 Merritt 7,7th floor, Norwalk, CT 06851 Attn : Legal Department.","#Product Term of Use – means the terms and conditions applicable to the use of a Datto Product.":"Conditions d'utilisation du produit - désigne les conditions générales applicables à l'utilisation d'un produit Datto.","#Confidentiality. The Agent Software is the Confidential Information of Datto and is subject to all confidentiality obligations set forth in the Product Terms of Use. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Confidentialité. Le Logiciel Agent est l'information confidentielle de Datto et est soumis à toutes les obligations de confidentialité énoncées dans les Conditions d'utilisation du produit. Vous reconnaissez que toute violation réelle ou menace de violation des restrictions de la présente licence peut causer un préjudice immédiat et irréparable à Datto, pour lequel des dommages-intérêts monétaires seraient inadéquats, et qu'une mesure injonctive serait appropriée.","#We're Here to Empower You":"Nous sommes là pour vous donner les moyens d'agir","#Interested in Joining the Datto Developer Program?":"Vous souhaitez rejoindre le programme de développement de Datto ?","#Through this alliance, Datto MSPs are empowered to bring enterprise-grade data protection, security, and management technology to the SMB market. Additionally, both companies aim to help MSPs unlock additional revenue streams and differentiate their offerings through joint investments in training, marketing, demand generation,":"Grâce à cette alliance, les MSP de Datto sont en mesure d'apporter au marché des PME une technologie de protection, de sécurité et de gestion des données de niveau professionnel. En outre, les deux sociétés ont pour objectif d'aider les MSP à dégager des flux de revenus supplémentaires et à différencier leurs offres grâce à des investissements conjoints dans la formation, le marketing et la génération de la demande,","#Autotask verarbeitet die personenbezogenen Daten ausschließlich auf Anweisung des Kunden, einschließlich durch die Nutzung und Konfiguration der Produktfunktionen durch den Kunden. Der Kunde weist Autotask an, die personenbezogenen Daten des Kunden zu verarbeiten, (a) um das jeweilige Produkt und die zugehörige technische und verwaltungstechnische Unterstützung gemäß dem zugrundeliegenden Vertrag und diesem DPA bereitzustellen; (b) gemäß den weiteren Anweisungen mittels der Verwendung des Produkts durch den Kunden; und (c) um andere angemessene Anweisungen des Kunden (per E-Mail oder Support-Tickets), die mit der Art und dem Umfang des Produkts im Einklang stehen, zu erfüllen.":"Autotask traite les données à caractère personnel notamment sur demande du client, ainsi que lors de la modification et de la configuration des fonctions du produit par le client. Le client demande à Autotask de traiter les données personnelles du client (a) pour que le produit en question et l'assistance technique et administrative correspondante soient conformes à la déclaration de responsabilité civile et à la présente DPA ; (b) en fonction des autres demandes liées à l'utilisation du produit par le client ; et (c) pour que les autres demandes du client (par courrier électronique ou par ticket d'assistance), qui sont conformes à l'art et à l'utilisation du produit dans le cadre de l'échange, soient satisfaites.","#Gegenstand und Art der Verarbeitung":"Nécessité et art de la transformation","#Der Kunde erkennt an und stimmt zu, dass verbundene Unternehmen von Autotask als Unterauftragsverarbeiter beauftragt werden können und dass Autotask und seine verbundenen Unternehmen im Bedarfsfall jeweils externe Unterauftragsverarbeiter mit der Bereitstellung eines Produkts beauftragen können. Der Kunde stimmt hiermit der in diesem Abschnitt beschriebenen Verwendung von Unterauftragsverarbeitern zu.":"Der Kunde erkennt an und stimmt zu, dass verbundene Unternehmen von Autotask als Unterauftragsverarbeiter beauftragt werden können und dass Autotask und seine verbundenenen Unternehmen im Bedarfsfall jeweils externe Unterauftragsverarbeiter mit der Bereitstellung eines Produkts beauftragen können. L'utilisateur est invité à se conformer aux dispositions de l'article précité en ce qui concerne l'utilisation de travailleurs non qualifiés.","#Autotask kooperiert bei allen Kundenprüfungen zur Verifizierung der Einhaltung seiner Verpflichtungen im Rahmen dieses DPA, indem das Unternehmen vorbehaltlich seiner Geheimhaltungsverpflichtungen (soweit verfügbar) Prüfberichte Dritter, Beschreibungen von Sicherheitskontrollen und andere Informationen zu den Sicherheitspraktiken und -richtlinien von Autotask, die der Kunde vernünftigerweise anfordert, zur Verfügung stellt.":"Autotask coopère avec tous les clients pour vérifier l'application de ses propres règles dans le cadre de ce DPA, même si l'entreprise, en plus de ses propres règles de conduite (même si elles sont vérifiées), publie des rapports, des descriptions de contrôle de sécurité et d'autres informations sur les règles et directives de sécurité d'Autotask, que le client a reçu à l'avance, pour les vérifier.","#Autotask erhält wirtschaftlich vertretbare technische und organisatorische Maßnahmen zum Schutz vor einem versehentlichen bzw. unrechtmäßigen Verlust oder Zugriff oder einer versehentlichen oder unrechtmäßigen Vernichtung oder Änderung personenbezogener Daten, die sich unter seiner Kontrolle befinden, aufrecht. Autotask kann solche Maßnahmen ändern, soweit diese Änderungen nicht zu einer wesentlichen Verschlechterung der Sicherheitsmaßnahmen führen.":"Autotask applique des mesures techniques et organisationnelles économiquement acceptables pour se prémunir contre une atteinte ou un détournement intentionnel ou non intentionnel, ou contre une atteinte ou un détournement intentionnel ou non intentionnel des données personnelles, qui sont sous son contrôle, à l'exclusion de toute autre. Autotask peut mettre fin à ces dispositions si ces modifications ne conduisent pas à un changement apparent des règles de sécurité.","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retains all right, title, interest and Intellectual Property Rights in the Agent Software. Any Feedback provided by you regarding the Agent Software may be used by us without restriction.":"Propriété et droits limités. Le Logiciel Agent, y compris tous les droits de propriété intellectuelle qu'il contient, est la propriété de Datto ou de ses concédants de licence et est protégé par des droits d'auteur, des brevets, des secrets commerciaux et/ou d'autres lois sur la propriété intellectuelle. Le Logiciel Agent est concédé sous licence et non vendu. À l'exception des droits limités accordés dans cette Licence, Datto ou ses concédants conservent tous les droits, titres, intérêts et droits de propriété intellectuelle du Logiciel Agent. Tout retour d'information fourni par vous concernant le logiciel agent peut être utilisé par nous sans restriction.","#License Grant. Subject to the terms and conditions of this License, the applicable Product Terms of Use for the Datto Product and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds the number of Machines, type of Machines, or other imitations applicable to the Service Subscription for the Datto Product in connection with which the Agent Software is used.":"Octroi de licence. Sous réserve des termes et conditions de cette Licence, des Conditions d'utilisation du Produit Datto applicables et de la réception par Datto de tous les frais applicables au Produit Datto, Datto vous accorde un droit limité, révocable, non sous-licenciable, non transférable et non exclusif d'installer et d'utiliser le Logiciel Agent sous sa forme de code objet non modifié sur une Machine pour la durée d'un Abonnement de service valide pour le Produit Datto. Cet octroi de licence n'inclut pas le droit d'utiliser le Logiciel Agent en dehors d'un Produit Datto, ou d'une manière qui excède le nombre de Machines, le type de Machines, ou d'autres imitations applicables à l'Abonnement de Service pour le Produit Datto en relation avec lequel le Logiciel Agent est utilisé.","#When recruiting data is transferred from within the European Economic Area or Switzerland to an area outside, we put in place adequate mechanisms to validate such transfers and protect personal data, including Standard Contractual Clauses. If we transfer such recruiting data to third parties, we do so only if the parties to whom we transfer data comply with appropriate transfer mechanisms such as the EU-U.S. Privacy Shield or Standard Contractual Clauses.":"Lorsque des données de recrutement sont transférées de l'Espace économique européen ou de la Suisse vers une zone extérieure, nous mettons en place des mécanismes adéquats pour valider ces transferts et protéger les données à caractère personnel, y compris des Clauses contractuelles types. Si nous transférons ces données de recrutement à des tiers, nous ne le faisons que si les parties auxquelles nous transférons les données se conforment à des mécanismes de transfert appropriés tels que le bouclier de protection de la vie privée UE-États-Unis ou les Clauses contractuelles types.","#Program Overview":"Aperçu du programme","#We support our Developer community with a commitment to foster creativity and growth through strategic integrations with Datto solutions.":"Nous soutenons notre communauté de développeurs en nous engageant à favoriser la créativité et la croissance par le biais d'intégrations stratégiques avec les solutions Datto.","#Wenn Autotask Kenntnis von einer Sicherheitsverletzung bei Autotask erlangt, die zum versehentlichen Verlust, zur versehentlichen oder rechtswidrigen Vernichtung oder Änderung, einer unbefugten Offenlegung oder unbefugtem Zugriff auf personenbezogene Daten führt, welche in den Geltungsbereich der DSGVO fallen, die sich in der Obhut oder unter der Kontrolle von Autotask befinden, und Autotask diese Sicherheitsverletzung bestätigt, benachrichtigt Autotask unverzüglich den Kunden und bemüht sich nach besten Kräften, die Auswirkungen zu mindern und etwaige Schäden aufgrund eines solchen sicherheitsrelevanten Ereignisses so gering wie möglich zu halten.":"Si Autotask Kenntnis von einer Sicherheitsverletzung bei Autotask erlangt, die zum versehentlichen Verlust, zur versehentlichen oder rechtswidrigen Vernichtung oder Änderung, einer unbefugten Offenlegung oder unbefugtem Zugriff auf personenbezogene Daten führt, welche in den Geltungsbereich der DSGVO fallen, die sich in der Obhut oder under der Kontrolle von Autotask befinden, und Autotask diese Sicherheitsverletzung bestätigt, benachrichtigt Autotask unverzüglich den Kunden und bemüht sich nach besten Kräften, die Auswirkungen zu mindern und etwaige Schäden aufgrund eines solchen sicherheitsrelevanten Ereignisses so gering wie möglich zu halten.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Entités gouvernementales. Le logiciel de l'agent est de nature commerciale et n'est fourni qu'en tant qu'\"article commercial\" tel que ce terme est défini dans le Code des règlements fédéraux des États-Unis (voir 48 C.F.R. § 2.101).","#January 2017":"Janvier 2017","#What Data We Collect and From What Sources":"Quelles sont les données que nous collectons et à partir de quelles sources ?","#If you are in the European Economic Area you have the right to contact us to review, correct or request that we delete data that we may have collected about you as part of our recruiting programs. Please visit datto.com/privacyrequest to make your request. We will review your request and respond to your request within a reasonable amount of time.":"Si vous résidez dans l'Espace économique européen, vous avez le droit de nous contacter pour revoir, corriger ou demander que nous supprimions les données que nous avons pu collecter à votre sujet dans le cadre de nos programmes de recrutement. Veuillez consulter le site datto.com/privacyrequest pour faire votre demande. Nous examinerons votre demande et y répondrons dans un délai raisonnable.","#Location(s)":"Lieu(x)","#Description of Processing":"Description du traitement","#Datto’s award-winning Technical Support team actively supports our developer partners 24x5 with a commitment to success.":"L'équipe de support technique primée de Datto soutient activement nos partenaires développeurs 24x5 avec un engagement de réussite.","#Co-branded Case Study Templates":"Modèles d'études de cas comarqués","#„Unterauftragsverarbeiter“ bedeutet ein Dritter, der aufgrund seiner Rolle bei der Erbringung von Dienstleistungen im Auftrag von Autotask in Bezug auf die Bereitstellung eines Produkts durch Autotask möglicherweise logischen Zugriff auf unter diesen DPA fallende personenbezogene Daten hat.":"\"Unterauftragsverarbeiter\" est un employé qui, en raison de son rôle dans la mise en œuvre de procédures d'évaluation dans le cadre d'Autotask, en ce qui concerne la présentation d'un produit par Autotask, a logiquement accès à des données personnelles dans le cadre de ce DPA.","#Support & Operations":"Soutien et opérations","#US (East & West), Ireland, Australia":"États-Unis (Est et Ouest), Irlande, Australie","#Sub Processors | Datto":"Sous-processeurs | Datto","#\"How To\" Videos":"\"Vidéos \"Comment faire ?","#Datto’s dedicated enablement team, combined with sales tools and product training will arm vendors to successfully sell Datto solutions.":"L'équipe spécialisée de Datto, combinée aux outils de vente et à la formation sur les produits, permettra aux vendeurs de vendre avec succès les solutions Datto.","#Der Kunde kann die Verwendung eines neuen Unterauftragsverarbeiters angemessen ablehnen, indem er Autotask umgehend innerhalb von zehn (10) Geschäftstagen nach der oben beschriebenen Mitteilung von Autotask schriftlich die berechtigten Gründe für den Einwand erklärt. Autotask unternimmt wirtschaftlich vertretbare Anstrengungen, um dem Kunden eine geänderte Produktkonfiguration oder -nutzung zur Verfügung zu stellen, um die Verwendung des abgelehnten neuen Unterauftragsverarbeiters zu vermeiden. Wenn Autotask eine solche Änderung nicht innerhalb eines angemessenen, nicht mehr als dreißig (30) Tage betragenden, Zeitraums zur Verfügung stellen kann, kann jede Partei als einziges Rechtsmittel den zugrundeliegenden Vertrag lediglich in Bezug auf die Dienstleistungen kündigen, die von Autotask nicht ohne die Verwendung des abgelehnten neuen Unterauftragsverarbeiters bereitgestellt werden können. In einem solchen Fall erstattet Autotask alle vorausbezahlten Gebühren für die restliche Laufzeit, die für das betreffende Produkt gilt.":"Le client peut utiliser un nouveau logiciel de traitement des données personnelles sans être obligé de le faire, à condition que l'Autotask lui fournisse, au plus tard dans les dix (10) jours qui suivent la notification de l'Autotask ci-dessus, les raisons justifiant l'utilisation de ce logiciel. Autotask n'accepte pas de modifications économiquement acceptables, afin de permettre au client d'obtenir une configuration ou une modification du produit, ou d'utiliser de nouveaux opérateurs de traitement des données personnelles. Si Autotask ne procède pas à une telle modification dans le cadre d'un délai supplémentaire de trois (30) jours à compter de la date d'entrée en vigueur de la présente convention, Jede Partei peut, dans le cadre d'un recours unique, demander à Autotask d'approuver les modifications apportées par Autotask, qui ne doivent pas être considérées comme des modifications de l'utilisation des nouvelles unités de négociation. Dans un tel cas, Autotask établit tous les produits nécessaires pour la durée de vie restante du produit en question.","#Depending on the nature of the position and how far in the recruiting process you may advance, we may collect the following information: name, address, other contact information, resume, qualifications, skills, work experience, educational history, previous positions with Datto or another portfolio company of our private equity sponsor you may have held or applied for, reference notes, interview notes, test or assessment results, background check results and other biographical information.":"En fonction de la nature du poste et de l'avancement du processus de recrutement, nous pouvons recueillir les informations suivantes : nom, adresse, autres coordonnées, curriculum vitae, qualifications, compétences, expérience professionnelle, parcours scolaire, postes précédents occupés ou pour lesquels vous avez postulé chez Datto ou une autre société du portefeuille de notre sponsor privé, notes de référence, notes d'entretien, résultats de tests ou d'évaluations, résultats de vérifications d'antécédents et autres informations biographiques.","#We use the information we collect to identify and evaluate candidates for positions within our companies. We also use the information to comply with our legal and compliance obligations and to improve our recruiting practices":"Nous utilisons les informations que nous recueillons pour identifier et évaluer les candidats à des postes au sein de nos entreprises. Nous utilisons également ces informations pour nous conformer à nos obligations légales et de conformité et pour améliorer nos pratiques de recrutement.","#We also share recruiting data with our private equity sponsor, Vista Equity Partners, and its affiliates, including Vista Consulting Group (collectively, “Vista”), for its administration, research, database development and business operation purposes. Vista processes your personal information on the basis of its legitimate interests in overseeing the recruitment process and, if applicable, your employment relationship with Datto. If you consent to us doing so, we may share your personal information with other Vista portfolio companies for the purpose of being considered for other job opportunities with those companies, both inside and outside the EEA. Please find a full list of all Vista portfolio companies at: https://www.vistaequitypartners.com/companies/":"Nous partageons également les données de recrutement avec notre sponsor de capital-investissement, Vista Equity Partners, et ses sociétés affiliées, y compris Vista Consulting Group (collectivement, \" Vista \"), à des fins d'administration, de recherche, de développement de bases de données et d'exploitation commerciale. Vista traite vos informations personnelles sur la base de ses intérêts légitimes à superviser le processus de recrutement et, le cas échéant, votre relation d'emploi avec Datto. Si vous consentez à ce que nous le fassions, nous pouvons partager vos informations personnelles avec d'autres sociétés du portefeuille de Vista dans le but d'être considéré pour d'autres opportunités d'emploi au sein de ces sociétés, à la fois à l'intérieur et à l'extérieur de l'EEE. Vous trouverez une liste complète de toutes les sociétés du portefeuille Vista à l'adresse suivante : https://www.vistaequitypartners.com/companies/","#Name":"Nom","#Internal Ticketing":"Billetterie interne","#Datto provides press release templates to assist with press announcements for new integrations.":"Datto fournit des modèles de communiqués de presse pour faciliter les annonces de nouvelles intégrations.","#Dieser DPA tritt an die Stelle von und ersetzt alle bereits bestehenden Zusätze, Vereinbarungen oder Bestimmungen in Bezug auf Datenschutz, Datenverarbeitung oder Datensicherheit. Bei Widersprüchen zwischen diesem DPA und einem zugrundeliegenden Vertrag sind die Bedingungen dieses DPA maßgeblich.":"Le présent DPA s'applique à toutes les dispositions, conventions ou accords existants en matière de protection des données, de traitement des données ou de sécurité des données. Les dispositions de ce DPA sont applicables en cas d'incompatibilité entre ce DPA et un autre accord.","#Dauer der Verarbeitung/Laufzeit des DPA":"Durée du traitement / Durée du DPA","#Der Kunde allein ist für die Qualität, fortdauernde Richtigkeit, Rechtmäßigkeit und den Umfang personenbezogener Daten sowie die Mittel, mit denen der Kunde personenbezogene Daten erworben hat, verantwortlich. Der Kunde garantiert und sichert zu, dass er über hinreichende Rechte und alle Zustimmungen Dritter verfügt, die zur Verwendung der personenbezogenen Daten mit dem Produkt erforderlich und zweckmäßig sein können, und dass seine Übermittlung personenbezogener Daten an Autotask den Bestimmungen der DSGVO und allen maßgeblichen Gesetzen entspricht.":"Le client est entièrement responsable de la qualité, de la fiabilité, de la fiabilité et de l'utilisation des données personnelles, ainsi que des outils avec lesquels le client a obtenu des données personnelles. Le client garantit et s'engage à respecter les droits fondamentaux et toutes les conditions d'utilisation des données personnelles avec le produit, qui sont nécessaires et acceptables, et à s'assurer que l'utilisation des données personnelles par Autotask est conforme aux dispositions de la DSGVO et à toutes les autres dispositions légales en vigueur.","#Datenlöschung":"Traitement des données","#Autotask verwendet ausschließlich Unterauftragsverarbeiter, die schriftliche Verträge mit Autotask abgeschlossen haben, deren Verpflichtungen im Wesentlichen denen von Autotask im Rahmen dieses DPA entsprechen. Autotask haftet für die Handlungen und Unterlassungen seiner Unterauftragsverarbeiter in gleichem Maße, wie Autotask haftbar wäre, wenn es die Dienstleistungen jedes Unterauftragsverarbeiters direkt im Rahmen der Bedingungen dieses DPA erbrächte.":"Autotask a recours à des employés de l'entreprise, qui ont des relations professionnelles avec Autotask, et dont les responsabilités dans le monde sont celles d'Autotask dans le cadre de ce DPA. Autotask est responsable du traitement et de la résolution des problèmes de ses employés dans la même mesure qu'Autotask l'était, si les conditions de travail de ces employés étaient remplies directement dans le cadre des dispositions de ce DPA.","#We process your personal data for the purposes described above, as applicable, when we have your consent to do so, when necessary to enter into an employment contract with you, based on our legitimate interests as an employer that recruits candidates for positions within our group of companies, or as needed for us to comply with our legal or compliance obligations.":"Nous traitons vos données à caractère personnel aux fins décrites ci-dessus, le cas échéant, lorsque nous avons votre consentement, lorsque cela est nécessaire pour conclure un contrat de travail avec vous, sur la base de nos intérêts légitimes en tant qu'employeur qui recrute des candidats pour des postes au sein de notre groupe de sociétés, ou lorsque cela est nécessaire pour nous conformer à nos obligations légales ou de conformité.","#Unleash the potential for seamless integrations with Datto solutions.":"Libérez le potentiel des intégrations transparentes avec les solutions Datto.","#Enablement Resources":"Ressources d'habilitation","#„DSGVO“ bedeutet die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.":"\"DSGVO\" bedeutet die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.","#Eine aktuelle Liste der Unterauftragsverarbeiter für die Produkte steht auf datto.com/subprocessors zur Verfügung. Autotask kündigt neue Unterauftragsverarbeiter durch eine Aktualisierung der Liste der Unterauftragsverarbeiter und/oder eine Mitteilung im jeweiligen Produktmanagementportal an, bevor diesen der Zugriff auf die personenbezogenen Daten des Kunden in Verbindung mit der Bereitstellung des entsprechenden Produkts gewährt wird.":"Une liste actualisée des sous-traitants pour les produits se trouve sur le site datto.com/subprocessors. Autotask désigne de nouveaux sous-traitants par le biais d'une mise à jour de la liste des sous-traitants et/ou d'une notification sur le portail de gestion des produits en question, avant que ces derniers n'aient accès aux données personnelles des clients dans le cadre de la présentation des produits concernés.","#Autotask kooperiert und unterstützt den Kunden auf Kosten des Kunden (soweit dies gesetzlich zulässig ist) hinsichtlich der in den Artikeln 32-36 der DSGVO beschriebenen Einhaltungsverpflichtungen des Kunden im wirtschaftlich vertretbaren Rahmen unter Berücksichtigung der Art der Verarbeitung und der Autotask zur Verfügung stehenden Informationen.":"Autotask coopère et soutient les clients en ce qui concerne les coûts des clients (si cela est nécessaire) en tenant compte des dispositions des articles 32 à 36 de la DSGVO qui ont été mentionnées dans le domaine économique, en tenant compte de l'art de la vérification et des informations fournies par Autotask pour la vérification.","#Ein Produkt oder Produktmanagementportal kann bestimmte, vom Kunden kontrollierte, Sicherheitsfunktionen verfügbar machen, z. B. mehrstufige Authentifizierung, administrative Zugangskontrollen und lokale Verschlüsselung. Autotask stellt dem Kunden bewährte Verfahren zur Verfügung, die dieser zum Schutz vor einem versehentlichen bzw. unrechtmäßigen Verlust oder Zugriff oder einer versehentlichen oder unrechtmäßigen Vernichtung oder Änderung personenbezogener Daten einsetzen kann. Der Kunde ist für die Sicherung der personenbezogenen Daten unter seiner Kontrolle verantwortlich, einschließlich, jedoch nicht beschränkt auf, die ordnungsgemäße Konfiguration und Verwendung von verfügbaren, vom Kunden kontrollierten, Sicherheitsfunktionen.":"Un produit ou un portail de gestion des produits ne peut comporter que des fonctions de sécurité contrôlées par le client, telles qu'une authentification plus poussée, un contrôle administratif des accès et un contrôle local des versements. Autotask met à la disposition du client des méthodes éprouvées qui permettent à ce dernier de se prémunir contre une atteinte ou un détournement illicite ou non illicite ou contre une atteinte ou un détournement illicite ou non illicite de données à caractère personnel. Le client est responsable de la sécurité des données personnelles sous son propre contrôle, y compris, mais pas uniquement, de la configuration et de l'utilisation ordonnées de fonctions de sécurité vérifiées et contrôlées par le client.","#Any information sent to Datto with the exception of information requested by Datto during the process of your purchasing Backupify products and services, will be deemed NOT CONFIDENTIAL and NOT PROPRIETARY. You grant Datto a perpetual, royalty free, paid up, unrestricted, irrevocable license to display, use, modify, perform, create derivative works, sublicense, reproduce, transmit, and distribute any information you send Datto, for any and all commercial and non-commercial purposes.":"Toute information envoyée à Datto, à l'exception des informations demandées par Datto au cours du processus d'achat de produits et services Backupify, sera considérée comme NON CONFIDENTIELLE et NON PROPRIÉTAIRE. Vous accordez à Datto une licence perpétuelle, gratuite, payée, illimitée et irrévocable pour afficher, utiliser, modifier, exécuter, créer des œuvres dérivées, accorder des sous-licences, reproduire, transmettre et distribuer toute information que vous envoyez à Datto, à toutes fins commerciales et non commerciales.","#If the disputed materials were posted by a third party identifiable through reasonable efforts, we will provide reasonable notice to the third party of the charge. If the third party responds with a valid counter-notification, we will provide you with a copy so that you may take any other steps you may consider appropriate.":"Si le matériel contesté a été publié par un tiers identifiable grâce à des efforts raisonnables, nous lui adresserons une notification raisonnable de l'accusation. Si le tiers répond par une contre-notification valable, nous vous en fournirons une copie afin que vous puissiez prendre toute autre mesure que vous jugerez appropriée.","#Datto makes no representation that content in the Websites are appropriate or available for use in any location, and access to them from territories where their content is illegal is prohibited. Those who choose to access the Websites from any location do so on their own initiative and are responsible for compliance with applicable local laws. This TOU constitutes the entire agreement between you and Datto, Inc. (or as applicable its licensors or licensees “Datto”) and governs your use of the Websites. The TOU and all related documents be written and interpreted in the English language. The TOU and the relationship between you and Datto shall be governed by the laws of the State of Connecticut, USA without regard to its conflict of law provisions and each party shall submit to the personal and exclusive jurisdiction of the courts located in Fairfield County, Connecticut. If any provision of this TOU is found by a court of competent jurisdiction to be invalid, the parties nevertheless agree that the court should endeavor to give effect to the parties’ intentions as reflected in the provision, and the other provisions of the TOU remain in full force and effect. In the case of any violation of these rules and regulations, Datto reserves the right to seek all remedies available by law and in equity for such violations. Datto may revise this TOU at any time by updating this posting. You should visit this page from time to time to review the then-current TOU because they are binding on you.":"Datto ne fait aucune déclaration selon laquelle le contenu des sites web est approprié ou disponible pour une utilisation dans n'importe quel endroit, et l'accès à ces sites à partir de territoires où leur contenu est illégal est interdit. Les personnes qui choisissent d'accéder aux sites Web à partir de n'importe quel endroit le font de leur propre initiative et sont responsables du respect des lois locales applicables. Les présentes CGU constituent l'intégralité de l'accord entre vous et Datto, Inc. (ou, le cas échéant, ses concédants ou licenciés, \"Datto\") et régissent votre utilisation des sites web. Les CGU et tous les documents connexes sont rédigés et interprétés en langue anglaise. Les CGU et la relation entre vous et Datto sont régies par les lois de l'État du Connecticut, États-Unis, sans tenir compte des conflits de dispositions légales, et chaque partie se soumet à la juridiction personnelle et exclusive des tribunaux situés dans le comté de Fairfield, Connecticut. Si une disposition des présentes CGU est jugée invalide par un tribunal compétent, les parties conviennent néanmoins que le tribunal doit s'efforcer de donner effet aux intentions des parties telles qu'elles ressortent de la disposition, les autres dispositions des CGU restant pleinement en vigueur. En cas de violation de ces règles et règlements, Datto se réserve le droit de rechercher tous les recours disponibles par la loi et en équité pour de telles violations. Datto peut réviser ces CGU à tout moment en mettant à jour cette page. Vous devriez visiter cette page de temps en temps pour consulter les CGU alors en vigueur, car elles vous engagent.","#The Datto Engineering team would like to formally invite you to our closed beta for DWA 3.0!":"L'équipe d'ingénierie de Datto souhaite vous inviter officiellement à participer à la bêta fermée de DWA 3.0 !","#„Produkt(e)“ bedeutet ein Produkt (und alle damit verbundenen von Autotask bereitgestellten Dienstleistungen), das unter diesen DPA fallende personenbezogene Daten verarbeitet.":"Le terme \"produit(e)\" désigne un produit (et toutes les prestations de services d'Autotask qui en découlent) qui, en vertu de ce DPA, traite des données à caractère personnel.","#Der Kunde kann als Verantwortlicher oder gegebenenfalls als Auftragsverarbeiter personenbezogener Daten handeln. Wenn es sich beim Kunden nicht um den Verantwortlichen in Bezug auf personenbezogene Daten handelt, garantiert und sichert der Kunde Autotask gegenüber zu, dass er dazu berechtigt und befugt ist, Autotask als Auftragsverarbeiter zu beauftragen und Autotask Anweisungen zu geben, und dass derartige Maßnahmen von dem jeweiligen Verantwortlichen in Bezug auf die personenbezogenen Daten genehmigt wurden.":"Le client peut traiter des données personnelles en tant que vérificateur ou, en général, en tant qu'auditeur. Si le client n'a pas l'intention d'exercer des fonctions d'administrateur en ce qui concerne les données personnelles, le client garantit et accepte qu'Autotask soit tenu de faire appel à lui en tant qu'administrateur et de lui fournir des informations, et que les mesures nécessaires soient prises par l'administrateur en ce qui concerne les données personnelles.","#Bestimmte Produkte ermöglichen dem Kunden, ein im Europäischen Wirtschaftsraum („EWR“) befindliches Datenzentrum zur Verarbeitung personenbezogener Daten einzusetzen. Bei all diesen Produkten ist der Kunde dafür verantwortlich, einen angemessenen Datenzentrumsstandort innerhalb des EWR zu verwenden. Bestimmte Daten in Verbindung mit technischer und verwaltungstechnischer Unterstützung für ein Produkt oder sein Managementportal („Metadaten“) können in den USA gehostet werden, selbst wenn der Kunde ein Datenzentrum innerhalb des EWR verwendet.":"Certains produits permettent au client de disposer d'un centre de données conforme à l'espace économique européen (\"EWR\") pour le traitement des données personnelles. Pour tous ces produits, le client doit s'assurer que le centre de données situé à l'intérieur de l'EWR n'est pas trop éloigné. Les données les plus importantes liées à l'assistance technique et à la gestion d'un produit ou de son portail de gestion (\"métadonnées\") peuvent être stockées aux États-Unis, même si le client utilise un centre de données situé à l'intérieur de l'EWR.","#Gold":"L'or","#5. Trademarks.":"5. Marques déposées.","#Datto, the Datto logo and additional trademarks and service marks listed on the Websites are marks owned by or licensed to Datto; Datto reserves all rights in such Datto marks. Brand and product names listed on the Websites may be trademarks of others, and are the property of such other owners.":"Datto, le logo Datto et les autres marques commerciales et marques de service figurant sur les sites web sont des marques détenues par Datto ou utilisées sous licence par Datto ; Datto se réserve tous les droits sur ces marques Datto. Les noms de marques et de produits figurant sur les sites Web peuvent être des marques commerciales de tiers et sont la propriété de ces autres propriétaires.","#In addition to this Privacy Shield Notice, we disclose our privacy practices in our website Privacy Policy and/or individual notices available at the time of initial data collection. When we receive Personal Data from our subsidiaries, affiliates or other entities in the EEA, the United Kingdom or Switzerland, we may rely on the notices provided by such entities. If there is a conflict between the terms of our privacy notices and the Privacy Shield principles, the Privacy Shield principles will govern with respect to Personal Data covered by this Notice.":"Outre le présent avis sur le bouclier de protection de la vie privée, nous divulguons nos pratiques en matière de protection de la vie privée dans la politique de protection de la vie privée de notre site web et/ou dans les avis individuels disponibles au moment de la collecte initiale des données. Lorsque nous recevons des données à caractère personnel de nos filiales, sociétés affiliées ou autres entités situées dans l'EEE, au Royaume-Uni ou en Suisse, nous pouvons nous appuyer sur les avis fournis par ces entités. En cas de conflit entre les conditions de nos avis de confidentialité et les principes du bouclier de protection de la vie privée, les principes du bouclier de protection de la vie privée prévaudront en ce qui concerne les données à caractère personnel couvertes par le présent avis.","#We commit to provide choice to limit use of Personal Data if, other than as described in this Notice, it is to be disclosed to another controller or if is to be used for a purpose that is materially different from the purpose(s) for which it was originally collected or subsequently authorized.":"Nous nous engageons à offrir le choix de limiter l'utilisation des données à caractère personnel si, en dehors des cas décrits dans le présent avis, elles doivent être divulguées à un autre responsable du traitement ou si elles doivent être utilisées à des fins matériellement différentes de celles pour lesquelles elles ont été collectées à l'origine ou autorisées par la suite.","#We may amend this Privacy Shield Notice from time-to-time in compliance with the requirements of the Privacy Shield principles or applicable law.":"Nous pouvons modifier la présente notice du bouclier de protection de la vie privée de temps à autre, conformément aux exigences des principes du bouclier de protection de la vie privée ou de la législation applicable.","#Your participation will require usage in a non-production sense, and is not to be distributed outside of the invite process.":"Votre participation nécessitera une utilisation à des fins de non-production et ne doit pas être diffusée en dehors du processus d'invitation.","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Évaluation. Si le Logiciel Agent est utilisé dans le cadre d'une évaluation ou d'un essai d'un Produit Datto, tous les termes de cette Licence s'appliqueront uniquement à l'objet et à la durée de cette période d'évaluation ou d'essai autorisée, et non à la durée d'un Abonnement de Service valide pour le Produit Datto. Nous nous réservons le droit de mettre fin à une telle évaluation de l'utilisation du Logiciel Agent à tout moment et à notre seule discrétion. Toutes les dispositions de résiliation de la présente Licence s'appliquent à la résiliation d'une telle utilisation d'évaluation.","#Datto Product – means any product instance of a Datto image based backup and business continuity solution, regardless if it involves any hardware provided by Datto or if it is provided in virtual or imaged form.":"Produit Datto - désigne toute instance de produit d'une solution de sauvegarde et de continuité d'activité basée sur des images Datto, indépendamment du fait qu'elle implique un matériel fourni par Datto ou qu'elle soit fournie sous forme virtuelle ou d'image.","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Durée et résiliation. La durée de cette Licence commencera à la date la plus proche de votre accord à cette Licence, ou du téléchargement ou de l'installation du Logiciel Agent, et restera en vigueur pendant toute la durée de l'Abonnement au Service valide applicable au Produit Datto en relation avec lequel il est utilisé.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Caractère exécutoire. Si une disposition de la présente licence est jugée illégale ou inapplicable, elle sera appliquée dans toute la mesure du possible, et la légalité et l'applicabilité des autres dispositions de la présente licence resteront pleinement en vigueur. La renonciation ou le défaut d'application d'une disposition de la présente licence ne constitue pas une renonciation à l'application future de cette disposition ou de toute autre disposition.","#You are under no obligation to provide data to us during the recruitment process. However, if you choose not to do so, we may not be able to process your application.":"Vous n'êtes pas obligé de nous fournir des données au cours de la procédure de recrutement. Toutefois, si vous choisissez de ne pas le faire, il se peut que nous ne soyons pas en mesure de traiter votre candidature.","#Monday.com":"Lundi.com","#Our broad portfolio of products continues to create opportunities for our 14,000+ MSP partners to attract new clients and create deeper relationships with existing clients. When solution providers have a choice, vendors are encouraged to rapidly innovate, which allows MSPs to deliver the best customer experience possible. Our open ecosystem guarantees partners can choose the best tools for their needs.":"Notre large portefeuille de produits continue de créer des opportunités pour nos plus de 14 000 partenaires MSP afin d'attirer de nouveaux clients et de créer des relations plus approfondies avec les clients existants. Lorsque les fournisseurs de solutions ont le choix, ils sont encouragés à innover rapidement, ce qui permet aux MSP d'offrir la meilleure expérience client possible. Notre écosystème ouvert garantit que les partenaires peuvent choisir les outils les mieux adaptés à leurs besoins.","#See all integrations":"Voir toutes les intégrations","#The Ultimate MSP Toolbox for Microsoft Partners":"La boîte à outils MSP ultime pour les partenaires Microsoft","#European DPA - Autotask - German":"DPA européen - Autotask - Allemand","#Der Kunde ist dafür verantwortlich, auf Anträge von betroffenen Personen zu reagieren. Autotask leistet dem Kunden unter Berücksichtigung der Art der Verarbeitung wirtschaftlich vertretbare Unterstützung bei der Bearbeitung eines Antrags einer betroffenen Person, soweit dies gesetzlich zulässig ist, wenn ein solcher Antrag einer betroffenen Person gemäß der Funktionsfähigkeit des Produkts nach vernünftigem Ermessen möglich und nach geltendem Recht erforderlich ist. Der Kunde ist im gesetzlich zulässigen Umfang für alle Kosten verantwortlich, die Autotask in Verbindung mit dieser Unterstützung entstehen.":"Le client est donc tenu de s'informer sur les antécédents de la personne qu'il a épousée. Autotask accorde au client, conformément à l'art de la négociation, une assistance économiquement justifiée lors de la négociation d'un contrat avec une personne liée par des liens de parenté, même si cela est contraire à la loi, lorsqu'un seul contrat avec une personne liée par des liens de parenté, conformément à la fonctionnalité du produit et à l'ordre juridique en vigueur, est possible et nécessaire. Le client est tenu de s'acquitter de tous les frais qui sont imputables à Autotask dans le cadre de cette assistance.","#ALL CONTENT ON THE WEBSITES IS PROTECTED BY COPYRIGHT. EXCEPT AS SPECIFICALLY PERMITTED HEREIN, NO PORTION OF THE INFORMATION ON THE WEBSITES MAY BE REPRODUCED IN ANY FORM, OR BY ANY MEANS, WITHOUT PRIOR WRITTEN PERMISSION FROM DATTO. VISITORS OR USERS ARE NOT PERMITTED TO MODIFY, DISTRIBUTE, PUBLISH, TRANSMIT OR CREATE DERIVATIVE WORKS OF ANY MATERIAL FOUND ON THE WEBSITES FOR ANY PUBLIC OR COMMERCIAL PURPOSES.":"TOUT LE CONTENU DES SITES WEB EST PROTÉGÉ PAR DES DROITS D'AUTEUR. SAUF AUTORISATION SPÉCIFIQUE, AUCUNE PARTIE DES INFORMATIONS CONTENUES SUR LES SITES WEB NE PEUT ÊTRE REPRODUITE SOUS QUELQUE FORME OU PAR QUELQUE MOYEN QUE CE SOIT, SANS L'AUTORISATION ÉCRITE PRÉALABLE DE DATTO. LES VISITEURS OU UTILISATEURS NE SONT PAS AUTORISÉS À MODIFIER, DISTRIBUER, PUBLIER, TRANSMETTRE OU CRÉER DES ŒUVRES DÉRIVÉES DE TOUT MATÉRIEL TROUVÉ SUR LES SITES WEB À DES FINS PUBLIQUES OU COMMERCIALES.","#4. Compliance With Applicable Laws; Export Control Laws.":"4. Respect des lois applicables ; lois sur le contrôle des exportations.","#Access to and use of password protected and/or secure areas of the Websites is restricted to authorized users only. Unauthorized individuals attempting to access these areas of the Websites may be subject to prosecution. You are responsible for the security of any account names, identification numbers or passwords associated with your access to and use of the Websites. Datto is not liable for any unauthorized use of any accounts you establish through the Websites (e.g., through Datto’s online support-related services) by you, your employees, agents or anyone else.":"L'accès et l'utilisation des zones protégées par un mot de passe et/ou des zones sécurisées des sites web sont réservés aux utilisateurs autorisés. Les personnes non autorisées qui tentent d'accéder à ces zones des sites web peuvent faire l'objet de poursuites. Vous êtes responsable de la sécurité de tout nom de compte, numéro d'identification ou mot de passe associé à votre accès et à votre utilisation des sites Web. Datto n'est pas responsable de l'utilisation non autorisée des comptes que vous établissez via les sites Web (par exemple, via les services d'assistance en ligne de Datto) par vous-même, vos employés, vos agents ou toute autre personne.","#We provide reasonable access to and opportunity to correct, amend or delete Personal Information where it is inaccurate. We may limit or deny access to Personal Data where providing such access is unreasonably burdensome or expensive under the circumstances, or as otherwise permitted by the Privacy Shield principles. If you believe we maintain your Personal Data within the scope of our Privacy Shield certification, you may direct any inquiries or complaints concerning our Privacy Shield compliance please inquire at our Privacy Request page. We will respond within 45 days. If we fail to respond within that time, or if you have an unresolved privacy issue within the scope of our Privacy Shield certification, you may contact JAMS (Judicial Arbitration and Mediation Services, Inc), our U.S.-based third-party dispute resolution provider, free of charge by visiting their site. If neither we nor our dispute resolution provider resolves your issue, you may seek resolution via binding arbitration as described in Annex 1 of the Privacy Shield.":"Nous offrons un accès raisonnable aux données personnelles et la possibilité de les corriger, de les modifier ou de les supprimer lorsqu'elles sont inexactes. Nous pouvons limiter ou refuser l'accès aux données personnelles lorsque cet accès est déraisonnablement contraignant ou coûteux dans les circonstances, ou lorsque les principes du bouclier de protection de la vie privée l'autorisent. Si vous pensez que nous conservons vos données personnelles dans le cadre de notre certification Privacy Shield, vous pouvez adresser toute demande ou plainte concernant notre conformité au Privacy Shield à notre page de demande de renseignements sur la protection de la vie privée. Nous vous répondrons dans un délai de 45 jours. Si nous ne répondons pas dans ce délai, ou si vous avez un problème de confidentialité non résolu dans le cadre de notre certification Privacy Shield, vous pouvez contacter gratuitement JAMS (Judicial Arbitration and Mediation Services, Inc), notre fournisseur tiers de résolution des litiges basé aux États-Unis, en visitant leur site. Si ni nous ni notre fournisseur de services de résolution des litiges ne parvenons à résoudre votre problème, vous pouvez recourir à l'arbitrage obligatoire décrit à l'annexe 1 du bouclier de protection de la vie privée.","#Privacy Shield Notice | Datto":"Avis sur le bouclier de protection de la vie privée - Datto","#Users (with options for additional users)":"Utilisateurs (avec des options pour des utilisateurs supplémentaires)","#DWA 3.0 can now operate without a driver installed/loaded, but can only perform differential merge backups in this case.":"DWA 3.0 peut désormais fonctionner sans pilote installé/chargé, mais dans ce cas, il ne peut effectuer que des sauvegardes différentielles par fusion.","#Datto, Inc. und seine US-amerikanischen Tochtergesellschaften, einschließlich der Autotask Corporation, haben sich selbst zertifiziert und erfüllen die Auflagen des EU-US-Datenschutzschilds und des Schweiz-US-Datenschutzschilds als Mechanismus hinsichtlich der Übertragung personenbezogener Daten aus der Europäischen Union, dem EWR und der Schweiz in Länder, in denen kein angemessener Datenschutz gewährleistet ist. Übertragungen von Metadaten und personenbezogenen Daten werden durch die Zertifizierung von Datto zum EU-US-Datenschutzschild und dem Schweiz-US-Datenschutzschild validiert.":"Datto, Inc. et ses filiales américaines, notamment Autotask Corporation, se sont elles-mêmes certifiées et ont mis en œuvre les dispositions de l'accord de protection des données UE-US et de l'accord de protection des données Suisse-US en tant que mécanisme permettant l'échange de données personnelles provenant de l'Union européenne, de l'EWR et de la Suisse dans des pays où la protection des données n'est pas garantie. Les transferts de métadonnées et de données personnelles sont validés par la certification de Datto à l'autorité de protection des données de l'UE et des États-Unis et à l'autorité de protection des données de la Suisse et des États-Unis.","#Die Bedingungen dieses DPA sind vertrauliche Informationen von Autotask, die unter die Vertraulichkeitsbestimmungen des zugrundeliegenden Vertrags fallen. Der Kunde bestätigt, dass er die Bedingungen dieses DPA nicht offenlegen wird.":"Les dispositions de ce DPA sont des informations vertueuses d'Autotask, qui s'inscrivent dans le cadre des conditions d'utilisation du DPA. Le client reconnaît que les dispositions de ce DPA ne sont pas contraignantes pour lui.","#Controller and Controller’s Representative in the EU":"Contrôleur et représentant du contrôleur dans l'UE","#Datto, Inc. participates in and has certified compliance with the EU-U.S. Privacy Shield Framework and the Swiss-U.S. Privacy Shield Framework as set forth by the U.S. Department of Commerce regarding the collection, use, and retention of Personal Data transferred from the European Economic Area (EEA), the United Kingdom or Switzerland to the United States. However, we do not rely on the Privacy Shield Frameworks as a mechanism to validate transfers of Personal Data. Our certification covers our U.S. subsidiaries, including Autotask Corporation, Backupify, Inc. and Open Mesh, Inc. You may view our Privacy Shield certification at the Privacy Shield Framework list.":"Datto, Inc. participe et a certifié sa conformité au Cadre du bouclier de protection de la vie privée UE-États-Unis et au Cadre du bouclier de protection de la vie privée Suisse-États-Unis, tels que définis par le Département du commerce des États-Unis, en ce qui concerne la collecte, l'utilisation et la conservation des données personnelles transférées de l'Espace économique européen (EEE), du Royaume-Uni ou de la Suisse vers les États-Unis. Toutefois, nous ne nous appuyons pas sur les cadres du bouclier de protection de la vie privée comme mécanisme de validation des transferts de données à caractère personnel. Notre certification couvre nos filiales américaines, y compris Autotask Corporation, Backupify, Inc. et Open Mesh, Inc. Vous pouvez consulter notre certification Privacy Shield sur la liste du Privacy Shield Framework.","#For purposes of this Notice, Personal Data means data that relates to an identified or identifiable natural person (excluding our own human resources data) that is transferred to the U.S. from the EEA, the United Kingdom or Switzerland. This Notice outlines our general policy and practices for implementing the Privacy Shield principles for Personal Data.":"Aux fins du présent avis, les données à caractère personnel désignent les données relatives à une personne physique identifiée ou identifiable (à l'exclusion des données relatives à nos propres ressources humaines) qui sont transférées aux États-Unis depuis l'EEE, le Royaume-Uni ou la Suisse. Le présent avis décrit notre politique générale et nos pratiques de mise en œuvre des principes du bouclier de protection de la vie privée pour les données à caractère personnel.","#DWA 3.0 represents a significant paradigm shift, we have re-architected the driver and user space interaction which allows for some exciting benefits.":"DWA 3.0 représente un changement de paradigme significatif, nous avons réorganisé l'interaction entre le conducteur et l'espace utilisateur, ce qui permet d'obtenir des avantages intéressants.","#Our driver stack is simplified leading to less risk when upgrading.":"Notre pile de pilotes est simplifiée, ce qui réduit les risques lors de la mise à niveau.","#See Datto’s Privacy Policy relating to the collection and use of your information.":"Consultez la politique de confidentialité de Datto concernant la collecte et l'utilisation de vos informations.","#ALL INFORMATION PROVIDED ON THE WEBSITES ARE PROVIDED “AS IS” WITH ALL FAULTS WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED. DATTO AND ITS SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.":"TOUTES LES INFORMATIONS FOURNIES SUR LES SITES WEB SONT FOURNIES \"EN L'ÉTAT\" AVEC TOUS LES DÉFAUTS SANS GARANTIE D'AUCUNE SORTE, QU'ELLE SOIT EXPRESSE OU IMPLICITE. DATTO ET SES FOURNISSEURS DÉCLINENT TOUTE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET D'ABSENCE DE CONTREFAÇON OU DÉCOULANT D'UNE TRANSACTION, D'UN USAGE OU D'UNE PRATIQUE COMMERCIALE.","#Upon the request of Datto, you agree to defend, indemnify and hold harmless Datto and its suppliers, affiliates, and their representatives, officers, directors, employees and attorneys from and against all liabilities, claims, costs and expenses, including attorney fees, that arise in relation to your accessing or use of the Websites.":"À la demande de Datto, vous acceptez de défendre, d'indemniser et de dégager de toute responsabilité Datto et ses fournisseurs, sociétés affiliées, ainsi que leurs représentants, dirigeants, administrateurs, employés et avocats, en ce qui concerne toutes les responsabilités, réclamations, coûts et dépenses, y compris les honoraires d'avocat, qui découlent de votre accès aux sites web ou de votre utilisation de ces derniers.","#It is neither the policy nor a practice of Datto to review or monitor areas on the Websites where users may transmit or post communications, including bulletin boards, chat rooms, and user forums to determine that such communications comply with this TOU and applicable laws, rules and regulations; however, Datto reserves the right to review such communications but has no such obligation. Datto shall have no responsibility or liability for the content of any communications posted to the Websites, nor for any errors or violations of any applicable laws, rules or regulations.":"Ce n'est ni la politique ni une pratique de Datto d'examiner ou de surveiller les zones des sites web où les utilisateurs peuvent transmettre ou publier des communications, y compris les tableaux d'affichage, les salles de chat et les forums d'utilisateurs pour déterminer si ces communications sont conformes à ces CGU et aux lois, règles et réglementations applicables ; cependant, Datto se réserve le droit d'examiner ces communications, mais n'a aucune obligation à cet égard. Datto n'est pas responsable du contenu des communications postées sur les sites web, ni des erreurs ou des violations des lois, règles et réglementations applicables.","#Choice":"Choix","#All Datto products and publications are commercial in nature. Use duplication, or disclosure by the United States Government is subject to the restrictions set forth in DFARS 252.227-7015 and FAR 52.227-19.":"Tous les produits et publications de Datto sont de nature commerciale. L'utilisation, la duplication ou la divulgation par le gouvernement des États-Unis est soumise aux restrictions énoncées dans le DFARS 252.227-7015 et le FAR 52.227-19.","#9. Submissions.":"9. Soumissions.","#Windows Agent Beta":"Agent Windows Beta","#Does Autotask integrate with Microsoft?":"Autotask s’intègre-t-il à Microsoft ?","#Yes, many Microsoft services integrate with Autotask, including Exchange Online, Outlook and Entra ID.":"Oui, de nombreux services Microsoft s’intègrent à Autotask, y compris Exchange Online, Outlook et Entra ID.","#Integrations (Autotask PSA, ConnectWise, Xero, Quickbooks)":"Intégrations (Autotask PSA, ConnectWise, Xero, Quickbooks)","#The Websites may contain links to third party sites. Access to any other Internet site linked to the Websites is at the user’s own risk and Datto is not responsible for the accuracy or reliability of any information, data, opinions, advice or statements made on these sites. Datto provides these links merely as a convenience and the inclusion of such links does not imply an endorsement.":"Les sites web peuvent contenir des liens vers des sites tiers. L'accès à tout autre site Internet lié aux sites web se fait aux risques et périls de l'utilisateur et Datto n'est pas responsable de l'exactitude ou de la fiabilité des informations, données, opinions, conseils ou déclarations faites sur ces sites. Datto fournit ces liens uniquement pour des raisons de commodité et l'inclusion de ces liens n'implique pas une approbation.","#10. Copyright Policy.":"10. Politique en matière de droits d'auteur.","#You may not post, modify, distribute, or reproduce in any way copyrighted or other proprietary materials without obtaining the prior written consent of the copyright owner of such materials. We may terminate an account, deny access to a Website or service, or terminate any user who is alleged to have infringed the copyright or proprietary rights of another.":"Il est interdit d'afficher, de modifier, de distribuer ou de reproduire de quelque manière que ce soit des documents protégés par des droits d'auteur ou d'autres droits de propriété sans avoir obtenu au préalable l'autorisation écrite du détenteur des droits d'auteur de ces documents. Nous pouvons résilier un compte, refuser l'accès à un site web ou à un service, ou résilier le contrat de tout utilisateur soupçonné d'avoir enfreint les droits d'auteur ou les droits de propriété d'autrui.","#Although Datto has attempted to provide accurate information on the Websites, Datto assumes no responsibility for the accuracy of the information. Datto may change the programs, services or products mentioned at any time without notice. Mention of non-Datto products or services is for information purposes only and constitutes neither an endorsement nor a recommendation.":"Bien que Datto ait tenté de fournir des informations exactes sur les sites Web, Datto n'assume aucune responsabilité quant à l'exactitude de ces informations. Datto peut modifier les programmes, services ou produits mentionnés à tout moment et sans préavis. La mention de produits ou services n'appartenant pas à Datto n'est faite qu'à titre d'information et ne constitue ni une approbation ni une recommandation.","#Terms of Use | Datto":"Conditions d'utilisation | Datto","#Personal Data Covered by our Privacy Shield Certification":"Données personnelles couvertes par notre certification Privacy Shield","#Our Privacy Shield certification covers Personal Data we collect to market, sell, provision, and manage our products. We are generally considered a controller of such Personal Data. This includes data such as name, address, email, billing information, IP address, and product logging and usage information. We also use such Personal Data to conduct and manage our business, including for internal administrative and analytics purposes, and to comply with our legal and compliance obligations, policies and procedures.":"Notre certification Privacy Shield couvre les données personnelles que nous collectons pour commercialiser, vendre, fournir et gérer nos produits. Nous sommes généralement considérés comme le responsable du traitement de ces données personnelles. Il s'agit de données telles que le nom, l'adresse, l'adresse électronique, les informations de facturation, l'adresse IP et les informations relatives à l'enregistrement et à l'utilisation des produits. Nous utilisons également ces données personnelles pour mener et gérer nos activités, y compris à des fins administratives et analytiques internes, et pour nous conformer à nos obligations légales et de conformité, ainsi qu'à nos politiques et procédures.","#We collect and process Personal Data as part of the products and services we offer; we are processors of such Personal Data. We give our customers the ability to use data centers located in the European Economic Area (EEA) and the United Kingdom for the main processing associated with most of our products. Our Privacy Shield certification also covers Personal Data related to technical and administrative support for a Product or its management portal even if the product’s processing takes place in an EEA or United Kingdom data center.":"Nous collectons et traitons des données à caractère personnel dans le cadre des produits et services que nous proposons ; nous sommes des sous-traitants de ces données à caractère personnel. Nous donnons à nos clients la possibilité d'utiliser des centres de données situés dans l'Espace économique européen (EEE) et au Royaume-Uni pour le traitement principal associé à la plupart de nos produits. Notre certification Privacy Shield couvre également les données personnelles liées à l'assistance technique et administrative d'un produit ou de son portail de gestion, même si le traitement du produit a lieu dans un centre de données de l'EEE ou du Royaume-Uni.","#Compelled Disclosure":"Divulgation obligatoire","#DWA 3.0 has an additional fallback mechanism to take a backup with no VSS writers involved, this backup would be crash consistent.":"DWA 3.0 dispose d'un mécanisme de repli supplémentaire permettant d'effectuer une sauvegarde sans que les auteurs VSS ne soient impliqués ; cette sauvegarde serait cohérente en cas de panne.","#DATTO AND ITS SUPPLIERS SHALL NOT BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR REVENUES, COSTS OF REPLACEMENT GOODS, LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THE WEBSITES OR ANY DATTO SOFTWARE OR SERVICES, DAMAGES RESULTING FROM USE OF OR RELIANCE ON THE INFORMATION PRESENT, EVEN IF DATTO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.":"DATTO ET SES FOURNISSEURS NE PEUVENT ÊTRE TENUS RESPONSABLES DES DOMMAGES INDIRECTS, SPÉCIAUX, CONSÉCUTIFS OU ACCESSOIRES, Y COMPRIS, MAIS SANS S'Y LIMITER, LES PERTES DE PROFITS OU DE REVENUS, LES COÛTS DES BIENS DE REMPLACEMENT, LES PERTES OU DOMMAGES AUX DONNÉES RÉSULTANT DE L'UTILISATION OU DE L'IMPOSSIBILITÉ D'UTILISER LES SITES WEB OU TOUT LOGICIEL OU SERVICE DE DATTO, LES DOMMAGES RÉSULTANT DE L'UTILISATION OU DE LA CONFIANCE ACCORDÉE AUX INFORMATIONS PRÉSENTES, MÊME SI DATTO OU SES FOURNISSEURS ONT ÉTÉ INFORMÉS DE LA POSSIBILITÉ DE TELS DOMMAGES.","#We may share Personal Data within our family of companies (including parent, subsidiaries and affiliates) for purposes consistent with this Notice. We share certain Personal Data for which we are a controller with third parties whose services we use to help 1) market, sell, provide and support our products; and 2) operate and manage our business. We make sure any third parties with whom we share Personal Data will use the data only for the purpose of providing their services to us, and in a manner consistent with our privacy practices. We assume responsibility for the processing of Personal Data that we transfer to a third party acting as our agent. We remain liable under the Privacy Shield principles if our agent processes such Personal Data in a manner inconsistent with the principles, unless we prove we are not responsible for the event giving rise to the damage.":"Nous pouvons partager des données à caractère personnel au sein de notre famille de sociétés (y compris la société mère, les filiales et les sociétés affiliées) à des fins compatibles avec le présent avis. Nous partageons certaines données personnelles dont nous sommes le contrôleur avec des tiers dont nous utilisons les services pour 1) commercialiser, vendre, fournir et soutenir nos produits ; et 2) exploiter et gérer notre entreprise. Nous veillons à ce que les tiers avec lesquels nous partageons des données à caractère personnel n'utilisent ces données que dans le but de nous fournir leurs services et d'une manière conforme à nos pratiques en matière de protection de la vie privée. Nous assumons la responsabilité du traitement des données personnelles que nous transférons à un tiers agissant en tant qu'agent. Nous restons responsables en vertu des principes du bouclier de protection de la vie privée si notre agent traite ces données personnelles d'une manière incompatible avec les principes, à moins que nous ne prouvions que nous ne sommes pas responsables de l'événement à l'origine du dommage.","#And more to come as we move forward with development and testing of new and exciting features of DWA 3.0!":"D'autres informations sont à venir au fur et à mesure que nous avançons dans le développement et les tests des nouvelles et passionnantes fonctionnalités de DWA 3.0 !","#Avg. # of Sales* (Transactions/invoices)":"Nombre moyen de ventes* (transactions/factures) # Nombre de ventes* (transactions/factures)","#Privacy Request | Datto":"Demande de protection de la vie privée | Datto","#You are prohibited from posting or transmitting to or from the Websites any libelous, obscene, defamatory, pornographic, or other materials that would violate any laws, rules or regulations. However, if such communications do occur, Datto will have no liability related to the content of any such communications.":"Il vous est interdit d'afficher ou de transmettre vers ou depuis les sites web tout matériel diffamatoire, obscène, pornographique ou tout autre matériel qui violerait les lois, les règles ou les règlements. Cependant, si de telles communications ont lieu, Datto ne sera pas responsable du contenu de ces communications.","#Security and Integrity and Purpose Limitation":"Sécurité et intégrité et limitation des objectifs","#Our backup agent software team has been hard at work developing the next generation of Datto Windows Agent, and we have a version we are excited to get some partner hands on.":"Notre équipe en charge du logiciel d'agent de sauvegarde a travaillé dur pour développer la prochaine génération de Datto Windows Agent, et nous avons une version que nous sommes impatients de faire découvrir à nos partenaires.","#Wenn der Kunden nicht der primäre Administrator eines Produkts ist (zum Beispiel, wenn ein Kunde ein Produkt von einem Managed Services Provider erwirbt), erkennt der Kunde an und stimmt zu, dass Autotask alle Mitteilungen im Zusammenhang mit diesem DPA per E-Mail oder über das Produktmanagementportal der Partei, die der primäre Administrator des Produkts ist, zukommen lässt.":"Si le client n'est pas l'administrateur principal d'un produit (par exemple, si un client reçoit un produit d'un fournisseur de services gérés), le client s'en aperçoit et demande à ce qu'Autotask reçoive toutes les communications en rapport avec ce DPA par courrier électronique ou via le portail de gestion des produits du Parlement, qui est l'administrateur principal du produit.","#8. Access to Password Protected/Secure Areas.":"8. Accès aux zones protégées par un mot de passe ou sécurisées.","#Without limiting the foregoing, if you believe that your copyright or other rights have been infringed, please provide us written notice at legal@kaseya.com with the following information: (1) A description of the copyrighted work or other work that you claim has been infringed; (2) A description of where the material that you claim is infringing is located on our Website, networks or other repositories; and (3) Your address, telephone number, and email address.":"Sans limiter la portée de ce qui précède, si vous estimez que vos droits d'auteur ou autres droits ont été violés, veuillez nous en informer par écrit à l'adresse legal@kaseya.com en nous communiquant les informations suivantes : (1) une description de l'œuvre protégée par des droits d'auteur ou autre œuvre qui, selon vous, a été violée ; (2) une description de l'endroit où le matériel que vous estimez être en infraction se trouve sur notre site web, nos réseaux ou autres référentiels ; et (3) votre adresse, votre numéro de téléphone et votre adresse de courrier électronique.","#Our Privacy Shield compliance is subject to the investigatory and enforcement powers of the U.S. Federal Trade Commission.":"Notre respect du bouclier de protection de la vie privée est soumis aux pouvoirs d'enquête et d'exécution de la Commission fédérale du commerce des États-Unis.","#7. Links to Third Party Sites.":"7. Liens vers des sites tiers.","#You also agree that Datto is free to use any ideas, concepts, or techniques that you send Datto for any purpose, including, but not limited to, developing, manufacturing, and marketing products that incorporate such ideas, concepts, or techniques.":"Vous acceptez également que Datto soit libre d'utiliser toute idée, tout concept ou toute technique que vous lui envoyez à quelque fin que ce soit, y compris, mais sans s'y limiter, le développement, la fabrication et la commercialisation de produits qui intègrent de telles idées, de tels concepts ou de telles techniques.","#Privacy Shield Notice":"Avis sur le bouclier de protection de la vie privée","#In addition, we may share Personal Data 1) as required by law, such as to comply with a subpoena, warrant, regulatory oversight or similar legal process 2) when we have a good faith belief the disclosure is necessary to prevent or respond to fraud, defend our websites or products against possible attacks, or to protect the safety of persons and property; and 3) in connection with any potential sale, transfer, merger, consolidation or other transaction involving all or part of our company.":"En outre, nous pouvons partager des données personnelles 1) si la loi l'exige, par exemple pour se conformer à une citation à comparaître, à un mandat, à une surveillance réglementaire ou à une procédure juridique similaire 2) lorsque nous pensons de bonne foi que la divulgation est nécessaire pour prévenir ou répondre à une fraude, défendre nos sites web ou nos produits contre d'éventuelles attaques, ou pour protéger la sécurité des personnes et des biens ; et 3) dans le cadre d'une vente, d'un transfert, d'une fusion, d'une consolidation ou d'une autre transaction potentielle impliquant tout ou partie de notre société.","#Amendment":"Amendement","#We have built a stronger relationship with VSS (Volume Shadow Copy Service) which is critical to ensuring operating system stability.":"Nous avons renforcé nos relations avec VSS (Volume Shadow Copy Service), qui est essentiel pour garantir la stabilité des systèmes d'exploitation.","#Does Autotask integrate with my QuickBooks accounting package?":"Autotask s’intègre-t-il à mon logiciel de comptabilité QuickBooks ?","#Yes, Autotask integrates with Intuit QuickBooks online and desktop versions. Autotask users can also integrate with a variety of accounting tools, like Xero, using connectors available in the Autotask Integration Hub.":"Oui, Autotask s’intègre avec les versions en ligne et de bureau d’Intuit QuickBooks. Les utilisateurs d’Autotask peuvent également s’intégrer avec une variété d’outils de comptabilité, comme Xero, en utilisant les connecteurs disponibles dans le Hub d’intégration d’Autotask.","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Évaluation. Si le Logiciel Agent est utilisé dans le cadre d'une évaluation ou d'un essai d'un Produit Datto, tous les termes de cette Licence s'appliqueront uniquement à l'objet et à la durée de cette période d'évaluation ou d'essai autorisée, et non à la durée d'un Abonnement de Service valide pour le Produit Datto. Nous nous réservons le droit de mettre fin à une telle évaluation de l'utilisation du Logiciel Agent à tout moment et à notre seule discrétion. Toutes les dispositions de résiliation de la présente Licence s'appliquent à la résiliation d'une telle utilisation d'évaluation.","#If you would like to participate, please read and accept the End User License Agreement by clicking the download link.":"Si vous souhaitez participer, veuillez lire et accepter l'accord de licence de l'utilisateur final en cliquant sur le lien de téléchargement.","#Topic: Backup & Disaster Recovery":"Sujet : Sauvegarde et reprise après sinistre","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in […]":"Nous avons créé Unitrends MSP parce que nous pensons que les solutions de continuité d'activité et de reprise après sinistre d'Unitrends sont les meilleures [...]","#MSPlus Xeneth was founded with the vision of being the number one enabler of MSPs worldwide. By providing MSPs with […]":"MSPlus Xeneth a été fondé dans le but d'être le premier fournisseur de services aux fournisseurs de services de gestion dans le monde. En fournissant aux MSP [...]","#Topic: Telephony":"Sujet : Téléphonie","#An IT Engineer in your Pocket Wiseserve are a team of tech pioneers who provide MSP on-site and remote support […]":"Un ingénieur informatique dans votre poche Wiseserve est une équipe de pionniers de la technologie qui fournit une assistance MSP sur site et à distance [...]","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams. […]":"Strety est la première plateforme axée sur les MSP à faire fonctionner un système d'exploitation d'entreprise (comme le système d'exploitation d'entrepreneur) au sein de Microsoft Teams. [...]","#Proxuma, the ultimate tool for MSPs seeking to optimize their project management and planning. Our product greatly improves the speed […]":"Proxuma, l'outil ultime pour les MSP qui cherchent à optimiser la gestion et la planification de leurs projets. Notre produit améliore considérablement la vitesse [...]","#Microsoft Active Directory with Contacts Synchronization Better Customer Service, Reduced IT Support Efforts, Faster On-Boarding. IDSync™ supports Active Directory integration […]":"Microsoft Active Directory avec synchronisation des contacts Meilleur service à la clientèle, réduction des efforts d'assistance informatique, prise en charge plus rapide. IDSync™ prend en charge l'intégration d'Active Directory [...]","#Email Service & Protection Integration Archives | Datto":"Archives de l'intégration des services de messagerie et de protection | Datto","#1. General Applicability.":"1. Champ d'application général.","#Please read these Terms of Use (the “TOU”) carefully before using this or any other Datto website (the “Websites”). By accessing and using the Websites, you acknowledge and agree to abide by the TOU. If you do not agree to the TOU, do not use the Websites. This TOU applies to all visitors and users of the Websites.":"Veuillez lire attentivement les présentes conditions d'utilisation (les \" CGU \") avant d'utiliser ce site Web ou tout autre site Web de Datto (les \" sites Web \"). En accédant aux sites Web et en les utilisant, vous reconnaissez et acceptez de respecter les CGU. Si vous n'acceptez pas les CGU, n'utilisez pas les sites Web. Ces CGU s'appliquent à tous les visiteurs et utilisateurs des sites web.","#User access to the Websites is governed by all applicable laws, rules and regulations. All information available on the Websites is subject to export control laws. You agree to use the Websites and post, publish or disseminate information in relation thereto in strict compliance with all laws, rules and regulations.":"L'accès des utilisateurs aux sites web est régi par l'ensemble des lois, règles et règlements applicables. Toutes les informations disponibles sur les sites web sont soumises aux lois sur le contrôle des exportations. Vous acceptez d'utiliser les sites web et d'afficher, de publier ou de diffuser des informations en rapport avec ceux-ci dans le strict respect de toutes les lois, règles et réglementations.","#You acknowledge that temporary interruptions in the availability of the Websites may occur from time to time as normal events. Datto takes no responsibility for viruses or other destructive or intrusive computer programs that may damage your computer system or data resulting from your access to or use of the Websites. The content at the Websites may be out of date, may refer to products, programs or services that are not or are no longer available in your geographic location, or may include technical inaccuracies or typographical errors. The Websites are made available internationally and may contain references to products, programs and services of Datto and/or its suppliers that are not available in your location. Such references do not imply that Datto or its suppliers intend to make available such products, programs or services in your location.":"Vous reconnaissez que des interruptions temporaires de la disponibilité des sites web peuvent se produire de temps à autre dans le cadre d'événements normaux. Datto n'est pas responsable des virus ou autres programmes informatiques destructeurs ou intrusifs qui peuvent endommager votre système informatique ou vos données suite à votre accès ou utilisation des sites web. Le contenu des sites Web peut être obsolète, peut faire référence à des produits, des programmes ou des services qui ne sont pas ou plus disponibles dans votre zone géographique, ou peut inclure des inexactitudes techniques ou des erreurs typographiques. Les sites Web sont mis à disposition au niveau international et peuvent contenir des références à des produits, programmes et services de Datto et/ou de ses fournisseurs qui ne sont pas disponibles dans votre région. De telles références n'impliquent pas que Datto ou ses fournisseurs aient l'intention de rendre ces produits, programmes ou services disponibles dans votre région.","#Übermittlung personenbezogener Daten":"Exclusion des données personnelles","#2. Limited License and Ownership.":"2. Licence et propriété limitées.","#3. Privacy And Protection Of Information.":"3. Vie privée et protection de l'information.","#6. General Disclaimer and Indemnity.":"6. Clause générale de non-responsabilité et d'indemnisation.","#If your inquiry involves Personal Data for which we are a processor, please provide the name of the party who submitted your Personal Data to our product. We will refer your request to that party and to the extent reasonably possible consistent with the functionality of the Product, we will support that party as needed in responding to your request.":"Si votre demande concerne des données à caractère personnel pour lesquelles nous sommes un sous-traitant, veuillez indiquer le nom de la partie qui a soumis vos données à caractère personnel à notre produit. Nous transmettrons votre demande à cette partie et, dans la mesure où cela est raisonnablement possible compte tenu de la fonctionnalité du produit, nous l'aiderons si nécessaire à répondre à votre demande.","#We no longer require a CoW (copy on write) file for each volume to track changes, saving your drive space, eliminating the need for a minimum of 10 Gb or 10% of free space on each protected volume.":"Nous n'avons plus besoin d'un fichier CoW (copy on write) pour chaque volume afin de suivre les modifications, ce qui permet d'économiser de l'espace sur votre disque, éliminant ainsi la nécessité d'un minimum de 10 Go ou de 10 % d'espace libre sur chaque volume protégé.","#It’s built to align with your needs, ensuring smooth workflow management, effortless synchronization of accounting packages, efficient handling of billing and usage details, and effective integration of security alerts.":"Il est conçu pour s’aligner sur vos besoins, en assurant une gestion fluide des flux de travail, une synchronisation sans effort des progiciels de comptabilité, un traitement efficace des détails de facturation et d’utilisation, ainsi qu’une intégration efficace des alertes de sécurité.","#Autotask Integration Hub Listings":"Listes du Hub d’intégration d’Autotask","#The Most Integrated PSA | Autotask Integration Hub":"Le hub d'intégration PSA | Autotask le plus intégré","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws of the State of Connecticut, USA. . This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Droit applicable. La présente licence et tout litige en découlant ou s'y rapportant sont régis par les lois de l'État du Connecticut, États-Unis. . La présente licence n'est pas régie par la Convention des Nations unies sur les contrats de vente internationale de marchandises.","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and […]":"ThreatAware est une plateforme d'atténuation des cyber-risques qui simplifie la gestion de tous vos outils de sécurité et services cloud et [...]","#Zynk Workflow for Sage Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in […]":"Zynk Workflow pour Sage Zynk est une société de développement de logiciels basée à Newcastle, au Royaume-Uni. A l'origine, il s'agissait d'une société de conseil Internet fondée en [...]","#Hosted VoIP Service with Autotask Integration SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask […]":"Service VoIP hébergé avec intégration d'Autotask L'intégration du système téléphonique VoIP de SpecTronics avec Autotask permet de composer des numéros à partir d'Autotask [...]","#Hosted Telephony integration Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our […]":"Intégration de la téléphonie hébergée Invoco Telecom est un fournisseur de systèmes VoIP hébergés avancés pour les entreprises intelligentes centrées sur le client qui utilisent nos [...]","#Autotask – Service Desk Integration Recursyv is is an application integration service that makes it easy to connect different software […]":"Autotask - Service Desk Integration Recursyv est un service d'intégration d'applications qui facilite la connexion de différents logiciels [...]","#Panorama9 is a true cloud-based/SaaS/Elastic Cloud RMM solution that helps MSPs grow monthly recurring revenues with their client base by […]":"Panorama9 est une véritable solution RMM basée sur le cloud/SaaS/Elastic Cloud qui aide les MSP à augmenter leurs revenus mensuels récurrents avec leur base de clients en [...]","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License and the terms applicable to the use of the Datto Product; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restriction is expressly prohibited by applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; (ix) use it for any competitive purpose or to develop a competing product; or (x) prevent any user from seeing and having to accept the terms of this License.":"Restrictions. Vous ne pouvez pas et vous ne pouvez pas permettre, faciliter ou autoriser un tiers à : (i) utiliser le Logiciel Agent d'une manière autre que celle autorisée par la présente Licence et les conditions applicables à l'utilisation du Produit Datto ; (ii) supprimer ou détruire tout avis de copyright ou autre marque de propriété ou identification contenue sur ou dans le Logiciel Agent ou sa documentation ; (iii) accéder au Logiciel Agent ou l'utiliser d'une manière qui pourrait endommager, désactiver, surcharger ou autrement interférer avec ou perturber toute Machine, le Produit Datto, tout réseau ou système de sécurité ; (iv) faire de l'ingénierie inverse, décompiler, désassembler ou autrement tenter d'extraire le code source du Logiciel Agent, sauf dans la mesure où une telle restriction est expressément interdite par la Loi applicable ; (v) copier, modifier ou créer des œuvres dérivées du logiciel de l'agent ; (vi) modifier tout mécanisme de désactivation ou de suivi pouvant résider dans le logiciel de l'agent ; (vii) vendre, céder, concéder en sous-licence, louer, partager en temps partagé, prêter, mettre en gage, louer ou transférer de toute autre manière le logiciel de l'agent, ou permettre directement ou indirectement à un tiers non autorisé d'utiliser ou de copier le produit ; (viii) conduire, divulguer ou rendre publics les résultats de toute forme d'analyse comparative du logiciel Agent ; (ix) l'utiliser à des fins concurrentielles ou pour développer un produit concurrent ; ou (x) empêcher tout utilisateur de voir et d'accepter les termes de la présente licence.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Contrôle des exportations. Vous ne pouvez pas exporter, directement ou indirectement, le logiciel Agent vers un pays pour lequel les États-Unis ou tout autre pays d'utilisation exigent une licence d'exportation ou une autre approbation gouvernementale sans avoir obtenu au préalable cette licence ou cette approbation.","#StorageCraft provides business continuity and data management market services through software products that reduce downtime, improve security and stability for […]":"StorageCraft fournit des services de continuité des affaires et de gestion des données par le biais de produits logiciels qui réduisent les temps d'arrêt, améliorent la sécurité et la stabilité pour [...]","#Trend Micro Worry-Free Services Components for Datto RMM Trend Micro, a global leader in cybersecurity, helps make the world safe […]":"Composants Trend Micro Worry-Free Services pour Datto RMM Trend Micro, leader mondial de la cybersécurité, contribue à rendre le monde sûr [...]","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part […]":"Compliance Manager GRC est conçu pour les professionnels de l'informatique multifonctionnels, qu'ils travaillent en tant que MSP ou qu'ils fassent partie [...]","#Telephony Integration Archives | Datto":"Archives de l'intégration téléphonique | Datto","#ITSupportPanel ITSupportPanel is the App your clients use to access all of your IT services from one simple ‘IT button’. […]":"ITSupportPanel ITSupportPanel est l'application que vos clients utilisent pour accéder à tous vos services informatiques à partir d'un simple \"bouton informatique\". [...]","#Mailprotector cloud-based Management Console gives authorized partners total access and control over the entire Mailprotector product line, including CloudFilter, SafeSend, […]":"La console de gestion Mailprotector basée sur le cloud donne aux partenaires autorisés un accès et un contrôle total sur l'ensemble de la gamme de produits Mailprotector, y compris CloudFilter, SafeSend, [...]","#ID Agent provides a comprehensive set of threat intelligence and identity monitoring solutions to private and public-sector organizations and to […]":"ID Agent fournit un ensemble complet de solutions de renseignement sur les menaces et de surveillance de l'identité aux organisations du secteur privé et public et aux [...]","#Datto, Inc. – Backup Agent Pre-Release Terms":"Datto France - Conditions de préversion de l'agent de sauvegarde","#These Pre-Release Terms will apply to you at the earliest of when you agree below or when you download, install or access the Beta Product and will remain in effect throughout the Beta Program for this Beta Product until commercial release or earlier termination. We may terminate the Beta Program at any time, and both you and we may terminate your participation in the Beta Program at any time, in each case by providing written or email notice to the other party. Following termination for any reason, you must 1) discontinue all use of the Beta Product; and 2) delete or destroy any Confidential Information and otherwise comply with any other directions we provide.":"Les présentes conditions de préversion s'appliqueront à vous à la première des dates suivantes : lorsque vous donnez votre accord ci-dessous ou lorsque vous téléchargez, installez ou accédez au produit bêta, et resteront en vigueur pendant toute la durée du programme bêta pour ce produit bêta jusqu'à sa commercialisation ou sa résiliation anticipée. Nous pouvons mettre fin au programme bêta à tout moment, et vous et nous pouvons mettre fin à votre participation au programme bêta à tout moment, dans chaque cas en fournissant une notification écrite ou par courrier électronique à l'autre partie. En cas de résiliation pour quelque raison que ce soit, vous devez 1) cesser toute utilisation du produit bêta ; et 2) supprimer ou détruire toute information confidentielle et vous conformer à toutes les autres instructions que nous vous donnons.","#Network Security Integration Archives | Datto":"Archives de l'intégration de la sécurité réseau | Datto","#Work Market is the freelance marketplace and management platform built for onsite and local work. Work Market enables you to […]":"Work Market est la place de marché et la plateforme de gestion des freelances conçue pour le travail sur site et le travail local. Work Market vous permet de [...]","#N-Able – Passportal N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless […]":"N-Able - Passportal N-able est un fournisseur de premier plan de logiciels de gestion informatique puissants et abordables. Nos produits permettent aux organisations du monde entier [...]","#Go Integrator Mondago provide computer telephony integration (CTI) and Unified Communications (UC) products for a wide range of popular premise […]":"Go Integrator Mondago fournit des produits d'intégration téléphonie-informatique (CTI) et de communications unifiées (UC) pour une large gamme de [...]","#Third Party Integrations":"Intégrations de tiers","#License Grant. Subject to the terms and conditions of this License, and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds or conflicts with the number of Machines, type of Machine, or other limitations or specifications applicable to the Service Subscription for the Datto Product and Machine in connection with which the Agent Software is used.":"Octroi de licence. Sous réserve des termes et conditions de cette Licence, et de la réception par Datto de tous les frais applicables au Produit Datto, Datto vous accorde un droit limité, révocable, non sous-licenciable, non transférable et non exclusif d'installer et d'utiliser le Logiciel Agent sous sa forme de code objet non modifié sur une Machine pour la durée d'un Abonnement de Service valide pour le Produit Datto. Cette licence n'inclut pas le droit d'utiliser le Logiciel Agent en dehors d'un Produit Datto, ou d'une manière qui excède ou entre en conflit avec le nombre de Machines, le type de Machine, ou d'autres limitations ou spécifications applicables à l'Abonnement de Service pour le Produit Datto et la Machine en relation avec laquelle le Logiciel Agent est utilisé.","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically on the Machine. By accepting this License, you agree to receive such updates without any additional notice.":"Mises à jour. Le logiciel Agent peut vérifier périodiquement la présence de mises à jour, de mises à niveau ou d'autres modifications et les télécharger et les installer automatiquement sur la machine. En acceptant la présente licence, vous acceptez de recevoir ces mises à jour sans avis supplémentaire.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Caractère exécutoire. Si une disposition de la présente licence est jugée illégale ou inapplicable, elle sera appliquée dans toute la mesure du possible, et la légalité et l'applicabilité des autres dispositions de la présente licence resteront pleinement en vigueur. La renonciation ou le défaut d'application d'une disposition de la présente licence ne constitue pas une renonciation à l'application future de cette disposition ou de toute autre disposition.","#Machine – means a virtual or physical device, including a desktop computer, laptop or server, (a) using an operating system that is compatible with the Agent Software; and (b) on which the Agent Software operates.":"Machine - désigne un dispositif virtuel ou physique, y compris un ordinateur de bureau, un ordinateur portable ou un serveur, (a) utilisant un système d'exploitation compatible avec le logiciel agent ; et (b) sur lequel le logiciel agent fonctionne.","#Intellectual Property Rights – means all intellectual property rights, however arising and in whatever media, whether or not registered, including patents, copyrights, trademarks, service marks, trade names, design rights, database rights, domain names, trade secrets or other proprietary rights recognized in any country of jurisdiction in the world.":"Droits de propriété intellectuelle - tous les droits de propriété intellectuelle, quels que soient leur origine et leur support, qu'ils soient enregistrés ou non, y compris les brevets, les droits d'auteur, les marques commerciales, les marques de service, les noms commerciaux, les droits de conception, les droits sur les bases de données, les noms de domaine, les secrets commerciaux ou d'autres droits de propriété reconnus dans tout pays ou toute juridiction dans le monde.","#ThreatLocker Datto ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve […]":"ThreatLocker Datto ThreatLocker® est un leader mondial de la cybersécurité, fournissant des outils de cybersécurité de niveau entreprise pour le secteur des fournisseurs de services gérés (MSP) afin d'améliorer [...]","#Topic: Password Management":"Sujet : Gestion des mots de passe","#upSync for Autotask and Xero Smart IT is an award winning Managed Service Provider, based in the North East of […]":"upSync pour Autotask et Xero Smart IT est un fournisseur de services gérés primé, basé dans le nord-est de [...]","#Accounting Integration Archives | Datto":"Archives de l'intégration comptable | Datto","#Autotask Zapier Integration Zapier is the glue that connects more than 1,000 web apps. Zaps are Workflows that connect your […]":"Autotask Zapier Integration Zapier est la colle qui relie plus de 1 000 applications web. Les Zaps sont des flux de travail qui connectent vos [...]","#ProfiSupport 15.0 With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. […]":"ProfiSupport 15.0 Avec plus de 10 ans d'expérience, pcvisit est un développeur professionnel et performant de logiciels d'accès à distance. [...]","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that […]":"Saviez-vous que les informaticiens passent 20 à 30 % de leur temps à rechercher des informations ? Et si vous pouviez réduire ce [...]","#Cyberfish Phishing Protection Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails […]":"Cyberfish Phishing Protection Cyberfish est une solution de protection contre le phishing en zéro seconde qui combine la vision par ordinateur et l'IA pour bloquer les e-mails de phishing [...]","#Year-of-Year Growth":"Croissance d’une année sur l’autre","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Durée et résiliation. La durée de cette Licence commencera à la date la plus proche de votre accord à cette Licence, ou du téléchargement ou de l'installation du Logiciel Agent, et restera en vigueur pendant toute la durée de l'Abonnement au Service valide applicable au Produit Datto en relation avec lequel il est utilisé.","#Topic: PSA":"Sujet : PSA","#PSA Integration Archives | Datto":"Archives de l'intégration PSA | Datto","#Microsoft NCE license automation for Autotask PSA Zomentum Connect automates your billing process and protects revenue. You can automatically synchronize […]":"L'automatisation des licences Microsoft NCE pour Autotask PSA Zomentum Connect automatise votre processus de facturation et protège vos revenus. Vous pouvez synchroniser automatiquement [...]","#CFS has developed an API integration between Autotask and SouthWare. This integration includes Customer and Contract creation, Quote or Order […]":"CFS a développé une intégration API entre Autotask et SouthWare. Cette intégration comprend la création de clients et de contrats, de devis ou de commandes [...]","#The integration posts Sales Invoices and Sales Credit Notes to Sage 200 from Autotask. The interface sits within Sage 200 […]":"L'intégration enregistre les factures de vente et les notes de crédit de vente dans Sage 200 à partir d'Autotask. L'interface se trouve dans Sage 200 [...]","#Avalara Connector SBRConsulting is a consulting and development company specializing in systems integration and data migration. The Autotask/Avalara Connector allows […]":"Connecteur Avalara SBRConsulting est une société de conseil et de développement spécialisée dans l'intégration de systèmes et la migration de données. Le connecteur Autotask/Avalara permet [...]","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider. Our solution protects your data no matter where it […]":"Datastring est un fournisseur de sauvegarde gérée et de reprise après sinistre centré sur le client. Notre solution protège vos données où qu'elles se trouvent [...]","#Topic: Service Networks":"Sujet : Réseaux de services","#Bubble Red Cactus is a software company that creates Telephony integrations with Autotask. By using our integration you can instantly […]":"Bubble Red Cactus est un éditeur de logiciels qui crée des intégrations de téléphonie avec Autotask. En utilisant notre intégration, vous pouvez instantanément [...]","#Intermedia Billing integration [Beta] Intermedia is a Unified Communications as a Service (UCaaS) provider hyper-focused on delivering easy-to-use and secure […]":"Intermedia Intégration de la facturation [Beta] Intermedia est un fournisseur de communications unifiées en tant que service (UCaaS) dont l'objectif est de fournir des services faciles à utiliser et sécurisés [...]","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.Our bots can handle […]":"Nous créons des bots et des tableaux de bord qui aident les fournisseurs de services gérés (MSP) à maximiser leurs ressources grâce à l'automatisation.","#The Autotask PSA API PowerShell Wrapper Lime Networks is a 25 employee MSP in the Netherlands, CyberDrain.com is a popular […]":"Autotask PSA API PowerShell Wrapper Lime Networks est un MSP de 25 employés aux Pays-Bas, CyberDrain.com est un [...]","#Topic: Employee Performance & Management":"Sujet : Performance et gestion des employés","#Customer Satisfaction System (CSAT) Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket […]":"Système de satisfaction client (CSAT) Utilisez notre enquête en 1 clic pour augmenter les taux de réponse et recueillir des commentaires dans Autotask lorsqu'un ticket [...]","#Autotask is the most integrated PSA platform, offering IT teams and MSPs an unparalleled business operating system. It seamlessly integrates with existing tools and enhances efficiency through IT Complete, actively supporting your workflow.":"Autotask est la plateforme PSA la plus intégrée, offrant aux équipes informatiques et aux MSP un système d’exploitation inégalé. Elle s’intègre de manière transparente aux outils existants et améliore l’efficacité grâce à IT Complete, en soutenant activement votre flux de travail.","#By clicking “I AGREE” below, or by downloading, installing, accessing, or using the Agent Software, or any portion thereof, you are agreeing to and will be bound by the terms of this License. If you agree on behalf of a business or organization, you represent and warrant that you have the authority to bind that business or organization to the terms of this License and your agreement will be treated as the agreement of the business or organization. If you agree on behalf of another party, you hereby represent and warrant that you are authorized as that party’s agent to do so. If you do not agree to the terms of this License, you may not install, access or use the Agent Software.":"En cliquant sur \"J'ACCEPTE\" ci-dessous, ou en téléchargeant, installant, accédant ou utilisant le logiciel de l'agent, ou toute partie de celui-ci, vous acceptez et serez lié par les termes de cette licence. Si vous donnez votre accord au nom d'une entreprise ou d'une organisation, vous déclarez et garantissez que vous avez l'autorité nécessaire pour lier cette entreprise ou cette organisation aux termes de la présente licence et votre accord sera considéré comme l'accord de l'entreprise ou de l'organisation. Si vous donnez votre accord au nom d'une autre partie, vous déclarez et garantissez que vous êtes autorisé à le faire en tant qu'agent de cette partie. Si vous n'acceptez pas les termes de cette licence, vous ne pouvez pas installer, accéder ou utiliser le logiciel Agent.","#We reserve the right to terminate this License and your right to use the Agent Software if you breach the terms of this License. You may terminate this License at any time by providing written notice to us.":"Nous nous réservons le droit de mettre fin à cette licence et à votre droit d'utiliser le logiciel Agent si vous ne respectez pas les termes de cette licence. Vous pouvez résilier la présente licence à tout moment en nous en informant par écrit.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Entités gouvernementales. Le logiciel de l'agent est de nature commerciale et n'est fourni qu'en tant qu'\"article commercial\" tel que ce terme est défini dans le Code des règlements fédéraux des États-Unis (voir 48 C.F.R. § 2.101).","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless […]":"L'intégration avancée d'Autotask PSA et de Datto RMM introduit une plateforme de gestion d'entreprise PSA RMM véritablement unifiée offrant une [...]","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams […]":"Lumu est une société de cybersécurité qui aide les organisations à identifier et à isoler les cas confirmés de compromission, ce qui permet aux équipes de sécurité [...]","#Password Management Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, […]":"Gestion des mots de passe Password Boss est une solution complète de gestion des mots de passe de bout en bout pour les MSP et leurs clients qui offre des fonctions de connexion automatique, MFA, [...]","#LastPass Business for MSP Autotask Company and Billing Sync LastPass is an award-winning password manager which helps more than 33 […]":"LastPass Business pour MSP Autotask Company and Billing Sync LastPass est un gestionnaire de mots de passe primé qui aide plus de 33 [...]","#You will have the non-exclusive, non-transferable limited right to access and use the Beta Product during the Beta Program free of charge for your internal evaluation and testing purposes only. You may not use the Beta Product in a production environment for your own use or the use of any other party. You may not sell, loan, transfer or encumber the Beta Product provided to you for use during the Beta Program.":"Vous aurez le droit limité, non exclusif et non transférable d'accéder au produit bêta et de l'utiliser gratuitement pendant la durée du programme bêta, à des fins d'évaluation et de test internes uniquement. Vous ne pouvez pas utiliser le produit bêta dans un environnement de production pour votre propre usage ou celui d'une autre partie. Vous ne pouvez pas vendre, prêter, transférer ou grever le produit bêta qui vous est fourni pour être utilisé pendant le programme bêta.","#All information relating to use and performance of the Beta Product will be deemed “Confidential Information.” You may not copy, modify, or reverse engineer the Beta Product or any Confidential Information nor may you use the Beta Product or any Confidential Information for any purpose other than as expressly authorized by us. You expressly agree that you will not use the Beta Product or any Confidential Information to develop, manufacture, market, sell, or distribute any product or service. You may not disclose any Confidential Information to any third party.":"Toutes les informations relatives à l'utilisation et aux performances du produit bêta seront considérées comme des \"informations confidentielles\". Vous n'êtes pas autorisé à copier, modifier ou désosser le produit bêta ou toute information confidentielle, ni à utiliser le produit bêta ou toute information confidentielle à d'autres fins que celles expressément autorisées par nous. Vous acceptez expressément de ne pas utiliser le produit bêta ou toute information confidentielle pour développer, fabriquer, commercialiser, vendre ou distribuer tout produit ou service. Vous ne pouvez divulguer aucune information confidentielle à un tiers.","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Source ouverte. Toute partie du logiciel de l'agent qui peut être soumise à une licence open source n'est pas soumise aux termes de la présente licence, mais plutôt aux termes de la licence applicable à ce composant open source.","#Machine Data. By installing the Agent Software on a Machine you authorize us to automatically collect and use data about that Machine, which may include, but is not limited to, MAC address, NetBIOS ID, operating system, configuration and applications (“Machine Data”). Machine Data is used to provide and support the Datto Product and its features, to provide updates to the Agent Software, for quality assurance purposes and to verify the Agent Software is used in accordance with this License and the terms applicable to use of the Datto Product. If you block transmission of Machine Data the Datto Product may not operate. We may also analyze Machine Data and use of the Agent Software in an aggregate and anonymous manner to improve our products, develop new products, compile statistical and performance information and other commercial purposes.":"Données relatives à la machine. En installant le Logiciel Agent sur une Machine, vous nous autorisez à collecter et à utiliser automatiquement des données sur cette Machine, qui peuvent inclure, sans s'y limiter, l'adresse MAC, l'ID NetBIOS, le système d'exploitation, la configuration et les applications (\" Données Machine \"). Les Données Machine sont utilisées pour fournir et supporter le Produit Datto et ses fonctionnalités, pour fournir des mises à jour au Logiciel Agent, à des fins d'assurance qualité et pour vérifier que le Logiciel Agent est utilisé conformément à la présente Licence et aux conditions applicables à l'utilisation du Produit Datto. Si vous bloquez la transmission des Données machine, le Produit Datto peut ne pas fonctionner. Nous pouvons également analyser les Données Machine et l'utilisation du Logiciel Agent de manière agrégée et anonyme pour améliorer nos produits, développer de nouveaux produits, compiler des informations statistiques et de performance et à d'autres fins commerciales.","#Confidentiality. The Agent Software is the confidential information of Datto. You agree to (a) maintain the Agent Software in strict confidence and not disclose it to any third party without the prior written consent of Datto, unless notifying Datto is prohibited by law; and (b) protect the Agent Software with the same degree of care that you treat your own confidential information of a similar nature , but not less than a reasonable degree of care. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Confidentialité. Le Logiciel Agent est une information confidentielle de Datto. Vous acceptez de (a) conserver le logiciel Agent dans la plus stricte confidentialité et de ne pas le divulguer à un tiers sans le consentement écrit préalable de Datto, à moins que la loi n'interdise de le notifier à Datto ; et (b) de protéger le logiciel Agent avec le même degré de soin que vous traitez vos propres informations confidentielles de nature similaire, mais pas moins qu'un degré de soin raisonnable. Vous reconnaissez que toute violation ou menace de violation des restrictions de la présente licence peut causer un préjudice immédiat et irréparable à Datto, pour lequel des dommages-intérêts monétaires seraient inadéquats, et qu'une mesure injonctive serait appropriée.","#Autotask ticketing eFolder is a leading supplier of cloud data protection, business continuity and cloud file sync solutions for MSPs, […]":"Autotask ticketing eFolder est un fournisseur de premier plan de solutions de protection des données, de continuité des activités et de synchronisation des fichiers dans le nuage pour les MSP, [...]","#Compliance Management Integration Archives | Datto":"Archives de l'intégration de la gestion de la conformité | Datto","#Resale Portal Resale partners provides an integration and billing platform for ICT and Telecommunication resellers. This platform retrieves data from […]":"Portail de revente Resale partners fournit une plateforme d'intégration et de facturation pour les revendeurs de TIC et de télécommunications. Cette plateforme récupère les données de [...]","#Topic: Compliance Management":"Thème : Gestion de la conformité","#THE BETA PRODUCT IS PROVIDED “AS-IS” AND “AS-AVAILABLE,” WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. YOU EXPRESSLY AGREE THAT YOUR USE OF THE BETA PRODUCT AND YOUR PARTICIPATION IN THE BETA PROGRAM IS AT YOUR OWN RISK. You hereby waive your right to make any and all claims, now known or later discovered, that you may have against us and our suppliers and licensors arising out of your use of the Beta Product.":"LE PRODUIT BETA EST FOURNI \"EN L'ETAT\" ET \"TEL QUE DISPONIBLE\", SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE OU D'ADÉQUATION À UN USAGE PARTICULIER. VOUS ACCEPTEZ EXPRESSÉMENT QUE VOTRE UTILISATION DU PRODUIT BETA ET VOTRE PARTICIPATION AU PROGRAMME BETA SE FASSENT À VOS RISQUES ET PÉRILS. Vous renoncez par la présente à toute réclamation, connue ou découverte ultérieurement, que vous pourriez avoir à notre encontre et à l'encontre de nos fournisseurs et concédants de licence suite à votre utilisation du produit bêta.","#Complementing Your Tech Ecosystem":"Compléter votre écosystème technologique","#DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT":"CONTRAT DE LICENCE DU LOGICIEL DATTO BACKUP AGENT","#The Agent Software is installed on a Machine to be backed up using a Datto Product enrolled in a valid Service Subscription.":"Le logiciel agent est installé sur une machine à sauvegarder à l'aide d'un produit Datto inscrit dans un abonnement de service valide.","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retain all right, title, interest and Intellectual Property Rights in the Agent Software. Any comments or suggestions you provide us regarding the Agent Software or the Datto Product in connection with which it is used may be used by us without restriction.":"Propriété et droits limités. Le Logiciel Agent, y compris tous les droits de propriété intellectuelle qu'il contient, est la propriété de Datto ou de ses concédants de licence et est protégé par des droits d'auteur, des brevets, des secrets commerciaux et/ou d'autres lois sur la propriété intellectuelle. Le Logiciel Agent est concédé sous licence et non vendu. A l'exception des droits limités accordés dans cette Licence, Datto ou ses concédants conservent tous les droits, titres, intérêts et droits de propriété intellectuelle du Logiciel Agent. Tous les commentaires ou suggestions que vous nous fournissez concernant le Logiciel Agent ou le Produit Datto en relation avec lequel il est utilisé peuvent être utilisés par nous sans restriction.","#Todyl Security Platform Todyl empowers businesses with a cloud-first, single agent platform that delivers enterprise-leading security and networking capabilities through […]":"Plateforme de sécurité Todyl Todyl permet aux entreprises de bénéficier d'une plateforme d'agent unique, orientée vers le cloud, qui offre des capacités de sécurité et de mise en réseau à la pointe de l'entreprise grâce à [...]","#Data security, Identity Security Traceless is a security tool that offers advanced threat protection for communication platforms. Our system seamlessly […]":"Sécurité des données, sécurité de l'identité Traceless est un outil de sécurité qui offre une protection avancée contre les menaces pour les plateformes de communication. Notre système [...]","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to […]":"OneLogin, leader de la gestion unifiée des accès, relie les personnes à la technologie par le biais d'une connexion simple et sécurisée, permettant ainsi aux organisations de [...]","#N-able – Passportal N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless […]":"N-able - Passportal N-able est l'un des principaux fournisseurs de logiciels de gestion informatique puissants et abordables. Nos produits permettent aux organisations du monde entier [...]","#Topic: Accounting":"Sujet : Comptabilité","#Streamline your invoice and get paid on time, every time. Wise-Sync synchronises your accounting data between Autotask and cloud accounting […]":"Rationalisez votre facturation et soyez payé à temps, à chaque fois. Wise-Sync synchronise vos données comptables entre Autotask et la comptabilité en nuage [...]","#July 14, 2023":"14 juillet 2023","#Field Nation is the leading online work platform for connecting businesses and workers. Global enterprises to small local companies use […]":"Field Nation est la première plateforme de travail en ligne qui met en relation les entreprises et les travailleurs. Des entreprises mondiales aux petites entreprises locales utilisent [...]","#TCN Service Management Suite / Autotask Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) […]":"TCN Service Management Suite / Autotask Unified Office, Inc. est un fournisseur leader de solutions SDN, de cloud hybride, gérées, de voix sur IP (VoIP) [...]","#Rescue The Rescue remote-support solution brokers connections between remote PCs, and then passes off that connection directly between the two […]":"Rescue La solution d'assistance à distance Rescue établit des connexions entre les PC distants, puis les transfère directement entre les deux [...]","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers. OneBill […]":"La plateforme Billing-as-a-Service de OneBill prend en charge et simplifie les besoins complexes des fournisseurs de services et de leurs revendeurs en matière de facturation et de gestion des revenus. OneBill [...]","#N-central N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, […]":"N-central Les produits N-central permettent aux entreprises du monde entier de surveiller et de gérer leurs services, infrastructures et applications informatiques, qu'ils soient sur site, [...]","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who […]":"Propel Your MSP (PYM) est une application puissante de feuille de route informatique pour les vCIO. Construite par un MSP pour les MSP qui [...]","#Autotask PSA Bi-Directional Ticket Integration Uptime Solutions provide white labelled Helpdesk, NOC and SOC services to MSPs around the world. […]":"Autotask PSA Bi-Directional Ticket Integration Uptime Solutions fournit des services de Helpdesk, NOC et SOC en marque blanche aux MSP du monde entier. [...]","#Quoting & Procurement Integration Archives | Datto":"Archives de l'intégration des appels d'offres et des achats | Datto","#Topic: Marketing Automation":"Sujet : Automatisation du marketing","#Datagate Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost. Datagate is […]":"Datagate Conçu spécifiquement pour les MSP, Datagate vous permet de facturer les services de télécommunications de manière optimale en un minimum de temps et de coûts. Datagate est [...]","#Krämer IT Solutions is a German IT Service Provider. Founded in 1992, it now has more than 60 employees. Server-Eye […]":"Krämer IT Solutions est un fournisseur allemand de services informatiques. Fondée en 1992, elle compte aujourd'hui plus de 60 employés. Server-Eye [...]","#Since 2010, Workspace 365′ mission is to maximize the impact of people who make the difference by conquering complexity and […]":"Depuis 2010, Workspace 365′ a pour mission de maximiser l'impact des personnes qui font la différence en conquérant la complexité et [...]","#Topic: Cloud Service Delivery":"Sujet : Fourniture de services en nuage","#Topic: Backup & Recovery":"Sujet : Sauvegarde et récupération","#Thank you for agreeing to participate in the Datto Pre- Release/Beta Program to test and evaluate pre-release Backup Agent software (“Beta Product”). In order to participate in the Beta Program you must agree to these Pre-Release Terms, which form an agreement between you and Datto, Inc. or one of its subsidiaries (“we” or “us”). Your use of the Beta Product is also subject to the Datto Partner Agreement and the Datto Product Terms of Use, as applicable, except as modified by these Pre-Release Terms. These Pre-Release Terms apply to any pre-release software so designated by us, regardless of whether the specific words “Beta Product” or “Beta Program” or some other like designation are used.":"Nous vous remercions d'avoir accepté de participer au programme Datto Pre- Release/Beta afin de tester et d'évaluer le logiciel Backup Agent avant sa sortie (\" Produit Beta \"). Pour participer au programme bêta, vous devez accepter les présentes conditions de préversion, qui constituent un accord entre vous et Datto, Inc. ou l'une de ses filiales (\"nous\"). Votre utilisation du produit bêta est également soumise à l'accord de partenariat de Datto et aux conditions d'utilisation du produit Datto, selon le cas, à l'exception des modifications apportées par les présentes conditions de pré-version. Ces Conditions de pré-version s'appliquent à tout logiciel de pré-version ainsi désigné par nous, indépendamment de l'utilisation des mots spécifiques \" Produit Bêta \" ou \" Programme Bêta \" ou d'une autre désignation similaire.","#By downloading, installing, accessing, or using the Beta Product you represent that you are authorized to act on behalf of the company or other legal entity that is participating in the Datto Beta Program and hereby agree to these Pre-Release Terms and the Datto Partner Agreement and BCDR Product Terms of Use.":"En téléchargeant, installant, accédant ou utilisant le produit bêta, vous déclarez que vous êtes autorisé à agir au nom de la société ou autre entité juridique qui participe au programme bêta de Datto et que vous acceptez par la présente les présentes conditions de préversion ainsi que les conditions d'utilisation de l'accord de partenariat de Datto et du produit BCDR.","#Datto Product – means any product instance of a Datto image-based backup and business continuity solution, regardless if it involves any hardware provided by Datto or if it is provided in virtual or imaged form.":"Produit Datto - désigne toute instance de produit d'une solution de sauvegarde et de continuité d'activité basée sur l'image de Datto, indépendamment du fait qu'elle implique un matériel fourni par Datto ou qu'elle soit fournie sous forme virtuelle ou d'image.","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business […]":"Dropsuite est une plateforme logicielle en nuage permettant aux entreprises et aux organisations du monde entier de sauvegarder, de récupérer et de protéger facilement leurs activités importantes [...]","#Backup & Disaster Recovery Integration Archives | Datto":"Archives de l'intégration de la sauvegarde et de la reprise après sinistre | Datto","#ThreatRespond and ThreatAlert Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary […]":"ThreatRespond et ThreatAlert Vijilan est spécialisé dans la surveillance de la sécurité de l'information pour les entreprises MSP. Nous avons combiné toutes les technologies nécessaires [...]","#AT2Sage AT2Sage was developed to allow Autotask users to download invoices and purchase orders from Autotask and send them to […]":"AT2Sage AT2Sage a été développé pour permettre aux utilisateurs d'Autotask de télécharger des factures et des bons de commande à partir d'Autotask et de les envoyer à [...]","#LiveEngage with Autotask LivePerson is driving today’s new era of messaging, conversational design, and the integration of bots/AI into the […]":"LiveEngage avec Autotask LivePerson est à l'origine de la nouvelle ère de la messagerie, du design conversationnel et de l'intégration des bots/AI dans [...]","#You acknowledge that the Beta Product is not yet fully tested for use in a production environment and its operation may be unpredictable and lead to erroneous results. You may not resell to, transfer to, or authorize any other party to use the Beta Product. You agree the Beta Product (I) has not been fully tested; (ii) may not meet your requirements; (iii) use or operation may not be uninterrupted or error free and is for purposes of evaluating and testing the product and providing feedback to us.":"Vous reconnaissez que le produit bêta n'a pas encore été entièrement testé en vue d'une utilisation dans un environnement de production et que son fonctionnement peut être imprévisible et donner lieu à des résultats erronés. Vous ne pouvez pas revendre, transférer ou autoriser une autre partie à utiliser le produit bêta. Vous reconnaissez que le produit bêta (I) n'a pas été entièrement testé ; (ii) peut ne pas répondre à vos besoins ; (iii) l'utilisation ou le fonctionnement peut ne pas être ininterrompu ou exempt d'erreurs et qu'il est destiné à évaluer et à tester le produit et à nous fournir un retour d'information.","#Download Datto Backup Agent Beta":"Télécharger Datto Backup Agent Beta","#Does Autotask have an open API?":"Autotask a-t-il une API ouverte ?","#March 01, 2024":"01 mars 2024","#Topic: Network Security":"Sujet : Sécurité des réseaux","#ONEiO’s mission is to liberate organizations, teams and people from technological restrictions, empowering them to collaborate the way they want, […]":"La mission de ONEiO est de libérer les organisations, les équipes et les personnes des restrictions technologiques, en leur permettant de collaborer comme elles le souhaitent, [...]","#Topic: Remote Computer Management":"Sujet : Gestion à distance des ordinateurs","#Employee Performance & Management Integration Archives | Datto":"Archives de l'intégration de la performance et de la gestion des employés | Datto","#IT Glue – Integration document IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at […]":"IT Glue - Document d'intégration IT Glue™ est une plateforme de documentation informatique conforme à la norme SOC 2 qui met les informations critiques à [...]","#Dies gilt nicht, wenn Autotask einen alternativen, von der DSGVO anerkannten, Compliance-Standard für die rechtmäßige Übertragung personenbezogener Daten außerhalb des EWR, der Schweiz oder des Vereinigten Königreichs übernimmt.":"Cela n'a pas d'incidence si Autotask établit une norme de conformité alternative, conformément à l'ordonnance DSGVO, pour l'échange de données personnelles à l'intérieur de l'EWR, de la Suisse ou des Vereinigten Königreichs.","#Dieser DPA unterliegt dem Recht von England und Wales und der ausschließlichen Zuständigkeit der Gerichte von England und Wales.":"Ce DPA est conforme au droit de l'Angleterre et du Pays de Galles et à la législation nationale des États membres de l'Angleterre et du Pays de Galles.","#Autotask behält sich das Recht vor, diesen DPA zu ändern, u. a., wenn andere, von der DSGVO anerkannte, Compliance-Standards verfügbar werden oder sofern dies zur Einhaltung der DSGVO oder anderer maßgeblicher Gesetze erforderlich ist.":"Autotask se réserve le droit de modifier cette DPA, notamment si d'autres normes de conformité, approuvées par le DSGVO, sont appliquées ou si elles sont nécessaires à l'application du DSGVO ou d'autres réglementations majeures.","#Datto hereby authorizes you to copy materials published by Datto on the Websites solely for non-commercial use within your organization (or if you are a Datto Partner, your customer’s organization) in support of Datto products and services. No other use of the information is authorized. In consideration of this authorization, you agree that any copy of these materials which you make shall retain all copyright and other proprietary notices in the same form and manner as on the original. Except as specified above, nothing contained herein shall be construed as conferring by implication, estoppel or otherwise any license or right under any patent, trademark or copyright of Datto or any third party.":"Datto vous autorise par la présente à copier les documents publiés par Datto sur les sites Web uniquement pour une utilisation non commerciale au sein de votre organisation (ou si vous êtes un partenaire de Datto, l'organisation de votre client) dans le cadre de la prise en charge des produits et services de Datto. Aucune autre utilisation des informations n'est autorisée. En contrepartie de cette autorisation, vous acceptez que toute copie de ces documents que vous faites conserve tous les droits d'auteur et autres avis de propriété sous la même forme et de la même manière que sur l'original. Sauf comme spécifié ci-dessus, rien de ce qui est contenu dans le présent document ne doit être interprété comme conférant implicitement, par préclusion ou autrement, une licence ou un droit en vertu d'un brevet, d'une marque commerciale ou d'un droit d'auteur de Datto ou d'une tierce partie.","#With the exception of purchase information required for the purchase of Software and Services, Datto does not want to receive confidential or proprietary information through its Websites.":"A l'exception des informations nécessaires à l'achat de logiciels et de services, Datto ne souhaite pas recevoir d'informations confidentielles ou propriétaires par le biais de ses sites Web.","#11. Miscellaneous.":"11. Divers.","#Onward Transfer":"Transfert vers l'avant","#We maintain commercially reasonable technical and organizational measures to protect against accidental or unlawful access, destruction, loss or alteration of Personal Data under our control. We retain Personal Data for which we act as a controller for as long as is reasonable for the original purpose for which it was collected and for furthering our legitimate business interests. We retain Personal Data for which we act as a processor for the term of the Product agreement with our customer, plus any post termination period during which we make Personal Data available for export by our customer.":"Nous maintenons des mesures techniques et organisationnelles commercialement raisonnables pour protéger les données personnelles sous notre contrôle contre l'accès accidentel ou illégal, la destruction, la perte ou l'altération. Nous conservons les données à caractère personnel pour lesquelles nous agissons en tant que responsable du traitement pendant une durée raisonnable au regard de l'objectif initial pour lequel elles ont été collectées et pour servir nos intérêts commerciaux légitimes. Nous conservons les données à caractère personnel pour lesquelles nous agissons en tant que sous-traitant pendant la durée de l'accord de produit avec notre client, plus toute période postérieure à la résiliation pendant laquelle nous mettons les données à caractère personnel à la disposition de notre client à des fins d'exportation.","#We may be required to disclose Personal Data in response to lawful requests by public authorities, including to meet national security or law enforcement requirements.":"Nous pouvons être tenus de divulguer des données à caractère personnel en réponse à des demandes légales émanant d'autorités publiques, y compris pour répondre à des exigences en matière de sécurité nationale ou d'application de la loi.","#Access, Inquiries and Complaints":"Accès, demandes et plaintes","#If upon any commercial release of the Backup Agent software that was subject to these Pre-Release Terms, the Backup Agent software is automatically updated and installed on a Machine, any continued use or access to the Backup Agent software will be governed by and You expressly agree to the DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT presented at the time of initial software download or install.":"Si, lors d'une sortie commerciale du logiciel de l'Agent de Sauvegarde qui était soumis à ces conditions de pré-version, le logiciel de l'Agent de Sauvegarde est automatiquement mis à jour et installé sur une Machine, toute utilisation ou accès continu au logiciel de l'Agent de Sauvegarde sera régi par et Vous acceptez expressément le CONTRAT DE LICENCE DU LOGICIEL DE L'AGENT DE SAUVEGARDE DATTO présenté au moment du téléchargement ou de l'installation initiale du logiciel.","#8.1 Billion":"8,1 milliards d'euros","#Third Party API Calls Annually":"Appels d’API de tiers par an","#Yes, Autotask users and other third-party vendors can easily create products that work with Autotask using the REST API.":"Oui, les utilisateurs d’Autotask et d’autres vendeurs tiers peuvent facilement créer des produits qui fonctionnent avec Autotask en utilisant l’API REST.","#Updated May 2019":"Mise à jour mai 2019","#DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT | Datto":"CONTRAT DE LICENCE DU LOGICIEL DATTO BACKUP AGENT | Datto","#HaloPSA is a single, all-inclusive solution, designed for MSP’s and service providers. HaloPSA gives you the power to manage your […]":"HaloPSA est une solution unique et complète, conçue pour les MSP et les fournisseurs de services. HaloPSA vous donne le pouvoir de gérer vos [...]","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience […]":"Ninja s'est engagé à être le RMM le plus puissant du marché, avec la meilleure expérience utilisateur [...]","#Archon Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over […]":"Archon Zorus est un fournisseur de solutions de cybersécurité pour les PME. En utilisant l'IA et l'apprentissage automatique, Zorus a catégorisé plus de [...]","#Sophos Central Sophos is a leader in next-generation endpoint and network security. As the pioneer of synchronized security Sophos develops […]":"Sophos Central Sophos est un leader de la sécurité des réseaux et des systèmes d'extrémité de nouvelle génération. Pionnier de la sécurité synchronisée, Sophos développe [...]","#February 28, 2024":"28 février 2024","#Marketing Automation Integration Archives | Datto":"Archives de l'intégration de l'automatisation du marketing | Datto","#Helpdesk Buttons Tier2tickets is a software startup that began as an MSP looking to fill holes in our own RMM […]":"Boutons de Helpdesk Tier2tickets est une startup logicielle qui a débuté en tant que MSP cherchant à combler les lacunes de son propre RMM [...]","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team. […]":"IT Glue™ est un logiciel de documentation informatique primé, conçu pour vous aider à optimiser l'efficacité, la transparence et la cohérence de votre équipe. [...]","#Artificial Intelligence (AI) Resource Archive | Datto":"Archives de ressources sur l'intelligence artificielle (IA) | Datto","#Incident Alert Management OnPage’s incident alert management system provides the industry’s only ALERT-UNTIL-READ notification capabilities. OnPage helps MSPs get the […]":"Gestion des alertes en cas d'incident Le système de gestion des alertes en cas d'incident d'OnPage offre les seules capacités de notification ALERTE JUSQU'À LA LECTURE du secteur. OnPage aide les MSP à obtenir [...]","#Topic: Remote Monitoring & Management (RMM)":"Sujet : Surveillance et gestion à distance (RMM)","#Topic: Helpdesk & NOC":"Sujet : Helpdesk et NOC","#CSP Control Center Spektra Systems is a partner focused cloud solutions company. Spektra’s products like CSP Control Center, CloudLabs.ai, SaaSify, […]":"CSP Control Center Spektra Systems est une société de solutions cloud axée sur les partenaires. Les produits de Spektra comme CSP Control Center, CloudLabs.ai, SaaSify, [...]","#Keep it simple with one cloud solutions provider. More than 6,000 partners and 60,000 companies worldwide grow their business using […]":"La simplicité est de mise avec un seul fournisseur de solutions cloud. Plus de 6 000 partenaires et 60 000 entreprises dans le monde entier développent leur activité en utilisant [...]","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted. Hudu integrates seamlessly with […]":"Hudu est un puissant logiciel de documentation pour organiser et améliorer vos environnements informatiques. Disponible en mode hébergé ou auto-hébergé. Hudu s'intègre parfaitement avec [...]","#Discover the latest resources relating to Network Monitoring.":"Découvrez les dernières ressources relatives à la surveillance des réseaux.","#Autotask – Slackbot Template SLINGR is a low-code application development platform. With SLINGR, a developer with good domain modeling and […]":"Autotask - Slackbot Template SLINGR est une plateforme de développement d'applications à code bas. Avec SLINGR, un développeur ayant une bonne modélisation du domaine et [...]","#RepairTech makes automated computer repair software for IT Professionals. The company’s software, TechSuite, automates and consolidates the entire computer repair […]":"RepairTech fabrique des logiciels de réparation automatisée d'ordinateurs pour les professionnels de l'informatique. Le logiciel de l'entreprise, TechSuite, automatise et consolide l'ensemble de la réparation [...]","#OptiTune Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers […]":"OptiTune Bravura Software a pour mission de fournir des solutions de surveillance et de gestion à distance fiables, sécurisées et de qualité professionnelle pour les fournisseurs de services gérés [...]","#CSAT and NPS surveys for Autotask Simplesat is a fun and powerful customer survey platform that provides Autotask users with […]":"Enquêtes CSAT et NPS pour Autotask Simplesat est une plateforme d'enquête client amusante et puissante qui fournit aux utilisateurs d'Autotask [...]","#Parassure Cyber + Insurance Parassure provides a channel-only, subscription service for your customers that comes with a $250,000 cyber insurance […]":"Parassure Cyber + Insurance Parassure propose à vos clients un service d'abonnement réservé aux canaux de distribution, assorti d'une cyber-assurance de 250 000 $ [...]","#Utilities Integration Archives | Datto":"Archives de l'intégration des services publics | Datto","#Topic: Email Service & Protection":"Sujet : Service et protection du courrier électronique","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers. Specific services include email security, email archiving […]":"Reflexion fournit des services de sécurité et de conformité des courriels basés sur l'informatique en nuage, exclusivement par l'intermédiaire de fournisseurs de solutions de TI. Les services spécifiques comprennent la sécurité des courriels, l'archivage des courriels [...]","#Globaldash T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions. Our company was […]":"Globaldash T-Consulting est un MSP basé en Italie qui, depuis 2007, sert les PME avec des solutions gérées innovantes. Notre société a été [...]","#The Lead Machine Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners. This information […]":"La Lead Machine Marketopia s'intègre à Autotask pour synchroniser les fiches de contact des prospects, clients et partenaires de référence. Ces informations [...]","#Topic: Messaging & Collaboration":"Sujet : Messagerie et collaboration","#Wooster – 2-way integration Autotask & Slack At whitehat, our mission is to remove the mystery and risk from corporate […]":"Wooster - 2-way integration Autotask & Slack Chez whitehat, notre mission est de supprimer le mystère et le risque des entreprises [...]","#We make chat manageable for MSPs and their customers. Our software service saves you time and effort by connecting ALL […]":"Nous rendons le chat gérable pour les MSP et leurs clients. Notre service logiciel vous permet de gagner du temps et d'économiser des efforts en connectant TOUS [...]","#Topic: Middleware & Developers":"Sujet : Middleware et développeurs","#Topic: Cloud Hosting / IaaS":"Sujet : Hébergement en nuage / IaaS","#Team GPS Team GPS is a people management platform for technology service providers. IT By Design is bringing together Talent […]":"Team GPS Team GPS est une plateforme de gestion du personnel pour les fournisseurs de services technologiques. IT By Design rassemble les talents [...]","#All MSP websites are used to convert visitors into qualified leads, so why is this not happening? ReframeYourClients marketing platform […]":"Tous les sites web des MSP sont utilisés pour convertir les visiteurs en prospects qualifiés, alors pourquoi cela ne se produit-il pas ? La plateforme marketing ReframeYourClients [...]","#Intelligent Ticket Processing for Autotask PSA and Kaseya VSA We provide a highly integrated solution for Kaseya VSA that automates […]":"Traitement intelligent des tickets pour Autotask PSA et Kaseya VSA Nous fournissons une solution hautement intégrée pour Kaseya VSA qui automatise [...]","#Trend Micro Incorporated is a global leader in security software providing solutions for consumers, businesses and governments that deliver layered […]":"Trend Micro Incorporated est un leader mondial dans le domaine des logiciels de sécurité. Il fournit des solutions pour les consommateurs, les entreprises et les gouvernements qui offrent des [...]","#Topic: Artificial Intelligence (AI)":"Sujet : Intelligence artificielle (IA)","#Messaging & Collaboration Integration Archives | Datto":"Archives de l'intégration de la messagerie et de la collaboration | Datto","#vCIOPro vCIOToolbox helps our MSP partners make key account management, strategic planning, and business reviews easy. Our flagship product, vCIO […]":"vCIOPro vCIOToolbox aide nos partenaires MSP à faciliter la gestion des comptes clés, la planification stratégique et les analyses commerciales. Notre produit phare, vCIO [...]","#tribu tribu uses automation to help IT service providers and MSPs manage customer requests and handle tickets, in turn improving […]":"tribu tribu utilise l'automatisation pour aider les fournisseurs de services informatiques et les MSP à gérer les demandes des clients et à traiter les tickets, améliorant ainsi [...]","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory. Whether it’s Active Directory, LDAP, Google Apps, an HR […]":"Intégrez de manière transparente et sécurisée Bitium et Autotask à votre annuaire d'entreprise. Qu'il s'agisse d'Active Directory, de LDAP, de Google Apps, d'un [...]","#November 19, 2018":"19 novembre 2018","#AxeRoy ConnectPack The Autotask/Salesforce AxeRoy ConnectPack is a pre-packaged connector that delivers automated, bi-directional synchronization between Autotask and Salesforce.The base […]":"AxeRoy ConnectPack Le ConnectPack Autotask/Salesforce AxeRoy est un connecteur pré-packagé qui permet une synchronisation automatisée et bidirectionnelle entre Autotask et Salesforce.","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience. Splashtop remote desktop solutions enable people to access their apps […]":"Splashtop Inc. offre la meilleure expérience de productivité, d'assistance et de collaboration multi-écrans de sa catégorie. Les solutions de bureau à distance de Splashtop permettent aux gens d'accéder à leurs applications [...]","#Privatise Agent Deployment [WIN] Privatise is a one click network security tool that is channel friendly and easy to use. […]":"Privatise Agent Deployment [WIN] Privatise est un outil de sécurité réseau en un clic, convivial et facile à utiliser. [...]","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy. All tracking data is accessible only […]":"Memtime est l'entreprise de suivi de l'activité des employés. Nous offrons un suivi automatique des activités avec 100% de confidentialité. Toutes les données de suivi sont accessibles uniquement [...]","#STELLR SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably […]":"STELLR SYNNEX apporte les solutions technologiques les plus pertinentes aux marchés de l'informatique et de l'électronique grand public afin d'aider nos partenaires à [...]","#Generic supplier billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major […]":"Automatisation de la facturation des fournisseurs génériques Maximiser les profits des fournisseurs de services informatiques dans le monde entier grâce à une intégration automatisée et sans souci de la facturation entre tous les principaux [...]","#1stream bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide. Having come out of the MSP […]":"1stream bvoip aide les fournisseurs de services informatiques et d'infogérance à s'attaquer aux communications vocales et unifiées dans le monde entier. Après avoir quitté le secteur des MSP [...]","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal […]":"Tasky est un slackbot axé sur les tickets qui s'intègre à Autotask PSA. Il permet aux MSP qui utilisent déjà Slack comme [...]","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams. […]":"iLert est une société SaaS basée en Allemagne qui fournit une plateforme d'alerte, de gestion des astreintes et de surveillance du temps de fonctionnement pour les équipes d'exploitation. [...]","#Naverisk Ltd. provides unified remote monitoring and management (RMM) and service desk software. Integration Features The Naverisk integration with Autotask […]":"Naverisk Ltd. fournit un logiciel unifié de surveillance et de gestion à distance (RMM) et de service desk. Caractéristiques de l'intégration L'intégration de Naverisk avec Autotask [...]","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients. We built […]":"Strategy Overview a été fondé par des vétérans MSP pour aider les MSP à maîtriser les services de vCIO et de planification stratégique pour les clients. Nous avons construit [...]","#Kanban for Datto Autotask TopLeft makes tools for MSPs. As a division of an established MSP, we know what problems […]":"Kanban pour Datto Autotask TopLeft crée des outils pour les MSP. En tant que division d'un MSP établi, nous connaissons les problèmes [...]","#Datto Autotask PSA integration Ydentic provides a multi-tenant role based self-service platform to manage, provision and de-provision customers, users, applications, […]":"L'intégration Autotask PSA de Datto Ydentic fournit une plateforme de self-service multi-tenant basée sur les rôles pour gérer, provisionner et déprovisionner les clients, les utilisateurs, les applications, [...]","#Spinpanel Autotask Billing Connector Why Spinpanel?Spinpanel is a Microsoft enablement platform that makes the lives of Microsoft Partners easier through […]":"Spinpanel Autotask Billing Connector Pourquoi Spinpanel ? Spinpanel est une plateforme d'activation Microsoft qui facilite la vie des partenaires Microsoft grâce à [...]","#Evo MFA Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients. We […]":"Evo MFA Evo Security offre une solution MFA, SSO et PAM basée sur le cloud et conçue exclusivement pour les MSP et leurs clients. Nous [...]","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted. Available worldwide in English. […]":"Hudu est un puissant logiciel de documentation pour organiser et améliorer vos environnements informatiques. Disponible en mode hébergé ou auto-hébergé. Disponible dans le monde entier en anglais. [...]","#network":"réseau","#We picked the brains of a few of Datto’s most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users.":"Nous avons demandé à quelques-uns des partenaires les plus performants de Datto quelles étaient leurs stratégies pour vendre des solutions de sauvegarde et de reprise après sinistre (c.-à-d. Datto) à des utilisateurs finaux réticents.","#August 03, 2020":"03 août 2020","#window-loading-cloud":"nuage de chargement de fenêtre","#Discover the latest resources relating to Backup & Recovery.":"Découvrez les dernières ressources relatives à la sauvegarde et à la restauration.","#ZenContract enables marketing teams and salespeople to be more effective, efficient and successful through cloud-delivered templated proposals with sales analytics, […]":"ZenContract permet aux équipes marketing et aux commerciaux d'être plus efficaces, plus performants et de réussir grâce à des propositions modélisées fournies dans le nuage avec des analyses de vente, [...]","#SOCSoter Ticketing SOCSoter is a complete, ready-to-deploy cybersecurity platform built specifically for small to mid-sized companies. Managed security backed by […]":"SOCSoter Ticketing SOCSoter est une plateforme de cybersécurité complète et prête à être déployée, conçue spécifiquement pour les petites et moyennes entreprises. Une sécurité gérée soutenue par [...]","#Topic: Documentation":"Sujet : Documentation","#Network Monitoring Resource Archive | Datto":"Archives des ressources de surveillance du réseau | Datto","#DCMA-Webinar":"Séminaire en ligne de la DCMA","#Autotask – ZohoCRM Integration Recursyv Seamless is an application integration service that makes it easy to connect different software applications. […]":"Autotask - Intégration ZohoCRM Recursyv Seamless est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles. [...]","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued. […]":"Nous pensons que l'outil le plus puissant pour favoriser le développement des entreprises est un personnel motivé, engagé et qui se sent valorisé. [...]","#Fully Automated Security Awareness Training INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs). […]":"Formation de sensibilisation à la sécurité entièrement automatisée INFIMA Security est l'un des principaux fournisseurs de formation de sensibilisation à la sécurité pour les fournisseurs de services gérés (MSP). [...]","#TimeZest is scheduling at its best, empowering your clients to find and book times that work for them. Choices are […]":"TimeZest, c'est la planification à son meilleur, permettant à vos clients de trouver et de réserver les horaires qui leur conviennent. Les choix sont [...]","#Hosted CanIt Anti-Spam Service for MSPs The Hosted CanIt / Autotask integration provides complete Integration from provisioning to billing. It […]":"Hosted CanIt Anti-Spam Service for MSPs L'intégration Hosted CanIt / Autotask offre une intégration complète de l'approvisionnement à la facturation. Il [...]","#Zomentum is an All-in-one tool to structure every deal stage of MSP sales process for success. Our platform fuses the […]":"Zomentum est un outil tout-en-un qui permet de structurer chaque étape du processus de vente des MSP pour en assurer le succès. Notre plateforme fusionne les [...]","#Instant Quoting Create quotes with dynamic prices from your suppliers, convert quotes to orders, find the best way to source […]":"Devis instantané Créez des devis avec des prix dynamiques auprès de vos fournisseurs, convertissez les devis en commandes, trouvez la meilleure façon de vous approvisionner [...]","#VARStreet is the leading provider of on-demand B2B, B2G and B2C e-commerce and quoting software solutions for IT and office […]":"VARStreet est le principal fournisseur de solutions logicielles de commerce électronique et de devis à la demande B2B, B2G et B2C pour les services informatiques et bureautiques [...]","#Datto Autotask Connect What can we help you build with SiteSpot? Almost anything, try us out. Example usage: Available worldwide […]":"Datto Autotask Connect Que pouvons-nous vous aider à construire avec SiteSpot ? Presque tout, essayez-nous. Exemple d'utilisation : Disponible dans le monde entier [...]","#Topic: VoIP":"Sujet : VoIP","#GoTo Connect GoTo’s flexible-work software – including GoTo Connect, GoTo Resolve, Rescue, Central, and more – is built for small […]":"GoTo Connect Les logiciels de travail flexible de GoTo - y compris GoTo Connect, GoTo Resolve, Rescue, Central, et plus encore - sont conçus pour les petites [...]","#Autotask for Cytracom Desktop Cytracom offers modern communication solutions built for managed service providers and their customers. This powerful integration […]":"Autotask pour Cytracom Desktop Cytracom offre des solutions de communication modernes conçues pour les fournisseurs de services gérés et leurs clients. Cette puissante intégration [...]","#Topic: Business Analytics & Dashboards":"Sujet : Analyse d'entreprise et tableaux de bord","#Helpdesk & NOC Integration Archives | Datto":"Archives de l'intégration Helpdesk & NOC | Datto","#Middleware & Developers Integration Archives | Datto":"Archives de l'intégration Middleware & Développeurs | Datto","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices. The […]":"Bomgar est le leader des solutions d'assistance à distance pour les entreprises, permettant de soutenir facilement et en toute sécurité les systèmes informatiques et les appareils mobiles. Le [...]","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services. By automating […]":"ScalePad est une plateforme simple et puissante qui automatise la gestion du cycle de vie du matériel, des logiciels et des services de garantie. En automatisant [...]","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer […]":"Salesbuildr est basé à Amsterdam, aux Pays-Bas, et se concentre à 100% sur l'aide aux MSP pour fournir un service client en ligne fantastique [...]","#Topic: Workstation & Server Warranty Lookup":"Sujet : Recherche de garanties pour les stations de travail et les serveurs","#The Feedback Specialists for MSPs SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused […]":"Les spécialistes du feedback pour les MSP SmileBack pour Autotask est le seul système de feedback client spécifiquement conçu pour les MSP et axé [...]","#By clicking “Download” I agree to Datto’s Backup Agent Pre-Release Terms":"En cliquant sur \"Télécharger\", j'accepte les conditions de préversion de Backup Agent de Datto.","#This Software License Agreement (“License”) governs your use of Datto backup agent software, including all updates, upgrades, utilities, and documentation (collectively, the “Agent Software”). This License is a binding, legal contract between Datto, Inc. (“Datto”, “we” or “us”) and you.":"Ce contrat de licence de logiciel (\" Licence \") régit votre utilisation du logiciel d'agent de sauvegarde Datto, y compris toutes les mises à jour, les mises à niveau, les utilitaires et la documentation (collectivement, le \" Logiciel Agent \"). Cette Licence est un contrat légal et contraignant entre Datto, Inc. (\"Datto\", \"nous\" ou \"notre\") et vous.","#Service Subscription – means the term during which your right to access, use or have use of a Datto Product is valid.":"Abonnement au service - désigne la durée pendant laquelle votre droit d'accès, d'utilisation ou d'utilisation d'un produit Datto est valable.","#ScopeStack helps Services organizations streamline the pre-sales process, integrating with CRM and PSA tools and automating the generation of Statements […]":"ScopeStack aide les organisations de services à rationaliser le processus d'avant-vente, en s'intégrant aux outils de CRM et de PSA et en automatisant la génération de déclarations [...]","#DATTO RMM PSA integration Computicate has a seamless DATTO RMM PSA integration, which allows you to easily connect your DATTO […]":"Intégration DATTO RMM PSA Computicate dispose d'une intégration DATTO RMM PSA transparente, qui vous permet de connecter facilement votre DATTO [...]","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution […]":"L'intégration de Datto Continuity, disponible sans frais supplémentaires, fait de Datto RMM la solution de surveillance et de gestion à distance la plus efficace [...]","#IT Management Platform Continuum is the IT management platform company that allows Managed IT Services Providers (MSPs) to maintain and […]":"Plateforme de gestion informatique Continuum est la société de plateforme de gestion informatique qui permet aux fournisseurs de services informatiques gérés (MSP) de maintenir et [...]","#Zix | AppRiver to Autotask Billing Integration Zix | AppRiver is a leader in email security. With over 20 years […]":"Zix | AppRiver à Autotask Intégration de la facturation Zix | AppRiver est un leader dans la sécurité du courrier électronique. Avec plus de 20 ans [...]","#Q Desk Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric […]":"Q Desk Quickpass Cybersecurity facilite le Helpdesk et la gestion des accès privilégiés pour les MSP. Nous croyons en une offre centrée sur les MSP [...]","#Password Management Integration Archives | Datto":"Archives de l'intégration de la gestion des mots de passe | Datto","#Remote Computer Management Integration Archives | Datto":"Archives de l'intégration de la gestion informatique à distance | Datto","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems. […]":"Savitas est un intégrateur de systèmes de premier plan et un éditeur de logiciels indépendant qui se spécialise dans la fourniture de solutions novatrices à des problèmes commerciaux difficiles. [...]","#Cloud Hosting / IaaS Integration Archives | Datto":"Hébergement en nuage / IaaS Archives d'intégration | Datto","#Topic: Utilities":"Sujet : Services publics","#Autotask Data Migration Make the help desk migration process boring with Help Desk Migration. We are the ideal data migration […]":"Autotask Data Migration Rendez le processus de migration du service d'assistance ennuyeux avec Help Desk Migration. Nous sommes la migration de données idéale [...]","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration. The key objectives […]":"Les MSP occupés qui doivent se concentrer sur leurs principaux objectifs commerciaux apprécieront cette intégration qui leur fera gagner du temps. Les objectifs clés [...]","#Accelerated Marketing Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents […]":"Marketing accéléré Votre programme de marketing accéléré ClikCloud Premium INCLUT une vaste bibliothèque d'actifs permettant aux MSP, CSP, agents de télécommunications [...]","#AnswerForce live chat, call answering, and more Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide […]":"AnswerForce live chat, call answering, and more Il n'est pas facile de gérer un programme informatique efficace et rentable. Heureusement, les entreprises informatiques peuvent [...]","#ServicePulse is dedicated to bringing insight to MSP service delivery by applying cutting edge technology to discover actionable data within […]":"ServicePulse se consacre à l'amélioration de la prestation de services MSP en appliquant une technologie de pointe pour découvrir des données exploitables au sein de [...]","#Topic: Two-Factor Authentication (2FA)":"Sujet : Authentification à deux facteurs (2FA)","#Two-Factor Authentication (2FA) Integration Archives | Datto":"Archives de l'intégration de l'authentification à deux facteurs (2FA) | Datto","#December 08, 2020":"08 décembre 2020","#August 25, 2020":"25 août 2020","#June 23, 2020":"23 juin 2020","#API Manager Platform Cloud Elements helps your app instantly share data with other applications in the cloud, without placing an […]":"API Manager Platform Cloud Elements permet à votre application de partager instantanément des données avec d'autres applications dans le nuage, sans [...]","#EGIS Channel procurement and information platform Synaxon provides services that help MSP partner companies to buy better, sell more and […]":"EGIS La plateforme d'information et d'approvisionnement du canal Synaxon fournit des services qui aident les entreprises partenaires MSP à mieux acheter, à vendre plus et à [...]","#Remote Monitoring & Management (RMM) Integration Archives | Datto":"Archives de l'intégration de la surveillance et de la gestion à distance (RMM) | Datto","#Cloud Service Delivery Integration Archives | Datto":"Archives de l'intégration de la prestation de services dans le nuage | Datto","#Documentation Integration Archives | Datto":"Archives de l'intégration de la documentation | Datto","#Topic: Network Monitoring":"Sujet : Surveillance du réseau","#February 02, 2021":"02 février 2021","#Roar Roar’s automated document platform along with Autotask integration enables MSPs to rapidly on-board customers, and gain valuable insights on […]":"La plateforme documentaire automatisée de Roar Roar et l'intégration d'Autotask permettent aux MSP d'intégrer rapidement les clients et d'obtenir des informations précieuses sur [...]","#Topic: Quoting & Procurement":"Sujet : Soumission et passation de marchés","#GlassHive addresses the sales and marketing needs of business by using intuitive tools, pre-built content, insightful data, and automation. It […]":"GlassHive répond aux besoins des entreprises en matière de ventes et de marketing en utilisant des outils intuitifs, des contenus pré-construits, des données pertinentes et l'automatisation. Il [...]","#Pulseway is a specialist provider of remote monitoring and management solutions. Pulseway is the easiest way to remotely monitor and […]":"Pulseway est un fournisseur spécialisé dans les solutions de surveillance et de gestion à distance. Pulseway est le moyen le plus simple de surveiller et de [...]","#Quoter Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get […]":"Quoter Quoter est une plateforme de devis moderne, basée sur le cloud, qui aide les MSP, les VAR et les ISV à gagner du temps, à éliminer les erreurs et à [...]","#Topic: Customer Relationship Management (CRM)":"Sujet : Gestion de la relation client (CRM)","#JumpCloud Billing Integration JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere. […]":"Intégration de la facturation JumpCloud JumpCloud est une plateforme d'annuaire ouverte pour un accès sécurisé et sans friction à partir de n'importe quel appareil à n'importe quelle ressource, n'importe où. [...]","#IT Portal Portal has been designing and develops business portals since 2007. Our IT Portal is focused on the needs […]":"IT Portal Portal conçoit et développe des portails d'entreprise depuis 2007. Notre portail informatique est axé sur les besoins [...]","#November 05, 2021":"05 novembre 2021","#Symoda is an exciting new start leading the charge with an app-based customer experience tool that helps marry frictionless service […]":"Symoda est une nouvelle entreprise passionnante qui propose un outil d'expérience client basé sur une application qui permet d'associer un service sans friction [...]","#Duo MFA as an Azure Conditional Access Policy Duo Security is the leading provider of Trusted Access security and multi-factor […]":"Duo MFA en tant que politique d'accès conditionnel Azure Duo Security est le principal fournisseur de sécurité d'accès de confiance et d'accès multifactoriel [...]","#Brookfield-Group":"Groupe Brookfield","#Customer Relationship Management (CRM) Integration Archives | Datto":"Archives de l'intégration de la gestion de la relation client (CRM) | Datto","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed–endpoints, networks, users and cloud services all need to be monitored, supported, and secured.":"Pour les fournisseurs de services gérés (MSP), la gestion des réseaux des clients peut s'avérer complexe. Tout ce qui se trouve sur le réseau doit être géré - les points de contact, les réseaux, les utilisateurs et les services en nuage - et doit être surveillé, pris en charge et sécurisé.","#February 03, 2021":"03 février 2021","#Discover the latest resources relating to Artificial Intelligence (AI).":"Découvrez les dernières ressources relatives à l'intelligence artificielle (IA).","#TD Synnex StreamOne Autotask Connector TD SYNNEX (NYSE: SNX) is a leading distributor and solutions aggregator for the IT ecosystem. […]":"TD Synnex StreamOne Autotask Connector TD SYNNEX (NYSE : SNX) est un distributeur de premier plan et un agrégateur de solutions pour l'écosystème informatique. [...]","#Located in Central NY, our sister company Directive, an MSP company has been serving local businesses’ IT needs for over […]":"Situé dans le centre de New York, notre société sœur Directive, une société MSP, répond aux besoins informatiques des entreprises locales depuis plus de [...]","#ServiceTree Connect ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry. Through […]":"ServiceTree Connect ServiceTree a été conçu par une équipe de programmeurs dévoués pour révolutionner l'automatisation des services professionnels dans le secteur des MSP. Grâce à [...]","#September 18, 2023":"18 septembre 2023","#SalesmadeMSPeasyassets":"VenteMise en placeMSPAssises faciles","#May 19, 2018":"19 mai 2018","#Topic: Advanced Persistent Threats (APT)":"Sujet : Menaces persistantes avancées (APT)","#Topic: Procurement":"Sujet : Marchés publics","#Discover the latest resources relating to Cloud Backup.":"Découvrez les dernières ressources relatives à la sauvegarde en nuage.","#July 08, 2021":"08 juillet 2021","#Topic: ITIL":"Sujet : ITIL","#September 09, 2020":"09 septembre 2020","#Topic: Recovery & DRaaS":"Sujet : Récupération et DRaaS","#Datto Networking is the most MSP-centric networking product line in the world.":"Datto Networking est la gamme de produits de réseau la plus centrée sur les MSP au monde.","#Topic: File Sync & Share":"Sujet : Synchronisation et partage de fichiers","#Discover the latest resources relating to File Sync & Share.":"Découvrez les dernières ressources relatives à File Sync & Share.","#October 07, 2019":"07 octobre 2019","#computer-shield-skull-banner":"bannière ordinateur-bouclier-crâne","#October 24, 2023":"24 octobre 2023","#Discover the latest resources relating to Cloud.":"Découvrez les dernières ressources relatives à l'informatique en nuage.","#April 17, 2020":"17 avril 2020","#January 11, 2021":"11 janvier 2021","#Requests_cloud":"Requêtes_cloud","#Discover the latest resources relating to Build Your Own & Total Cost of Ownership.":"Découvrez les dernières ressources relatives à la construction individuelle et au coût total de possession.","#Discover the latest resources relating to Endpoint Monitoring.":"Découvrez les dernières ressources relatives à la surveillance des points finaux.","#In today’s digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever.":"Dans le monde numérique d'aujourd'hui, les données sont partout, et le rôle des fournisseurs de services gérés (MSP) dans leur protection est plus critique que jamais.","#Discover the latest resources relating to Knowledge Base.":"Découvrez les dernières ressources relatives à la base de connaissances.","#December 07, 2023":"07 décembre 2023","#Topic: Cybersecurity":"Thème : Cybersécurité","#May 15, 2023":"15 mai 2023","#Discover the latest resources relating to Procurement.":"Découvrez les dernières ressources relatives aux marchés publics.","#Discover the latest resources relating to Endpoint Management.":"Découvrez les dernières ressources relatives à la gestion des points finaux.","#October 10, 2021":"10 octobre 2021","#June 15, 2020":"15 juin 2020","#Topic: Vendor Partnerships":"Sujet : Partenariats avec les fournisseurs","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business’s success.":"Le coût moyen d'une indisponibilité due à une attaque par ransomware est de 126 000 dollars, ce qui peut nuire à la réussite d'une petite entreprise.","#Recovery & DRaaS Resource Archive | Datto":"Archives de ressources pour la récupération et le DRaaS | Datto","#Topic: Knowledge Base":"Sujet : Base de connaissances","#November 22, 2023":"22 novembre 2023","#Topic: Regulatory Compliance":"Thème : Conformité réglementaire","#July 20, 2022":"20 juillet 2022","#Topic: Data Breach":"Sujet : Violation de données","#March 29, 2023":"29 mars 2023","#Topic: Threats":"Sujet : Menaces","#Datto-WebinarCybersecurity-Roundtable.png":"Datto-WebinarCybersécurité-Table ronde.png","#Discover the latest resources relating to Security Operations Center (SOC).":"Découvrez les dernières ressources relatives aux centres d'opérations de sécurité (SOC).","#September 08, 2023":"08 septembre 2023","#Discover the latest resources relating to Advanced Persistent Threats (APT).":"Découvrez les dernières ressources relatives aux menaces persistantes avancées (APT).","#December 19, 2022":"19 décembre 2022","#CloudContinuityForPCsExplainer":"CloudContinuityForPCsExplainer (en anglais)","#Discover the latest resources relating to Zero Trust Network Access (ZTNA).":"Découvrez les dernières ressources relatives à l'accès au réseau de confiance zéro (ZTNA).","#Valley-Expetec":"Vallée-Expetec","#Discover the latest resources relating to Data Breach.":"Découvrez les dernières ressources relatives à la violation de données.","#Ransomware-banner":"Bannière Ransomware","#December 13, 2019":"13 décembre 2019","#resource-library-Hero-image":"bibliothèque-ressource-image-héroïque","#January 11, 2024":"11 janvier 2024","#April 07, 2020":"07 avril 2020","#Discover the latest resources relating to KPIs.":"Découvrez les dernières ressources relatives aux indicateurs de performance clés.","#December 15, 2023":"15 décembre 2023","#Topic: Endpoint Protection":"Sujet : Protection des points finaux","#Advanced Persistent Threats (APT) Resource Archive | Datto":"Archives de ressources sur les menaces persistantes avancées (APT) | Datto","#Topic: Endpoint Management":"Sujet : Gestion des points finaux","#Professional Service Automation (PSA) Resource Archive | Datto":"Automatisation des services professionnels (PSA) - Archive de ressources - Datto","#Discover the latest resources relating to Regulatory Compliance.":"Découvrez les dernières ressources relatives à la conformité réglementaire.","#Discover the latest resources relating to Break Fix / Var.":"Découvrez les dernières ressources relatives à Break Fix / Var.","#January 14, 2022":"14 janvier 2022","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team’s performance by setting clear expectations.":"Appel à tous les partenaires Autotask PSA ! Nous savons que le respect de vos accords de niveau de service (SLA) augmente à la fois la satisfaction du client et la performance de votre équipe en établissant des attentes claires.","#Discover the latest resources relating to Business Management.":"Découvrez les dernières ressources relatives à la gestion d'entreprise.","#June 18, 2018":"18 juin 2018","#Topic: Automation":"Sujet : Automatisation","#Discover the latest resources relating to Vendor Partnerships.":"Découvrez les dernières ressources relatives aux partenariats avec les fournisseurs.","#Topic: Professional Service Automation (PSA)":"Sujet : Automatisation des services professionnels (PSA)","#Discover the latest resources relating to Microsoft Azure.":"Découvrez les dernières ressources relatives à Microsoft Azure.","#July 27, 2021":"27 juillet 2021","#Discover the latest resources relating to Ticketing.":"Découvrez les dernières ressources relatives à la billetterie.","#Discover the latest resources relating to SaaS Backup.":"Découvrez les dernières ressources relatives à la sauvegarde SaaS.","#Integrated-IT-Banners":"Bannières IT intégrées","#Discover the latest resources relating to Automation.":"Découvrez les dernières ressources relatives à l'automatisation.","#October 09, 2019":"09 octobre 2019","#January 16, 2023":"16 janvier 2023","#July 01, 2022":"01 juillet 2022","#CMIT Atlanta: Leveraging Datto’s Solutions for Rapid Recovery and Enhanced Efficiency":"CMIT Atlanta : Tirer parti des solutions de Datto pour une récupération rapide et une efficacité accrue","#Datto-Backup-Product-Innovation-Web":"Datto-Backup-Produit-Innovation-Web","#Topic: Buying Guides":"Sujet : Guides d'achat","#Buying Guides Resource Archive | Datto":"Guides d'achat Archives de ressources | Datto","#Topic: Framework / Standards":"Sujet : Cadre / Normes","#Discover the latest resources relating to Recovery & DRaaS.":"Découvrez les dernières ressources relatives à la récupération et au DRaaS.","#January 20, 2023":"20 janvier 2023","#Discover the latest resources relating to ITIL.":"Découvrez les dernières ressources relatives à ITIL.","#December 14, 2023":"14 décembre 2023","#rmm-made-mspeasy":"rmm-facile","#Discover the latest resources relating to Network Management.":"Découvrez les dernières ressources relatives à la gestion des réseaux.","#November 29, 2022":"29 novembre 2022","#April 22, 2021":"22 avril 2021","#April 08, 2020":"08 avril 2020","#Discover the latest resources relating to Framework / Standards.":"Découvrez les dernières ressources relatives aux cadres / normes.","#November 08, 2018":"08 novembre 2018","#Networking Resource Archive | Datto":"Archives des ressources réseau | Datto","#Discover the latest resources relating to Networking.":"Découvrez les dernières ressources relatives à la mise en réseau.","#Topic: Break Fix / Var":"Sujet : Break Fix / Var","#Topic: Cloud":"Sujet : Nuage","#window-folder-shield":"fenêtre-dossier-bouclier","#Topic: Security Operations Center (SOC)":"Sujet : Centre d'opérations de sécurité (SOC)","#October 23, 2020":"23 octobre 2020","#Topic: Endpoint Monitoring":"Sujet : Surveillance des points finaux","#January 17, 2024":"17 janvier 2024","#November 15, 2018":"15 novembre 2018","#SellingNetworkingAsAManagedService":"Vendre le réseautage en tant que service géré","#Knowledge Base Resource Archive | Datto":"Base de connaissances - Archive des ressources | Datto","#Endpoint Detection and Response (EDR) Resource Archive | Datto":"Endpoint Detection & Response (EDR) Resource Archive | Datto","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers’ (MSPs) clients’ data vulnerable to attacks.":"Saviez-vous que le nombre de ransomwares a augmenté de 51 % d'une année sur l'autre ? * Les données des clients des fournisseurs de services gérés (MSP) sont donc vulnérables aux attaques.","#Operational Efficiency Resource Archive | Datto":"Efficacité opérationnelle - Archives de ressources | Datto","#March 13, 2023":"13 mars 2023","#Topic: SaaS Backup":"Sujet : Sauvegarde SaaS","#SaaS Backup Resource Archive | Datto":"Archives des ressources de sauvegarde SaaS | Datto","#Discover the latest resources relating to Sales & Marketing.":"Découvrez les dernières ressources relatives à la vente et au marketing.","#Topic: Network Management":"Sujet : Gestion des réseaux","#user-error":"erreur-utilisateur","#Topic: Zero Trust Network Access (ZTNA)":"Sujet : Accès au réseau sans confiance (ZTNA)","#October 05, 2022":"05 octobre 2022","#Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity.":"Les entreprises de toutes formes et de toutes tailles dépendent de leurs réseaux pour assurer une connectivité rapide, fiable et sécurisée.","#BundledServicesMadeMSPEASY":"Les services groupés à la portée de tous","#talk-Nerdy-to-me":"parler-Nerdy-à-moi","#Discover the latest resources relating to Professional Service Automation (PSA).":"Découvrez les dernières ressources relatives à l'automatisation des services professionnels (PSA).","#Regulatory Compliance Resource Archive | Datto":"Archives des ressources sur la conformité réglementaire | Datto","#Discover the latest resources relating to Cybersecurity.":"Découvrez les dernières ressources relatives à la cybersécurité.","#Topic: Operational Efficiency":"Sujet : Efficacité opérationnelle","#May 16, 2022":"16 mai 2022","#hurricane-irma":"ouragan-irma","#Are you a partner currently using Datto RMM? We’ve put together this video with step by step instructions and tips.":"Êtes-vous un partenaire qui utilise actuellement Datto RMM ? Nous avons réalisé cette vidéo avec des instructions et des conseils étape par étape.","#Discover the latest resources relating to Endpoint Protection.":"Découvrez les dernières ressources relatives à la protection des points finaux.","#envelope-tablet-shield":"enveloppe-tablette-bouclier","#February 25, 2021":"25 février 2021","#Vendor Partnerships Resource Archive | Datto":"Archives des ressources sur les partenariats avec les fournisseurs | Datto","#Topic: Cloud Backup":"Sujet : Sauvegarde dans le nuage","#Topic: Endpoint Backup":"Sujet : Endpoint Backup","#November 29, 2023":"29 novembre 2023","#Mastering-the-PSA":"Maîtriser l'APS","#Topic: Endpoint Detection and Response (EDR)":"Sujet : Détection et réponse des points finaux (EDR)","#Discover the latest resources relating to Endpoint Detection and Response (EDR).":"Découvrez les dernières ressources relatives à la détection et à la réponse des points finaux (EDR).","#Network Management Resource Archive | Datto":"Archives de ressources de gestion de réseau | Datto","#Discover the latest resources relating to Endpoint Backup.":"Découvrez les dernières ressources relatives à Endpoint Backup.","#Topic: Build Your Own & Total Cost of Ownership":"Sujet : Construire soi-même et coût total de possession","#Datto-WebinarOctober-Datto-Demo-Day":"Datto-WebinarOctobre-Datto-Demo-Day","#Topic: Networking":"Sujet : Mise en réseau","#Topic: Microsoft Azure":"Sujet : Microsoft Azure","#Topic: KPIs":"Sujet : ICP","#August 25, 2023":"25 août 2023","#Discover the latest resources relating to Operational Efficiency.":"Découvrez les dernières ressources relatives à l'efficacité opérationnelle.","#Discover the latest resources relating to Threats.":"Découvrez les dernières ressources relatives aux menaces.","#June 19, 2018":"19 juin 2018","#Discover the latest resources relating to Cloud Technology.":"Découvrez les dernières ressources relatives à la technologie \"cloud\".","#Topic: Remote Monitoring And Management (RMM)":"Sujet : Surveillance et gestion à distance (RMM)","#February 18, 2020":"18 février 2020","#Third Party Risk Resource Archive | Datto":"Archives des ressources sur les risques liés aux tiers | Datto","#Essential-Cybersecurity-Toolkit":"Kit d'outils essentiels de cybersécurité","#Discover the latest resources relating to Documentation.":"Découvrez les dernières ressources relatives à la documentation.","#Discover the latest resources relating to Cloud Management.":"Découvrez les dernières ressources relatives à la gestion des nuages.","#Discover the latest resources relating to Mergers & Acquisitions.":"Découvrez les dernières ressources relatives aux fusions et acquisitions.","#Secure Services Edge (SSE) Resource Archive | Datto":"Archives des ressources Secure Services Edge (SSE) | Datto","#Discover the latest resources relating to NIST.":"Découvrez les dernières ressources relatives au NIST.","#Discover the latest resources relating to Patch Management.":"Découvrez les dernières ressources relatives à la gestion des correctifs.","#Topic: Cloud Technology":"Sujet : Technologie de l'informatique en nuage","#Discover the latest resources relating to Product / Feature Launch.":"Découvrez les dernières ressources relatives au lancement d'un produit ou d'une fonctionnalité.","#March 19, 2020":"19 mars 2020","#Secure Access Service Edge (SASE) Resource Archive | Datto":"Archives des ressources Secure Access Service Edge (SASE) | Datto","#Documentation Resource Archive | Datto":"Archives de ressources documentaires | Datto","#Ticketing Resource Archive | Datto":"Archives des ressources de billetterie | Datto","#Topic: Sales & Marketing":"Sujet : Ventes et marketing","#Topic: Mergers & Acquisitions":"Sujet : Fusions et acquisitions","#March 04, 2021":"04 mars 2021","#Discover the latest resources relating to Supply Chain.":"Découvrez les dernières ressources relatives à la chaîne d'approvisionnement.","#Form Download Template excerpt: General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023.":"Téléchargement du formulaire Extrait du modèle : Le directeur général, Kevin Sequeira, nous fait part de la vision de nos produits à l'aube du second semestre 2023.","#Discover the latest resources relating to Planning & Testing.":"Découvrez les dernières ressources relatives à la planification et aux essais.","#RansomwareMadeMSPeasy":"RansomwareMadeMSPeasy (en anglais)","#Topic: Network Mapping":"Sujet : Cartographie du réseau","#Cyber-Resilience-banner":"Bannière de cyber-résilience","#Discover the latest resources relating to Cyber Insurance.":"Découvrez les dernières ressources relatives à l'assurance cybernétique.","#Topic: Third Party Risk":"Sujet : Risque lié aux tiers","#Topic: Email Security":"Sujet : Sécurité du courrier électronique","#Discover the latest resources relating to Buying Guides.":"Découvrez les dernières ressources relatives aux guides d'achat.","#December 06, 2022":"06 décembre 2022","#Mergers & Acquisitions Resource Archive | Datto":"Archives des ressources sur les fusions et acquisitions | Datto","#Discover the latest resources relating to Billing.":"Découvrez les dernières ressources relatives à la facturation.","#Discover the latest resources relating to Threat Detection.":"Découvrez les dernières ressources relatives à la détection des menaces.","#Topic: Secure Access Service Edge (SASE)":"Sujet : Secure Access Service Edge (SASE)","#Topic: ITSM":"Sujet : ITSM","#Topic: Phishing":"Sujet : Hameçonnage","#In Datto’s Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks.":"Dans le rapport Global State of the Channel Ransomware Report de Datto, 4 fournisseurs de services gérés (MSP) sur 5 reconnaissent que leurs propres entreprises sont de plus en plus ciblées par des attaques de ransomware.","#Discover the latest resources relating to Integrations.":"Découvrez les dernières ressources relatives aux intégrations.","#Topic: Cloud Management":"Sujet : Gestion de l'informatique en nuage","#Network Mapping Resource Archive | Datto":"Archives des ressources de cartographie réseau | Datto","#June 02, 2022":"02 juin 2022","#Discover the latest resources relating to Remote Monitoring And Management (RMM).":"Découvrez les dernières ressources relatives à la surveillance et à la gestion à distance (RMM).","#July 27, 2023":"27 juillet 2023","#Discover the latest resources relating to Business Continuity.":"Découvrez les dernières ressources relatives à la continuité des activités.","#Discover the latest resources relating to Digital Transformation.":"Découvrez les dernières ressources relatives à la transformation numérique.","#Topic: Supply Chain":"Sujet : Chaîne d'approvisionnement","#Topic: Secure Services Edge (SSE)":"Sujet : Secure Services Edge (SSE)","#Discover the latest resources relating to Network Mapping.":"Découvrez les dernières ressources relatives à la cartographie des réseaux.","#Topic: Business Management":"Sujet : Gestion d'entreprise","#MSP-Talk-Banner":"Bannière MSP-Talk","#Topic: Quoting":"Sujet : Citation","#Discover the latest resources relating to Quoting.":"Découvrez les dernières ressources relatives à la cotation.","#Topic: Billing":"Sujet : Facturation","#Feature Overviews Resource Archive | Datto":"Aperçu des fonctionnalités Resource Archive | Datto","#Requests_BCDR_RMM":"Demandes_BCDR_RMM","#Topic: Remote Working":"Sujet : Travail à distance","#Discover the latest resources relating to ITSM.":"Découvrez les dernières ressources relatives à l'ITSM.","#Discover the latest resources relating to Protection.":"Découvrez les dernières ressources relatives à la protection.","#Topic: Ticketing":"Sujet : Billetterie","#September-AutotaskCommerce":"Septembre-AutotaskCommerce","#May 19, 2020":"19 mai 2020","#Security Awareness Training Resource Archive | Datto":"Archives des ressources de formation à la sensibilisation à la sécurité | Datto","#October 11, 2021":"11 octobre 2021","#Topic: Ransomware":"Sujet : Ransomware","#Sales & Marketing Resource Archive | Datto":"Archives des ressources commerciales et marketing | Datto","#June 19, 2023":"19 juin 2023","#Blackbird IT Experiences 50% Time":"Blackbird IT connaît un temps de travail de 50 %.","#December 13, 2023":"13 décembre 2023","#Discover the latest resources relating to Secure Access Service Edge (SASE).":"Découvrez les dernières ressources relatives à Secure Access Service Edge (SASE).","#Discover the latest resources relating to Security Awareness Training.":"Découvrez les dernières ressources relatives à la formation à la sensibilisation à la sécurité.","#Discover the latest resources relating to Email Security.":"Découvrez les dernières ressources relatives à la sécurité du courrier électronique.","#RansomwareAttack-Checklist":"Liste de contrôle des attaques de ransomware","#Security Operations Center (SOC) Resource Archive | Datto":"Centre d'opérations de sécurité (SOC) - Archives de ressources | Datto","#Datto RMM Product Innovation Update Q3’23":"Datto RMM - Mise à jour sur l'innovation des produits T3'23","#Topic: Feature Overviews":"Sujet : Aperçu des fonctionnalités","#March 25, 2021":"25 mars 2021","#Topic: Digital Transformation":"Thème : Transformation numérique","#Topic: Planning & Testing":"Sujet : Planification et test","#Topic: Product / Feature Launch":"Sujet : Lancement d'un produit ou d'une fonctionnalité","#Discover the latest resources relating to Third Party Risk.":"Découvrez les dernières ressources relatives au risque de tiers.","#Discover the latest resources relating to Ransomware.":"Découvrez les dernières ressources relatives au Ransomware.","#Topic: NIST":"Sujet : NIST","#Quoting & Billing Resource Archive | Datto":"Archives des ressources de devis et de facturation | Datto","#Remote Monitoring And Management (RMM) Resource Archive | Datto":"Archives de ressources pour la surveillance et la gestion à distance (RMM) | Datto","#Topic: Cyber Insurance":"Sujet : Assurance cybernétique","#Topic: Business Continuity":"Thème : Continuité des activités","#Discover the latest resources relating to Remote Working.":"Découvrez les dernières ressources relatives au travail à distance.","#Supply Chain Resource Archive | Datto":"Archives des ressources de la chaîne d'approvisionnement | Datto","#Planning & Testing Resource Archive | Datto":"Archives des ressources de planification et de test | Datto","#Discover the latest resources relating to Phishing.":"Découvrez les dernières ressources relatives à l'hameçonnage.","#October 25, 2022":"25 octobre 2022","#April 30, 2021":"30 avril 2021","#Discover the latest resources relating to Quoting & Billing.":"Découvrez les dernières ressources relatives au devis et à la facturation.","#October 31, 2019":"31 octobre 2019","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3’23 Datto RMM Innovation update.":"Matthé Smit, directeur général de Datto RMM, et l'équipe produit présentent la mise à jour des innovations de Datto RMM pour le troisième trimestre 23.","#Billing Resource Archive | Datto":"Archives des ressources de facturation | Datto","#Discover the latest resources relating to Feature Overviews.":"Découvrez les dernières ressources relatives aux aperçus des fonctionnalités.","#Topic: Threat Detection":"Sujet : Détection des menaces","#Topic: Business Enablement":"Sujet : Facilitation des affaires","#Remote Working Resource Archive | Datto":"Archives de ressources sur le travail à distance | Datto","#September 28, 2023":"28 septembre 2023","#Fundamentals-of-Phishing":"Principes fondamentaux de l'hameçonnage","#Topic: Patch Management":"Sujet : Gestion des correctifs","#Topic: Integrations":"Sujet : Intégrations","#Ransomware Case Study Archives | Datto":"Archives des études de cas de ransomware | Datto","#TechComms for Datto":"TechComms pour Datto","#Lisa Perry: lperry@techcomms.co.uk":"Lisa Perry : lperry@techcomms.co.uk","#May 03, 2021":"03 mai 2021","#Discover the latest case studies relating to Ransomware.":"Découvrez les dernières études de cas relatives au Ransomware.","#The Autotask PSA Accelerator Boot Camp (a sell out every year) and Autotask Endpoint Management Boot Camp":"Le camp d'entraînement Autotask PSA Accelerator (qui fait salle comble chaque année) et le camp d'entraînement Autotask Endpoint Management.","#Product / Feature Launch Resource Archive | Datto":"Archives des ressources de lancement de produits et de fonctionnalités | Datto","#Discover the latest resources relating to Business Enablement.":"Découvrez les dernières ressources relatives au Business Enablement.","#Topic: Security Awareness Training":"Sujet : Formation de sensibilisation à la sécurité","#Unique networking opportunities and peer forums":"Des opportunités uniques de mise en réseau et des forums de pairs","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto has global headquarters in the U.S. with offices in the UK, Netherlands, Denmark, Germany, Australia, China and Singapore.":"Chez Datto, notre mission est de permettre aux petites et moyennes entreprises du monde entier de bénéficier du meilleur de la technologie au niveau de l'entreprise. Pour ce faire, nous équipons notre communauté unique de partenaires fournisseurs de services gérés avec les bons produits, outils et connaissances pour permettre à chacun de nos clients de réussir. Cette approche a fait de nous le premier fournisseur mondial de solutions informatiques fournies par les fournisseurs de services gérés. Datto a son siège social aux États-Unis et des bureaux au Royaume-Uni, aux Pays-Bas, au Danemark, en Allemagne, en Australie, en Chine et à Singapour.","#Silver: Auvik, BeachHead, CompTIA, Email Laundry, Inbay":"Argent : Auvik, BeachHead, CompTIA, Email Laundry, Inbay","#Topic: Quoting & Billing":"Sujet : Devis et facturation","#Datto Commerce, formerly known as Gluh, joined Datto’s family of solutions in 2020.":"Datto Commerce, anciennement connu sous le nom de Gluh, a rejoint la famille des solutions Datto en 2020.","#Rahme Mehmet: rmehmet@techcomms.co.uk":"Rahme Mehmet : rmehmet@techcomms.co.uk","#Topic: Protection":"Sujet : Protection","#May 18, 2019":"18 mai 2019","#It seems we can’t find what you’re looking for. Perhaps searching can help.":"Il semble que nous ne trouvions pas ce que vous cherchez. La recherche peut peut-être vous aider.","#Media contact:":"Contact pour les médias :","#Platinum: Appriver, Connectwise, Duo, ID Agent, IT Glue, RapidFire, TitanHQ":"Platine : Appriver, Connectwise, Duo, ID Agent, IT Glue, RapidFire, TitanHQ","#May 05, 2021":"05 mai 2021","#Phone: 475-288-4662":"Téléphone : 475-288-4662","#Discover the latest resources relating to Secure Services Edge (SSE).":"Découvrez les dernières ressources relatives à Secure Services Edge (SSE).","#March 30, 2021":"30 mars 2021","#October 22, 2019":"22 octobre 2019","#The SIRIS 4 line of Business Continuity and Disaster Recovery (BCDR) devices is now complete with the launch of the SIRIS 4 Business offering featuring new Intel Skylake CPUs for more power and error-correcting memory for more reliable backups. Other Continuity updates include Recovery Launchpad, an all-new cloud recovery tool that features a network configuration interface that allows MSPs to get clients up and running faster during a disaster. Also new is a Universal Backup support for any system running on VMware such as VoIP and security systems, extending the ability for MSPs to protect their clients’ critical data systems as well as any system the business relies on to operate.":"La gamme SIRIS 4 de dispositifs de continuité d'activité et de reprise après sinistre (BCDR) est désormais complète avec le lancement de l'offre SIRIS 4 Business dotée de nouveaux processeurs Intel Skylake pour plus de puissance et d'une mémoire à correction d'erreur pour des sauvegardes plus fiables. Parmi les autres mises à jour de Continuity, citons Recovery Launchpad, un tout nouvel outil de récupération en nuage doté d'une interface de configuration réseau qui permet aux MSP de remettre leurs clients sur pied plus rapidement en cas de sinistre. Autre nouveauté, la prise en charge de la sauvegarde universelle pour tout système fonctionnant sur VMware, tel que les systèmes de sécurité et de voix sur IP, qui permet aux MSP de protéger les systèmes de données critiques de leurs clients ainsi que tout autre système sur lequel l'entreprise s'appuie pour fonctionner.","#Datto stockholders to receive $35.50 per share in cash":"Les actionnaires de Datto recevront 35,50 dollars par action en numéraire","#“Datto has always been committed to creating world-class technology for SMBs and delivering it through our global network of MSPs to align our growth with the channel. Combining with Kaseya brings together a broader array of technology products to create additional opportunities for MSPs,” said Tim Weller, CEO of Datto. ”I’m encouraged by the continued investment in the rapidly-expanding global MSP community, and this transaction is another important validation of the channel.”":"\" Datto s'est toujours engagé à créer une technologie de classe mondiale pour les PME et à la fournir par le biais de notre réseau mondial de MSP afin d'aligner notre croissance avec le canal. Le regroupement avec Kaseya permet de réunir une gamme plus large de produits technologiques afin de créer des opportunités supplémentaires pour les MSP \", a déclaré Tim Weller, PDG de Datto. \" Je suis encouragé par l'investissement continu dans la communauté mondiale des MSP qui se développe rapidement, et cette transaction est une autre validation importante du canal. \"","#Founded in 2009, Sixth Street is a global investment firm with over $60 billion in assets under management. The firm uses its long-term flexible capital, data-enabled capabilities, and One Team culture to develop themes and offer solutions to companies across all stages of growth. Sixth Street has more than 350 team members including over 180 investment professionals operating around the world. For more information, visit our":"Fondée en 2009, Sixth Street est une société d'investissement internationale qui gère plus de 60 milliards de dollars d'actifs. La société utilise son capital flexible à long terme, ses capacités basées sur les données et sa culture \"One Team\" pour développer des thèmes et offrir des solutions aux entreprises à tous les stades de leur croissance. Sixth Street compte plus de 350 membres d'équipe, dont plus de 180 professionnels de l'investissement opérant dans le monde entier. Pour plus d'informations, visitez notre site","#Additional Information and Where to Find It":"Informations complémentaires et lieux d'accès","#February 13, 2018":"13 février 2018","#Norwalk, CT—February 13, 2018—In the first of two major guest keynote announcements, Robert Herjavec has been announced as a guest speaker at DattoCon18, now combined with Autotask Community Live, the largest, open event for MSPs in the IT industry.":"Norwalk, CT-February 13, 2018-Dans lapremière de deux annonces majeures de keynotes invités, Robert Herjavec a été annoncé comme conférencier invité à DattoCon18, maintenant combiné avec Autotask Community Live, l'événement ouvert le plus important pour les MSP dans l'industrie de l'informatique.","#Kaseya is a premier provider of unified IT management and security software. for managed service providers (MSPs) and small to medium-sized businesses (SMBS). Through its customer-centric approach, Kaseya delivers best in breed technologies that allow organizations to efficiently manage, secure, and backup IT. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, IT Glue, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber, TruMethods and Unitrends. These solutions empower businesses to command all of IT centrally; easily manage remote and distributed environments; simplify backup and disaster recovery; safeguard against cybersecurity attacks; effectively manage compliance and network assets; streamline IT documentation and automate across IT management functions. Headquartered in Miami, Florida, Kaseya is privately held with a presence in over 20 countries. To learn more, visit":"Kaseya est un fournisseur de premier plan de logiciels de sécurité et de gestion informatique unifiée pour les fournisseurs de services gérés (MSP) et les petites et moyennes entreprises (PME). Grâce à son approche centrée sur le client, Kaseya fournit les meilleures technologies qui permettent aux organisations de gérer, sécuriser et sauvegarder efficacement l'informatique. Kaseya propose une large gamme de solutions de gestion informatique, dont les noms les plus connus : Kaseya, IT Glue, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber, TruMethods et Unitrends. Ces solutions permettent aux entreprises de contrôler l'ensemble de l'informatique de manière centralisée, de gérer facilement les environnements distants et distribués, de simplifier la sauvegarde et la reprise après sinistre, de se prémunir contre les attaques de cybersécurité, de gérer efficacement la conformité et les actifs du réseau, de rationaliser la documentation informatique et d'automatiser l'ensemble des fonctions de gestion de l'informatique. Basée à Miami, en Floride, Kaseya est une société privée présente dans plus de 20 pays. Pour en savoir plus, visitez le site","#TPG is a leading global alternative asset management firm founded in San Francisco in 1992 with $114 billion of assets under management and investment and operational teams in 12 offices globally. TPG invests across five multi-product platforms: Capital, Growth, Impact, Real Estate, and Market Solutions and our unique strategy is driven by collaboration, innovation, and inclusion. Our teams combine deep product and sector experience with broad capabilities and expertise to develop differentiated insights and add value for our fund investors, portfolio companies, management teams, and communities. For more information, visit":"Fondée à San Francisco en 1992, TPG est une société de gestion d'actifs alternatifs de premier plan, qui gère 114 milliards de dollars d'actifs et dispose d'équipes d'investissement et d'exploitation dans 12 bureaux à travers le monde. TPG investit à travers cinq plateformes multi-produits : Capital, Growth, Impact, Real Estate et Market Solutions. Notre stratégie unique est basée sur la collaboration, l'innovation et l'inclusion. Nos équipes combinent une expérience approfondie des produits et des secteurs avec des capacités et une expertise étendues afin de développer des idées différenciées et d'ajouter de la valeur pour les investisseurs de nos fonds, les entreprises de notre portefeuille, les équipes de gestion et les communautés. Pour plus d'informations, visitez le site","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering":"Datto dépose une déclaration d'enregistrement auprès de la SEC pour son projet d'introduction en bourse","#Datto today announced that it has publicly filed a registration statement on Form S-1 with the U.S. Securities and Exchange Commission (SEC) relating to a proposed initial public offering (IPO) of shares of its common stock.":"Datto a annoncé aujourd'hui qu'elle avait déposé une déclaration d'enregistrement sur le formulaire S-1 auprès de la Securities and Exchange Commission (SEC) des États-Unis concernant un projet d'introduction en bourse d'actions ordinaires.","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering | See what other companies are saying about Datto":"Datto dépose une déclaration d'enregistrement auprès de la SEC pour un projet d'introduction en bourse | Voir ce que d'autres entreprises disent de Datto","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners":"Datto va être racheté par Kaseya pour 6,2 milliards de dollars, avec un financement mené par Insight Partners","#April 11, 2022":"11 avril 2022","#MIAMI, FL and NORWALK, CT – April 11, 2022 – Kaseya, a premier provider of unified IT management and security software for managed service providers (MSPs) and small to medium-sized businesses (SMBs), and Datto (NYSE:MSP), a leading global provider of security and cloud-based software solutions purpose-built for MSPs, announced today that they have entered into a definitive agreement for Kaseya to acquire Datto. The all-cash transaction will be funded by an equity consortium led by Insight Partners, with significant investment from TPG and Temasek, and participation from notable investors including Sixth Street.":"MIAMI, FL et NORWALK, CT - 11 avril 2022 - KaseyaKaseya, premier fournisseur de logiciels de sécurité et de gestion informatique unifiée pour les fournisseurs de services gérés (MSP) et les petites et moyennes entreprises (PME), et Datto (NYSE:MSP), l'un des principaux fournisseurs mondiaux de solutions logicielles de sécurité et basées sur le cloud conçues spécialement pour les MSP, ont annoncé aujourd'hui avoir conclu un accord définitif pour l'acquisition de Datto par Kaseya. La transaction en numéraire sera financée par un consortium d'investisseurs dirigé par Insight Partners, avec des investissements significatifs de TPG et Temasek, et la participation d'investisseurs notables, dont Sixth Street.","#or follow us on Twitter@insightpartners.":"ou suivez-nous sur Twitter@insightpartners.","#September 29, 2020":"29 septembre 2020","#1200+ MSPs to Attend World’s Largest MSP-Centric Event in June":"Plus de 1200 MSP participeront en juin au plus grand événement mondial centré sur les MSP","#Robert Herjavec, one of ABC’s Shark Tank leading sharks is a dynamic entrepreneur, founder and CEO of Herjavec Group, a global leader in information security and author of bestsellers: “Driven, The Will to Win” and “You Don’t Have to Be a Shark: Creating Your Own Success.” He will share his valuable leadership and business success strategies with DattoCon18 attendees.":"Robert Herjavec, l'un des principaux requins de l'émission Shark Tank sur ABC, est un entrepreneur dynamique, fondateur et PDG de Herjavec Group, un leader mondial de la sécurité de l'information, et auteur de best-sellers : \"Driven, The Will to Win\" et \"You Don't Have to Be a Shark : Creating Your Own Success\" (Vous n'avez pas besoin d'être un requin : créer votre propre succès). Il partagera ses précieuses stratégies de leadership et de réussite commerciale avec les participants de DattoCon18.","#Executive and industry keynotes (more speakers to be announced)":"Conférences de dirigeants et d'industriels (d'autres intervenants seront annoncés ultérieurement)","#New this year: all vendors will have the opportunity to sponsor the event. For sponsorship opportunities, please contact: Christine Gassman, Director of Business Development at cgassman@datto.com.":"Nouveauté cette année : tous les vendeurs auront la possibilité de parrainer l'événement. Pour les possibilités de parrainage, veuillez contacter Christine Gassman, directrice du développement commercial, à l'adresse cgassman@datto.com.","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, CT, with offices worldwide.":"Chez Datto, notre mission est de permettre aux petites et moyennes entreprises du monde entier de bénéficier du meilleur de la technologie au niveau de l'entreprise. Pour ce faire, nous équipons notre communauté unique de partenaires fournisseurs de services gérés avec les bons produits, outils et connaissances pour permettre à chacun de nos clients de réussir. Cette approche a fait de nous le premier fournisseur mondial de solutions informatiques fournies par les fournisseurs de services gérés. Datto a son siège à Norwalk, CT, et des bureaux dans le monde entier.","#A sponsor showcase highlighting vendors and solutions":"Une vitrine des sponsors mettant en avant les vendeurs et les solutions","#Email: communications@datto.com":"Courriel : communications@datto.com","#As the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at www.datto.com.":"En tant que premier fournisseur mondial de solutions logicielles de sécurité et de cloud computing conçues pour les fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des points d'extrémité et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des fournisseurs de services gérés. Fournies via une plateforme intégrée, les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto protègent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications en nuage ou tout autre endroit où résident des données. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, Connecticut, possède des bureaux internationaux en Australie, au Canada, en Chine, au Danemark, en Allemagne, en Israël, aux Pays-Bas, à Singapour et au Royaume-Uni. Pour en savoir plus, consultez le site www.datto.com.","#As the world’s leading provider of IT solutions delivered by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions, and has created a one-of-a-kind ecosystem of partners that provide Datto solutions to half a million businesses across more than 130 countries. Since its founding in 2007, Datto has earned hundreds of awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With global headquarters in Norwalk, Connecticut, Datto has international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"En tant que premier fournisseur mondial de solutions informatiques fournies par des fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises peuvent réaliser avec la bonne technologie. Datto propose des solutions de continuité d'activité et de reprise après sinistre, de mise en réseau, de gestion d'entreprise, de sauvegarde et de synchronisation de fichiers, et a créé un écosystème unique de partenaires qui fournissent des solutions Datto à un demi-million d'entreprises dans plus de 130 pays. Depuis sa création en 2007, Datto a reçu des centaines de récompenses pour sa croissance rapide, l'excellence de ses produits, la qualité de son support technique et pour avoir favorisé l'émergence d'un lieu de travail exceptionnel. Datto, dont le siège social est situé à Norwalk, dans le Connecticut, possède des bureaux internationaux au Royaume-Uni, aux Pays-Bas, au Danemark, en Allemagne, au Canada, en Australie, en Chine et à Singapour. Pour en savoir plus, consultez le site datto.com.","#SaaS Protection offers a new, streamlined client onboarding process to make it easier for MSPs to add new clients. Also announced is expanded support for Microsoft Teams backup including Files, Conversations, and Calendar meetings.":"SaaS Protection propose un nouveau processus simplifié d'intégration des clients afin de faciliter l'ajout de nouveaux clients par les MSP. La prise en charge étendue de la sauvegarde Microsoft Teams, y compris les fichiers, les conversations et les réunions du calendrier, a également été annoncée.","#To meet the demands of the European SMB market, the company continues to hire senior leaders and team members in Europe with a special focus on success teams that enable new MSP partners to realize the potential reach and revenue of the technologies, while staying efficient as they grow. Datto now has nearly 300 employees in eight offices across UK/Ireland, DACH, Nordic, and Benelux regions, and continues to hire aggressively. Datto recently added a new data center in Munich, Germany and is expanding its offices in Copenhagen for a larger presence in the Nordic region.":"Pour répondre aux exigences du marché européen des PME, la société continue d'embaucher des cadres supérieurs et des membres d'équipe en Europe, en mettant l'accent sur les équipes de réussite qui permettent aux nouveaux partenaires MSP de réaliser la portée et les revenus potentiels des technologies, tout en restant efficaces au fur et à mesure de leur croissance. Datto compte aujourd'hui près de 300 employés répartis dans huit bureaux au Royaume-Uni, en Irlande, dans la région DACH, dans les pays nordiques et au Benelux, et continue d'embaucher de manière agressive. Datto a récemment ajouté un nouveau centre de données à Munich, en Allemagne, et étend ses bureaux à Copenhague pour renforcer sa présence dans la région nordique.","#The latest release of Autotask PSA includes a new integration with Microsoft Active Directory, which automatically updates the contact list in Autotask PSA to ensure more accurate billing statements as well as enhanced security. The release also includes an overhaul of the Configuration Item user interface that will increase efficiency when managing many different types of devices and assets that are discovered by an MSP’s RMM tool.":"La dernière version d'Autotask PSA comprend une nouvelle intégration avec Microsoft Active Directory, qui met automatiquement à jour la liste des contacts dans Autotask PSA pour assurer des relevés de facturation plus précis ainsi qu'une sécurité accrue. La version comprend également une révision de l'interface utilisateur de l'élément de configuration qui augmentera l'efficacité lors de la gestion de nombreux types différents d'appareils et d'actifs qui sont découverts par l'outil RMM d'un MSP.","#Rahme Mehmet: rmehmet@techcomms.co.uk":"Rahme Mehmet : rmehmet@techcomms.co.uk","#Lisa Perry: lperry@techcomms.co.uk":"Lisa Perry : lperry@techcomms.co.uk","#Under the terms of the agreement, Datto stockholders will receive $35.50 per share in a transaction that values Datto at approximately $6.2 billion. The offer represents a 52% premium to Datto’s unaffected stock price of $23.37 as of March 16, 2022. This deal also represents a 48% premium to the unaffected 30-day volume-weighted average price of Datto stock for the period ending March 16, 2022.":"Selon les termes de l'accord, les actionnaires de Datto recevront 35,50 dollars par action dans le cadre d'une transaction qui valorise Datto à environ 6,2 milliards de dollars. L'offre représente une prime de 52 % par rapport au cours non affecté de l'action de Datto, qui était de 23,37 $ au 16 mars 2022. Cette transaction représente également une prime de 48 % par rapport au prix moyen pondéré en fonction du volume sur 30 jours de l'action Datto pour la période se terminant le 16 mars 2022.","#“This is exciting news for Kaseya’s global customers, who can expect to see more functional, innovative and integrated solutions as a result of the purchase,” said Fred Voccola, Kaseya’s CEO. “Datto has a legendary commitment to its customers and employees. The alignment of our missions and focus makes us a natural fit, that will help our greatly appreciated customers reach new levels of success.” Continued Voccola, “Kaseya is known for our outstanding track record of retaining the brands and cultures of the companies we acquire and supercharging product quality. We couldn’t be more excited about what lies before us – Kaseya and Datto will be better together to serve our customers.”":"\"C'est une nouvelle passionnante pour les clients mondiaux de Kaseya, qui peuvent s'attendre à voir des solutions plus fonctionnelles, innovantes et intégrées suite à ce rachat\", a déclaré Fred Voccola, PDG de Kaseya. \"Datto a un engagement légendaire envers ses clients et ses employés. L'alignement de nos missions et de nos objectifs fait de nous des partenaires naturels, qui aideront nos clients très appréciés à atteindre de nouveaux niveaux de réussite\", poursuit Fred Voccola, \"Kaseya est réputée pour sa capacité à conserver les marques et les cultures des entreprises que nous acquérons et à améliorer la qualité de ses produits. Nous ne pourrions pas être plus excités par ce qui nous attend - Kaseya et Datto seront mieux ensemble pour servir nos clients.\"","#Approvals and Timing":"Approbations et calendrier","#Phone 443-481-8773":"Téléphone 443-481-8773","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering | Datto":"Datto dépose une déclaration d'enregistrement auprès de la SEC pour un projet d'introduction en bourse | Datto","#About TPG":"A propos de TPG","#Temasek is a global investment company with a net portfolio value of US$283 billion (S$381 billion) as at 31 March 2021. Headquartered in Singapore, it has 13 offices in 9 countries around the world. The Temasek Charter defines Temasek’s three roles as an Investor, Institution and Steward, which shape its ethos to do well, do right, and do good. As a provider of catalytic capital, it seeks to enable solutions to key global challenges. With sustainability at the core of all Temasek does, it actively seeks sustainable solutions to address present and future challenges, as it captures investible opportunities to bring about a sustainable future for all. For more information on Temasek, please visit":"Temasek est une société d'investissement mondiale dont la valeur nette du portefeuille s'élevait à 283 milliards de dollars américains (381 milliards de dollars suédois) au 31 mars 2021. Basée à Singapour, elle possède 13 bureaux dans 9 pays à travers le monde. La Charte de Temasek définit les trois rôles de Temasek en tant qu'investisseur, institution et gestionnaire, qui façonnent son éthique : bien faire, bien faire et bien faire. En tant que fournisseur de capital catalytique, il cherche à apporter des solutions aux principaux défis mondiaux. La durabilité étant au cœur de toutes les activités de Temasek, elle recherche activement des solutions durables pour relever les défis actuels et futurs, tout en saisissant les opportunités d'investissement afin d'assurer un avenir durable pour tous. Pour plus d'informations sur Temasek, veuillez consulter le site suivant","#Abbot joins Datto from Cumulus Media Inc. (CMLS), an audio-first media and entertainment company, where as CFO he played a key role in the operational turnaround and financial restructuring of the business. Prior to Cumulus Media, he served as the CFO at Telx Holdings Inc., a leading provider of connectivity, co-location and cloud services in the data center industry, as well as Insight Communications, a cable television, internet and telephone services company. Abbot also spent 12 years in investment banking at Goldman Sachs & Co., where he began his financial career, and Morgan Stanley & Co., where ultimately he was a managing director.":"Abbot rejoint Datto après avoir travaillé pour Cumulus Media Inc. (CMLS), une société de médias et de divertissement audio, où, en tant que directeur financier, il a joué un rôle clé dans le redressement opérationnel et la restructuration financière de l'entreprise. Avant Cumulus Media, il a été directeur financier de Telx Holdings Inc, un fournisseur de premier plan de services de connectivité, de colocation et d'informatique en nuage dans le secteur des centres de données, ainsi que d'Insight Communications, une société de télévision par câble, d'Internet et de services téléphoniques. M. Abbot a également passé 12 ans dans la banque d'investissement chez Goldman Sachs & Co, où il a commencé sa carrière financière, et chez Morgan Stanley & Co, où il a finalement été directeur général.","#This year’s event is being hosted in Austin, Texas, June 18-20 (Monday-Wednesday). Partners registering before March 31, 2018 can take advantage of a $100 discount.":"Cette année, l'événement se tiendra à Austin, au Texas, du 18 au 20 juin (du lundi au mercredi). Les partenaires qui s'inscrivent avant le 31 mars 2018 peuvent bénéficier d'une réduction de 100 $.","#“At Insight Partners, we work with IT infrastructure technology leaders who define and grow their markets through world-class software, data and innovation,” said Michael Triplett, Managing Director at Insight Partners. “We are excited to continue to support Kaseya, an industry-defining IT and security infrastructure management company, as they deepen their support for the industry and enhance the experience of their customers.”":"\" Chez Insight Partners, nous travaillons avec des leaders technologiques de l'infrastructure informatique qui définissent et développent leurs marchés grâce à des logiciels, des données et des innovations de classe mondiale \", a déclaré Michael Triplett, directeur général chez Insight Partners. \" Nous sommes ravis de continuer à soutenir Kaseya, une société de gestion de l'infrastructure informatique et de sécurité qui définit le secteur, alors qu'elle approfondit son soutien au secteur et améliore l'expérience de ses clients. \"","#or @TPG on Twitter.":"ou @TPG sur Twitter.","#or follow us on":"ou suivez-nous sur","#Seasoned CFO, John F. Abbot, to Lead Datto’s Global Financial and Accounting Operations":"John F. Abbot, directeur financier chevronné, dirigera les opérations financières et comptables mondiales de Datto","#Product/technical training and strategic business-building sessions: sales and marketing, industry insights":"Formation produit/technique et sessions stratégiques de développement des affaires : ventes et marketing, connaissance de l'industrie","#“Integrating our product with Datto solutions was a priority for our business as we know MSPs around the globe rely on them for their business management, continuity, and networking tools,” said Chief Revenue Officer Larry Garcia at BrightGauge, a Datto integration partner. “With the Developer Program, our customers gain a stable and scalable interface with their product stack, and our solution works better for our customers.”":"\"L'intégration de notre produit avec les solutions Datto était une priorité pour notre entreprise, car nous savons que les MSP du monde entier comptent sur eux pour leur gestion d'entreprise, leur continuité et leurs outils de mise en réseau\", a déclaré le directeur des revenus Larry Garcia chez BrightGauge, un partenaire d'intégration de Datto. \"Avec le programme de développement, nos clients bénéficient d'une interface stable et évolutive avec leur pile de produits, et notre solution fonctionne mieux pour nos clients.\"","#As the world’s leading provider of cloud-based software and technology solutions delivered by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a one-of-a-kind ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"En tant que premier fournisseur mondial de solutions logicielles et technologiques basées sur le cloud et fournies par des fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises peuvent réaliser avec la bonne technologie. Datto propose des solutions de continuité unifiée, de mise en réseau et de gestion d'entreprise et a créé un écosystème unique de partenaires MSP. Ces partenaires fournissent des solutions Datto à plus d'un million d'entreprises à travers le monde. Depuis sa création en 2007, Datto continue de remporter des prix chaque année pour sa croissance rapide, l'excellence de ses produits, son support technique supérieur et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, dans le Connecticut, possède des bureaux au Royaume-Uni, aux Pays-Bas, au Danemark, en Allemagne, au Canada, en Australie, en Chine et à Singapour. Pour en savoir plus, consultez le site datto.com.","#Insight Partners is a leading global venture capital and private equity firm investing in high-growth technology and software ScaleUp companies that are driving transformative change in their industries. Founded in 1995, Insight Partners has invested in more than 400 companies worldwide and has raised through a series of funds more than $30 billion in capital commitments. Insight’s mission is to find, fund, and work successfully with visionary executives, providing them with practical, hands-on software expertise to foster long-term success. Across its people and its portfolio, Insight encourages a culture around a belief that ScaleUp companies and growth create opportunity for all. For more information on Insight and all its investments, visit":"Insight Partners est une société internationale de capital-risque et de capital-investissement de premier plan qui investit dans des entreprises de technologie et de logiciels à forte croissance (ScaleUp) qui sont à l'origine de changements transformateurs dans leur secteur d'activité. Fondée en 1995, Insight Partners a investi dans plus de 400 entreprises dans le monde entier et a levé, par le biais d'une série de fonds, plus de 30 milliards de dollars d'engagements en capital. La mission d'Insight est de trouver, de financer et de travailler avec succès avec des dirigeants visionnaires, en leur fournissant une expertise pratique et concrète en matière de logiciels pour favoriser le succès à long terme. À travers son personnel et son portefeuille, Insight encourage une culture autour de la conviction que les entreprises ScaleUp et la croissance créent des opportunités pour tous. Pour plus d'informations sur Insight et tous ses investissements, visitez le site","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore.":"En tant que premier fournisseur mondial de solutions logicielles et technologiques basées sur le cloud et conçues pour être fournies par des fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises peuvent réaliser avec la bonne technologie. Datto propose des solutions de continuité unifiée, de mise en réseau et de gestion d'entreprise et a créé un écosystème unique de partenaires MSP. Ces partenaires fournissent des solutions Datto à plus d'un million d'entreprises dans le monde. Depuis sa création en 2007, Datto a été récompensée pour sa croissance rapide, l'excellence de ses produits, son support technique supérieur et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, dans le Connecticut, possède des bureaux au Royaume-Uni, aux Pays-Bas, au Danemark, en Allemagne, au Canada, en Australie, en Chine et à Singapour.","#“More than 80 percent of our MSP partners surveyed said recurring services are driving a large portion of their revenue. This corresponds to a shift in the MSP role from that of IT provider for SMBs to being their strategic partner,” said Tim Weller, CEO of Datto. “Datto views our MSPs in the same way and is scaling our platform and hiring the best talent to give MSPs the solutions and support they need. John’s deep financial and operational experience will help Datto in this exciting phase as we anticipate the needs of MSPs emerging worldwide.”":"\"Plus de 80 % de nos partenaires MSP interrogés ont déclaré que les services récurrents représentaient une part importante de leur chiffre d'affaires. Cela correspond à une évolution du rôle des MSP, qui passent du statut de fournisseur informatique pour les PME à celui de partenaire stratégique\", a déclaré Tim Weller, PDG de Datto. \"Datto considère ses MSP de la même manière et fait évoluer sa plateforme en recrutant les meilleurs talents pour offrir aux MSP les solutions et le support dont ils ont besoin. La profonde expérience financière et opérationnelle de John aidera Datto dans cette phase passionnante, alors que nous anticipons les besoins des MSP qui émergent dans le monde entier.\"","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18 | See what other companies are saying about Datto":"Robert Herjavec de Shark Tank Fame sera le conférencier principal de DattoCon18 | Voir ce que d'autres entreprises disent à propos de Datto","#Evercore acted as financial advisor to Kaseya and Willkie Farr & Gallagher LLP acted as Kaseya’s legal advisor. Qatalyst Partners acted as financial advisors to Datto and Kirkland & Ellis LLP acted as Datto’s legal advisor. Financing for the transaction is being provided by Golub Capital, Blackstone Credit, Ares Management Credit Funds, Owl Rock Capital, Oak Hill Advisors, and Carlyle Global Credit. Paul, Weiss, Rifkind, Wharton & Garrison LLP acted as financing legal advisors to Kaseya. Davis Polk & Wardwell LLP acted as legal advisors to the financing sources. Ropes & Gray LLP acted as TPG’s and Sixth Street’s legal advisor. Sullivan & Cromwell LLP acted as Temasek’s legal advisor.":"Evercore a agi en tant que conseiller financier de Kaseya et Willkie Farr & Gallagher LLP a agi en tant que conseiller juridique de Kaseya. Qatalyst Partners a agi en tant que conseiller financier de Datto et Kirkland & Ellis LLP a agi en tant que conseiller juridique de Datto. Le financement de la transaction est assuré par Golub Capital, Blackstone Credit, Ares Management Credit Funds, Owl Rock Capital, Oak Hill Advisors et Carlyle Global Credit. Paul, Weiss, Rifkind, Wharton & Garrison LLP a agi en tant que conseiller juridique pour le financement de Kaseya. Davis Polk & Wardwell LLP a agi en tant que conseiller juridique des sources de financement. Ropes & Gray LLP a agi en tant que conseiller juridique de TPG et de Sixth Street. Sullivan & Cromwell LLP a agi en tant que conseiller juridique de Temasek.","#About Temasek":"À propos de Temasek","#Datto Hosts Its Largest European Conference to Date for Managed Service Providers | Datto":"Datto organise sa plus grande conférence européenne à ce jour pour les fournisseurs de services gérés | Datto","#website":"site web","#or Twitter":"ou Twitter","#Cautionary Statement Regarding Forward-Looking Statements":"Mise en garde concernant les déclarations prospectives","#Datto Announces New Chief Financial Officer | Datto":"Datto annonce un nouveau directeur financier | Datto","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18 | Datto":"Robert Herjavec de Shark Tank Fame sera le conférencier principal de DattoCon18 | Datto","#Insight Partners":"Partenaires Insight","#DattoCon Features:":"Caractéristiques de DattoCon :","#5:00 pm ET":"17:00 ET","#This press release contains forward-looking statements, which include all statements that do not relate solely to historical or current facts, such as statements regarding the company’s expectations, intentions or strategies regarding the future. In some cases, you can identify forward-looking statements by the following words: “may,” “will,” “could,” “would,” “should,” “expect,” “intend,” “plan,” “anticipate,” “believe,” “estimate,” “predict,” “project,” “aim,” “potential,” “continue,” “ongoing,” “goal,” “can,” “seek,” “target” or the negative of these terms or other similar expressions, although not all forward-looking statements contain these words. These forward-looking statements are based on management’s beliefs, as well as assumptions made by, and information currently available to, the company. Because such statements are based on expectations as to future financial and operating results and are not statements of fact, actual results may differ materially from those projected and are subject to a number of known and unknown risks and uncertainties, including: (i) the risk that the proposed acquisition of the company (the “Merger”) may not be completed in a timely manner or at all, which may adversely affect the company’s business and the price of the company’s common stock; (ii) the failure to satisfy any of the conditions to the consummation of the proposed transaction, including the adoption of the Agreement and Plan of Merger (the “Merger Agreement”) by the company’s stockholders and the receipt of certain regulatory approvals; (iii) the occurrence of any event, change or other circumstance or condition that could give rise to the termination of the Merger Agreement, including in circumstances requiring the company to pay a termination fee; (iv) the effect of the announcement or pendency of the proposed transaction on the company’s business relationships, operating results and business generally; (v) risks that the proposed transaction disrupts the company’s current plans and operations; (vi) the company’s ability to retain and hire key personnel in light of the proposed transaction; (vii) risks related to diverting management’s attention from the company’s ongoing business operations; (viii) unexpected costs, charges or expenses resulting from the proposed transaction; (ix) the ability of Insight Venture Management, LLC (“Insight”) and TPG Global, LLC (“TPG”) to obtain the necessary financing arrangements set forth in the commitment letters received in connection with the Merger; (x) potential litigation relating to the Merger that could be instituted against Insight, TPG, the company or their respective directors, managers or officers, including the effects of any outcomes related thereto; (xi) continued availability of capital and financing and rating agency actions; (xii) certain restrictions during the pendency of the Merger that may impact the company’s ability to pursue certain business opportunities or strategic transactions; (xiii) unpredictability and severity of catastrophic events, including but not limited to acts of terrorism, war or hostilities or the COVID-19 pandemic, as well as management’s response to any of the aforementioned factors; and (xiv) other risks described in the company’s filings with the Securities and Exchange Commission (the “SEC”), such risks and uncertainties described under the headings “Forward-Looking Statements,” “Risk Factors” and other sections of the Company’s Annual Report on Form 10-K filed with the SEC on February 23, 2022 and subsequent filings. While the list of risks and uncertainties presented here is, and the discussion of risks and uncertainties to be presented in the proxy statement will be, considered representative, no such list or discussion should be considered a complete statement of all potential risks and uncertainties. Unlisted factors may present significant additional obstacles to the realization of forward-looking statements. Consequences of material differences in results as compared with those anticipated in the forward-looking statements could include, among other things, business disruption, operational problems, financial loss, and legal liability to third parties and similar risks, any of which could have a material adverse effect on the completion of the Merger and/or the company’s consolidated financial condition, results of operations, credit rating or liquidity. The forward-looking statements speak only as of the date they are made. The company undertakes no obligation to update any forward-looking statements, whether as a result of new information, future events or otherwise.":"Ce communiqué de presse contient des déclarations prospectives, qui comprennent toutes les déclarations qui ne se rapportent pas uniquement à des faits historiques ou actuels, telles que les déclarations concernant les attentes, les intentions ou les stratégies de l'entreprise pour l'avenir. Dans certains cas, vous pouvez identifier les déclarations prospectives par les mots suivants : \" peut \", \" sera \", \" pourrait \", \" devrait \", \" s'attendre à \", \" avoir l'intention de \", \" planifier \", \" anticiper \", \" croire \", \" estimer \", \" prédire \", \" projet \", \" objectif \", \" potentiel \", \" continuer \", \" en cours \", \" but \", \" peut \", \" chercher \", \" cible \" ou la forme négative de ces termes ou d'autres expressions similaires, bien que tous les énoncés prospectifs ne contiennent pas ces mots. Ces déclarations prospectives sont fondées sur les convictions de la direction, ainsi que sur les hypothèses formulées par la société et sur les informations dont elle dispose actuellement. Comme ces déclarations sont basées sur des attentes concernant les résultats financiers et opérationnels futurs et ne sont pas des déclarations de fait, les résultats réels peuvent différer matériellement de ceux projetés et sont soumis à un certain nombre de risques et d'incertitudes connus et inconnus, y compris : (i) le risque que l'acquisition proposée de la société (la \"Fusion\") ne soit pas réalisée en temps voulu ou ne soit pas réalisée du tout, ce qui pourrait avoir un effet négatif sur les activités de la société et sur le prix de ses actions ordinaires ; (ii) le non-respect de l'une des conditions de réalisation de la transaction proposée, y compris l'adoption de l'accord et du plan de fusion (l'\"accord de fusion\") par les actionnaires de la société et l'obtention de certaines approbations réglementaires ; (iii) la survenance de tout événement, changement ou autre circonstance ou condition pouvant donner lieu à la résiliation de l'accord de fusion, y compris dans des circonstances obligeant la société à payer une indemnité de résiliation ; (iv) l'effet de l'annonce ou de l'attente de la transaction proposée sur les relations d'affaires, les résultats d'exploitation et les affaires de la société en général ; (v) les risques que la transaction proposée perturbe les plans et les opérations actuels de la société ; (vi) la capacité de la société à retenir et à embaucher du personnel clé à la lumière de la transaction proposée ; (vii) les risques liés au détournement de l'attention de la direction des opérations commerciales en cours de la société ; (viii) les coûts, charges ou dépenses inattendus résultant de la transaction proposée ; (ix) la capacité d'Insight Venture Management, LLC (\"Insight\") et de TPG Global, LLC (\"TPG\") à obtenir les financements nécessaires prévus dans les lettres d'engagement reçues dans le cadre de la Fusion ; (x) les litiges potentiels liés à la Fusion qui pourraient être intentés contre Insight, TPG, la société ou leurs administrateurs, directeurs ou cadres respectifs, y compris les effets de toute issue liée à ces litiges ; (xii) certaines restrictions pendant la durée de la Fusion qui pourraient avoir un impact sur la capacité de la société à poursuivre certaines opportunités commerciales ou transactions stratégiques ; (xiii) l'imprévisibilité et la gravité d'événements catastrophiques, y compris, mais sans s'y limiter, les actes de terrorisme, les guerres ou les hostilités ou la pandémie de COVID-19, ainsi que la réponse de la direction à l'un des facteurs susmentionnés ; et (xiv) d'autres risques décrits dans les documents déposés par la société auprès de la Securities and Exchange Commission (la \"SEC\"), tels que les risques et incertitudes décrits dans les rubriques \"Déclarations prospectives\", \"Facteurs de risque\" et autres sections du rapport annuel de la société sur le formulaire 10-K déposé auprès de la SEC le 23 février 2022 et dans les documents déposés ultérieurement. Bien que la liste des risques et incertitudes présentée ici soit, et que la discussion des risques et incertitudes qui sera présentée dans la circulaire de sollicitation de procurations soit, considérée comme représentative, aucune de ces listes ou discussions ne doit être considérée comme une déclaration complète de tous les risques et incertitudes potentiels. Des facteurs non répertoriés peuvent constituer des obstacles supplémentaires importants à la réalisation des déclarations prospectives. Les conséquences de différences matérielles dans les résultats par rapport à ceux anticipés dans les déclarations prévisionnelles pourraient inclure, entre autres, une interruption des activités, des problèmes opérationnels, des pertes financières, une responsabilité juridique envers des tiers et des risques similaires, dont chacun pourrait avoir un effet négatif important sur la réalisation de la fusion et/ou sur la situation financière consolidée de la société, ses résultats d'exploitation, sa notation de crédit ou ses liquidités. Les déclarations prospectives ne sont valables qu'à la date à laquelle elles sont faites. La société ne s'engage pas à mettre à jour les déclarations prévisionnelles, que ce soit à la suite de nouvelles informations, d'événements futurs ou autres.","#Datto’s stockholders may obtain free copies of the documents the company files with the SEC through the Investors portion of the company’s website at investors.datto.com/investors/default.aspx under the link “Investors” and then under the link “SEC Filings” or by contacting the company’s Investor Relations by (a) mail at Datto Holding Corp., Attention: Investor Relations, 101 Merritt 7, 7th Floor, Norwalk, Connecticut 06851, (b) telephone at (212) 331-8433 or (c) e-mail at ir@datto.com.":"Les actionnaires de Datto peuvent obtenir des copies gratuites des documents déposés par la société auprès de la SEC en consultant la section \"Investisseurs\" du site web de la société à l'adresse suivante : investors .datto.com/investors/default.aspx sous le lien \"Investors\" puis sous le lien \"SEC Filings\" ou en contactant le service des relations avec les investisseurs de la société (a) par courrier à l'adresse suivante : Datto Holding Corp. à l'attention de : Investor Relations : Investor Relations, 101 Merritt 7, 7th Floor, Norwalk, Connecticut 06851, b) par téléphone au (212) 331-8433 ou c) par courrier électronique à l'adresse ir@datto.com.","#About Insight Partners":"À propos d'Insight Partners","#Director, Communications":"Directeur de la communication","#Norwalk, CT – September 29, 2020 – Datto, Inc., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced that it has publicly filed a registration statement on Form S-1 with the U.S. Securities and Exchange Commission (SEC) relating to a proposed initial public offering (IPO) of shares of its common stock. The number of shares to be offered and the price range for the proposed offering have not yet been determined. Datto intends to list its common stock on the New York Stock Exchange (NYSE) under the ticker symbol “MSP”.":"Norwalk, CT - 29 septembre 2020 - Datto, Inc, le principal fournisseur mondial de solutions logicielles et technologiques basées sur le cloud et conçues pour être fournies par des fournisseurs de services gérés (MSP), a annoncé aujourd'hui qu'il avait déposé publiquement une déclaration d'enregistrement sur le formulaire S-1 auprès de la Securities and Exchange Commission (SEC) des États-Unis concernant une proposition d'offre publique initiale (IPO) d'actions de ses actions ordinaires. Le nombre d'actions à offrir et la fourchette de prix de l'offre proposée n'ont pas encore été déterminés. Datto a l'intention de coter ses actions ordinaires à la Bourse de New York (NYSE) sous le symbole \"MSP\".","#In his role, Abbot will work closely with Datto’s senior executive team and its board of directors, driving key processes and systems to enable the business to maintain close touch with MSPs, and he will oversee all global aspects of Datto’s financial and accounting operations. Datto currently serves more than a million small and medium-sized businesses (SMBs) globally through partnerships with more than 16,000 MSPs.":"Dans le cadre de ses fonctions, M. Abbot travaillera en étroite collaboration avec l'équipe de direction et le conseil d'administration de Datto, en mettant en place des processus et des systèmes clés permettant à l'entreprise de rester en contact étroit avec les MSP, et il supervisera tous les aspects mondiaux des opérations financières et comptables de Datto. Datto dessert actuellement plus d'un million de petites et moyennes entreprises (PME) dans le monde grâce à des partenariats avec plus de 16 000 MSP.","#ARR(2)":"ARR(2)","#The companies will operate completely independently until the transaction has been finalized.":"Les deux entreprises fonctionneront de manière totalement indépendante jusqu'à ce que la transaction soit finalisée.","#Datto’s First Quarter 2022 Financial Results":"Résultats financiers de Datto pour le premier trimestre 2022","#Datto plans to publish its first quarter 2022 financial results on or before May 10, 2022 and will not host a live conference call.":"Datto prévoit de publier ses résultats financiers du premier trimestre 2022 au plus tard le 10 mai 2022 et n'organisera pas de conférence téléphonique en direct.","#Advisors":"Conseillers","#About Sixth Street":"À propos de la sixième rue","#“This is a pivotal time for the Company and I’m excited to be joining Datto’s executive leadership team,” Abbot said. “Datto enjoys a unique and compelling position in the IT services space, and I am eager to contribute to the execution of its vision and be a part of the next phase of its evolution.”":"\"Il s'agit d'une période charnière pour la société et je suis ravi de rejoindre l'équipe de direction de Datto\", a déclaré M. Abbot. \"Datto jouit d'une position unique et convaincante dans l'espace des services informatiques, et je suis impatient de contribuer à l'exécution de sa vision et de faire partie de la prochaine phase de son évolution.\"","#Abbot’s education includes an MBA from Harvard Business School, a Master’s of Engineering from The Pennsylvania State University, and a Bachelor of Science in systems engineering from the United States Naval Academy.":"M. Abbot est titulaire d'un MBA de la Harvard Business School, d'une maîtrise en ingénierie de l'université d'État de Pennsylvanie et d'une licence en ingénierie des systèmes de l'Académie navale des États-Unis.","#(9 bps)":"(9 points de base)","#The transaction, which is currently expected to close in the second half of 2022, is subject to the satisfaction of customary closing conditions, including the receipt of applicable regulatory approvals. In addition to unanimous board approval, shareholders holding in aggregate approximately 70% of the issued and outstanding shares of common stock of Datto have approved the transaction by written consent. No further action by other Datto shareholders is required to approve the transaction. Upon completion of the transaction, Datto’s common stock will no longer be listed on the New York Stock Exchange.":"La transaction, qui devrait actuellement être finalisée au second semestre 2022, est soumise à la satisfaction des conditions de clôture habituelles, y compris l'obtention des approbations réglementaires applicables. Outre l'approbation unanime du conseil d'administration, les actionnaires détenant au total environ 70 % des actions ordinaires émises et en circulation de Datto ont approuvé la transaction par consentement écrit. Aucune autre action de la part des autres actionnaires de Datto n'est requise pour approuver la transaction. Une fois la transaction réalisée, les actions ordinaires de Datto ne seront plus cotées à la Bourse de New York.","#This communication is being made in respect of the pending merger involving the company and Kaseya. Datto will prepare an information statement for its stockholders containing the information with respect to the transaction specified in Schedule 14C promulgated under the Exchange Act and describing the pending merger. When completed, a copy of the definitive information statement will be mailed to the company’s stockholders. INVESTORS ARE URGED TO CAREFULLY READ THE INFORMATION STATEMENT REGARDING THE PENDING MERGER AND ANY OTHER RELEVANT DOCUMENTS IN THEIR ENTIRETY WHEN THEY BECOME AVAILABLE BECAUSE THEY WILL CONTAIN IMPORTANT INFORMATION ABOUT THE PENDING MERGER.":"Cette communication est faite dans le cadre de la fusion en cours entre la société et Kaseya. Datto préparera une déclaration d'information pour ses actionnaires contenant les informations relatives à la transaction spécifiées dans l'annexe 14C promulguée en vertu de l'Exchange Act et décrivant la fusion en cours. Une fois achevée, une copie de la déclaration d'information définitive sera envoyée par courrier aux actionnaires de la société. LES INVESTISSEURS SONT INVITÉS À LIRE ATTENTIVEMENT LA NOTE D'INFORMATION RELATIVE À LA FUSION EN COURS ET TOUT AUTRE DOCUMENT PERTINENT DANS LEUR INTÉGRALITÉ LORSQU'ILS SERONT DISPONIBLES, CAR ILS CONTIENDRONT DES INFORMATIONS IMPORTANTES SUR LA FUSION EN COURS.","#Morgan Stanley, BofA Securities, Barclays and Credit Suisse are acting as lead book-running managers for the proposed offering. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets and Macquarie Capital are acting as joint book-running managers, and Mizuho Securities, William Blair, Ramirez & Co., Inc. and Siebert Williams Shank are acting as co-managers for the proposed offering.":"Morgan Stanley, BofA Securities, Barclays et Credit Suisse agissent en tant que chefs de file pour l'offre proposée. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets et Macquarie Capital agissent en tant que co-chefs de file, et Mizuho Securities, William Blair, Ramirez & Co, Inc. et Siebert Williams Shank agissent en tant que co-managers pour l'offre proposée.","#Datto Announces New Chief Financial Officer":"Datto annonce la nomination d'un nouveau directeur financier","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18":"Robert Herjavec de Shark Tank Fame sera le conférencier principal de DattoCon18","#Replay:":"Replay :","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"En tant que premier fournisseur mondial de solutions logicielles de sécurité et de cloud computing conçues pour les fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des points d'extrémité et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des fournisseurs de services gérés. Les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto défendent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications en nuage, ou tout autre endroit où résident des données. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, Connecticut, possède des bureaux internationaux en Australie, au Canada, en Chine, au Danemark, en Allemagne, en Israël, aux Pays-Bas, à Singapour et au Royaume-Uni. Pour en savoir plus","#To register for DattoCon18, visit www.dattocon.com. Full agenda details and more confirmed conference keynote speakers will be announced in the coming weeks.":"Pour s'inscrire à la DattoCon18, visitez le site www.dattocon.com. Les détails de l'ordre du jour et les conférenciers confirmés seront annoncés dans les semaines à venir.","#November 10, 2021":"10 novembre 2021","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners | Datto":"Datto va être racheté par Kaseya pour 6,2 milliards de dollars, avec un financement mené par Insight Partners | Datto","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners | See what other companies are saying about Datto":"Datto va être racheté par Kaseya pour 6,2 milliards de dollars, avec un financement mené par Insight Partners | Voir ce que d'autres entreprises disent de Datto","#A registration statement relating to the proposed sale of these securities has been filed with the Securities and Exchange Commission but has not yet become effective. These securities may not be sold nor may offers to buy be accepted prior to the time the registration statement becomes effective. This press release shall not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction.":"Une déclaration d'enregistrement relative à la vente proposée de ces titres a été déposée auprès de la Securities and Exchange Commission mais n'est pas encore entrée en vigueur. Ces titres ne peuvent être vendus et aucune offre d'achat ne peut être acceptée avant que la déclaration d'enregistrement ne devienne effective. Le présent communiqué de presse ne constitue pas une offre de vente ou la sollicitation d'une offre d'achat de ces titres, et il n'y aura pas de vente de ces titres dans un État ou une juridiction où une telle offre, sollicitation ou vente serait illégale avant l'enregistrement ou la qualification en vertu des lois sur les valeurs mobilières d'un tel État ou d'une telle juridiction.","#Norwalk, CT —March 3, 2020 — Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced that John F. Abbot has joined its executive management team as Chief Financial Officer (CFO), effective March 2, 2020. He is based out of Datto’s Norwalk, Connecticut headquarters.":"Norwalk, CT - 3 mars 2020 - Datto, Inc, le principal fournisseur mondial de solutions logicielles et technologiques basées sur le cloud et fournies par l'intermédiaire de fournisseurs de services gérés (MSP), a annoncé aujourd'hui que John F. Abbot a rejoint son équipe de direction en tant que directeur financier (CFO), à compter du 2 mars 2020. Il est basé au siège de Datto à Norwalk, dans le Connecticut.","#Datto Announces New Chief Financial Officer | See what other companies are saying about Datto":"Datto annonce un nouveau directeur financier | Voir ce que d'autres entreprises disent de Datto","#“We are excited to have Robert Herjavec, an advocate of the MSP market, speak at this year’s event,” said Rob Rae, Vice President of Business Development at Datto. “As one of the nation’s leading authorities on cybersecurity and evolving technology trends, his keynote will be of great value to the more than 1,200 global MSPs who will join us to take advantage of three days of business-building sessions and peer networking.”":"\"Nous sommes ravis que Robert Herjavec, un défenseur du marché des MSP, prenne la parole lors de l'événement de cette année\", a déclaré Rob Rae, vice-président du développement commercial chez Datto. \"En tant qu'autorité nationale en matière de cybersécurité et d'évolution des tendances technologiques, son discours sera d'une grande valeur pour les plus de 1 200 MSP mondiaux qui nous rejoindront pour profiter de trois jours de sessions de création d'entreprise et de réseautage entre pairs.\"","#“We look forward to joining Datto and to further securing the SMBs and other clients served by its vast network of MSPs around the world,” said Curtis Hutcheson, CEO of Infocyte. “Securing endpoints from advanced threats continues to be a top challenge for SMBs. With Datto’s partner community and growing security portfolio, we will be able to dramatically expand our reach to millions of endpoints under management, enabling Datto’s partners to provide their SMB customers with leading detection and response technologies.“":"\"Nous nous réjouissons de rejoindre Datto et de sécuriser davantage les PME et autres clients desservis par son vaste réseau de MSP dans le monde entier\", a déclaré Curtis Hutcheson, PDG d'Infocyte. \"La sécurisation des terminaux contre les menaces avancées reste un défi majeur pour les PME. Grâce à la communauté de partenaires de Datto et à son portefeuille de sécurité en pleine expansion, nous serons en mesure d'étendre considérablement notre portée à des millions de terminaux sous gestion, ce qui permettra aux partenaires de Datto de fournir à leurs clients PME des technologies de pointe en matière de détection et de réponse.\"","#The Channel Company":"La société Channel","#February 24, 2020":"24 février 2020","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"En tant que premier fournisseur mondial de solutions logicielles et de sécurité basées sur le cloud et conçues pour être fournies par des fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des points d'extrémité et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des fournisseurs de services gérés. Fournies via une plateforme intégrée, les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto protègent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications en nuage ou tout autre endroit où résident des données. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, Connecticut, possède des bureaux internationaux en Australie, au Canada, en Chine, au Danemark, en Allemagne, en Israël, aux Pays-Bas, à Singapour et au Royaume-Uni. Pour en savoir plus","#Datto Acquires Cybersecurity Company Infocyte | See what other companies are saying about Datto":"Datto acquiert la société de cybersécurité Infocyte | Voir ce que d'autres entreprises disent de Datto","#Innovative Threat Detection and Response Technology Builds Upon Datto’s Endpoint Security Offering for MSPs":"La technologie innovante de détection et de réponse aux menaces renforce l'offre de sécurité des points d'extrémité de Datto pour les MSP","#Based in Austin, Texas, Infocyte is an innovator in Endpoint Detection and Response (EDR) technologies and Managed Detection and Response (MDR) services. Founded by threat intelligence experts from renowned cybersecurity institutions within the U.S. military, Infocyte’s patented technologies continuously collect and correlate data from endpoints to identify potential threats. Utilizing this platform is a team of specialized security analysts in a Security Operations Center (SOC) who can respond in real-time to escalated cyberthreats.":"Basé à Austin, Texas, Infocyte est un innovateur dans les technologies de détection et de réponse aux menaces (EDR) et les services de gestion de la détection et de la réponse (MDR). Fondée par des experts en renseignement sur les menaces issus d'institutions de cybersécurité renommées au sein de l'armée américaine, les technologies brevetées d'Infocyte collectent et corrèlent en permanence les données provenant des terminaux afin d'identifier les menaces potentielles. Cette plateforme est utilisée par une équipe d'analystes de sécurité spécialisés dans un centre d'opérations de sécurité (SOC) qui peut répondre en temps réel aux cyber-menaces croissantes.","#“Datto has always focused on enabling its MSP partners to secure the digital assets – both applications and data – of their Small and Medium Business (SMB) clients. The addition of the Infocyte team and technologies augments our capabilities within the critical Protect, Detect, and Respond stages outlined in the NIST organizational security framework,” said Tim Weller, CEO of Datto. “Infocyte’s offerings are complementary to Datto RMM Ransomware Detection and SaaS Defense application security products in those same NIST stages.”":"\" Datto s'est toujours attaché à permettre à ses partenaires MSP de sécuriser les actifs numériques - applications et données - de leurs clients petites et moyennes entreprises (PME). L'arrivée de l'équipe et des technologies d'Infocyte renforce nos capacités dans les étapes critiques de protection, de détection et de réponse décrites dans le cadre de sécurité organisationnelle du NIST\", a déclaré Tim Weller, PDG de Datto. \" Les offres d'Infocyte sont complémentaires des produits de sécurité applicative Datto RMM Ransomware Detection et SaaS Defense dans ces mêmes étapes du NIST. \"","#Weller continued, “In 2022, we will continue to leverage the power of our Datto RMM platform by fully integrating Infocyte’s patented technology, further securing endpoints and fortifying this key first line of defense for MSPs. Today, we welcome the Infocyte team, who will join us in developing our rapidly expanding set of MSP-delivered security offerings. MSPs are squarely in the security business, so Datto continues to make security a top investment focus.”":"Weller poursuit : \" En 2022, nous continuerons à exploiter la puissance de notre plateforme Datto RMM en intégrant pleinement la technologie brevetée d'Infocyte, en sécurisant davantage les terminaux et en fortifiant cette première ligne de défense clé pour les MSP. Aujourd'hui, nous souhaitons la bienvenue à l'équipe d'Infocyte, qui nous rejoindra pour développer notre gamme d'offres de sécurité pour les MSP, qui s'étend rapidement. Les MSP sont carrément dans le domaine de la sécurité, c'est pourquoi Datto continue de faire de la sécurité une priorité d'investissement.\"","#Founded by the leaders of the United States Air Force Cyber Emergency Response Team (AFCERT), Infocyte is a globally trusted leader in proactive threat detection and incident response. The world’s leading security and incident response companies use Infocyte’s platform to proactively detect and respond to vulnerabilities and threats within their customers’ endpoints, data centers, and cloud environments. Infocyte’s team and partner ecosystem help organizations maintain compliance, stop ransomware and account takeover, reduce risk, optimize security operations, and scale security teams. Infocyte is the faster, simpler, smarter way to detect and orchestrate response to sophisticated threats. Prior to its acquisition by Datto, Infocyte was formed and operated with the support of LiveOak Venture Partners, Toba Capital and other private investors.":"Fondé par les leaders de l'AFCERT (United States Air Force Cyber Emergency Response Team), Infocyte est un leader mondialement reconnu dans la détection proactive des menaces et la réponse aux incidents. Les leaders mondiaux de la sécurité et de la réponse aux incidents utilisent la plateforme d'Infocyte pour détecter et répondre de manière proactive aux vulnérabilités et aux menaces au sein des terminaux, des centres de données et des environnements cloud de leurs clients. L'équipe d'Infocyte et son écosystème de partenaires aident les organisations à maintenir leur conformité, à stopper les ransomwares et la prise de contrôle des comptes, à réduire les risques, à optimiser les opérations de sécurité et à faire évoluer les équipes de sécurité. Infocyte est le moyen le plus rapide, le plus simple et le plus intelligent de détecter et d'orchestrer la réponse aux menaces sophistiquées. Avant son acquisition par Datto, Infocyte a été créée et exploitée avec le soutien de LiveOak Venture Partners, Toba Capital et d'autres investisseurs privés.","#Datto Acquires Cybersecurity Company Infocyte":"Datto acquiert la société de cybersécurité Infocyte","#January 20, 2022":"20 janvier 2022","#The Channel Company Contact:":"The Channel Company Contact :","#NORWALK, Conn., January 20, 2022 — Datto Holding Corp. (Datto) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for Managed Service Providers (MSPs), today announced that it has acquired threat detection and response company Infocyte, extending Datto’s security capabilities that protect, detect, and respond to cyberthreats found within endpoints and cloud environments.":"NORWALK, Conn. le 20 janvier 2022 - Datto Holding Corp (Datto) (NYSE:MSP), premier fournisseur mondial de solutions logicielles et de sécurité basées sur le cloud et conçues pour les fournisseurs de services gérés (MSP), a annoncé aujourd'hui l'acquisition de la société Infocyte, spécialisée dans la détection et la réponse aux menaces, étendant ainsi les capacités de sécurité de Datto en matière de protection, de détection et de réponse aux cybermenaces présentes sur les terminaux et dans les environnements cloud.","#About Infocyte":"À propos d'Infocyte","#This press release contains forward-looking statements that involve risks and uncertainties, including statements regarding Datto’s acquisition of Infocyte and expected benefits of the acquisition to Datto, its stockholders, and its partners. There are a significant number of factors that could cause actual results to differ materially from statements made in this press release, including the successful integration of Infocyte’s technology into Datto’s solutions.":"Ce communiqué de presse contient des déclarations prospectives qui impliquent des risques et des incertitudes, y compris des déclarations concernant l'acquisition d'Infocyte par Datto et les avantages attendus de l'acquisition pour Datto, ses actionnaires et ses partenaires. Il existe un nombre important de facteurs qui pourraient faire en sorte que les résultats réels diffèrent matériellement des déclarations faites dans ce communiqué de presse, y compris l'intégration réussie de la technologie d'Infocyte dans les solutions de Datto.","#Datto Acquires Cybersecurity Company Infocyte | Datto":"Datto acquiert la société de cybersécurité Infocyte | Datto","#SIRIS 5 will be available today at 9 a.m. ET across the globe. To learn more about SIRIS 5 and Cloud Continuity for PCs, join one of today’s webinar events offered at 9 a.m. ET and 7 p.m. ET: Driving MSP Growth with the Next Generation of Datto Continuity.":"SIRIS 5 sera disponible aujourd'hui à 9 heures ET dans le monde entier. Pour en savoir plus sur SIRIS 5 et Cloud Continuity for PCs, rejoignez l'un des webinaires proposés aujourd'hui à 9 heures ET et 19 heures ET : Driving MSP Growth with the Next Generation of Datto Continuity (Stimuler la croissance des MSP avec la nouvelle génération de Datto Continuity).","#“Tim and I worked every day, side by side, for the last 18 months as we grew Datto. I’m happy to see Tim lead the company moving forward,” said Founder and Board Member Austin McChord. “Tim understands Datto’s values and unique culture and lives it everyday. I am confident that under Tim’s leadership Datto will continue to grow and prosper. Most importantly, he is passionate about the MSP community as a whole and truly believes in their role going forward. Datto is in good hands with Tim.”":"\"Tim et moi avons travaillé tous les jours, côte à côte, au cours des 18 derniers mois à la croissance de Datto. Je suis heureux de voir Tim diriger l'entreprise vers l'avenir\", a déclaré Austin McChord, fondateur et membre du conseil d'administration. \"Tim comprend les valeurs et la culture unique de Datto et les vit au quotidien. Je suis convaincu que sous la direction de Tim, Datto continuera à croître et à prospérer. Plus important encore, il est passionné par la communauté des MSP dans son ensemble et croit vraiment en leur rôle à l'avenir. Datto est entre de bonnes mains avec Tim\".","#NORWALK, Conn., April 26, 2022 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), today launches two continuity solutions, including its next generation SIRIS 5 product featuring up to 4X the performance and Cloud Continuity for PCs, improved for today’s dynamic, hybrid workforce. Both all-in-one backup and recovery solutions empower MSPs with best-in-class continuity for their small and medium business (SMB) clients. In the event of a physical loss, ransomware, hardware failure, or other disasters, Datto provides multiple recovery and restore options whether onsite or remote.":"NORWALK, Conn. 26 avril 2022 - Datto Holding Corp. (\" Datto \") (NYSE:MSP), le premier fournisseur mondial de solutions logicielles de sécurité et de cloud spécialement conçues pour les fournisseurs de services gérés (MSP), lance aujourd'hui deux solutions de continuité, dont sa nouvelle génération. SIRIS 5 de nouvelle génération, qui multiplie par 4 les performances et l'efficacité de ses solutions de continuité. Cloud Continuity pour PCLa solution Cloud Continuity for PCs, améliorée pour la main-d'œuvre dynamique et hybride d'aujourd'hui. Ces deux solutions de sauvegarde et de restauration tout-en-un permettent aux MSP d'offrir une continuité de premier ordre à leurs clients PME. En cas de perte physique, de ransomware, de défaillance matérielle ou d'autres catastrophes, Datto offre de multiples options de récupération et de restauration, que ce soit sur site ou à distance.","#Datto Appoints Tim Weller As CEO":"Datto nomme Tim Weller au poste de PDG","#Norwalk, Conn. – January 8, 2019 – Datto, Inc., today announced the appointment of Tim Weller as its new Chief Executive Officer. Weller succeeds Founder Austin McChord who, last fall, transitioned away from the day-to-day management of the company but continues as a board member. Weller will assume the position immediately, providing a seamless transition from his interim role of leading Datto’s Executive Team over the last two months.":"Norwalk, Conn. - 8 janvier 2019 - Datto, Inc, a annoncé aujourd'hui la nomination de Tim Weller en tant que nouveau directeur général. Weller succède au fondateur Austin McChord qui, l'automne dernier, s'est éloigné de la gestion quotidienne de l'entreprise, mais continue de siéger au conseil d'administration. Tim Weller prendra ses fonctions immédiatement et assurera une transition en douceur après avoir dirigé par intérim l'équipe de direction de Datto au cours des deux derniers mois.","#Weller has held several C-level roles over the past two decades and has world-class experience growing technology companies. He was also CFO of two Boston-based public companies including Akamai, where he led a team that completed one of the top-performing initial public offerings of all time, and EnerNOC, a clean energy technology company. He has also held positions as an equity research analyst, software developer, video game designer, angel investor, and advisor to many technology company CEOs.":"M. Weller a occupé plusieurs postes de direction au cours des deux dernières décennies et possède une expérience de premier plan dans la croissance des entreprises technologiques. Il a également été directeur financier de deux sociétés cotées en bourse basées à Boston, notamment Akamai, où il a dirigé une équipe qui a réalisé l'une des offres publiques initiales les plus performantes de tous les temps, et EnerNOC, une société de technologie d'énergie propre. Il a également occupé des postes d'analyste en recherche d'actions, de développeur de logiciels, de concepteur de jeux vidéo, d'investisseur providentiel et de conseiller auprès de nombreux PDG d'entreprises technologiques.","#(235 bps)":"(235 points de base)","#¹“Law enforcement pressure forces ransomware groups to refine tactics in Q4 2021”, CoveWare, 2022, https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021":"¹\"Law enforcement pressure forces ransomware groups to refine tactics in Q4 2021\", CoveWare, 2022, https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021","#Datto Appoints Tim Weller As CEO | See what other companies are saying about Datto":"Datto nomme Tim Weller au poste de PDG | Voir ce que d'autres entreprises disent de Datto","#April 05, 2021":"05 avril 2021","#Reliability: Industry-standard server hardware, redundant power supplies, reliable enterprise SAS HDDs, HDD RAID, and advanced diagnostics for improved reliability":"Fiabilité : Matériel serveur standard, alimentations redondantes, disques durs SAS d'entreprise fiables, HDD RAID et diagnostics avancés pour une fiabilité accrue.","#“We are excited for this next phase in Datto’s growth and we are confident that Tim is the right candidate to lead the company and to continue its industry leadership through strategic growth and MSP-centric innovation,” said Nadeem Syed, Vista Operating Principal and Datto Board Member. “Tim’s extensive global leadership experience with public and private companies, combined with his deep technical and financial expertise make him a natural fit to help the company continue to scale and grow.”":"\"Nous sommes enthousiastes à l'idée de cette nouvelle phase de croissance de Datto et nous sommes convaincus que Tim est le candidat idéal pour diriger l'entreprise et maintenir son leadership dans l'industrie grâce à une croissance stratégique et à une innovation centrée sur les MSP \", a déclaré Nadeem Syed, Vista Operating Principal et membre du conseil d'administration de Datto. \"La vaste expérience de Tim en matière de leadership mondial au sein d'entreprises publiques et privées, combinée à sa profonde expertise technique et financière, font de lui un candidat naturel pour aider l'entreprise à poursuivre son développement et sa croissance.\"","#Weller holds a doctorate in electrical engineering from the University of Illinois and bachelor’s and master’s degrees in electrical engineering from Michigan State University.":"M. Weller est titulaire d'un doctorat en génie électrique de l'université de l'Illinois et d'une licence et d'une maîtrise en génie électrique de l'université de l'État du Michigan.","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks":"Datto lance deux solutions de continuité qui constituent la dernière ligne de défense des MSP contre les cyberattaques.","#Next Generation SIRIS 5 Delivers up to 4X More Performance; Cloud Continuity for PCs Extends Vital Protection of Data to Laptops and Desktops":"La nouvelle génération de SIRIS 5 offre jusqu'à 4 fois plus de performances ; Cloud Continuity for PCs étend la protection vitale des données aux ordinateurs portables et de bureau.","#The SIRIS 5 appliance will run on purpose-built certified hardware powered by Dell. Dell’s world-class server hardware provides the industry-standard in reliability, serviceability, global reach, and supply chain resilience. Each SIRIS 5 device will undergo stepped-up comprehensive quality testing at a Datto facility and is backed by Datto’s 5-year warranty. Coupled with Datto’s renowned 24/7/365 support, Datto partners will have access to the most robust and reliable business continuity solution Datto has ever offered.":"L'appliance SIRIS 5 fonctionnera sur du matériel certifié spécialement conçu par Dell. Le matériel serveur de classe mondiale de Dell constitue la norme de l'industrie en matière de fiabilité, de facilité d'entretien, de portée mondiale et de résilience de la chaîne d'approvisionnement. Chaque appareil SIRIS 5 sera soumis à des tests de qualité complets et renforcés dans une installation de Datto et bénéficiera de la garantie de 5 ans de Datto. Associé au support réputé de Datto 24/7/365, les partenaires de Datto auront accès à la solution de continuité d'activité la plus robuste et la plus fiable que Datto ait jamais proposée.","#September 14, 2021":"14 septembre 2021","#Norwalk, CT – October 14, 2020 – Datto Holding Corp., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced the launch of its initial public offering of 22,000,000 shares of its common stock. Datto also intends to grant the underwriters a 30-day option to purchase up to an additional 3,300,000 shares of common stock from the Company. The initial public offering price is currently expected to be between $24.00 and $27.00 per share. Datto intends to list its common stock on the New York Stock Exchange (NYSE) under the ticker symbol “MSP”.":"Norwalk, CT - 14 octobre 2020 - Datto Holding Corp, le principal fournisseur mondial de logiciels et de solutions technologiques basés sur le cloud et conçus pour être fournis par des fournisseurs de services gérés (MSP), a annoncé aujourd'hui le lancement de son offre publique initiale de 22 000 000 d'actions ordinaires. Datto a également l'intention d'accorder aux preneurs fermes une option de 30 jours pour acheter jusqu'à 3 300 000 actions ordinaires supplémentaires de la société. Le prix de l'offre publique initiale devrait se situer entre 24,00 et 27,00 dollars par action. Datto a l'intention de coter ses actions ordinaires à la Bourse de New York (NYSE) sous le symbole \"MSP\".","#A registration statement relating to these securities has been filed with the SEC but has not yet become effective. These securities may not be sold, nor may offers to buy them be accepted, prior to the time the registration statement becomes effective. This press release does not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction. Any offers, solicitations or offers to buy, or any sales of securities will be made in accordance with the registration requirements of the Securities Act of 1933, as amended.":"Une déclaration d'enregistrement relative à ces titres a été déposée auprès de la SEC mais n'est pas encore entrée en vigueur. Ces titres ne peuvent être vendus, et aucune offre d'achat ne peut être acceptée, avant que la déclaration d'enregistrement ne devienne effective. Le présent communiqué de presse ne constitue pas une offre de vente ou la sollicitation d'une offre d'achat de ces titres, et il n'y aura pas de vente de ces titres dans un État ou une juridiction où une telle offre, sollicitation ou vente serait illégale avant l'enregistrement ou la qualification en vertu des lois sur les valeurs mobilières d'un tel État ou d'une telle juridiction. Toute offre, sollicitation ou offre d'achat, ou toute vente de titres sera effectuée conformément aux exigences d'enregistrement de la loi sur les valeurs mobilières de 1933, telle que modifiée.","#Performance: Up to 4X more performance and an upgraded RAM and CPU that provides faster disaster recovery performance than ever before":"Performance : Jusqu'à 4 fois plus de performances et une mémoire vive et un processeur améliorés qui permettent une reprise d'activité plus rapide que jamais.","#“The number one concern for our clients is what a cyberattack would mean for their business. We need strong backup and recovery solutions in place if all else fails to ensure they’re up and running with minimal disruption,” said Razwan Ahmad, CEO of N.O.C. Systems LLC, a Datto MSP partner located in Connecticut. “With SIRIS 5 we know we’re covered. Datto’s world-class technology and support enables us to protect our clients’ data and livelihoods with the strongest solution.”":"\"La principale préoccupation de nos clients est de savoir ce qu'une cyberattaque signifierait pour leur entreprise. Nous avons besoin de solutions de sauvegarde et de récupération solides en place si tout le reste échoue pour s'assurer qu'ils sont opérationnels avec un minimum d'interruption \", a déclaré Razwan Ahmad, PDG de N.O.C. Systems LLC, un partenaire MSP de Datto situé dans le Connecticut, \" Avec SIRIS 5, nous savons que nous sommes couverts. La technologie et le support de classe mondiale de Datto nous permettent de protéger les données et les moyens de subsistance de nos clients avec la solution la plus solide.\"","#Datto Appoints Tim Weller As CEO | Datto":"Datto nomme Tim Weller au poste de PDG | Datto","#Simplicity: Streamlined appliance options consolidate the best features to optimize performance, plus create an easier selection and upgrade process for partners":"Simplicité : Les options d'appliances rationalisées regroupent les meilleures fonctionnalités pour optimiser les performances, tout en facilitant le processus de sélection et de mise à niveau pour les partenaires.","#President and COO Tim Weller Named as Successor to Austin McChord":"Tim Weller, président et directeur de l'exploitation, succède à Austin McChord","#“I’m honored to be named CEO of Datto,” said Tim Weller, CEO of Datto. “We remain committed to serving the MSP community as we grow. I look forward to working with Austin, the rest of the board, and the entire Datto team as we create open, partner-centric solutions and reimagine products for MSPs globally.”":"\"Je suis honoré d'être nommé PDG de Datto\", a déclaré Tim Weller, PDG de Datto. \"Nous restons déterminés à servir la communauté des MSP au fur et à mesure de notre croissance. Je suis impatient de travailler avec Austin, le reste du conseil d'administration et l'ensemble de l'équipe Datto pour créer des solutions ouvertes et centrées sur les partenaires et réimaginer des produits pour les MSP à l'échelle mondiale.\"","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks | See what other companies are saying about Datto":"Datto lance deux solutions de continuité qui constituent la dernière ligne de défense des MSP contre les cyberattaques | Voir ce que d'autres entreprises disent de Datto","#For more information about Datto, including supplemental financial information, please visit the investor relations website at investors.datto.com.":"Pour plus d'informations sur Datto, y compris des informations financières complémentaires, veuillez consulter le site web des relations avec les investisseurs à l'adresse investors.datto.com.","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks | Datto":"Datto lance deux solutions de continuité qui constituent la dernière ligne de défense des MSP contre les cyberattaques | Datto","#January 08, 2019":"08 janvier 2019","#“An MSP’s best defense against evolving ransomware threats is a high-performing and reliable BCDR solution一and SIRIS 5 is Datto’s most powerful and flexible solution yet,” said Bob Petrocelli, Chief Technology Officer at Datto. “With its cloud-first architecture and integrated security, the SIRIS platform was created for MSPs, delivering an essential all-in-one solution for backup and recovery. We’re proud to release our flagship SIRIS 5 product which will deliver next-level reliability and performance when it matters most.”":"\" La meilleure défense d'un MSP contre l'évolution des menaces de ransomware est une solution BCDR performante et fiable一et SIRIS 5 est la solution la plus puissante et la plus flexible de Datto à ce jour \", a déclaré Bob Petrocelli, directeur de la technologie chez Datto. \" Avec son architecture cloud-first et sa sécurité intégrée, la plateforme SIRIS a été créée pour les MSP, offrant une solution essentielle tout-en-un pour la sauvegarde et la restauration. Nous sommes fiers de sortir notre produit phare SIRIS 5 qui offrira une fiabilité et des performances de niveau supérieur quand cela compte le plus. \"","#Weller joined Datto in June of 2017. Since that time, he served first as Chief Financial Officer, and then as President and Chief Operating Officer. In these roles, Weller led the company’s day-to-day operations, established global go-to-market strategies, and played a pivotal role in the merger of Datto and Autotask. He has been instrumental in driving Datto’s success and growth. Weller’s time at Datto has been highlighted by close collaboration with executive leaders and Datto’s Board of Directors.":"Weller a rejoint Datto en juin 2017. Depuis, il a d'abord occupé le poste de directeur financier, puis celui de président et directeur de l'exploitation. Dans ces rôles, Weller a dirigé les opérations quotidiennes de l'entreprise, a établi des stratégies mondiales de mise sur le marché et a joué un rôle central dans la fusion de Datto et d'Autotask. Il a joué un rôle déterminant dans la réussite et la croissance de Datto. Le temps passé par M. Weller chez Datto a été marqué par une étroite collaboration avec les dirigeants et le conseil d'administration de Datto.","#Last year in Q4, over 80% of ransomware attacks targeted SMBs, with an average business interruption of 20 days following successful attacks, which can be crippling for a smaller organization.¹ To survive attacks, SMBs must have access to business continuity solutions that can quickly restore their data and operations to prevent significant downtime and business interruptions. Business Continuity and Disaster Recovery (BCDR) is an established backbone of any ransomware recovery strategy.":"L'année dernière, au quatrième trimestre, plus de 80 % des attaques de ransomware ont visé des PME, avec une interruption d'activité moyenne de 20 jours à la suite d'attaques réussies, ce qui peut être paralysant pour une petite entreprise.¹ Pour survivre aux attaques, les PME doivent avoir accès à des solutions de continuité d'activité qui peuvent rapidement restaurer leurs données et leurs opérations afin d'éviter des temps d'arrêt et des interruptions d'activité significatifs. La continuité des activités et la reprise après sinistre (BCDR) constituent l'épine dorsale de toute stratégie de reprise après sinistre en cas de ransomware.","#Datto’s all-in-one complete BCDR solution with immutable backups and the secure Datto Cloud makes SIRIS 5 one of the best last lines of defense against cyberattacks, restoring business operations for SMBs within minutes. With SIRIS 5, partners can expect:":"La solution BCDR complète tout-en-un de Datto avec des sauvegardes immuables et le Cloud sécurisé de Datto fait de SIRIS 5 l'une des meilleures dernières lignes de défense contre les cyberattaques, rétablissant les opérations commerciales des PME en quelques minutes. Avec SIRIS 5, les partenaires peuvent s'attendre à :","#Datto today announced the launch of its initial public offering of 22,000,000 shares of its common stock.":"Datto a annoncé aujourd'hui le lancement de son offre publique initiale de 22 000 000 d'actions ordinaires.","#Datto Announces Launch of Initial Public Offering | See what other companies are saying about Datto":"Datto annonce le lancement de son premier appel public à l'épargne | Voir ce que les autres entreprises disent de Datto","#Morgan Stanley, BofA Securities, Barclays and Credit Suisse are acting as lead book-running managers for the offering. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets and Macquarie Capital are acting as joint book-running managers, and Mizuho Securities, William Blair, Ramirez & Co., Inc. and Siebert Williams Shank are acting as co-managers for the offering.":"Morgan Stanley, BofA Securities, Barclays et Credit Suisse agissent en tant que chefs de file pour l'offre. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets et Macquarie Capital agissent en tant que co-chefs de file, et Mizuho Securities, William Blair, Ramirez & Co, Inc. et Siebert Williams Shank agissent en tant que co-managers pour l'offre.","#Investor:":"Investisseur :","#During the event, Datto’s Chief Technology Officer, Bob Petrocelli, will host a deep-dive technical session explaining how backup works today in a hybrid environment, and specifically what would be needed for true continuity in the public cloud. In addition, a panel of MSPs from around the world will discuss how they’ve found success with Datto’s Unified Continuity solutions during this pandemic and share examples of how they’ve used it in critical situations.":"Au cours de l'événement, Bob Petrocelli, Chief Technology Officer de Datto, animera une session technique approfondie expliquant comment la sauvegarde fonctionne aujourd'hui dans un environnement hybride, et spécifiquement ce qui serait nécessaire pour une véritable continuité dans le cloud public. De plus, un panel de MSP du monde entier discutera de la façon dont ils ont réussi à utiliser les solutions de continuité unifiée de Datto pendant cette pandémie et partagera des exemples de la façon dont ils l'ont utilisé dans des situations critiques.","#Robust reporting capabilities show why a threat was flagged as malicious without a complex scoring matrix.":"Des fonctionnalités de reporting robustes permettent de savoir pourquoi une menace a été signalée comme malveillante, sans matrice de notation complexe.","#May 10, 2021":"10 mai 2021","#October 14, 2020":"14 octobre 2020","#October 13, 2021":"13 octobre 2021","#The offering will be made only by means of a prospectus. Copies of the preliminary prospectus relating to this offering, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, or by email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037, or by email: usa.prospectus@credit-suisse.com.":"L'offre ne sera faite qu'au moyen d'un prospectus. Des exemplaires du prospectus préliminaire relatif à cette offre peuvent être obtenus auprès de : Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn : Prospectus Department ; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn : Prospectus Department, ou par courriel : dg.prospectus_requests@bofa.com ; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, par téléphone au 1-888-603-5847 ou par courriel : barclaysprospectus@broadridge.com ; ou Credit Suisse Securities (USA) LLC, Attn : Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, par téléphone au 1-800-221-1037, ou par courriel : usa.prospectus@credit-suisse.com.","#Datto Announces Launch of Initial Public Offering | Datto":"Datto annonce le lancement d'un premier appel public à l'épargne | Datto","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom.":"En tant que premier fournisseur mondial de solutions logicielles et de sécurité basées sur le cloud et conçues pour être fournies par des fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des fournisseurs de services gérés. Fournies via une plateforme intégrée, les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto protègent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications en nuage ou tout autre endroit où résident des données. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, dans le Connecticut, possède des bureaux internationaux en Australie, au Canada, en Chine, au Danemark, en Allemagne, en Israël, aux Pays-Bas, à Singapour et au Royaume-Uni.","#Datto Announces Launch of Initial Public Offering":"Datto annonce le lancement de son introduction en bourse","#Following its acquisition of Israel-based cyber threat detection company BitDam earlier this year, Datto proudly debuted its SaaS Defense security product built exclusively for MSPs. The advanced threat protection and spam-filtering solution provides MSPs with patented technology to proactively detect and prevent malicious malware, phishing, and Business Email Compromise (BEC) attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams.":"Suite à l'acquisition en début d'année de la société BitDam, basée en Israël et spécialisée dans la détection des cybermenaces, Datto est fière de présenter son produit de sécurité SaaS Defense, conçu exclusivement pour les MSP. Cette solution avancée de protection contre les menaces et de filtrage des spams offre aux MSP une technologie brevetée pour détecter et prévenir de manière proactive les logiciels malveillants, le phishing et les attaques de type Business Email Compromise (BEC) qui ciblent Microsoft Exchange, OneDrive, SharePoint et Teams.","#Datto has rebuilt its integration between Datto RMM and ConnectWise Manage to give technical staff the ability to easily work between the platforms as needed. MSP partners that use Datto RMM together with ConnectWise Manage will benefit from reliable and real-time updates of ConnectWise Manage tickets generated by RMM alerts. Users of both platforms will also experience a streamlined interface when moving between PSA and RMM with just a single click, reducing the time required to access relevant data, understand the problem, and deliver the appropriate support.":"Datto a reconstruit son intégration entre Datto RMM et ConnectWise Manage pour donner au personnel technique la possibilité de travailler facilement entre les plateformes selon les besoins. Les partenaires MSP qui utilisent Datto RMM avec ConnectWise Manage bénéficieront de mises à jour fiables et en temps réel des tickets ConnectWise Manage générés par les alertes RMM. Les utilisateurs des deux plateformes bénéficieront également d'une interface rationalisée lorsqu'ils passeront de PSA à RMM d'un simple clic, réduisant ainsi le temps nécessaire pour accéder aux données pertinentes, comprendre le problème et fournir l'assistance appropriée.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage | See what other companies are saying about Datto":"Datto annonce l'amélioration de l'intégration de Datto RMM pour ConnectWise Manage | Voir ce que d'autres entreprises disent de Datto","#About Datto’s MSP Technology Day":"A propos de la journée technologique MSP de Datto","#Petrocelli has more than 30 years of technology experience, which includes founding two successful businesses in the data storage and information management space. He joins Datto from Oracle, where he served as a senior software architect and directed a geographically distributed team. Prior to Oracle, Petrocelli was the founder and CTO of GreenBytes, a company that provided inline deduplication data storage applications and cloud-scale IO-Offload systems. Oracle purchased GreenBytes in 2014. Petrocelli began his career as co-founder and CEO for Heartlab, a cardiac image and information management company that was purchased by AGFA in 2005. Petrocelli holds a bachelors of science in physics and a masters of science degree in computer science from the University of Rhode Island where he was also an Office of Naval Research Undergraduate Fellow in Physical Oceanography. Petrocelli studied for his doctorate in computer science at Brown University.":"M. Petrocelli a plus de 30 ans d'expérience dans le domaine de la technologie et a notamment fondé deux entreprises prospères dans le secteur du stockage de données et de la gestion de l'information. Il rejoint Datto après avoir travaillé chez Oracle, où il a occupé le poste d'architecte logiciel senior et dirigé une équipe géographiquement distribuée. Avant Oracle, Petrocelli était le fondateur et le directeur technique de GreenBytes, une entreprise qui fournissait des applications de stockage de données avec déduplication en ligne et des systèmes IO-Offload à l'échelle du nuage. Oracle a racheté GreenBytes en 2014. M. Petrocelli a commencé sa carrière en tant que cofondateur et PDG de Heartlab, une société de gestion d'images et d'informations cardiaques qui a été rachetée par AGFA en 2005. M. Petrocelli est titulaire d'une licence en physique et d'une maîtrise en informatique de l'université de Rhode Island, où il a également été boursier de l'Office of Naval Research en océanographie physique. Petrocelli a préparé son doctorat en informatique à l'université de Brown.","#Building off of the success of the first virtual MSP Technology Day in June, Datto will host its next event dedicated to the tools and technologies that are driving adoption of MSP services through this pandemic. Adding to the excitement of the day, David Totten, CTO of US Partner Ecosystem at Microsoft, will join Radhesh Menon, Chief Product Officer at Datto, for a discussion on why now is a pivotal moment for the MSP industry.":"S'appuyant sur le succès de la première journée technologique virtuelle des MSP en juin, Datto organisera son prochain événement consacré aux outils et aux technologies qui favorisent l'adoption des services MSP à travers cette pandémie. Pour ajouter à l'excitation de la journée, David Totten, directeur technique de l'écosystème des partenaires américains chez Microsoft, se joindra à Radhesh Menon, chef de produit chez Datto, pour une discussion sur les raisons pour lesquelles le moment est crucial pour l'industrie des MSP.","#Datto To Host Second Virtual MSP Technology Day | Datto":"Datto organise la deuxième journée technologique virtuelle des MSP | Datto","#In his opening keynote address at DattoCon NOW, CEO Tim Weller surprised all current Datto SaaS Protection partners in attendance with a ready-to-use SaaS Defense product available in their Datto Partner Portal to protect them and their clients. Global availability of Datto SaaS Defense for the entire MSP community is expected in November of 2021. Learn more about Datto SaaS Defense here.":"Lors de son discours d'ouverture à la DattoCon NOW, le PDG Tim Weller a surpris tous les partenaires actuels de Datto SaaS Protection présents avec un produit SaaS Defense prêt à l'emploi disponible dans leur portail partenaire Datto pour les protéger, eux et leurs clients. La disponibilité globale de Datto SaaS Defense pour l'ensemble de la communauté MSP est prévue pour novembre 2021. Pour en savoir plus sur Datto SaaS Defense, cliquez ici.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage | Datto":"Datto annonce une intégration améliorée de Datto RMM pour ConnectWise Manage | Datto","#MSP Partner Panel: How the Channel is Positioning Cyber Resilience. In this panel discussion, attendees can learn how fellow MSPs have built a security stack to achieve cyber resilience, increase efficiency, and improve their bottom line.":"Panel de partenaires MSP : Comment le canal positionne la cyber-résilience. Au cours de cette table ronde, les participants pourront découvrir comment leurs collègues MSP ont construit une pile de sécurité pour atteindre la cyber-résilience, augmenter l'efficacité et améliorer leurs résultats.","#Positioning Security to Grow Margin and Increase Retention: Datto’s Business Development Team will share sales and marketing advice to help MSPs unlock new revenue opportunities with sell-through security solutions to help capture their share of the approximate $21 billion opportunity addressing cyber resilience in the markets they serve, according to Analysys Mason’s SMB Technology Forecaster.":"Positionner la sécurité pour accroître les marges et augmenter la rétention : L'équipe de développement commercial de Datto partagera ses conseils en matière de vente et de marketing pour aider les MSP à dégager de nouvelles opportunités de revenus grâce à des solutions de sécurité qui permettent de saisir leur part de l'opportunité d'environ 21 milliards de dollars liée à la cyber-résilience sur les marchés qu'ils desservent, selon le SMB Technology Forecaster d'Analysys Mason.","#Datto To Host Second Virtual MSP Technology Day":"Datto organise la deuxième journée technologique virtuelle des MSP","#“We are seeing small and medium size businesses more eager to accelerate their digital transformation in the wake of COVID,” said David Totten, CTO, US Partner Ecosystem at Microsoft. “I am looking forward to a discussion with Datto on how MSPs will play a crucial role in providing the skills and capabilities that SMBs need to succeed, grow, and profit from this transformation.”":"\" Nous constatons que les petites et moyennes entreprises sont plus désireuses d'accélérer leur transformation numérique dans le sillage de COVID \", a déclaré David Totten, CTO, US Partner Ecosystem chez Microsoft. \"Je suis impatient de discuter avec Datto de la façon dont les MSP joueront un rôle crucial en fournissant les compétences et les capacités dont les PME ont besoin pour réussir, se développer et tirer profit de cette transformation.\"","#According to the FBI Internet Crime Complaint Center, phishing remains the #1 reported cybercrime type in the United States, with BEC complaints exceeding $1.8 billion in 2020. Globally, Datto’s latest State of the Channel Ransomware Report found that nearly 1 in 4 MSPs reported ransomware attacks on clients’ SaaS applications, with 64% of those reporting attacks within Microsoft 365.":"Selon le FBI Internet Crime Complaint Center, le phishing reste le type de cybercriminalité le plus signalé aux États-Unis, avec des plaintes BEC dépassant 1,8 milliard de dollars en 2020. Au niveau mondial, le dernier rapport State of the Channel Ransomware Report de Datto a révélé que près d'un MSP sur quatre a signalé des attaques de ransomware sur les applications SaaS de ses clients, 64 % d'entre eux ayant signalé des attaques au sein de Microsoft 365.","#“We believe our MSP partners must have the flexibility to leverage the tools that are right for them, and not be limited by vendor,” said Emily Glass, chief product officer at Datto. “This fosters the type of innovation the industry needs to thrive and enables our partners to make the best technology choices for their business.”":"\"Nous pensons que nos partenaires MSP doivent avoir la flexibilité de tirer parti des outils qui leur conviennent, et ne pas être limités par le fournisseur\", a déclaré Emily Glass, chef de produit chez Datto. \"Cela favorise le type d'innovation dont le secteur a besoin pour prospérer et permet à nos partenaires de faire les meilleurs choix technologiques pour leur entreprise.\"","#September 14, 2020":"14 septembre 2020","#“MSPs protect and manage more Microsoft 365 accounts collectively than any one enterprise. This technology will now be put to work to help keep small and medium businesses safe by blocking the number one attack vector — email, and it actually works across the entire Microsoft 365 suite,” said Tim Weller, CEO of Datto. “We were so confident about the impact this technology will have on MSPs that we wanted to own it, and bring the talented minds who created it to work with us on our greater security mission.”":"\"Les MSP protègent et gèrent collectivement plus de comptes Microsoft 365 que n'importe quelle autre entreprise. Cette technologie va maintenant être mise au service de la sécurité des petites et moyennes entreprises en bloquant le vecteur d'attaque numéro un, le courrier électronique, et elle fonctionne sur l'ensemble de la suite Microsoft 365\", a déclaré Tim Weller, PDG de Datto. \"Nous étions tellement confiants dans l'impact que cette technologie aura sur les MSP que nous voulions la posséder et amener les esprits talentueux qui l'ont créée à travailler avec nous sur notre plus grande mission de sécurité.\"","#Streamlined, reliable protection saves MSPs time and resources previously spent on threat reporting, managing false positives, and updating blocklists.":"Une protection rationalisée et fiable permet aux MSP d'économiser le temps et les ressources qu'ils consacraient auparavant au signalement des menaces, à la gestion des faux positifs et à la mise à jour des listes de blocage.","#Norwalk, Conn. – March 25, 2019 – Datto, Inc., the leading global provider of IT solutions delivered through Managed Service Providers (MSPs), today announced an improved integration between Datto RMM (remote monitoring and management) and ConnectWise Manage, a professional services automation (PSA) tool. This integration delivers the flexibility of monitoring and managing remote IT assets and escalations from ConnectWise Manage and builds upon the ease, reliability, scalability, and security that MSPs have come to expect from Datto RMM.":"Norwalk, Conn. - 25 mars 2019 - Datto, Inc., le principal fournisseur mondial de solutions informatiques fournies par l'intermédiaire de fournisseurs de services gérés (MSP), a annoncé aujourd'hui une intégration améliorée entre Datto RMM (surveillance et gestion à distance) et ConnectWise Manage, un outil d'automatisation des services professionnels (PSA). Cette intégration offre la flexibilité de surveiller et de gérer les actifs informatiques à distance et les escalades à partir de ConnectWise Manage et s'appuie sur la facilité, la fiabilité, l'évolutivité et la sécurité que les MSP sont en droit d'attendre de Datto RMM.","#First line of defense for MSPs protects cloud-based applications":"La première ligne de défense des MSP protège les applications basées sur l'informatique en nuage","#“This product is a game-changer for us. We needed a more forensic solution for our clients that quickly and clearly showed why a threat was flagged,” said Charles Love at ShowTech Solutions, an MSP in Tampa, Florida. “SaaS Defense does just that; not only is it easy to use, but it lifts the covers in a way none of the other current solutions on the market can.”":"\"Ce produit change la donne pour nous. Nous avions besoin d'une solution plus légale pour nos clients, qui montre rapidement et clairement pourquoi une menace a été signalée\", a déclaré Charles Love de ShowTech Solutions, un MSP à Tampa, en Floride. \"SaaS Defense fait exactement cela ; non seulement il est facile à utiliser, mais il soulève les couvertures d'une manière qu'aucune des autres solutions actuelles sur le marché ne peut le faire.","#Datto RMM includes a hardened infrastructure, physical access controls, SOC2 compliance audits, and automated patching for third-party applications. When combined with the ConnectWise API, Datto RMM provides partners the ability to maintain an integrated, scalable, and secure management platform without the burden of self-hosting.":"Datto RMM inclut une infrastructure durcie, des contrôles d'accès physiques, des audits de conformité SOC2 et des correctifs automatisés pour les applications tierces. Associé à l'API ConnectWise, Datto RMM offre aux partenaires la possibilité de maintenir une plateforme de gestion intégrée, évolutive et sécurisée sans le fardeau de l'auto-hébergement.","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"En tant que premier fournisseur mondial de solutions logicielles et technologiques basées sur le cloud et conçues pour être fournies par des fournisseurs de services gérés (MSP), Datto pense qu'il n'y a pas de limite à ce que les petites et moyennes entreprises peuvent réaliser avec la bonne technologie. Datto propose des solutions de continuité unifiée, de mise en réseau et de gestion d'entreprise et a créé un écosystème unique de partenaires MSP. Ces partenaires fournissent des solutions Datto à plus d'un million d'entreprises dans le monde. Depuis sa création en 2007, Datto continue de remporter des prix chaque année pour sa croissance rapide, l'excellence de ses produits, son support technique supérieur et pour avoir favorisé un Workplace exceptionnel. Datto, dont le siège social se trouve à Norwalk, dans le Connecticut, possède des bureaux au Royaume-Uni, aux Pays-Bas, au Danemark, en Allemagne, au Canada, en Australie, en Chine et à Singapour. Pour en savoir plus, consultez le site datto.com.","#Datto SaaS Defense creates the opportunity for MSPs to attract new clients and expand market share with a robust yet simple security solution that eliminates the need for additional headcount or in-depth security training. Benefits include:":"Datto SaaS Defense offre aux MSP l'opportunité d'attirer de nouveaux clients et d'étendre leur part de marché grâce à une solution de sécurité robuste mais simple qui élimine le besoin de personnel supplémentaire ou de formation approfondie en matière de sécurité. Les avantages sont les suivants :","#“We’ve been listening to partner feedback and have delivered an RMM-PSA integration that creates a seamless and audited workflow for resolving IT issues,” said Ian van Reenen, VP of engineering at Datto. “Our improved integration with ConnectWise will remove inefficiencies and allow engineers to focus on getting the job done faster and more effectively.”":"\"Nous avons écouté les commentaires de nos partenaires et avons fourni une intégration RMM-PSA qui crée un flux de travail transparent et audité pour la résolution des problèmes informatiques \", a déclaré Ian van Reenen, vice-président de l'ingénierie chez Datto. \"Notre intégration améliorée avec ConnectWise éliminera les inefficacités et permettra aux ingénieurs de se concentrer sur la réalisation du travail plus rapidement et plus efficacement.\"","#“This integration will make it easier for my technicians by eliminating unnecessary steps when moving between platforms and reducing excess noise coming from alerts,” said Scott Kemp, president at Artis Networks, Inc. “We appreciate Datto’s willingness to work with our other vendors by providing integrations that will help us better serve our clients.”":"\"Cette intégration facilitera la tâche de mes techniciens en éliminant les étapes inutiles lors du passage d'une plateforme à l'autre et en réduisant le bruit excessif provenant des alertes \", a déclaré Scott Kemp, président d'Artis Networks, Inc. \"Nous apprécions la volonté de Datto de travailler avec nos autres fournisseurs en proposant des intégrations qui nous aideront à mieux servir nos clients.\"","#Ryan Weeks, Chief Information Security Officer at Datto, comments: “MSPs are the CIOs of the SMB economy and as such, they are constantly at the frontline of cyber attacks. As attack vectors evolve, MSPs need a new approach to security, incident response, and business continuity so they can protect their clients’ cloud-based workforces from unknown threats, minimize the impact of attacks and reduce downtime. With the right cyber resilience capabilities and with trusted partners at their side, they can set themselves up for success and be prepared for the unexpected.”":"Ryan Weeks, directeur de la sécurité de l'information chez Datto, commente : \"Les MSP sont les DSI de l'économie des PME et, en tant que tels, ils sont constamment en première ligne des cyberattaques. Les vecteurs d'attaque évoluant, les MSP ont besoin d'une nouvelle approche de la sécurité, de la réponse aux incidents et de la continuité des activités afin de pouvoir protéger les effectifs de leurs clients basés sur le cloud des menaces inconnues, de minimiser l'impact des attaques et de réduire les temps d'arrêt. Avec les bonnes capacités de cyber-résilience et des partenaires de confiance à leurs côtés, ils peuvent se préparer au succès et à l'inattendu.\"","#Datto CPO Radhesh Menon and Microsoft CTO David Totten zero in on the market landscape and growth potential for MSPs in the current climate":"Radhesh Menon, directeur général de Datto, et David Totten, directeur technique de Microsoft, se penchent sur le paysage du marché et le potentiel de croissance des MSP dans le contexte actuel.","#NORWALK, Conn., October 13, 2021— Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), unveiled SaaS Defense, its advanced cyber threat protection product, live on stage at DattoCon NOW, the largest open-ecosystem MSP-centric event.":"NORWALK, Conn. le 13 octobre 2021- Datto Holding Corp. (\" Datto \") (NYSE : MSP), premier fournisseur mondial de solutions logicielles et de sécurité basées sur le cloud et conçues spécialement pour être fournies par des fournisseurs de services gérés (MSP), a dévoilé SaaS Defense, son produit avancé de protection contre les cybermenaces, en direct sur la scène de DattoCon NOW, le plus grand événement centré sur les MSP et basé sur un écosystème ouvert.","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection | See what other companies are saying about Datto":"Datto dévoile SaaS Defense pour une protection avancée contre les cybermenaces | Voir ce que d'autres entreprises disent de Datto","#While Datto’s first MSP Technology Day focused on the future of RMM, this next event will take a closer look at Datto’s continuity solutions for servers, PCs, and SaaS applications. According to Datto’s 2020 Global State of the MSP Report, MSPs said that, on average, 70% of clients’ servers have some kind of backup solution, while only 55% are protected with a full business continuity solution, and only 38% of endpoints are backed up.":"Alors que le premier MSP Technology Day de Datto s'est concentré sur l'avenir du RMM, ce prochain événement examinera de plus près les solutions de continuité de Datto pour les serveurs, les PC et les applications SaaS. Selon le rapport 2020 Global State of the MSP Report de Datto, les MSP ont déclaré qu'en moyenne, 70 % des serveurs de leurs clients disposent d'une solution de sauvegarde, alors que seulement 55 % sont protégés par une solution complète de continuité des activités, et que seulement 38 % des points d'extrémité sont sauvegardés.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage":"Datto annonce l'amélioration de l'intégration de Datto RMM à ConnectWise Manage","#Datto To Host Second Virtual MSP Technology Day | See what other companies are saying about Datto":"Datto organise la deuxième journée technologique virtuelle des MSP | Voir ce que d'autres entreprises disent de Datto","#Complete integration with Datto SaaS Protection provides a multi-layered security approach to protect against permanent cloud data loss caused by user error, ransomware, or other security incidents.":"L'intégration complète avec Datto SaaS Protection fournit une approche de sécurité multicouche pour protéger contre la perte permanente de données dans le nuage causée par une erreur de l'utilisateur, un ransomware ou d'autres incidents de sécurité.","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection | Datto":"Datto dévoile SaaS Defense pour une protection avancée contre les cybermenaces | Datto","#According to the 2020 Verizon Data Breach Investigation Report, small and medium sized businesses (SMBs) are four times more likely to be hacked and twice as likely to be infected with malware as larger enterprises. Datto’s own research has also found that downtime costs from ransomware – the number one malware threat affecting SMBs – are skyrocketing and are now more than five times higher than they were just two years ago.":"Selon le rapport 2020 Verizon Data Breach Investigation Report, les petites et moyennes entreprises (PME) sont quatre fois plus susceptibles d'être piratées et deux fois plus susceptibles d'être infectées par des logiciels malveillants que les grandes entreprises. Les recherches menées par Datto ont également révélé que les coûts d'indisponibilité liés aux ransomwares - la principale menace de logiciels malveillants affectant les PME - montent en flèche et sont aujourd'hui plus de cinq fois supérieurs à ce qu'ils étaient il y a tout juste deux ans.","#Enterprise-grade security for SMBs":"Sécurité de niveau entreprise pour les PME","#“At this moment, the core of any complete security strategy must rely on the assumption that cyberthreats will succeed, and you must have a continuity solution for recovering when that happens,” said Rob Rae, SVP business development at Datto. “The occurrence of natural disasters like hurricanes and forest fires, combined with a threat landscape that has capitalized on the COVID-19 pandemic, has left companies facing massive security challenges. We will address how MSPs can keep their clients up and running during times of disaster through Datto Unified Continuity.”":"\"En ce moment, le cœur de toute stratégie de sécurité complète doit reposer sur l'hypothèse que les cyber-menaces vont réussir, et vous devez avoir une solution de continuité pour récupérer lorsque cela se produit \", a déclaré Rob Rae, SVP business development chez Datto. \"La survenue de catastrophes naturelles telles que les ouragans et les incendies de forêt, combinée à un paysage de menaces qui a capitalisé sur la pandémie de COVID-19, a laissé les entreprises face à des défis de sécurité massifs. Nous verrons comment les MSP peuvent permettre à leurs clients de rester opérationnels en cas de catastrophe grâce à Datto Unified Continuity.\"","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection":"Datto dévoile SaaS Defense pour une protection avancée contre les cybermenaces","#Seamless deployment and management sets new clients up in minutes.":"Le déploiement et la gestion transparents permettent d'installer de nouveaux clients en quelques minutes.","#Deep dive into cybersecurity, business continuity, and incident response to help MSPs and their SMB clients protect against growing cyber threats":"Approfondissement de la cybersécurité, de la continuité des activités et de la réponse aux incidents pour aider les MSP et leurs PME clientes à se protéger contre les cybermenaces croissantes.","#Highlights from the program include:":"Les points forts du programme sont les suivants :","#This integration provides MSPs using ConnectWise Manage the opportunity for a truly unified PSA-RMM integration. For more information, sign up for Datto’s “Improve MSP Operations with the New Datto RMM and ConnectWise Manage Integration” webinar on Tuesday, April 2 from 11:00 a.m.- 12:00 pm ET, or visit datto.com/business-management/datto-rmm.":"Cette intégration offre aux MSP utilisant ConnectWise Manage la possibilité d'une intégration PSA-RMM véritablement unifiée. Pour plus d'informations, inscrivez-vous au webinaire de Datto \"Améliorer les opérations des MSP avec la nouvelle intégration Datto RMM et ConnectWise Manage \" le mardi 2 avril de 11h00 à 12h00 ET, ou visitez le site datto.com/business-management/datto-rmm.","#Live demos showcase new security capabilities for MSPs":"Des démonstrations en direct présentent les nouvelles capacités de sécurité pour les fournisseurs de services de gestion de la sécurité (MSP)","#Datto Appoints New CTO to Drive Technology Innovation for MSPs":"Datto nomme un nouveau directeur technique pour stimuler l'innovation technologique pour les MSP","#Earlier this year, Datto demonstrated its commitment to investing in its technology offerings by announcing more than 20 new products and enhancements developed to help MSPs address critical IT issues for SMBs. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions to empower the world’s small and medium-sized businesses to compete and thrive in a myriad of vertical markets across the globe. Petrocelli will oversee and accelerate Datto’s ongoing product development.":"Plus tôt cette année, Datto a démontré son engagement à investir dans ses offres technologiques en annonçant plus de 20 nouveaux produits et améliorations développés pour aider les MSP à résoudre les problèmes informatiques critiques des PME. Datto propose des solutions de continuité d'activité et de reprise après sinistre, de mise en réseau, de gestion d'entreprise, de sauvegarde et de synchronisation de fichiers pour permettre aux petites et moyennes entreprises du monde entier d'être compétitives et de prospérer dans une myriade de marchés verticaux à travers le monde. M. Petrocelli supervisera et accélérera le développement des produits de Datto.","#Datto Cloud Deletion DefenseTM provides an additional layer of defense for Business Continuity and Disaster Recovery (BCDR), protecting backups stored in the Datto Cloud from both accidental and malicious deletion. Data backups are increasingly under attack from ransomware and cyber criminals. Cloud Deletion Defense in conjunction with Datto SIRIS thwarts these attacks and lets customers regain access to deleted cloud snapshots – similar to an ‘undelete’ option.":"Datto Cloud DeletionDefenseTM constitue une couche de défense supplémentaire pour la continuité d'activité et la reprise après sinistre (BCDR), en protégeant les sauvegardes stockées dans le Datto Cloud contre les suppressions accidentelles et malveillantes. Les sauvegardes de données sont de plus en plus attaquées par les ransomwares et les cybercriminels. Cloud Deletion Defense en conjonction avec Datto SIRIS déjoue ces attaques et permet aux clients de retrouver l'accès aux snapshots cloud supprimés - à l'instar d'une option \" undelete \".","#Channel Chat: What is Cyber Resilience? Ryan Weeks and a panel of MSP peers discuss how to achieve end-to-end cyber resilience, from vendors to best business practices.":"Chat sur la chaîne : Qu'est-ce que la cyber-résilience ? Ryan Weeks et un groupe de pairs MSP discutent de la manière de parvenir à une cyber-résilience de bout en bout, des fournisseurs aux meilleures pratiques commerciales.","#Professional Services Automation (PSA)":"Automatisation des services professionnels (PSA)","#“Datto finds its inspiration by exploring new and different approaches to solving the biggest challenges facing both MSPs and SMBs today, and Bob shares that same curiosity and drive. Throughout his career, he has immersed himself in several different technologies and is fueled by the desire to learn and challenge the status quo,” said Tim Weller, CEO, Datto. “As an engineer by trade, Bob brings a unique balance of technology and business expertise to set a vision that will guide and protect Datto and its partners as the ecosystem matures.”":"\"Datto trouve son inspiration en explorant des approches nouvelles et différentes pour résoudre les plus grands défis auxquels sont confrontés les MSP et les PME aujourd'hui, et Bob partage la même curiosité et le même dynamisme. Tout au long de sa carrière, il s'est immergé dans plusieurs technologies différentes et est alimenté par le désir d'apprendre et de défier le statu quo \", a déclaré Tim Weller, PDG de Datto. \"En tant qu'ingénieur de métier, Bob apporte un équilibre unique entre la technologie et l'expertise commerciale pour définir une vision qui guidera et protégera Datto et ses partenaires au fur et à mesure que l'écosystème mûrit.\"","#More information and the full programme for the day are available here: https://www.datto.com/cyber-resilience/":"De plus amples informations et le programme complet de la journée sont disponibles à l'adresse suivante : https://www.datto.com/cyber-resilience/","#“When I was seeking my next opportunity, I wanted to be able to apply my technical knowledge along with my entrepreneurial experience to help an organization and individuals achieve their goals. Datto is an organization that continuously focuses on both people and improving its product portfolio in an effort to ensure partners are successful,” said Petrocelli. “My vision is to lead Datto’s technical team as we continue to innovate, but also lead in data stewardship as the ecosystem grows as we must be more prepared for the technological challenges ahead.”":"\"Lorsque j'ai cherché ma prochaine opportunité, je voulais être en mesure d'appliquer mes connaissances techniques ainsi que mon expérience entrepreneuriale pour aider une organisation et des individus à atteindre leurs objectifs. Datto est une organisation qui se concentre continuellement sur les personnes et sur l'amélioration de son portefeuille de produits afin d'assurer la réussite de ses partenaires\", a déclaré M. Petrocelli. \"Ma vision est de diriger l'équipe technique de Datto alors que nous continuons à innover, mais aussi de diriger l'intendance des données à mesure que l'écosystème se développe, car nous devons être mieux préparés pour les défis technologiques à venir.\"","#Proactive monitoring, detection, and elimination of unknown malware threats and phishing attempts that other solutions miss with signature-independent technology designed to analyze the composition of a safe email, chat, or document rather than just scanning for already known security threats.":"Surveillance proactive, détection et élimination des menaces de logiciels malveillants inconnus et des tentatives d'hameçonnage que les autres solutions ne parviennent pas à détecter grâce à une technologie indépendante de la signature conçue pour analyser la composition d'un courriel, d'un chat ou d'un document sûr, plutôt que de se contenter d'analyser les menaces de sécurité déjà connues.","#Minimizes the time to detection by preventing zero-day threats as soon as they are encountered, without manual interference or end-client disruption. SaaS Defense does not rely on third-party software, signatures, or malware reports.":"Minimise le temps de détection en prévenant les menaces du jour zéro dès qu'elles sont rencontrées, sans intervention manuelle ni perturbation pour le client final. SaaS Defense ne s'appuie pas sur des logiciels tiers, des signatures ou des rapports sur les logiciels malveillants.","#Move Reinforces Datto’s Commitment to an Open Ecosystem for MSPs":"Ce mouvement renforce l'engagement de Datto en faveur d'un écosystème ouvert pour les MSP.","#Datto launched MSP Technology Day in 2020 to bring MSPs a live, educational event that focuses on the technology and tools needed to best serve their clients, fine-tune business practices, and improve their bottom line. Held quarterly, Datto MSP Technology Days have attracted over 6,000 participants to date. An interactive virtual event platform – including a virtual tradeshow of selected integration partners and vendors – allows attendees to network with Datto’s technology and market experts as well as peers.":"Datto a lancé le MSP Technology Day en 2020 pour offrir aux MSP un événement éducatif en direct qui se concentre sur la technologie et les outils nécessaires pour mieux servir leurs clients, affiner les pratiques commerciales et améliorer leurs résultats. Organisés tous les trimestres, les Datto MSP Technology Days ont attiré plus de 6 000 participants à ce jour. Une plateforme virtuelle interactive - comprenant un salon virtuel de partenaires d'intégration et de vendeurs sélectionnés - permet aux participants d'échanger avec les experts de Datto en matière de technologie et de marché, ainsi qu'avec leurs pairs.","#The Journey to Cyber Resilience. Datto CISO Ryan Weeks discusses the capabilities needed to reliably identify, respond to, and recover from security incidents, and how MSPs can keep clients’ infrastructure running through adverse cyber events. Datto will also be giving away a comprehensive security assessment worth $25,000 to one MSP who attends the Datto MSP Technology Day.":"Le voyage vers la cyber-résilience. Ryan Weeks, CISO de Datto, discute des capacités nécessaires pour identifier de manière fiable les incidents de sécurité, y répondre et s'en remettre, et de la manière dont les MSP peuvent maintenir l'infrastructure de leurs clients en état de marche malgré des cyber-événements défavorables. Datto offrira également une évaluation complète de la sécurité d'une valeur de 25 000 $ à un MSP qui assistera à la journée technologique Datto MSP.","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day | See what other companies are saying about Datto":"La cyber-résilience est le thème de la quatrième journée technologique MSP de Datto | Voir ce que d'autres entreprises disent de Datto","#Datto Appoints New CTO to Drive Technology Innovation for MSPs | See what other companies are saying about Datto":"Datto nomme un nouveau directeur de la technologie pour piloter l'innovation technologique pour les MSP | Voir ce que d'autres entreprises disent de Datto","#NORWALK, Conn., March 18, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for managed service providers (MSPs), is hosting its fourth MSP Technology Day today, dedicated to helping MSPs – often operating as the first line of defense for their clients – build better cyber resilience. With deep insights and actionable advice, the half-day virtual event will empower Datto’s partners to better protect their businesses and their clients in an increasingly complex and fast changing threat landscape.":"NORWALK, Conn. 18 mars 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), le premier fournisseur mondial de logiciels et de solutions technologiques basés sur le cloud et conçus pour les fournisseurs de services gérés (MSP), organise aujourd'hui sa quatrième journée technologique MSP, dédiée à aider les MSP - qui opèrent souvent en tant que première ligne de défense pour leurs clients - à construire une meilleure cyber-résilience. Grâce à des informations approfondies et des conseils pratiques, cet événement virtuel d'une demi-journée permettra aux partenaires de Datto de mieux protéger leurs entreprises et leurs clients dans un paysage de menaces de plus en plus complexe et en constante évolution.","#Datto Appoints New CTO to Drive Technology Innovation for MSPs | Datto":"Datto nomme un nouveau directeur de la technologie pour piloter l'innovation technologique pour les MSP | Datto","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day":"La cyber-résilience est le thème de la quatrième journée technologique MSP de Datto","#Last week, Datto announced that it acquired cyber threat detection company BitDam – developers of a cyber defense platform that protects collaboration tools such as Microsoft 365 and Google Workspace from ransomware, malware, and phishing.":"La semaine dernière, Datto a annoncé l'acquisition de la société BitDam, spécialisée dans la détection des cybermenaces. Cette société développe une plateforme de cyberdéfense qui protège les outils de collaboration tels que Microsoft 365 et Google Workspace contre les ransomwares, les logiciels malveillants et le phishing.","#To address these threats, MSPs need to think beyond established security tools to how to keep their SMB clients’ businesses running when, not if, an incident occurs. Committed to shaping the security roadmap and driving revenue and growth opportunities for its over 17,000 MSP partners, Datto has created today’s event with a comprehensive program of executive keynotes, Q&A sessions, discussion panels, and live demos during which experts will share valuable insights into how MSPs can achieve cyber resilience.":"Pour faire face à ces menaces, les MSP doivent penser au-delà des outils de sécurité établis à la façon de maintenir les entreprises de leurs clients PME en fonctionnement lorsque, et non pas si, un incident se produit. Déterminé à façonner la feuille de route en matière de sécurité et à générer des revenus et des opportunités de croissance pour ses plus de 17 000 partenaires MSP, Datto a créé l'événement d'aujourd'hui avec un programme complet de conférences, de séances de questions-réponses, de panels de discussion et de démonstrations en direct au cours desquelles les experts partageront des idées précieuses sur la façon dont les MSP peuvent parvenir à la cyber-résilience.","#In addition to examining all aspects of cyber resilience, this MSP Technology Day will highlight two new security product features developed by Datto:":"En plus d'examiner tous les aspects de la cyber-résilience, cette journée technologique MSP mettra en lumière deux nouvelles fonctionnalités de produits de sécurité développées par Datto :","#Datto RMM Ransomware Detection complements other security applications such as antivirus to reduce the impact of cyberattacks on MSPs and their clients. This behavioral-based solution monitors endpoints for unusual encryption activity, immediately attempts to terminate the ransomware process and isolate the infected device and prevent the ransomware from spreading through the network. RMM Ransomware Detection has been independently validated by security testing specialist MRG Effitas against zero-hour and in-the-wild ransomware attacks, proving highly effective at isolating systems attacked by both.":"Datto RMM Ransomware Detection complète d'autres applications de sécurité telles que l'antivirus pour réduire l'impact des cyberattaques sur les MSP et leurs clients. Cette solution basée sur le comportement surveille les terminaux pour détecter toute activité de chiffrement inhabituelle, tente immédiatement de mettre fin au processus de ransomware et d'isoler l'appareil infecté afin d'empêcher le ransomware de se propager sur le réseau. RMM Ransomware Detection a été validé de manière indépendante par le spécialiste des tests de sécurité MRG Effitas contre les attaques de ransomware à l'heure zéro et à l'état sauvage, et s'est avéré très efficace pour isoler les systèmes attaqués par les deux types d'attaques.","#Datto has been providing proven cyber resilience tools to the MSP market for over a decade and has been proactively expanding its portfolio with new solutions. Through Datto’s state-of-the-art technology, delivered via a purpose-built integrated platform, MSPs can offer enterprise-grade security capabilities to their SMBs clients.":"Datto fournit des outils de cyber-résilience éprouvés au marché des MSP depuis plus d'une décennie et a élargi son portefeuille de manière proactive avec de nouvelles solutions. Grâce à la technologie de pointe de Datto, fournie via une plateforme intégrée conçue à cet effet, les MSP peuvent offrir des capacités de sécurité de niveau entreprise à leurs clients PME.","#Recordings of the events are made available on-demand post event.":"Les enregistrements des événements sont disponibles à la demande après l'événement.","#Protecting MSPs: Achieving Cyber Resilience. Datto CTO Bob Petrocelli explains the current trends impacting the MSP community and how MSPs can proactively stay one step ahead of the evolving threat landscape.":"Protéger les MSP : Atteindre la cyber-résilience. Bob Petrocelli, directeur technique de Datto, explique les tendances actuelles ayant un impact sur la communauté des MSP et la manière dont ces derniers peuvent proactivement garder une longueur d'avance sur l'évolution du paysage des menaces.","#Media Contact":"Contact presse","#Notes to editors: Program highlights":"Notes aux rédacteurs : Points forts du programme","#Datto’s MSP Tech Day on Thursday 18 March is delivered as two identical sessions, timed to suit attendees from all over the world. Session 1 will be held from 8.00am-2.30pm EDT, while session 2 is scheduled for 4.30pm-10.00pm EDT.":"Le MSP Tech Day de Datto, qui aura lieu le jeudi 18 mars, se déroulera en deux sessions identiques, programmées pour convenir aux participants du monde entier. La session 1 se tiendra de 8h00 à 14h30 EDT, tandis que la session 2 est prévue de 16h30 à 22h00 EDT.","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day | Datto":"La cyber-résilience est le thème de la quatrième journée technologique MSP de Datto | Datto","#Norwalk, CT — August 6, 2019 — Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs), today announced that Robert Petrocelli has joined its executive management team as chief technology officer (CTO). In this role, Petrocelli will be responsible for communicating the company’s technology vision and aligning strategy with its business goals to ensure the company continues to meet the evolving needs of the MSP market. Datto currently serves more than 500,000 small and medium-sized businesses (SMBs) in more than 130 countries through partnerships with more than 15,000 MSPs.":"Norwalk, CT - 6 août 2019 - Datto, Inc, le principal fournisseur mondial de solutions informatiques fournies par des fournisseurs de services gérés (MSP), a annoncé aujourd'hui que Robert Petrocelli a rejoint son équipe de direction en tant que directeur de la technologie (CTO). À ce titre, M. Petrocelli sera chargé de communiquer la vision technologique de l'entreprise et d'aligner la stratégie sur ses objectifs commerciaux afin de s'assurer que l'entreprise continue à répondre aux besoins en constante évolution du marché des fournisseurs de services gérés. Datto dessert actuellement plus de 500 000 petites et moyennes entreprises (PME) dans plus de 130 pays grâce à des partenariats avec plus de 15 000 MSP.","#Technology Veteran Robert Petrocelli to Lead Datto Technology Strategy, Empowering MSPs to Deliver the Most Advanced Offerings to Small Businesses Across the Globe":"Robert Petrocelli, vétéran de la technologie, dirigera la stratégie technologique de Datto, permettant aux MSP de proposer les offres les plus avancées aux petites entreprises du monde entier.","#Datto RMM Resource Archives | Datto":"Archives des ressources Datto RMM | Datto","#Category: Antivirus":"Catégorie : Antivirus","#NIST Archives | Datto":"Archives du NIST | Datto","#Resources and Blogs related to Sales & Marketing":"Ressources et blogs relatifs à la vente et au marketing","#Datto SIRIS Resource Archives | Datto":"Archives de ressources SIRIS de Datto | Datto","#Explore our content on Antivirus software to understand how it protects against malware, viruses, and cyber threats. Learn about the latest antivirus technologies and how they form the first line of defense in cybersecurity.":"Explorez notre contenu sur les logiciels antivirus pour comprendre comment ils protègent contre les logiciels malveillants, les virus et les cybermenaces. Découvrez les dernières technologies antivirus et comment elles constituent la première ligne de défense en matière de cybersécurité.","#Datto became a publicly-traded company today. But this day isn’t really about Datto – it’s about the amazing ecosystem of MSPs that have made this possible.":"Datto est devenue une société cotée en bourse aujourd'hui. Mais cette journée n'est pas vraiment consacrée à Datto, elle l'est à l'incroyable écosystème de MSP qui a rendu cela possible.","#Datto WiFi Resource Archives | Datto":"Datto Archives de ressources WiFi | Datto","#Browse our resources on NIST frameworks to discover how they provide a robust roadmap for managing cybersecurity risks effectively.":"Consultez nos ressources sur les cadres NIST pour découvrir comment ils constituent une feuille de route solide pour gérer efficacement les risques liés à la cybersécurité.","#Resources and Blogs related to Ransomware":"Ressources et blogs sur les rançongiciels","#Datto Backup For Microsoft Azure Resource Archives | Datto":"Datto Backup for Microsoft Azure Resource Archives | Datto","#Antivirus Archives | Datto":"Archives Antivirus | Datto","#Delve into our content on Cloud Infrastructure to grasp the foundational elements that make up cloud services. Learn how managing these components effectively leads to improved scalability and flexibility.":"Plongez dans notre contenu sur l'infrastructure en nuage pour comprendre les éléments fondamentaux qui constituent les services en nuage. Découvrez comment une gestion efficace de ces composants permet d'améliorer l'évolutivité et la flexibilité.","#Browse our resources on Network Monitoring to gain insights into the continuous observation of network activity. Learn how monitoring can help detect and respond to anomalies before they cause significant disruptions.":"Parcourez nos ressources sur la surveillance des réseaux pour mieux comprendre l'observation continue de l'activité des réseaux. Découvrez comment la surveillance peut aider à détecter les anomalies et à y répondre avant qu'elles ne provoquent des perturbations importantes.","#Resources and Blogs related to Framework / Standards":"Ressources et blogs relatifs au cadre / aux normes","#Datto Managed SOC Resource Archives | Datto":"Archives des ressources de Datto Managed SOC | Datto","#Category: Asset Management":"Catégorie : Gestion d'actifs","#Resources and Blogs related to Antivirus":"Ressources et blogs liés à Antivirus","#Resources and Blogs related to Social Engineering":"Ressources et blogs relatifs à l'ingénierie sociale","#Resources and Blogs related to SQL":"Ressources et blogs liés à SQL","#Read our articles on Sales & Marketing to discover strategies that drive growth and improve effectiveness in reaching customers.":"Lisez nos articles sur les ventes et le marketing pour découvrir des stratégies qui stimulent la croissance et améliorent l'efficacité des contacts avec les clients.","#November 02, 2022":"02 novembre 2022","#Network Monitoring Archives | Datto":"Archives de surveillance du réseau | Datto","#Resources and Blogs related to Protection":"Ressources et blogs relatifs à la protection","#Datto Quote Manager Resource Archives | Datto":"Archives des ressources de Datto Quote Manager | Datto","#Explore our content on Asset Management to learn how to effectively track and manage organizational assets. Understand the systems and strategies that ensure accuracy and efficiency in asset documentation and control.":"Explorez notre contenu sur la gestion des actifs pour apprendre à suivre et à gérer efficacement les actifs de l'organisation. Comprenez les systèmes et les stratégies qui garantissent la précision et l'efficacité de la documentation et du contrôle des actifs.","#Category: Response":"Catégorie : Réponse","#Category: Cloud Infrastructure":"Catégorie : Infrastructure en nuage","#Category: Framework / Standards":"Catégorie : Cadre / Normes","#Ransomware Archives | Datto":"Archives Ransomware | Datto","#Sawback IT, a division of LANslide Integration Services Inc., is an MSP located in Western Canada.":"Sawback IT, une division de LANslide Integration Services Inc. est un MSP situé dans l'ouest du Canada.","#Explore our guides on Security Operations Centers (SOC) to see how SOCs monitor and analyze an organization’s security posture on an ongoing basis. Learn about the technologies and processes that empower SOCs to detect and respond to cybersecurity issues.":"Consultez nos guides sur les centres d'opérations de sécurité (SOC) pour découvrir comment les SOC surveillent et analysent en permanence la posture de sécurité d'une organisation. Découvrez les technologies et les processus qui permettent aux SOC de détecter les problèmes de cybersécurité et d'y répondre.","#Category: Network Monitoring":"Catégorie : Surveillance du réseau","#Category: Vendor Partnerships":"Catégorie : Partenariats avec les fournisseurs","#Category: Social Engineering":"Catégorie : Ingénierie sociale","#Vulnerability Management Archives | Datto":"Archives de la gestion des vulnérabilités | Datto","#Data Breach Archives | Datto":"Archives des violations de données | Datto","#Third Party Risk Archives | Datto":"Archives sur les risques liés aux tiers | Datto","#Resources and Blogs related to Cloud Management":"Ressources et blogs relatifs à la gestion des nuages","#Cloud Infrastructure Archives | Datto":"Archives de l'infrastructure cloud | Datto","#Resources and Blogs related to NIST":"Ressources et blogs liés au NIST","#Resources and Blogs related to Network Monitoring":"Ressources et blogs relatifs à la surveillance des réseaux","#Read about SQL Injection attacks to understand how attackers exploit database vulnerabilities to access or corrupt data. Learn about preventative measures to secure your databases from these attacks.":"Découvrez les attaques par injection SQL pour comprendre comment les attaquants exploitent les vulnérabilités des bases de données pour accéder aux données ou les corrompre. Découvrez les mesures préventives pour sécuriser vos bases de données contre ces attaques.","#Category: Sales & Marketing":"Catégorie : Ventes et marketing","#Category: Vulnerability Management":"Catégorie : Gestion de la vulnérabilité","#Datto Alto Resource Archives | Datto":"Archives des ressources d'ALTO | Datto","#Resources and Blogs related to Vendor Partnerships":"Ressources et blogs relatifs aux partenariats avec les fournisseurs","#Multi-Factor Authentication (MFA) Archives | Datto":"Archives de l'authentification multi-facteurs (MFA) | Datto","#How to deal with DarkSide – a group that packages and provides ransomware capabilities as a service":"Comment faire face au DarkSide - un groupe qui fournit des capacités de ransomware en tant que service.","#1IDC Australia IT Services Forecast and Analysis, 2018-2023":"1IDC Prévisions et analyse des services informatiques en Australie, 2018-2023","#cybersecurity-evasion-techniques-hero":"cybersécurité-évasion-techniques-héros","#Security Operations Center (SOC) Archives | Datto":"Archives des centres d'opérations de sécurité (SOC) | Datto","#Resources and Blogs related to Security Operations Center (SOC)":"Ressources et blogs relatifs aux centres d'opérations de sécurité (SOC)","#Explore how to manage and leverage Vendor Partnerships effectively through our insightful articles. Learn strategies to enhance your business outputs.":"Découvrez comment gérer et exploiter efficacement les partenariats avec les fournisseurs grâce à nos articles perspicaces. Apprenez des stratégies pour améliorer vos résultats commerciaux.","#Explore our guides on Multi-Factor Authentication to understand how MFA provides an additional layer of security by requiring multiple methods of verification before granting access.":"Consultez nos guides sur l'authentification multifactorielle pour comprendre comment l'AFM fournit une couche supplémentaire de sécurité en exigeant plusieurs méthodes de vérification avant d'accorder l'accès.","#Read our articles on Ransomware to learn about this malicious software that locks data until a ransom is paid. Understand how to protect your systems and recover from attacks without giving in to demands.":"Lisez nos articles sur les rançongiciels (Ransomware) pour en savoir plus sur ces logiciels malveillants qui verrouillent les données jusqu'au paiement d'une rançon. Comprenez comment protéger vos systèmes et vous remettre des attaques sans céder aux demandes.","#Resources and Blogs related to Cloud Infrastructure":"Ressources et blogs relatifs à l'infrastructure en nuage","#Read about various Cybersecurity Protection measures, from antivirus to advanced AI defenses. Understand how these technologies safeguard your IT environment.":"Découvrez les différentes mesures de protection en matière de cybersécurité, de l'antivirus aux défenses avancées contre l'IA. Comprenez comment ces technologies protègent votre environnement informatique.","#Datto Endpoint Backup Resource Archives | Datto":"Archives des ressources Endpoint Backup de Datto | Datto","#Explore our content on Social Engineering to understand how manipulation techniques are used to gain sensitive information. Learn about common tactics and how to train employees to resist such schemes.":"Explorez notre contenu sur l'ingénierie sociale pour comprendre comment les techniques de manipulation sont utilisées pour obtenir des informations sensibles. Découvrez les tactiques les plus courantes et la manière de former les employés à résister à de tels stratagèmes.","#Social Engineering Archives | Datto":"Archives de l'ingénierie sociale | Datto","#Category: Protection":"Catégorie : Protection","#Protection Archives | Datto":"Archives de protection | Datto","#Category: Multi-Factor Authentication (MFA)":"Catégorie : Authentification multi-facteurs (MFA)","#Sales & Marketing Archives | Datto":"Archives des ventes et du marketing | Datto","#—":"-","#Discover effective Cybersecurity Response strategies in our articles. Learn how to handle and recover from security incidents efficiently.":"Découvrez des stratégies de réponse efficaces en matière de cybersécurité dans nos articles. Apprenez à gérer efficacement les incidents de sécurité et à vous en remettre.","#Resources and Blogs related to Response":"Ressources et blogs relatifs à la réponse","#Category: Security Operations Center (SOC)":"Catégorie : Centre d'opérations de sécurité (SOC)","#Check out our comprehensive coverage on various compliance frameworks and standards such as CIS, CMMC, ISO, NIST, PCI DSS, and more. Understand how these frameworks can guide your compliance strategies.":"Consultez notre couverture complète des différents cadres et normes de conformité tels que CIS, CMMC, ISO, NIST, PCI DSS, etc. Comprenez comment ces cadres peuvent guider vos stratégies de conformité.","#Read about Vulnerability Management in our detailed guides. Learn how continuous identification, assessment, and remediation of vulnerabilities can strengthen your cybersecurity posture.":"Consultez nos guides détaillés sur la gestion des vulnérabilités. Découvrez comment l'identification, l'évaluation et la correction continues des vulnérabilités peuvent renforcer votre position en matière de cybersécurité.","#Asset Management Archives | Datto":"Archives de la gestion des actifs | Datto","#Resources and Blogs related to Asset Management":"Ressources et blogs relatifs à la gestion des actifs","#Response Archives | Datto":"Archives des réponses | Datto","#Category: NIST":"Catégorie : NIST","#Vendor Partnerships Archives | Datto":"Archives des partenariats fournisseurs | Datto","#Category: SQL":"Catégorie : SQL","#Framework / Standards Archives | Datto":"Cadre de travail / Archives des normes | Datto","#Category: Ransomware":"Catégorie : Ransomware","#Resources and Blogs related to Intrusion Prevention (IPS)":"Ressources et blogs relatifs à la prévention des intrusions (IPS)","#Category: Amazon Web Services (AWS)":"Catégorie : Amazon Web Services (AWS)","#Resources and Blogs related to Spoofing":"Ressources et blogs relatifs au spoofing","#HIPAA Archives | Datto":"Archives HIPAA | Datto","#Read our guides on SQL Server to learn how this relational database management system can manage large amounts of data, ensuring data integrity and security in your applications.":"Lisez nos guides sur SQL Server pour découvrir comment ce système de gestion de bases de données relationnelles peut gérer de grandes quantités de données, tout en garantissant l'intégrité et la sécurité des données dans vos applications.","#Category: Cloud":"Catégorie : Cloud","#Category: Business Email Compromise":"Catégorie : Compromission des courriels d'entreprise","#File Sync & Share Archives | Datto":"Archives File Sync & Share | Datto","#Resources and Blogs related to Multi-Factor Authentication (MFA)":"Ressources et blogs relatifs à l'authentification multifactorielle (MFA)","#There are countless tools available to managed service providers (MSPs) to help them mitigate the risk of ransomware for themselves and their small and medium business (SMB) clients. There’s no single solution that can completely prevent a business from an attack, but rather many that work together. MSPs should consider their RMM tools as a key component in their ransomware mitigations strategy.":"Les fournisseurs de services gérés (MSP) disposent d'un nombre incalculable d'outils pour les aider à réduire le risque de ransomware pour eux-mêmes et leurs clients PME. Il n'existe pas de solution unique capable de protéger complètement une entreprise contre une attaque, mais plutôt plusieurs solutions qui fonctionnent ensemble. Les MSP devraient considérer leurs outils RMM comme un élément clé de leur stratégie d'atténuation des ransomwares.","#There’s no sugarcoating cold calls. Most people dread them, but they’re a necessity.":"Il n'y a pas d'embellissement pour les appels à froid. La plupart des gens les redoutent, mais ils sont indispensables.","#Category: Cloud Backup":"Catégorie : Sauvegarde dans le nuage","#Endpoint Detection and Response (EDR) Archives | Datto":"Archives Endpoint Detection & Response (EDR) | Datto","#Category: Server Backup":"Catégorie : Sauvegarde du serveur","#Category: Secure Access Service Edge (SASE)":"Catégorie : Secure Access Service Edge (SASE)","#Delve into our articles on Secure Access Service Edge (SASE) to learn about this emerging network architecture that combines network and security functions with WAN capabilities to support dynamic secure access.":"Consultez nos articles sur le Secure Access Service Edge (SASE) pour en savoir plus sur cette architecture réseau émergente qui combine des fonctions de réseau et de sécurité avec des capacités WAN pour prendre en charge un accès sécurisé dynamique.","#Learn about Enterprise Backup solutions that handle complex data environments. Our content helps you navigate the challenges of backing up large-scale data.":"Découvrez les solutions de sauvegarde d'entreprise qui permettent de gérer des environnements de données complexes. Notre contenu vous aide à relever les défis de la sauvegarde de données à grande échelle.","#Explore our content on Amazon Web Services (AWS) to understand how AWS provides reliable, scalable, and cost-effective cloud computing resources. Learn how to leverage AWS for enhancing your infrastructure.":"Explorez notre contenu sur Amazon Web Services (AWS) pour comprendre comment AWS fournit des ressources informatiques en nuage fiables, évolutives et rentables. Découvrez comment tirer parti d'AWS pour améliorer votre infrastructure.","#Category: NIS 2.0":"Catégorie : NIS 2.0","#Read about Network Mapping to see how visualizing network devices and connections can aid in better network management and troubleshooting. Learn the benefits and tools of effective network documentation.":"Découvrez la cartographie du réseau et voyez comment la visualisation des périphériques et des connexions du réseau peut contribuer à une meilleure gestion et à un meilleur dépannage du réseau. Découvrez les avantages et les outils d'une documentation réseau efficace.","#Explore our content on Automation within Operational Efficiency to learn how automating processes can significantly increase productivity and reduce errors. Discover tools and strategies that can help streamline operations, leading to cost savings and enhanced performance.":"Explorez notre contenu sur l'automatisation dans le cadre de l'efficacité opérationnelle pour apprendre comment l'automatisation des processus peut augmenter de manière significative la productivité et réduire les erreurs. Découvrez les outils et les stratégies qui peuvent aider à rationaliser les opérations, ce qui permet de réaliser des économies et d'améliorer les performances.","#Resources and Blogs related to Firewall":"Ressources et blogs liés au pare-feu","#Category: Billing":"Catégorie : Facturation","#Spear Phishing Archives | Datto":"Archives Spear Phishing | Datto","#Category: Quoting & Billing":"Catégorie : Devis et facturation","#Category: Cloud Management":"Catégorie : Gestion de l'informatique en nuage","#Resources and Blogs related to Enterprise Backup":"Ressources et blogs relatifs à la sauvegarde d'entreprise","#Category: Networking":"Catégorie : Mise en réseau","#Check out our content on Secure Web Gateways (SWG) to see how they protect users from web-based threats and enforce company policies. Understand the functionalities of SWGs and how they contribute to safer web navigation.":"Consultez notre contenu sur les passerelles Web sécurisées (SWG) pour voir comment elles protègent les utilisateurs contre les menaces basées sur le Web et appliquent les politiques de l'entreprise. Comprenez les fonctionnalités des SWG et comment elles contribuent à une navigation plus sûre sur le web.","#Browse our articles on Spoofing to learn how attackers impersonate devices, websites, or emails to steal data. Understand the technologies and practices that can safeguard against spoofing attacks.":"Parcourez nos articles sur l'usurpation d'identité pour découvrir comment les attaquants se font passer pour des appareils, des sites web ou des courriels afin de voler des données. Comprenez les technologies et les pratiques qui peuvent vous protéger contre les attaques de spoofing.","#Email Security Archives | Datto":"Archives de la sécurité des emails | Datto","#Discover the benefits of Cloud Backup through our detailed guides. Learn how cloud storage can provide scalable and secure data protection solutions.":"Découvrez les avantages de la sauvegarde en nuage grâce à nos guides détaillés. Apprenez comment le stockage en nuage peut fournir des solutions de protection des données évolutives et sécurisées.","#Dive into our content on Backup & Recovery to learn crucial strategies and tools for data protection. Discover how to enhance data security and recovery processes, ensuring business resilience.":"Plongez dans notre contenu sur la sauvegarde et la récupération pour apprendre des stratégies et des outils cruciaux pour la protection des données. Découvrez comment améliorer la sécurité des données et les processus de récupération, afin de garantir la résilience de l'entreprise.","#Backup & Recovery Archives | Datto":"Archives de sauvegarde et de restauration | Datto","#Resources and Blogs related to Backup & Recovery":"Ressources et blogs relatifs à la sauvegarde et à la restauration","#Check out our resources on Spear Phishing, a more targeted form of phishing, to understand how attackers personalize attacks to deceive specific individuals. Learn defense strategies to protect high-profile employees.":"Consultez nos ressources sur le Spear Phishing, une forme plus ciblée d'hameçonnage, pour comprendre comment les attaquants personnalisent leurs attaques pour tromper des individus spécifiques. Apprenez des stratégies de défense pour protéger les employés les plus en vue.","#Category: Legal Compliance":"Catégorie : Conformité juridique","#Check out our articles on Patch Management to understand the critical role of keeping software and systems up to date to defend against known vulnerabilities. Learn about effective strategies for managing and deploying patches.":"Consultez nos articles sur la gestion des correctifs pour comprendre le rôle essentiel que joue la mise à jour des logiciels et des systèmes pour se défendre contre les vulnérabilités connues. Découvrez des stratégies efficaces de gestion et de déploiement des correctifs.","#Resources and Blogs related to Quoting":"Ressources et blogs relatifs aux citations","#Resources and Blogs related to SOC":"Ressources et blogs relatifs au SOC","#Category: Web Content Filtering":"Catégorie : Filtrage de contenu web","#Resources and Blogs related to Web Content Filtering":"Ressources et blogs relatifs au filtrage du contenu web","#Resources and Blogs related to Port Scanning":"Ressources et blogs relatifs au balayage des ports","#Cybersecurity Archives | Datto":"Archives Cybersécurité | Datto","#Phishing is a form of social engineering that attempts to secure a user’s personal information such as bank account details or access to their personal information. Here’s how to avoid it.":"Le phishing est une forme d'ingénierie sociale qui tente de sécuriser les informations personnelles d'un utilisateur, telles que ses coordonnées bancaires ou l'accès à ses informations personnelles. Voici comment l'éviter.","#Integrations Archives | Datto":"Archives des intégrations | Datto","#Resources and Blogs related to Zero Day":"Ressources et blogs liés à Zero Day","#Category: Phishing":"Catégorie : Hameçonnage","#Planning & Testing Archives | Datto":"Archives de planification et de test | Datto","#Remote Working Archives | Datto":"Archives du travail à distance | Datto","#Check out our articles on Quoting to discover how to prepare accurate and competitive quotes that reflect client needs and project demands.":"Consultez nos articles sur les devis pour découvrir comment préparer des devis précis et compétitifs qui reflètent les besoins du client et les exigences du projet.","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) – to equip them to deliver excellent IT managed services to their clients.":"Autotask PSA de Datto est conçu pour améliorer l'efficacité opérationnelle des fournisseurs de services gérés (MSP) - afin de les équiper pour fournir d'excellents services gérés informatiques à leurs clients.","#Resources and Blogs related to Automation":"Ressources et blogs liés à l'automatisation","#Check out our content on Email Security to understand how to protect your organization from phishing, spam, and malicious attachments. Discover tools and practices that can safeguard your email communications.":"Consultez notre contenu sur la sécurité de la messagerie électronique pour comprendre comment protéger votre organisation contre le phishing, le spam et les pièces jointes malveillantes. Découvrez les outils et les pratiques qui peuvent protéger vos communications par courrier électronique.","#Category: IT Support":"Catégorie : Support informatique","#IT Support Archives | Datto":"Archives de l'assistance informatique | Datto","#Category: Remote Working":"Catégorie : Travail à distance","#Resources and Blogs related to Networking":"Ressources et blogs liés à la mise en réseau","#Check out our guides on Professional Service Automation to understand how PSA tools help manage client projects, billing, and service delivery effectively":"Consultez nos guides sur l'automatisation des services professionnels pour comprendre comment les outils PSA aident à gérer efficacement les projets des clients, la facturation et la prestation de services.","#Resources and Blogs related to Work/Life Balance":"Ressources et blogs relatifs à l'équilibre entre vie professionnelle et vie privée","#Category: Denial of Service (Dos)":"Catégorie : Déni de service (Dos)","#Read about the Health Insurance Portability and Accountability Act to understand the rules protecting sensitive patient health information in the U.S.":"Lisez la loi sur la portabilité et la responsabilité en matière d'assurance maladie (Health Insurance Portability and Accountability Act) pour comprendre les règles qui protègent les informations sensibles sur la santé des patients aux États-Unis.","#Resources and Blogs related to HIPAA":"Ressources et blogs relatifs à l'HIPAA","#Explore our content on Port Scanning to understand how this technique is used to identify open ports and vulnerabilities in network systems. Learn about different scanning methods and how they can be used to enhance security.":"Explorez notre contenu sur le balayage des ports pour comprendre comment cette technique est utilisée pour identifier les ports ouverts et les vulnérabilités dans les systèmes de réseau. Découvrez les différentes méthodes de balayage et la manière dont elles peuvent être utilisées pour renforcer la sécurité.","#Read about Server Monitoring in our detailed guides to understand how continuous monitoring of server health can prevent failures and optimize performance.":"Lisez nos guides détaillés sur la surveillance des serveurs pour comprendre comment la surveillance continue de la santé des serveurs peut prévenir les pannes et optimiser les performances.","#Category: Email Security":"Catégorie : Sécurité du courrier électronique","#Read our comprehensive guides on Cloud Infrastructure, including its design and management. Understand different cloud models like IaaS, PaaS, and SaaS and how they can be strategically used to optimize business operations.":"Lisez nos guides complets sur l'infrastructure en nuage, y compris sa conception et sa gestion. Comprendre les différents modèles de cloud comme IaaS, PaaS et SaaS et comment ils peuvent être utilisés stratégiquement pour optimiser les opérations de l'entreprise.","#Category: Cybersecurity":"Catégorie : Cybersécurité","#Delve into our guides on File Sync & Share technologies to learn about secure and efficient ways to store, share, and sync files across multiple devices and users.":"Consultez nos guides sur les technologies de synchronisation et de partage de fichiers pour découvrir des moyens sûrs et efficaces de stocker, partager et synchroniser des fichiers entre plusieurs appareils et utilisateurs.","#Resources and Blogs related to File Sync & Share":"Ressources et blogs liés à File Sync & Share","#Staffing & Recruitment Archives | Datto":"Archives du personnel et du recrutement | Datto","#Cloud Backup Archives | Datto":"Archives de sauvegarde en nuage | Datto","#Resources and Blogs related to Server Backup":"Ressources et blogs relatifs à la sauvegarde des serveurs","#Quoting & Billing Archives | Datto":"Archives des devis et de la facturation | Datto","#Check out our articles on Cloud Management to learn about the tools and techniques for monitoring and optimizing cloud resources efficiently to meet your organizational needs.":"Consultez nos articles sur la gestion de l'informatique en nuage pour découvrir les outils et les techniques permettant de surveiller et d'optimiser efficacement les ressources de l'informatique en nuage afin de répondre aux besoins de votre organisation.","#Browse our resources on Phishing, one of the most common cyber threats, to learn how to identify deceptive emails and links that aim to steal sensitive data. Learn preventive measures to educate employees and secure your systems.":"Consultez nos ressources sur l'hameçonnage, l'une des cybermenaces les plus courantes, pour apprendre à identifier les courriels et les liens trompeurs qui visent à voler des données sensibles. Apprenez les mesures préventives pour former vos employés et sécuriser vos systèmes.","#Explore our content on effective Documentation practices. Learn best practices in creating, managing, and utilizing documentation for knowledge management and compliance.":"Découvrez notre contenu sur les pratiques efficaces en matière de documentation. Apprenez les meilleures pratiques en matière de création, de gestion et d'utilisation de la documentation pour la gestion des connaissances et la conformité.","#Recovery & DRaaS Archives | Datto":"Récupération et DRaaS Archives | Datto","#Category: Supply Chain":"Catégorie : Chaîne d'approvisionnement","#Resources and Blogs related to Secure Web Gateway (SWG)":"Ressources et blogs relatifs à Secure Web Gateway (SWG)","#Resources and Blogs related to Denial of Service (Dos)":"Ressources et blogs relatifs au déni de service (Dos)","#Server Monitoring Archives | Datto":"Archives de surveillance des serveurs | Datto","#Resources and Blogs related to Cloud":"Ressources et blogs liés à l'informatique en nuage","#Explore detailed guides on Network Security. Learn about protecting your network with firewalls, intrusion prevention systems, and other critical security measures.":"Découvrez des guides détaillés sur la sécurité des réseaux. Apprenez à protéger votre réseau à l'aide de pare-feu, de systèmes de prévention des intrusions et d'autres mesures de sécurité essentielles.","#Browse our articles on Zero Day exploits to learn about vulnerabilities that are exploited before they are known to software vendors. Understand the importance of rapid detection and response to protect against these unpredictable threats.":"Consultez nos articles sur les exploits \"Zero Day\" pour en savoir plus sur les vulnérabilités qui sont exploitées avant que les éditeurs de logiciels n'en aient connaissance. Comprenez l'importance d'une détection et d'une réaction rapides pour vous protéger contre ces menaces imprévisibles.","#Category: Planning & Testing":"Catégorie : Planification et essais","#Network Assessment Archives | Datto":"Archives de l'évaluation du réseau | Datto","#Documentation Archives | Datto":"Archives de documentation | Datto","#Resources and Blogs related to Documentation":"Ressources et blogs liés à la documentation","#Resources and Blogs related to Digital Transformation":"Ressources et blogs relatifs à la transformation numérique","#NIS 2.0 Archives | Datto":"Archives NIS 2.0 | Datto","#Category: Quoting":"Catégorie : Citation","#Resources and Blogs related to Break Fix / Var":"Ressources et blogs en rapport avec Break Fix / Var","#Professional Service Automation (PSA) Archives | Datto":"Archives de l'automatisation des services professionnels (PSA) | Datto","#Explore our guides on Firewalls to understand their essential role in protecting networks from unauthorized access and threats. Learn about different types of firewalls and how they can be configured to secure your network infrastructure.":"Consultez nos guides sur les pare-feu pour comprendre leur rôle essentiel dans la protection des réseaux contre les accès non autorisés et les menaces. Découvrez les différents types de pare-feu et la manière dont ils peuvent être configurés pour sécuriser votre infrastructure réseau.","#Explore our articles on Denial of Service attacks to understand how these attacks flood systems to disrupt service availability. Learn about mitigation strategies that can protect your network resources.":"Consultez nos articles sur les attaques par déni de service pour comprendre comment ces attaques inondent les systèmes et perturbent la disponibilité des services. Découvrez les stratégies d'atténuation qui peuvent protéger les ressources de votre réseau.","#Category: HIPAA":"Catégorie : HIPAA","#Resources and Blogs related to Server Monitoring":"Ressources et blogs relatifs à la surveillance des serveurs","#Category: Phishing Simulation":"Catégorie : Simulation d'hameçonnage","#Resources and Blogs related to Vulnerability Management":"Ressources et blogs relatifs à la gestion de la vulnérabilité","#Explore our content on Billing practices to understand how to effectively manage invoicing and payments to ensure timely revenue collection.":"Consultez notre contenu sur les pratiques de facturation pour comprendre comment gérer efficacement la facturation et les paiements afin de garantir la perception des recettes en temps voulu.","#Category: Zero Day":"Catégorie : Journée zéro","#Category: Business Enablement":"Catégorie : Facilitation de l'activité économique","#Resources and Blogs related to Network Assessment":"Ressources et blogs relatifs à l'évaluation des réseaux","#Category: Intrusion Prevention (IPS)":"Catégorie : Prévention des intrusions (IPS)","#Explore our Digital Transformation articles to learn how integrating digital technologies can enhance your business’s efficiency and competitive edge.":"Consultez nos articles sur la transformation numérique pour découvrir comment l'intégration des technologies numériques peut améliorer l'efficacité et la compétitivité de votre entreprise.","#Resources and Blogs related to Buying Guides":"Ressources et blogs liés aux guides d'achat","#Resources and Blogs related to Remote Working":"Ressources et blogs sur le travail à distance","#Category: Recovery & DRaaS":"Catégorie : Récupération et DRaaS","#Networking Archives | Datto":"Archives des réseaux | Datto","#Category: Professional Service Automation (PSA)":"Catégorie : Automatisation des services professionnels (PSA)","#Discover the importance of maintaining a Work/Life Balance through our content. Learn strategies that help achieve personal and professional success.":"Découvrez l'importance de maintenir un équilibre entre vie professionnelle et vie privée grâce à notre contenu. Apprenez des stratégies qui vous aideront à réussir sur le plan personnel et professionnel.","#Work/Life Balance Archives | Datto":"Archives de l'équilibre travail/vie privée | Datto","#Spoofing Archives | Datto":"Archives Spoofing | Datto","#Resources and Blogs related to Billing":"Ressources et blogs relatifs à la facturation","#Delve into our guides on Endpoint Detection and Response to see how EDR tools help detect, investigate, and respond to threats on endpoints. Understand the capabilities of EDR systems in preventing potential security incidents.":"Plongez dans nos guides sur la détection et la réponse des points d'accès pour voir comment les outils EDR aident à détecter, enquêter et répondre aux menaces sur les points d'accès. Comprendre les capacités des systèmes EDR à prévenir les incidents de sécurité potentiels.","#Category: Integrations":"Catégorie : Intégrations","#Check out our comprehensive coverage on IT Support, including strategies for help desks, remote access, and ticketing systems that ensure efficient problem resolution and user satisfaction.":"Consultez notre couverture complète de l'assistance informatique, y compris les stratégies pour les services d'assistance, l'accès à distance et les systèmes de billetterie qui garantissent une résolution efficace des problèmes et la satisfaction des utilisateurs.","#Resources and Blogs related to Business Enablement":"Ressources et blogs relatifs à la facilitation des affaires","#Read about the importance of Backup Planning & Testing. Discover how to create robust backup plans and test them to ensure they work when needed.":"Découvrez l'importance de la planification et des tests de sauvegarde. Découvrez comment créer des plans de sauvegarde robustes et les tester pour vous assurer qu'ils fonctionnent en cas de besoin.","#An outage can happen at any time and lasts for an undetermined amount of time. While it can be frustrating, the impact an outage has on productivity and business processes is a serious concern. Here’s how MSPs can support their clients through an outage.":"Une panne peut survenir à tout moment et durer un temps indéterminé. Bien que cela puisse être frustrant, l'impact d'une panne sur la productivité et les processus d'entreprise est une préoccupation sérieuse. Voici comment les MSP peuvent aider leurs clients pendant une panne.","#Enterprise Backup Archives | Datto":"Archives de sauvegarde d'entreprise | Datto","#Category: Buying Guides":"Catégorie : Guides d'achat","#Procurement Archives | Datto":"Archives des achats | Datto","#Delve into our guides on SOC for Service Organizations to learn about the importance of managing service provider risks through SOC reports.":"Consultez nos guides sur le SOC pour les organismes de services pour découvrir l'importance de la gestion des risques liés aux fournisseurs de services par le biais des rapports SOC.","#Network Mapping Archives | Datto":"Archives de cartographie réseau | Datto","#Resources and Blogs related to Supply Chain":"Ressources et blogs relatifs à la chaîne d'approvisionnement","#Category: Work/Life Balance":"Catégorie : Équilibre entre vie professionnelle et vie privée","#Denial of Service (Dos) Archives | Datto":"Déni de service (Dos) Archives | Datto","#Resources and Blogs related to Third Party Risk":"Ressources et blogs sur le risque lié aux tiers","#Browse our Business Enablement content to boost your business’s strategic operations and growth. Learn from insights on marketing, partnerships, and operational efficiency.":"Parcourez notre contenu Business Enablement pour stimuler les opérations stratégiques et la croissance de votre entreprise. Découvrez des informations sur le marketing, les partenariats et l'efficacité opérationnelle.","#Category: Network Assessment":"Catégorie : Évaluation du réseau","#Category: Documentation":"Catégorie : Documentation","#Category: Digital Transformation":"Catégorie : Transformation numérique","#Resources and Blogs related to Procurement":"Ressources et blogs relatifs aux marchés publics","#Quoting Archives | Datto":"Archives de citations | Datto","#Browse our articles on Networking to understand the design, implementation, and management of network infrastructure. Learn about the latest technologies and protocols that ensure efficient data transmission and reliable connectivity.":"Parcourez nos articles sur la mise en réseau pour comprendre la conception, la mise en œuvre et la gestion de l'infrastructure réseau. Découvrez les dernières technologies et les protocoles qui garantissent une transmission efficace des données et une connectivité fiable.","#Category: Spoofing":"Catégorie : Spoofing","#Browse our resources on Web Content Filtering to learn how this technology helps control the content accessible to users on a network. Discover how filtering contributes to both security and compliance with internal policies.":"Consultez nos ressources sur le filtrage de contenu Web pour apprendre comment cette technologie permet de contrôler le contenu accessible aux utilisateurs sur un réseau. Découvrez comment le filtrage contribue à la fois à la sécurité et au respect des politiques internes.","#Web Content Filtering Archives | Datto":"Archives du filtrage de contenu web | Datto","#SQL Server Archives | Datto":"Archives SQL Server | Datto","#Resources and Blogs related to Email Security":"Ressources et blogs relatifs à la sécurité du courrier électronique","#Resources and Blogs related to Network Security":"Ressources et blogs relatifs à la sécurité des réseaux","#Category: Data Breach":"Catégorie : Violation de données","#Resources and Blogs related to Data Breach":"Ressources et blogs relatifs à la violation de données","#Category: Spear Phishing":"Catégorie : Spear Phishing","#Category: Third Party Risk":"Catégorie : Risque lié aux tiers","#Category: Endpoint Detection and Response (EDR)":"Catégorie : Détection et réponse des points finaux (EDR)","#Server Backup Archives | Datto":"Archives de sauvegarde de serveurs | Datto","#Zero Day Archives | Datto":"Archives Zero Day | Datto","#Resources and Blogs related to Network Mapping":"Ressources et blogs relatifs à la cartographie de réseau","#Category: Firewall":"Catégorie : Pare-feu","#Dive into our detailed coverage of various Cyber Threats. Understand the nature of different cyberattacks and how to protect your organization from them.":"Plongez dans notre couverture détaillée des différentes cybermenaces. Comprenez la nature des différentes cyberattaques et comment protéger votre organisation contre elles.","#Resources and Blogs related to Cloud Backup":"Ressources et blogs relatifs à la sauvegarde en nuage","#Read our articles on Data Breach response to learn how to effectively manage and mitigate the impact of data breaches. Discover strategies for identification, containment, and recovery to protect your organization’s reputation and compliance.":"Lisez nos articles sur la réponse aux violations de données pour apprendre à gérer efficacement et à atténuer l'impact des violations de données. Découvrez les stratégies d'identification, de confinement et de récupération pour protéger la réputation et la conformité de votre organisation.","#Resources and Blogs related to Endpoint Detection and Response (EDR)":"Ressources et blogs relatifs à la détection et à la réponse des points finaux (EDR)","#Resources and Blogs related to Quoting & Billing":"Ressources et blogs relatifs au devis et à la facturation","#Resources and Blogs related to Secure Access Service Edge (SASE)":"Ressources et blogs relatifs à Secure Access Service Edge (SASE)","#Cloud Management Archives | Datto":"Archives de la gestion du cloud | Datto","#Legal Compliance Archives | Datto":"Archives de la conformité juridique | Datto","#Delve into our content on Intrusion Prevention Systems (IPS) to see how they actively monitor network traffic to prevent vulnerability exploits. Understand the technologies behind IPS and how they can be integrated into your security strategy.":"Plongez dans notre contenu sur les systèmes de prévention des intrusions (IPS) pour voir comment ils surveillent activement le trafic réseau afin d'empêcher l'exploitation des vulnérabilités. Comprenez les technologies qui sous-tendent les IPS et la manière dont ils peuvent être intégrés dans votre stratégie de sécurité.","#Intrusion Prevention (IPS) Archives | Datto":"Archives de la prévention des intrusions (IPS) | Datto","#Patch Management Archives | Datto":"Archives de la gestion des correctifs | Datto","#Resources and Blogs related to Patch Management":"Ressources et blogs relatifs à la gestion des correctifs","#Digital Transformation Archives | Datto":"Archives de la transformation numérique | Datto","#Resources and Blogs related to Amazon Web Services (AWS)":"Ressources et blogs relatifs à Amazon Web Services (AWS)","#Category: Break Fix / Var":"Catégorie : Break Fix / Var","#Read about transitioning from break-fix to value-added reselling (VAR). Learn how this shift can enhance profitability and customer satisfaction.":"Découvrez comment passer d'une activité de réparation à une activité de revente à valeur ajoutée (VAR). Découvrez comment ce changement peut améliorer la rentabilité et la satisfaction des clients.","#Secure Web Gateway (SWG) Archives | Datto":"Archives Secure Web Gateway (SWG) | Datto","#Delve into our guides on Business Email Compromise, a sophisticated scam targeting companies making wire transfers. Learn how to detect and prevent these attacks that deceive employees into sending money to cybercriminals.":"Découvrez nos guides sur le Business Email Compromise, une escroquerie sophistiquée visant les entreprises qui effectuent des virements électroniques. Apprenez à détecter et à prévenir ces attaques qui incitent les employés à envoyer de l'argent à des cybercriminels.","#Business Email Compromise Archives | Datto":"Archives sur la compromission des courriels d'affaires | Datto","#Learn about Staffing & Recruitment strategies through our content. Discover how to attract, manage, and retain the right talent.":"Découvrez les stratégies de recrutement et de gestion du personnel grâce à notre contenu. Découvrez comment attirer, gérer et retenir les bons talents.","#Read about Remote Access solutions in our guides to learn how they enable secure and efficient connectivity to corporate networks from remote locations.":"Découvrez les solutions d'accès à distance dans nos guides pour savoir comment elles permettent une connectivité sécurisée et efficace aux réseaux d'entreprise à partir de sites distants.","#Category: Enterprise Backup":"Catégorie : Sauvegarde d'entreprise","#Buying Guides Archives | Datto":"Guides d'achat Archives | Datto","#Explore our content on Remote Working within the Staffing & Recruitment category to understand how modern workplaces are adapting to remote work environments. Learn about the strategies and tools that enable effective recruitment, management, and engagement of remote teams. Discover how optimizing remote work practices can attract top talent, improve productivity, and maintain a balanced work-life dynamic.":"Explorez notre contenu sur le Travail à distance dans la catégorie Recrutement et affectation du personnel pour comprendre comment les lieux de travail modernes s'adaptent aux environnements de travail à distance. Découvrez les stratégies et les outils qui permettent de recruter, de gérer et d'engager efficacement des équipes à distance. Découvrez comment l'optimisation des pratiques de travail à distance peut attirer les meilleurs talents, améliorer la productivité et maintenir une dynamique équilibrée entre le travail et la vie privée.","#Resources and Blogs related to Recovery & DRaaS":"Ressources et blogs relatifs à la récupération et au DRaaS","#Check out our articles on NIS 2.0 to understand the EU’s regulations on network and information security, aiming to increase the overall level of cybersecurity across member states.":"Consultez nos articles sur la NIS 2.0 pour comprendre les règlements de l'UE sur la sécurité des réseaux et de l'information, qui visent à accroître le niveau général de cybersécurité dans les États membres.","#Category: Server Monitoring":"Catégorie : Surveillance des serveurs","#Category: File Sync & Share":"Catégorie : Synchronisation et partage de fichiers","#Category: Staffing & Recruitment":"Catégorie : Personnel et recrutement","#Resources and Blogs related to Security Awareness Training":"Ressources et blogs relatifs à la formation à la sensibilisation à la sécurité","#Category: Operational Efficiency":"Catégorie : Efficacité opérationnelle","#Application Control Archives | Datto":"Archives du contrôle des applications | Datto","#Resources and Blogs related to Zero Trust Network Access (ZTNA)":"Ressources et blogs relatifs à l'accès au réseau de confiance zéro (ZTNA)","#Resources and Blogs related to Microsoft Azure":"Ressources et blogs relatifs à Microsoft Azure","#Check out our content on Key Performance Indicators (KPIs) to learn how to effectively track and manage the metrics that drive business success. Understand which KPIs are crucial for operational efficiency and how to use them to guide strategic decisions.":"Consultez notre contenu sur les indicateurs clés de performance (ICP) pour apprendre à suivre et à gérer efficacement les paramètres qui déterminent la réussite de l'entreprise. Comprenez quels sont les indicateurs clés de performance qui sont essentiels à l'efficacité opérationnelle et comment les utiliser pour guider les décisions stratégiques.","#Category: Backup & Recovery":"Catégorie : Sauvegarde et récupération","#Delve into our content on Integrations to understand how connecting various business systems and applications can streamline workflows and data consistency. Learn about the tools and methodologies that facilitate seamless integrations, boosting operational efficiency.":"Plongez dans notre contenu sur les intégrations pour comprendre comment la connexion de divers systèmes et applications d'entreprise peut rationaliser les flux de travail et la cohérence des données. Découvrez les outils et les méthodologies qui facilitent les intégrations transparentes et stimulent l'efficacité opérationnelle.","#Learn about Server Backup strategies through our content. Discover how to protect server data, an essential component of IT infrastructure.":"Découvrez les stratégies de sauvegarde des serveurs grâce à notre contenu. Découvrez comment protéger les données des serveurs, un élément essentiel de l'infrastructure informatique.","#Resources and Blogs related to IT Support":"Ressources et blogs relatifs à l'assistance informatique","#Disaster recovery is a subset of business continuity. While business continuity involves planning for keeping all aspects of a business functioning in the midst of disruptive events, disaster recovery focuses on the IT or technology systems that support business functions.":"La reprise après sinistre est un sous-ensemble de la continuité des activités. Alors que la continuité des activités implique la planification du fonctionnement de tous les aspects d'une entreprise au milieu d'événements perturbateurs, la reprise après sinistre se concentre sur les systèmes informatiques ou technologiques qui soutiennent les fonctions de l'entreprise.","#Resources and Blogs related to Planning & Testing":"Ressources et blogs relatifs à la planification et aux essais","#Check out our articles on Network Assessment to learn how to evaluate the security and performance of your network. Discover the tools and methodologies used in assessing network health and identifying areas for improvement.":"Consultez nos articles sur l'évaluation du réseau pour apprendre à évaluer la sécurité et les performances de votre réseau. Découvrez les outils et les méthodologies utilisés pour évaluer la santé du réseau et identifier les domaines à améliorer.","#Category: SOC":"Catégorie : SOC","#Category: Network Mapping":"Catégorie : Cartographie des réseaux","#Explore our content on Supply Chain threats to see how vulnerabilities in the supply chain can be exploited by cybercriminals. Learn how to assess and mitigate risks associated with third-party vendors and service providers.":"Explorez notre contenu sur les menaces liées à la chaîne d'approvisionnement pour voir comment les vulnérabilités de la chaîne d'approvisionnement peuvent être exploitées par les cybercriminels. Apprenez à évaluer et à atténuer les risques associés aux fournisseurs tiers et aux prestataires de services.","#Category: Automation":"Catégorie : Automatisation","#Automation Archives | Datto":"Archives de l'automatisation | Datto","#Resources and Blogs related to Professional Service Automation (PSA)":"Ressources et blogs relatifs à l'automatisation des services professionnels (PSA)","#Category: SQL Server":"Catégorie : SQL Server","#Category: Network Security":"Catégorie : Sécurité des réseaux","#Network Security Archives | Datto":"Archives de sécurité réseau | Datto","#Billing Archives | Datto":"Archives de facturation | Datto","#Resources and Blogs related to Spear Phishing":"Ressources et blogs relatifs au Spear Phishing","#Delve into our guides on Third Party Risk to manage the cybersecurity risks posed by external partners and vendors. Understand how to implement robust security measures and conduct regular audits.":"Consultez nos guides sur les risques liés aux tiers pour gérer les risques de cybersécurité posés par les partenaires et les fournisseurs externes. Comprenez comment mettre en œuvre des mesures de sécurité robustes et mener des audits réguliers.","#Resources and Blogs related to Integrations":"Ressources et blogs relatifs aux intégrations","#Read our comprehensive coverage on Quoting & Billing to learn about streamlined processes for generating quotes, managing procurement, and handling billing efficiently.":"Lisez notre article complet sur les devis et la facturation pour en savoir plus sur les processus rationalisés permettant d'établir des devis, de gérer l'approvisionnement et la facturation de manière efficace.","#Secure Access Service Edge (SASE) Archives | Datto":"Archives Secure Access Service Edge (SASE) | Datto","#Phishing Archives | Datto":"Archives de phishing | Datto","#Resources and Blogs related to Phishing":"Ressources et blogs sur l'hameçonnage","#Resources and Blogs related to Legal Compliance":"Ressources et blogs relatifs à la conformité juridique","#Category: Patch Management":"Catégorie : Gestion des correctifs","#Delve into our Buying Guides to understand the critical factors to consider when procuring IT equipment and software. Learn how to make informed decisions that align with your business needs.":"Consultez nos guides d'achat pour comprendre les facteurs essentiels à prendre en compte lors de l'achat d'équipements et de logiciels informatiques. Apprenez à prendre des décisions éclairées qui correspondent aux besoins de votre entreprise.","#Category: Procurement":"Catégorie : Marchés publics","#Delve into our guides on Procurement to learn about the strategies for acquiring IT resources at the best prices and terms.":"Consultez nos guides sur les achats pour découvrir les stratégies d'acquisition des ressources informatiques aux meilleurs prix et conditions.","#Explore our articles on Recovery & Disaster Recovery as a Service (DRaaS). Learn how these services can rapidly restore your systems and data after a disaster.":"Découvrez nos articles sur la récupération et la reprise après sinistre en tant que service (DRaaS). Découvrez comment ces services peuvent restaurer rapidement vos systèmes et vos données après un sinistre.","#Resources and Blogs related to NIS 2.0":"Ressources et blogs relatifs à NIS 2.0","#Supply Chain Archives | Datto":"Archives de la chaîne d'approvisionnement | Datto","#Category: Secure Web Gateway (SWG)":"Catégorie : Passerelle Web sécurisée (SWG)","#Threats Archives | Datto":"Archives des menaces | Datto","#Resources and Blogs related to Incident Response":"Ressources et blogs relatifs à la réponse aux incidents","#Explore our articles on Zero Trust Network Access (ZTNA) to understand this security model that assumes no inherent trust and requires verification for every access attempt to network resources. Learn how ZTNA enhances security by enforcing strict access controls.":"Consultez nos articles sur l'accès réseau à confiance zéro (ZTNA) pour comprendre ce modèle de sécurité qui ne suppose aucune confiance inhérente et exige une vérification pour chaque tentative d'accès aux ressources du réseau. Découvrez comment ZTNA renforce la sécurité en appliquant des contrôles d'accès stricts.","#Zero Trust Network Access (ZTNA) Archives | Datto":"Archives ZTNA (Zero Trust Network Access) | Datto","#Category: Network Management":"Catégorie : Gestion de réseau","#Category: IT Management":"Catégorie : Gestion des technologies de l'information","#Browse our resources on Cloud Technology to discover the latest advancements and how they can transform data storage, computing, and networking in your business.":"Consultez nos ressources sur la technologie en nuage pour découvrir les dernières avancées et la façon dont elles peuvent transformer le stockage des données, l'informatique et la mise en réseau dans votre entreprise.","#Delve into the specifics of SaaS Backup with our guides. Understand how to protect data within cloud-based applications effectively.":"Découvrez les spécificités de la sauvegarde SaaS grâce à nos guides. Comprenez comment protéger efficacement les données dans les applications basées sur le cloud.","#Managed Detection and Response (MDR) Archives | Datto":"Archives de la détection et de la réponse gérées (MDR) | Datto","#Category: Business Management":"Catégorie : Gestion d'entreprise","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of cloud server workloads to clients. So, let’s take a quick look at the why and how of Azure server protection.":"En tant que fournisseur de services gérés (MSP), il est impératif de communiquer aux clients la nécessité de sauvegarder et de restaurer les charges de travail des serveurs en nuage. Voyons donc rapidement le pourquoi et le comment de la protection des serveurs Azure.","#Resources and Blogs related to Business Continuity":"Ressources et blogs sur la continuité des activités","#Category: Endpoint Protection":"Catégorie : Protection des points finaux","#Phishing Simulation Archives | Datto":"Archives des simulations de phishing | Datto","#Category: Incident Response":"Catégorie : Réponse aux incidents","#Threat Analysis Archives | Datto":"Archives de l'analyse des menaces | Datto","#Delve into our articles on Network Management to learn about the tools and techniques for maintaining optimal performance and security of your network infrastructure.":"Plongez dans nos articles sur la gestion de réseau pour découvrir les outils et les techniques permettant de maintenir une performance et une sécurité optimales de votre infrastructure de réseau.","#Resources and Blogs related to Network Management":"Ressources et blogs relatifs à la gestion des réseaux","#Resources and Blogs related to Secure Services Edge (SSE)":"Ressources et blogs relatifs à Secure Services Edge (SSE)","#Resources and Blogs related to Help Desk":"Ressources et blogs liés au service d'assistance","#Browse our resources on Incident Response to understand the processes and plans that should be in place to respond swiftly to cyber threats. Learn how to develop an effective incident response plan that minimizes impact and restores operations quickly.":"Consultez nos ressources sur la réponse aux incidents pour comprendre les processus et les plans qui doivent être mis en place pour répondre rapidement aux cybermenaces. Apprenez à élaborer un plan de réponse aux incidents efficace qui minimise l'impact et rétablit rapidement les opérations.","#Read about Managed Detection and Response to learn how MDR services provide organizations with comprehensive threat monitoring and response solutions. Understand how outsourcing these capabilities can enhance your cybersecurity posture.":"Lisez le document Managed Detection and Response pour découvrir comment les services MDR offrent aux organisations des solutions complètes de surveillance des menaces et de réponse. Comprenez comment l'externalisation de ces capacités peut améliorer votre position en matière de cybersécurité.","#Infrastructure Archives | Datto":"Archives de l'infrastructure | Datto","#CVE-2021-44228 – how to easily detect if your web server has been exploited and infected.":"CVE-2021-44228 - comment détecter facilement si votre serveur web a été exploité et infecté.","#Resources and Blogs related to Threat Analysis":"Ressources et blogs relatifs à l'analyse de la menace","#Resources and Blogs related to SQL Server":"Ressources et blogs liés à SQL Server","#Category: Threats":"Catégorie : Menaces","#Resources and Blogs related to Threats":"Ressources et blogs sur les menaces","#Resources and Blogs related to Business Email Compromise":"Ressources et blogs relatifs à la compromission des courriels d'entreprise","#Resources and Blogs related to Cybersecurity":"Ressources et blogs sur la cybersécurité","#Remote Access Archives | Datto":"Archives d'accès à distance | Datto","#Check out our content on Security Awareness Training. Learn how to empower your workforce to recognize and mitigate potential security threats.":"Consultez notre contenu sur la formation à la sensibilisation à la sécurité. Apprenez à donner à votre personnel les moyens de reconnaître et d'atténuer les menaces potentielles pour la sécurité.","#Resources and Blogs related to Phishing Simulation":"Ressources et blogs relatifs à la simulation d'hameçonnage","#Cloud services allow an organization to store, manage and process data more effectively than with traditional computing.":"Les services en nuage permettent à une organisation de stocker, de gérer et de traiter des données plus efficacement qu'avec l'informatique traditionnelle.","#SaaS Backup Archives | Datto":"Archives des sauvegardes SaaS | Datto","#Check out our comprehensive coverage on improving Operational Efficiency. Learn how automation, effective management, and strategic integrations can enhance your operations.":"Consultez notre couverture complète sur l'amélioration de l'efficacité opérationnelle. Découvrez comment l'automatisation, une gestion efficace et des intégrations stratégiques peuvent améliorer vos opérations.","#Read our content on Application Control to learn how this crucial network security measure helps manage and control application usage. Discover how effective application control can prevent security breaches and enhance overall network security.":"Lisez notre contenu sur le contrôle des applications pour découvrir comment cette mesure cruciale de sécurité du réseau permet de gérer et de contrôler l'utilisation des applications. Découvrez comment un contrôle efficace des applications peut prévenir les failles de sécurité et améliorer la sécurité globale du réseau.","#Resources and Blogs related to Application Control":"Ressources et blogs relatifs au contrôle des applications","#Microsoft Azure Archives | Datto":"Archives Microsoft Azure | Datto","#Browse our resources on Endpoint Protection to learn about securing endpoints from threats like malware and ransomware. Understand the strategies and tools used to protect devices that access your network.":"Consultez nos ressources sur la protection des terminaux pour en savoir plus sur la sécurisation des terminaux contre les menaces telles que les logiciels malveillants et les ransomwares. Comprenez les stratégies et les outils utilisés pour protéger les appareils qui accèdent à votre réseau.","#Resources and Blogs related to Malware":"Ressources et blogs sur les logiciels malveillants","#Resources and Blogs related to IT Management":"Ressources et blogs relatifs à la gestion des technologies de l'information","#Incident Response Archives | Datto":"Archives de la réponse aux incidents | Datto","#Category: Managed Detection and Response (MDR)":"Catégorie : Détection et réponse gérées (MDR)","#Category: Zero Trust Network Access (ZTNA)":"Catégorie : Accès au réseau sans confiance (ZTNA)","#Secure Services Edge (SSE) Archives | Datto":"Archives Secure Services Edge (SSE) | Datto","#Endpoint Protection Archives | Datto":"Archives de la protection des points finaux | Datto","#Cloud Archives | Datto":"Archives Cloud | Datto","#Browse our comprehensive Cybersecurity content to learn how to protect your digital assets against evolving threats. Understand the latest security technologies and practices.":"Parcourez notre contenu complet sur la cybersécurité pour apprendre à protéger vos actifs numériques contre les menaces en constante évolution. Comprendre les dernières technologies et pratiques en matière de sécurité.","#Category: Remote Access":"Catégorie : Accès à distance","#Category: Security Awareness Training":"Catégorie : Formation de sensibilisation à la sécurité","#Explore our content on Phishing Simulation within Security Awareness Training to learn about the importance of preparing employees to recognize and respond to phishing attacks. Understand how simulated phishing exercises can help identify vulnerabilities in your organization’s human security layer and strengthen your overall cybersecurity posture. Discover the benefits of regular simulations for improving staff awareness and reducing the risk of successful phishing attempts.":"Explorez notre contenu sur la simulation d'hameçonnage dans le cadre de la formation à la sensibilisation à la sécurité pour découvrir l'importance de préparer les employés à reconnaître les attaques d'hameçonnage et à y répondre. Comprenez comment les exercices de simulation d'hameçonnage peuvent aider à identifier les vulnérabilités de la couche de sécurité humaine de votre organisation et à renforcer votre position globale en matière de cybersécurité. Découvrez les avantages de simulations régulières pour améliorer la sensibilisation du personnel et réduire le risque de réussite des tentatives d'hameçonnage.","#Category: Infrastructure":"Catégorie : Infrastructure","#Penetration Testing Archives | Datto":"Archives des tests de pénétration | Datto","#Resources and Blogs related to Penetration Testing":"Ressources et blogs relatifs aux tests de pénétration","#Category: Secure Services Edge (SSE)":"Catégorie : Secure Services Edge (SSE)","#Explore our content on Regulatory Compliance to understand critical data governance and legal standards. Learn how to ensure your business meets necessary compliance requirements.":"Explorez notre contenu sur la conformité réglementaire pour comprendre les normes juridiques et de gouvernance des données essentielles. Apprenez à vous assurer que votre entreprise répond aux exigences de conformité nécessaires.","#Regulatory Compliance Archives | Datto":"Archives de la conformité réglementaire | Datto","#Resources and Blogs related to Build Your Own & Total Cost of Ownership":"Ressources et blogs relatifs à l'autoconstruction et au coût total de possession","#Read our guides on Secure Services Edge (SSE) to understand this security framework that focuses on protecting access to the web, cloud services, and private applications. Learn how SSE can simplify security and improve performance.":"Lisez nos guides sur Secure Services Edge (SSE) pour comprendre ce cadre de sécurité qui se concentre sur la protection de l'accès au web, aux services en nuage et aux applications privées. Découvrez comment SSE peut simplifier la sécurité et améliorer les performances.","#Resources and Blogs related to Staffing & Recruitment":"Ressources et blogs relatifs au recrutement et à l'emploi","#Resources and Blogs related to Remote Access":"Ressources et blogs relatifs à l'accès à distance","#Help Desk Archives | Datto":"Archives du service d'assistance | Datto","#Read our IT Management guides to effectively manage your IT resources and support structures. Learn about endpoint management, network monitoring, and other essential IT management practices.":"Lisez nos guides de gestion informatique pour gérer efficacement vos ressources informatiques et vos structures de support. Découvrez la gestion des points d'accès, la surveillance du réseau et d'autres pratiques essentielles de gestion informatique.","#Cloud Technology Archives | Datto":"Archives de la technologie cloud | Datto","#Check out our content on Endpoint Backup to secure data across mobile and remote workforces. Understand the tools and strategies that safeguard endpoint data.":"Consultez notre contenu sur Endpoint Backup pour sécuriser les données des effectifs mobiles et distants. Comprendre les outils et les stratégies qui protègent les données des terminaux.","#Category: Penetration Testing":"Catégorie : Test de pénétration","#Category: KPIs":"Catégorie : KPIs","#Category: Port Scanning":"Catégorie : Scanner portuaire","#Browse our articles on Help Desk operations to understand how to effectively manage user inquiries and issues, ensuring timely and effective support.":"Consultez nos articles sur les opérations du service d'assistance pour comprendre comment gérer efficacement les demandes et les problèmes des utilisateurs, afin de garantir une assistance efficace et en temps voulu.","#Category: Cloud Technology":"Catégorie : Technologie de l'informatique en nuage","#Resources and Blogs related to SaaS Backup":"Ressources et blogs relatifs à la sauvegarde SaaS","#Business Management Archives | Datto":"Archives de gestion d'entreprise | Datto","#Browse our resources on Penetration Testing to see how simulated cyber attacks can help identify vulnerabilities in your systems before they are exploited by real attackers. Learn about the methodologies and benefits of pen testing.":"Consultez nos ressources sur les tests de pénétration pour voir comment les cyberattaques simulées peuvent aider à identifier les vulnérabilités de vos systèmes avant qu'elles ne soient exploitées par de vrais attaquants. Découvrez les méthodologies et les avantages des tests d'intrusion.","#Business Continuity Archives | Datto":"Archives de la continuité des affaires | Datto","#Resources and Blogs related to Regulatory Compliance":"Ressources et blogs relatifs à la conformité réglementaire","#IT Management Archives | Datto":"Archives de la gestion informatique | Datto","#Resources and Blogs related to Cloud Technology":"Ressources et blogs relatifs à la technologie de l'informatique en nuage","#Resources and Blogs related to Business Management":"Ressources et blogs liés à la gestion d'entreprise","#Category: Microsoft Azure":"Catégorie : Microsoft Azure","#Security Awareness Training Archives | Datto":"Archives des formations de sensibilisation à la sécurité | Datto","#Category: Help Desk":"Catégorie : Bureau d'assistance","#Category: Endpoint Backup":"Catégorie : Endpoint Backup","#Category: SaaS Backup":"Catégorie : Sauvegarde SaaS","#Discover our Infrastructure content to gain insights into essential technologies and strategies. Learn about cloud services, data centers, and other foundational elements that support robust IT operations.":"Découvrez notre contenu sur l'infrastructure pour mieux comprendre les technologies et les stratégies essentielles. Découvrez les services en nuage, les centres de données et d'autres éléments fondamentaux qui soutiennent les opérations informatiques robustes.","#Operational Efficiency Archives | Datto":"Efficacité opérationnelle Archives | Datto","#Category: Business Continuity":"Catégorie : Continuité des activités","#Explore our insights on Business Continuity to understand how to keep your operations running smoothly during disruptions. Learn strategies that ensure continuity and resilience.":"Explorez nos idées sur la continuité des activités pour comprendre comment maintenir le bon déroulement de vos opérations en cas de perturbations. Découvrez les stratégies qui garantissent la continuité et la résilience.","#Resources and Blogs related to KPIs":"Ressources et blogs sur les indicateurs de performance clés","#Check out our guides on Malware to understand the various types of malicious software and their impact on networks and data. Discover how to defend against malware with effective security tools and practices.":"Consultez nos guides sur les logiciels malveillants pour comprendre les différents types de logiciels malveillants et leur impact sur les réseaux et les données. Découvrez comment vous défendre contre les logiciels malveillants à l'aide d'outils et de pratiques de sécurité efficaces.","#Resources and Blogs related to Infrastructure":"Ressources et blogs relatifs à l'infrastructure","#Read our articles on Business Management to gain insights into effective management practices that optimize operational efficiency. Learn how to implement strategies that improve decision-making and resource allocation, enhancing overall business performance.":"Lisez nos articles sur la gestion d'entreprise pour mieux comprendre les pratiques de gestion efficaces qui optimisent l'efficience opérationnelle. Apprenez à mettre en œuvre des stratégies qui améliorent la prise de décision et l'affectation des ressources, afin d'accroître les performances globales de l'entreprise.","#Category: Threat Analysis":"Catégorie : Analyse des menaces","#Network Management Archives | Datto":"Archives de gestion de réseau | Datto","#Check out our resources on Threat Analysis to understand the process of identifying, assessing, and responding to cyber threats. Learn how to use analysis to enhance your organization’s security posture.":"Consultez nos ressources sur l'analyse des menaces pour comprendre le processus d'identification, d'évaluation et de réponse aux cybermenaces. Apprenez comment utiliser l'analyse pour améliorer le dispositif de sécurité de votre organisation.","#Your team has deployed next-gen anti-virus, applied the latest security patches, and your are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is – how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Votre équipe a déployé un antivirus de nouvelle génération, appliqué les derniers correctifs de sécurité et transmis toutes les données télémétriques des points d'extrémité à un fournisseur de services de détection et de réponse. La question que vous vous posez maintenant est la suivante : comment pouvez-vous vous assurer que les défenses déployées fonctionnent correctement et que vous serez averti de toute activité malveillante ?","#Category: Application Control":"Catégorie : Contrôle des applications","#Check out our comprehensive coverage on Microsoft Azure to understand how this cloud platform offers a wide range of services including computing, analytics, storage, and networking.":"Consultez notre couverture complète de Microsoft Azure pour comprendre comment cette plateforme en nuage offre une large gamme de services, notamment en matière de calcul, d'analyse, de stockage et de mise en réseau.","#Category: Regulatory Compliance":"Catégorie : Conformité réglementaire","#Read about how to build your own backup solutions and manage the total cost of ownership. Learn cost-effective strategies to protect and manage your data assets.":"Découvrez comment créer vos propres solutions de sauvegarde et gérer le coût total de possession. Découvrez des stratégies rentables pour protéger et gérer vos données.","#Resources and Blogs related to Endpoint Protection":"Ressources et blogs relatifs à la protection des points finaux","#Category: Malware":"Catégorie : Logiciels malveillants","#Malware Archives | Datto":"Archives des logiciels malveillants | Datto","#Resources and Blogs related to Endpoint Backup":"Ressources et blogs liés à Endpoint Backup","#Resources and Blogs related to Managed Detection and Response (MDR)":"Ressources et blogs relatifs à la gestion de la détection et de la réponse (MDR)","#Resources and Blogs related to Operational Efficiency":"Ressources et blogs relatifs à l'efficacité opérationnelle","#There’s a common misconception that user data in SaaS applications is fully backed up.":"On pense souvent à tort que les données des utilisateurs des applications SaaS sont entièrement sauvegardées.","#Category: Build Your Own & Total Cost of Ownership":"Catégorie : Construire soi-même et coût total de possession","#Endpoint Detection & Response":"Détection et réponse aux points finaux","#Reliance on technology is at an all-time high - our mission is to help you manage, secure and automate it all, with ease. You focus on your business - we'll focus on the tools. Connect with us today to learn more about our solutions for:":"La dépendance à l'égard de la technologie n'a jamais été aussi forte. Notre mission est de vous aider à la gérer, à la sécuriser et à l'automatiser, en toute simplicité. Vous vous concentrez sur votre activité, nous nous occupons des outils. Contactez-nous dès aujourd'hui pour en savoir plus sur nos solutions pour :","#Recover specific files and folders or execute a complete bare-metal restore of the old machine without reinstalling the OS or reconfiguring applications. Utilize point-in-time snapshot recovery to streamline the restoration process, ensuring quick and efficient recovery of PC data.":"Récupérez des fichiers et des dossiers spécifiques ou exécutez une restauration complète de l’ancienne machine sans réinstaller le système d’exploitation ni reconfigurer les applications. Utilisez la restauration d’instantanés pour rationaliser le processus de restauration et garantir une restauration rapide et efficace des données de l’ordinateur.","#Besuchen Sie unseren Selbstbedienungsladen":"Découvrez nos services d'auto-assistance","#Fordern Sie eine Demo an":"Faites une démonstration à l'avance","#Datto SMB Cybersecurity for SMBs Report":"Rapport Datto sur la cybersécurité des PME","#Cybersecurity Roundtable Series an: Key Insights iInto SMB's Security Needs for MSPs":"Série de tables rondes sur la cybersécurité an : Aperçu des besoins des PME en matière de sécurité pour les fournisseurs de services de gestion de la sécurité (MSP)","#mehrschichtiges Sicherheitskonzept":"mehrschichtiges Sicherheitskonzept (concept de sécurité)","#How Deployment Flexibility Enables MSPs to Meet Client Needs":"Comment la flexibilité du déploiement permet aux MSP de répondre aux besoins des clients","#In other words, security starts with recovery. It is crucial to backup endpoints in order to allow recovery in case of a cyber incident. Datto Endpoint Backup for PCs enhances endpoint security and acts as a last line of defense by protecting data in case of a hardware failure, accidental deletion, ransomware attack, or another disaster. Datto Endpoint Backup for PCs ensures endpoints can be restored to their pre-disaster state quickly and easily.":"En d'autres termes, la sécurité commence par la récupération. Il est crucial de sauvegarder les endpoints afin de permettre la récupération en cas de cyberincident. Endpoint Backup pour PC de Datto renforce la sécurité des terminaux et agit comme une dernière ligne de défense en protégeant les données en cas de défaillance matérielle, de suppression accidentelle, d'attaque par ransomware ou d'un autre désastre. Datto Endpoint Backup pour PC garantit que les points de terminaison peuvent être restaurés à leur état d'avant le sinistre, rapidement et facilement.","#The Importance of Deployment Flexibility for MSPs (Die Bedeutung der Bereitstellungsflexibilität für MSPs":"L'importance de la flexibilité de déploiement pour les MSP (Die Bedeutung der Bereitstellungsflexibilität für MSPs)","#BCDR-Plan (Business Continuity & Disaster Recovery Plan":"Plan BCDR (plan de continuité des activités et de reprise après sinistre)","#Endpoint Backup für PCs":"Endpoint Backup pour les PC","#Datto Backup für Microsoft Azure":"Datto Backup pour Microsoft Azure","#Strengthen Cyber Resilience With Automated Patch Management | Datto":"Renforcer la cyber-résilience avec la gestion automatisée des correctifs | Datto","#Registrieren Sie sich hier.":"Inscrivez-vous ici.","#vereinbaren Sie einen Demo-Termin":"Vous avez besoin d'un test de démo","#Maintaining patch management best practices ensures that software bugs or weaknesses are addressed to ensure a secure and optimally efficient computing environment.":"Le maintien des meilleures pratiques en matière de gestion des correctifs permet de s'assurer que les bogues ou les faiblesses des logiciels sont corrigés afin de garantir un environnement informatique sûr et d'une efficacité optimale.","#Holen Sie sich noch heute eine Demo":"Accédez dès à présent à une démo","#Erleben Sie Datto SIRIS selbst und vereinbaren Sie noch heute einen Termin für eine Demo.":"Utilisez Datto SIRIS vous-même et demandez dès maintenant un terminal pour une démonstration.","#Product: Datto Backup for Microsoft Azure":"Produit : Datto Backup pour Microsoft Azure","#oder sales@roaringpenguin.co.uk":"ou sales@roaringpenguin.co.uk","#https://www.youtube.com/user/JoomConnect/videos":"https://www.youtube.com/user/JoomConnect/vidéos","#Flow Answer Hub":"Hub de réponse aux flux","#Buchen Sie jetzt eine kurze 1-on-1 Beratung":"Bénéficiez dès maintenant d'une brève consultation individuelle.","#Help Center":"Centre d'aide","#FLEXspend-Programm":"Programme FLEXspend","#Bewertet mit 5 Sternen":"Attesté par 5 étoiles","#gegen":"contre","#Application: Windows Defender for Endpoint\"-Richtlinie":"Application : Windows Defender for Endpoint\"-Richtlinie","#AccessingAcademy_MC_V4_CH changes":"Accès à l'académie_MC_V4_CH changements","#DATTO Prod Video - PSA Masterclass: SLA's":"DATTO Prod Video - Masterclass PSA : Les accords de niveau de service","#DATTO Prod Webinar - BCDR Solutons: To Build or to Buy?":"DATTO Prod Webinar - Les solutions BCDR : Construire ou acheter ?","#Schutz vor Ransomware: Top-Tipps für MSPs.":"Protection contre les ransomwares : Top-Tipps für MSPs.","#Security Frameworks 101: Was Sie wissen müssen, um sicher zu bleiben":"Security Frameworks 101 : Ce qu'il faut savoir pour être en sécurité","#MSP Marketing & Sales Day":"Journée du marketing et des ventes MSP","#Kostenvoranschlag & Abrechnung":"Rapport sur les coûts et les avantages","#DATTO Topic Webinar - Global Security Summit":"Webinaire sur le thème de DATTO - Sommet mondial de la sécurité","#Erfahren Sie mehr":"En savoir plus","#Autotask PSA Benutzererfahrung:":"Autotask PSA Expérience professionnelle :","#Erfahren Sie in unserem technisch orientierten Webinar":"Informez-vous lors de notre webinaire organisé par des experts techniques ","#DATTO Prod Video - Datto Commerce- Client Online Marketplace Experience":"DATTO Prod Video - Datto Commerce - L'expérience de la place de marché en ligne du client","#GRIT Security Testimonial - Datto":"Témoignage GRIT Security - Datto","#DATTO Prod Webinar - Datto Commerce Demo":"DATTO Prod Webinar - Démonstration de Datto Commerce","#DATTO Prod Webinar - RMM Masterclass - Components and Jobs":"DATTO Prod Webinar - RMM Masterclass - Composants et emplois","#November Tech Exec Connect- Datto SaaS Defense":"Novembre Tech Exec Connect- Datto SaaS Defense","#MSP Talk 3- Wat te doen bij een cyberincident met als gast Computest Security":"MSP Talk 3- Que faire en cas de cyberincident avec Computest Security ?","#DATTO Prod Video - Dynamix Solutions Case Study":"DATTO Prod Video - Etude de cas Dynamix Solutions","#der":"dériver","#DATTO Prod Webinar - Everything You Need in a BCDR Solution":"DATTO Prod Webinar - Tout ce dont vous avez besoin dans une solution BCDR","#in der":"en der","#DATTO Prod Video - Configuring Autotask PSA and Datto RMM to Support Co-Managed IT":"DATTO Prod Video - Configurer Autotask PSA et Datto RMM pour supporter l'informatique co-gérée","#Datto rettet Mittelständer vor IT-Katastrophe!":"Datto rétablit les PME après une catastrophe informatique !","#April 25, 2022":"25 avril 2022","#January 27, 2021":"27 janvier 2021","#August 23, 2019":"23 août 2019","#February 18, 2019":"18 février 2019","#industrialbluebackground":"fond bleu industriel","#RMM-Patch-Mgmt-Whitepaper":"Livre blanc RMM-Patch-Mgmt","#working":"travail","#Success-Story-Hilgert":"Histoire d'une réussite - Hilgert","#CIB-EDV-German":"CIB-EDV-Allemand","#SellingBCDR":"VenteBCDR","#A cloud backup – also known as an online backup – is a common component of a disaster recovery plan.":"Une sauvegarde dans le nuage - également connue sous le nom de sauvegarde en ligne - est un élément courant d'un plan de reprise après sinistre.","#March 19, 2019":"19 mars 2019","#Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten.":"Tout est sûr : Il n'y a rien de plus simple que de mettre en place une solution BCDR (Business Continuity and Disaster Recovery), si vous voulez que vos clients et leurs données soient protégés en 2021.","#orangebackground":"fond orange","#\"Cybersecurity Roundtable Series: Security Frameworks 201\"":"\"Série de tables rondes sur la cybersécurité : Cadres de sécurité 201\"","#March 26, 2021":"26 mars 2021","#Datto TechTalk-Webinar: RMM Version 10.3. – Metriken und Reports":"Datto TechTalk-Webinar : RMM Version 10.3 - Outils et rapports","#Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: “Keine Insellösungen mehr!” (PSA RMM)":"L'Autriche se rapproche d'une solution informatique avec un critère : \"Plus aucune solution d'insatisfaction\" (PSA RMM).","#May 05, 2018":"05 mai 2018","#MSPs report CryptoLocker is the #1 ransomware strain affecting their clients. Here’s what you need to know about it.":"Les MSP indiquent que CryptoLocker est la première souche de ransomware affectant leurs clients. Voici ce qu'il faut savoir à ce sujet.","#cosy":"confortable","#While there’s no foolproof way to protect against ransomware, there are steps MSPs can take to educate their staff and their clients about the various ransomware strains that could drastically impact business operations.":"Bien qu'il n'existe pas de méthode infaillible pour se protéger contre les ransomwares, les MSP peuvent prendre certaines mesures pour informer leur personnel et leurs clients sur les différentes souches de ransomwares susceptibles d'avoir un impact considérable sur les activités de l'entreprise.","#hero":"héros","#MSP-Tech-DaySwitching-to-RMM-Flyer":"MSP-Tech-Day-Switching-to-RMM-Flyer (en anglais)","#BackupVsBusinessContinuity":"SauvegardeVsContinuité des affaires","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage–57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role":"D'ici 2021, les attaques de ransomware devraient causer 20 milliards de dollars de dégâts, soit 57 fois plus qu'en 2015. Les plateformes de surveillance et de gestion à distance (RMM) ont toujours joué un rôle important.","#notfall":"pas de chute","#Ransomwaredetection":"Détection des rançongiciels","#Discover the latest posts relating to Regulatory Compliance.":"Découvrez les derniers messages relatifs à la conformité réglementaire.","#Tag: Regulatory Compliance":"Tag : Conformité réglementaire","#Regulatory Compliance Blog Archives | Datto":"Archives du blog sur la conformité réglementaire | Datto","#: https://support.oneio.cloud/hc/en-us/articles/360027724771-Concepts-Components":": https://support.oneio.cloud/hc/en-us/articles/360027724771-Concepts-Composants","#videos":"vidéos","#DATTO Topic Video - Vital Technology Group Case Study":"DATTO Topic Video - Etude de cas Vital Technology Group","#DATTO Prod Webinar - PSA Masterclass - Business Intelligence":"DATTO Prod Webinar - Masterclass PSA - Business Intelligence","#Security Frameworks 101 : What you Need to Know to Stay Secure":"Security Frameworks 101 : Ce qu'il faut savoir pour rester en sécurité","#DATTO Topic Webinar - BCDR Oplossing- Zelf bouwen of kopen?":"DATTO Topic Webinar - BCDR Oplossing- Zelf bouwen of kopen ?","#DATTO Topic Video - Pisys Case Study":"DATTO Topic Video - Etude de cas Pisys","#DATTO Topic Video - Results Technology Case Study":"DATTO Topic Video - Étude de cas sur la technologie des résultats","#Please enter a valid phone number.":"Veuillez saisir un numéro de téléphone valide.","#Breach Prevention Platform Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and […]":"Plateforme de prévention des intrusions Secure Now propose une gamme complète de services de prévention des intrusions et de mise en conformité HIPAA pour les secteurs de la santé, de la [...]","#Webroot® Business Endpoint Protection Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions […]":"Webroot® Business Endpoint Protection Webroot, une société OpenText, exploite le cloud et l'intelligence artificielle pour fournir des solutions complètes de cyber-résilience [...]","#RocketCyber SOC Incident Ticket RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. […]":"Ticket d'incident SOC RocketCyber RocketCyber, une plateforme Managed SOC, permet aux fournisseurs de services de gestion d'offrir un SOC-as-a-Service 24/7 aux petites et moyennes entreprises. [...]","#RocketCyber SOC RMM Deployment RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. […]":"RocketCyber SOC RMM Deployment RocketCyber, une plateforme Managed SOC permet aux fournisseurs de services de gestion d'offrir un SOC-as-a-Service 24/7 aux petites et moyennes entreprises. [...]","#SKOUT 2-Way Ticket Integration SKOUT Cybersecurity is redefining the way Managed Service Providers (MSPs) deliver security to their customers. SKOUT […]":"SKOUT Cybersecurity redéfinit la manière dont les fournisseurs de services gérés (MSP) offrent la sécurité à leurs clients. SKOUT [...]","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more […]":"WatchGuard® Technologies, Inc. est un leader mondial dans le domaine de la sécurité des réseaux, du Wi-Fi sécurisé et des produits et services d'intelligence réseau destinés à plus [...]","#Resource-Hero":"Ressource-Héros","#hurricane-laptop":"ordinateur portable en cas d'ouragan","#Seamless Jira Service Desk Integration Recursyv Seamless is an application integration service that makes it easy to connect different software […]":"Seamless Jira Service Desk Integration Recursyv Seamless est un service d'intégration d'applications qui facilite la connexion de différents logiciels [...]","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a […]":"Développé par un partenaire Datto du Top 10 dont l'activité MSP repose uniquement sur la vente de solutions de sauvegarde et de reprise après sinistre en tant que [...]","#Dynamics D365 Integration Recursyv is an application integration service that makes it easy to connect different software applications. New integrations […]":"Intégration Dynamics D365 Recursyv est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles. Les nouvelles intégrations [...]","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in […]":"Depuis sa création en 2004, cop software + services GmbH & Co. KG est un fournisseur de services et un développeur de logiciels performant dans [...]","#Autotask – SalesForce Integration Recursyv Seamless is an application integration service that makes it easy to connect different software applications. […]":"Autotask - Intégration SalesForce Recursyv Seamless est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles. [...]","#Customer Relationship Management (CRM) Integration Archives | Page 2 of 6 | Datto":"Archives de l'intégration de la gestion de la relation client (CRM) | Page 2 de 6 | Datto","#Resources and Blogs related to Backup & Recovery | Page 2 of 14":"Ressources et blogs relatifs à la sauvegarde et à la restauration | Page 2 of 14","#Resources and Blogs related to Backup & Recovery | Page 3 of 14":"Ressources et blogs relatifs à la sauvegarde et à la restauration | Page 3 of 14","#Backup & Recovery Archives | Page 3 of 14 | Datto":"Archives de sauvegarde et de restauration | Page 3 de 14 | Datto","#Backup & Recovery Archives | Page 2 of 14 | Datto":"Archives de sauvegarde et de restauration | Page 2 de 14 | Datto","#There’s no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it.":"Les menaces de cybersécurité ne manquent pas dans le monde d'aujourd'hui. Les MSP ont récemment été placés dans le collimateur des acteurs de la menace en raison de leur accès illimité à l'infrastructure informatique de leurs clients et aux données précieuses qu'elle contient.","#At Datto, we understand the importance of efficiency for managed service providers (MSPs). That’s why we constantly evolve our products to eliminate complexity and accelerate workflows so you can work faster—not harder—and support more clients.":"Chez Datto, nous comprenons l'importance de l'efficacité pour les fournisseurs de services gérés (MSP). C'est pourquoi nous faisons constamment évoluer nos produits pour éliminer la complexité et accélérer les flux de travail afin que vous puissiez travailler plus rapidement, et non plus durement, et soutenir plus de clients.","#Das revolutionäre FLEXspend-Programmvon Datto":"Le programmerévolutionnaire FLEXspend deDatto","#ATT&CK Navigator":"Navigateur ATT&CK","#DATTO Topic Video - Datto & Microsoft Explainer":"DATTO Topic Video - Datto & ; Microsoft Explainer","#Wenden Sie sich an uns":"Faites-vous connaître auprès de nous","#Eigenbau & Gesamtbetriebskosten (Total Cost of Ownership)":"Eigenbau & Gesamtbetriebskosten (Coût total de possession)","#Erfahren Sie noch heute mehr über Autotask PSA":"En savoir plus sur Autotask PSA","#December Tech Exec Connect":"Décembre Tech Exec Connect","#DATTO Topic Webinar - SMG What are Evasion Techniques and How Do Cybercriminals Use Them?":"DATTO Topic Webinar - SMG Que sont les techniques d'évasion et comment les cybercriminels les utilisent-ils ?","#DATTO Prod Webinar - Full SuperGlue Event":"DATTO Prod Webinar - L'événement SuperGlue complet","#DATTO Topic Video - SaaS and BCDR":"DATTO Topic Video - SaaS et BCDR","#DATTO Topic Video - Tekie Geek - Shared Responsibility Model":"DATTO Topic Video - Tekie Geek - Modèle de responsabilité partagée","#Resurser":"Réservoir","#Role accounts are not permitted":"Les comptes de rôle ne sont pas autorisés","#(i.e. sales@..., support@...)":"(c'est-à-dire sales@..., support@...)","#Enter an email":"Saisir un courriel","#DATTO Topic Webinar - Security Essentials: Empowering MSPs with Integrated Solutions":"DATTO Topic Webinar - L'essentiel de la sécurité : Donner aux MSP les moyens d'agir grâce à des solutions intégrées","#Bereiten Sie sich auf das Jahr 2023 vor":"L'année 2023 en ligne de mire","#im Jahr 2021 um 92 % zunahmen":"en 2021, 92 % de la population sera touchée","#Erfahren Sie, wie Datto SaaS Protection":"Découvrez comment Datto SaaS Protection","#DATTO Topic Video - Integrated IT":"DATTO Topic Video - L'informatique intégrée","#for Datto Backup":"pour Datto Backup","#: Manage protection for both on-premises and Azure workloads from a single portal.":": Gérer la protection des charges de travail sur site et Azure à partir d'un portail unique.","#Datto Backup for Microsoft Azure is a business continuity and disaster recovery (BCDR) solution that is built exclusively for managed service providers (MSPs).":"Datto Backup for Microsoft Azure est une solution de continuité d'activité et de reprise après sinistre (BCDR) conçue exclusivement pour les fournisseurs de services gérés (MSP).","#Deliver multi-cloud continuity at a predictable price. Datto Backup for Microsoft Azure is a business continuity and disaster recovery (BCDR) solution that is built exclusively for managed service providers (MSPs).":"Offrez une continuité multi-cloud à un prix prévisible. Datto Backup for Microsoft Azure est une solution de continuité d'activité et de reprise après sinistre (BCDR) conçue exclusivement pour les fournisseurs de services gérés (MSP).","#Protect Business Data Wherever IT Lives™":"Protéger les données de l'entreprise partout où se trouve l'informatique™","#Frequently Asked Questions About Endpoint Backup Solutions":"Questions fréquemment posées sur les solutions Endpoint Backup","#Predictable Pricing: Priced for MSP growth, there’s no need to estimate Azure costs or deal with unexpected usage and egress charges.":"Tarification prévisible: Fixé en fonction de la croissance des MSP, il n'est pas nécessaire d'estimer les coûts d'Azure ou de faire face à des frais d'utilisation et de sortie inattendus.","#Does Datto Endpoint Backup support multitenant management?":"Datto Endpoint Backup prend-il en charge la gestion multitenant ?","#Simple Management":"Gestion simple","#Demo Datto Backup for Microsoft Azure":"Démonstration de Datto Backup pour Microsoft Azure","#Datto Endpoint Backup for PCs streamlines endpoint desktop and laptop recovery and lets you get clients back to business quickly.":"Datto Endpoint Backup for PCs rationalise la restauration des ordinateurs de bureau et des ordinateurs portables et vous permet de remettre rapidement vos clients au travail.","#Take the Complexity Out of Endpoint Data Recovery":"La récupération des données des points d'extrémité n'est plus aussi complexe","#Streamlined Restore: Quickly restore systems with a simple, four-step process.":"Restauration simplifiée: Restauration rapide des systèmes grâce à un processus simple en quatre étapes.","#LEARN MORE":"EN SAVOIR PLUS","#Request a Demo | Datto Backup for Microsoft Azure":"Demander une démonstration de Datto Backup for Microsoft Azure","#Request a Demo | Cloud Backup & Recovery for MSPs":"Demander une démo | Sauvegarde et récupération dans le nuage pour les MSP","#It provides the ability to customize protection and streamline recovery for critical business infrastructure residing in Azure.":"Il permet de personnaliser la protection et de rationaliser la restauration de l'infrastructure critique de l'entreprise résidant dans Azure.","#“MSPs have to manage backups for hundreds of other businesses, which Microsoft’s tools aren’t designed for. Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment — that’s paramount for an MSP to be sure we’re delivering on our promise.”":"\"Les MSP doivent gérer les sauvegardes de centaines d'autres entreprises, ce pour quoi les outils de Microsoft ne sont pas conçus. Datto Backup for Microsoft Azure centralise tout dans une seule fenêtre, de sorte que vous pouvez comprendre tout ce qui se passe à un moment donné - ce qui est primordial pour un MSP afin de s'assurer que nous tenons nos promesses.\"","#Endpoint backup is vital for protecting critical business data against loss due to device theft, hardware failures, accidental deletions, malware attacks and other security breaches. By implementing endpoint backup, organizations ensure that data from various network endpoints is backed up consistently and can be quickly restored, maintaining business continuity and safeguarding sensitive information.":"La sauvegarde des points d'extrémité est essentielle pour protéger les données critiques des entreprises contre les pertes dues au vol d'appareils, aux défaillances matérielles, aux suppressions accidentelles, aux attaques de logiciels malveillants et à d'autres atteintes à la sécurité. En mettant en œuvre la sauvegarde des points d'extrémité, les entreprises s'assurent que les données des différents points d'extrémité du réseau sont sauvegardées de manière cohérente et peuvent être restaurées rapidement, ce qui permet de maintenir la continuité de l'activité et de protéger les informations sensibles.","#with Datto Endpoint Backup":"avec Datto Endpoint Backup","#Demo":"Démonstration","#Datto EDR | Request a Demo":"Datto EDR | Demander une démo","#Access the Datto RMM Community, training and support resources to interact with other users as well as the Product team":"Accéder à la communauté Datto RMM, aux ressources de formation et de support pour interagir avec d’autres utilisateurs ainsi qu’avec l’équipe produit.","#Business continuity is an organization’s capability to maintain its critical operations during and after a potential operational disruption. It involves all the procedures, processes and activities that are in place to keep operations going without a hitch. In other words, business continuity can also be considered a practical approach to guaranteeing your organization can continue business as usual no matter what comes your way, whether it’s a cyberattack, power outage or any other disruption.":"La continuité des activités est la capacité d'une organisation à maintenir ses opérations critiques pendant et après une perturbation opérationnelle potentielle. Elle implique l'ensemble des procédures, des processus et des activités mis en place pour que les opérations se poursuivent sans problème. En d'autres termes, la continuité des activités peut également être considérée comme une approche pratique visant à garantir que votre organisation puisse poursuivre ses activités normalement, quelles que soient les circonstances, qu'il s'agisse d'une cyberattaque, d'une panne d'électricité ou de toute autre perturbation.","#Keeps the doors open: Business continuity ensures that your organization continues its critical functions, avoiding long periods of downtime that could result in financial losses.":"Garder les portes ouvertes: La continuité des activités permet à votre organisation de poursuivre ses fonctions essentielles, évitant ainsi de longues périodes d'interruption qui pourraient entraîner des pertes financières.","#Today, organizations unify these two components into a comprehensive strategy called business continuity and disaster recovery (BCDR), which brings together people, processes and technologies to restore operations and continue business in the event of a disaster. Read more about the significance of BCDR here.":"Aujourd'hui, les organisations réunissent ces deux composantes dans une stratégie globale appelée continuité des activités et reprise après sinistre (BCDR), qui rassemble les personnes, les processus et les technologies pour rétablir les opérations et poursuivre les activités en cas de sinistre. Pour en savoir plus sur l'importance de la BCDR, cliquez ici.","#What is business continuity management (BCM)?":"Qu'est-ce que la gestion de la continuité des activités (BCM) ?","#Recently, we hosted our Q1 product update webinar, spotlighting the latest advancements and forthcoming products in our MSP business continuity and disaster recovery (BCDR) and backup solutions portfolio. The session provided a deep dive into our engineering team’s relentless efforts to enhance our offerings, ensuring MSPs like you are equipped with top-tier, innovative solutions to safeguard and manage your clients’ data efficiently while generating higher margins. Here’s a recap of some of the key highlights of the webinar.":"Récemment, nous avons organisé notre webinaire de mise à jour des produits pour le premier trimestre, mettant en lumière les dernières avancées et les produits à venir dans notre portefeuille de solutions de continuité d'activité et de reprise après sinistre (BCDR) et de sauvegarde pour les MSP. La session a permis de plonger dans les efforts incessants de notre équipe d'ingénieurs pour améliorer nos offres, en veillant à ce que les MSP comme vous soient équipés de solutions innovantes de premier plan pour sauvegarder et gérer efficacement les données de vos clients tout en générant des marges plus élevées. Voici un récapitulatif des principaux points forts du webinaire.","#New features and modules unveiled":"Présentation de nouvelles fonctionnalités et de nouveaux modules","#Following Saturn, brands like CarMax and Tesla have further championed no-haggle pricing. CarMax offers a wide selection of used vehicles at set prices, making car buying simpler and more straightforward. Tesla, known for its innovation in electric vehicles, sells its cars at transparent prices directly to consumers, ensuring fairness and eliminating the need for negotiation.":"Après Saturn, des marques comme CarMax et Tesla se sont faites les championnes de la tarification sans marchandage. CarMax propose une large sélection de véhicules d'occasion à des prix fixes, ce qui rend l'achat d'une voiture plus simple et plus direct. Tesla, connu pour son innovation dans le domaine des véhicules électriques, vend ses voitures à des prix transparents directement aux consommateurs, ce qui garantit l'équité et élimine le besoin de négocier.","#Datto Endpoint Backup is a cloud backup solution designed for MSPs to protect their clients' Windows endpoints from downtime and data loss.":"Datto Endpoint Backup est une solution de sauvegarde dans le cloud conçue pour les MSP afin de protéger les terminaux Windows de leurs clients contre les temps d'arrêt et les pertes de données.","#When disruptions occur, an incident response and crisis management plan serves as the blueprint for what to do next. It outlines the immediate steps to be taken, who is in charge of what and how to effectively manage the situation. A well-defined incident response and crisis management plan ensures a swift and coordinated reaction, minimizing chaos and laying the groundwork for a smooth recovery.":"Lorsque des perturbations surviennent, un plan d'intervention et de gestion de crise sert de schéma directeur pour la suite des opérations. Il décrit les mesures immédiates à prendre, qui est responsable de quoi et comment gérer efficacement la situation. Un plan de gestion des incidents et des crises bien défini garantit une réaction rapide et coordonnée, minimise le chaos et jette les bases d'un rétablissement en douceur.","#Request a demo of Datto Endpoint Detection and response and get started with protecting your endpoint":"Demandez une démonstration de Datto Endpoint Detection & Response et commencez à protéger vos points d'accès.","#Request a Demo | Datto Managed SOC":"Demander une démo | Datto Managed SOC","#Why is business continuity important?":"Pourquoi la continuité des activités est-elle importante ?","#A business continuity plan (BCP) is essentially a playbook on how your business will continue to operate when faced with disruptive events. It’s a well-thought-out, step-by-step guide outlining steps and procedures to ensure that critical functions don’t hit a roadblock during unexpected events.":"Un plan de continuité des activités (PCA) est essentiellement un guide sur la manière dont votre entreprise continuera à fonctionner en cas d'événements perturbateurs. Il s'agit d'un guide bien conçu, décrivant étape par étape les mesures et les procédures à suivre pour que les fonctions essentielles ne soient pas bloquées par des événements inattendus.","#Risk analysis and management is a critical component of business continuity. It involves identifying potential disruptions that could disrupt operations — whether it’s a cyberattack, natural disaster or any other disruptive event. Organizations must then evaluate the likelihood of such disruptions and devise strategies to manage or mitigate them. Understanding all the potential risks allows businesses to prioritize and proactively focus their efforts on the most critical areas. It will also help them ensure their continuity plans are tailored to real-world threats.":"L'analyse et la gestion des risques est un élément essentiel de la continuité des activités. Il s'agit d'identifier les perturbations potentielles qui pourraient perturber les opérations, qu'il s'agisse d'une cyberattaque, d'une catastrophe naturelle ou de tout autre événement perturbateur. Les entreprises doivent ensuite évaluer la probabilité de ces perturbations et élaborer des stratégies pour les gérer ou les atténuer. Comprendre tous les risques potentiels permet aux entreprises d'établir des priorités et de concentrer leurs efforts de manière proactive sur les domaines les plus critiques. Cela les aidera également à s'assurer que leurs plans de continuité sont adaptés aux menaces réelles.","#Business continuity management is a comprehensive process that aims to identify and plan for potential threats to an organization, involving the holistic management of procedures, personnel and resources to guarantee continued operations. In fact, it’s about more than just responding to crises; it’s a forward-thinking philosophy that starts with identifying potential risks, assessing their impact and then crafting robust plans to mitigate those risks.":"La gestion de la continuité des activités est un processus global qui vise à identifier et à planifier les menaces potentielles pesant sur une organisation, en impliquant la gestion holistique des procédures, du personnel et des ressources afin de garantir la poursuite des activités. En fait, il ne s'agit pas seulement de répondre aux crises ; c'est une philosophie tournée vers l'avenir qui commence par l'identification des risques potentiels, l'évaluation de leur impact et l'élaboration de plans solides pour atténuer ces risques.","#What are the benefits of business continuity management?":"Quels sont les avantages de la gestion de la continuité des activités ?","#Our product team took the stage to discuss the new features and modules that have been added to our BCDR and backup solutions based on your suggestions. The emphasis was not just on the “what” but the “why” behind our roadmap decisions, offering insights into our strategic direction and how it aligns with the evolving needs of MSPs.":"Notre équipe produit a pris la parole pour discuter des nouvelles fonctionnalités et des nouveaux modules qui ont été ajoutés à nos solutions de BCDR et de sauvegarde sur la base de vos suggestions. L'accent a été mis non seulement sur le \"quoi\" mais aussi sur le \"pourquoi\" de nos décisions en matière de feuille de route, offrant ainsi un aperçu de notre orientation stratégique et de la manière dont elle s'aligne sur les besoins en constante évolution des MSP.","#Business continuity is crucial for businesses because it’s like having a safety net that prevents disruptions from turning into disasters. The business world is fraught with uncertainties today — from cyberthreats to natural disasters — and without a solid plan, businesses can come to a grinding halt. Some of the notable benefits of business continuity are:":"La continuité des activités est cruciale pour les entreprises, car c'est comme si elles disposaient d'un filet de sécurité qui empêche les perturbations de se transformer en catastrophes. Le monde des affaires est aujourd'hui plein d'incertitudes - des cybermenaces aux catastrophes naturelles - et sans un plan solide, les entreprises peuvent s'arrêter net. Voici quelques-uns des avantages notables de la continuité des activités :","#What is the difference between business continuity and disaster recovery?":"Quelle est la différence entre la continuité des activités et la reprise après sinistre ?","#Want to learn how Datto can help with Datto SIRIS?":"Vous voulez savoir comment Datto peut vous aider avec Datto SIRIS ?","#Reimagine Endpoint Security with Datto EDR":"Réimaginez la sécurité des points d'extrémité avec Datto EDR","#Deep integration":"Une intégration profonde","#See for yourself how security is built in Datto’s DNA with Datto RMM. This secure-based platform allows managed service providers to remotely secure, monitor and manage endpoints to reduce costs and improve service delivery.":"Voyez par vous-même comment la sécurité est intégrée dans l’ADN de Datto avec Datto RMM. Cette plateforme sécurisée permet aux prestataires de services managés de sécuriser, surveiller et gérer à distance les terminaux afin de réduire les coûts et d’améliorer la prestation de services.","#Incident response and crisis management":"Réponse aux incidents et gestion de crise","#Enhances employee morale and confidence: Employees are the backbone of any organization. Knowing that there’s a well-thought-out plan in place to handle disruptions boosts their morale and confidence. It fosters a sense of security and loyalty, contributing to a positive work environment.":"Améliore le moral et la confiance des employés: Les employés sont l'épine dorsale de toute organisation. Le fait de savoir qu'un plan bien conçu a été mis en place pour gérer les perturbations renforce leur moral et leur confiance. Cela favorise un sentiment de sécurité et de loyauté, contribuant à un environnement de travail positif.","#Ensure business continuity with Datto":"Assurer la continuité des activités avec Datto","#If you are an MSP looking to ensure the business continuity of your clients or an organization looking to ensure your own operational continuity, look no further. No matter how diverse and unique the IT environment is, Datto Unified Backup can cater to all your business continuity and disaster recovery needs and help you or your clients continue business as usual, even during unforeseen disruptions. Protect on-prem and virtual environments, clouds, SaaS applications and remote endpoints, all with a single unified platform and single user-intuitive interface.":"Si vous êtes un MSP cherchant à assurer la continuité de l'activité de vos clients ou une organisation cherchant à assurer sa propre continuité opérationnelle, ne cherchez pas plus loin. Quelle que soit la diversité et l'unicité de l'environnement informatique, Datto Unified Backup peut répondre à tous vos besoins en matière de continuité d'activité et de reprise après sinistre et vous aider, vous ou vos clients, à poursuivre vos activités comme si de rien n'était, même en cas de perturbations imprévues. Protégez les environnements sur site et virtuels, les nuages, les applications SaaS et les points d'extrémité distants, le tout avec une seule plateforme unifiée et une interface utilisateur intuitive.","#In the past few months, you said you need to reduce risk and that you feel stuck between proper data protection and profitability. You also told us that shifting customer needs isn’t the only thing putting pressure on your profitability. You needed the flexibility to adjust to new client acquisitions and departures. You wanted pricing and packaging to help weather uncertain economic conditions.":"Au cours des derniers mois, vous nous avez dit que vous deviez réduire les risques et que vous vous sentiez coincé entre une protection adéquate des données et la rentabilité. Vous nous avez également dit que l'évolution des besoins des clients n'est pas la seule chose qui pèse sur votre rentabilité. Vous aviez besoin de flexibilité pour vous adapter aux acquisitions et aux départs de nouveaux clients. Vous vouliez que la tarification et l'emballage vous permettent de faire face à des conditions économiques incertaines.","#Smart Recommendations to help quickly mitigate advanced threats":"Recommandations intelligentes pour aider à atténuer rapidement les menaces avancées","#Request a 14-day trial of Datto RMM today with its ts powerful feature set, scalability, usability, and affordability.":"Demandez dès aujourd'hui une version d'essai de 14 jours de Datto RMM avec son ensemble de fonctionnalités puissantes, son évolutivité, sa facilité d'utilisation et son prix abordable.","#At Datto, our mission is to create a world where data loss and downtime are non-existent for small and midsize businesses (SMBs) and to deliver that through a thriving MSP community.":"Chez Datto, notre mission est de créer un monde où la perte de données et les temps d'arrêt sont inexistants pour les petites et moyennes entreprises (PME) et d'y parvenir par le biais d'une communauté MSP prospère.","#Datto EDR provides effective endpoint detection and response in an affordable, easy to use package. Unlike other EDR solutions that are overly complex, generate numerous alerts, and require extensive resource commitments, Datto EDR streamlines endpoint security by catching the threats that matter most.":"Datto EDR fournit une détection & Response efficace des points d'extrémité dans un package abordable et facile à utiliser. Contrairement à d'autres solutions EDR qui sont trop complexes, génèrent de nombreuses alertes et nécessitent des ressources importantes, Datto EDR rationalise la sécurité des points d'accès en capturant les menaces les plus importantes.","#Click-to-respond and take action right from your alert dashboard":"Cliquer pour répondre et prendre des mesures directement à partir de votre tableau de bord d'alerte","#Demo Datto Managed SOC":"Démo Datto Managed SOC","#What is the goal of business continuity?":"Quel est l'objectif de la continuité des activités ?","#We listened to your feedback and initiated several programs to meet your needs, including:":"Nous avons écouté vos commentaires et lancé plusieurs programmes pour répondre à vos besoins :","#Unified backup experience":"Expérience en matière de sauvegarde unifiée","#Scalable, remote response actions":"Actions de réponse à distance et évolutives","#Threat Hunting and Intelligence":"Chasse aux menaces et renseignements","#SIEMless Log Monitoring":"Surveillance des journaux sans SIEM","#Find out why thousands of MSPs have switched to Datto RMM by requesting your 14-day free trial today.":"Découvrez pourquoi des milliers de MSP ont opté pour Datto RMM en demandant votre essai gratuit de 14 jours dès aujourd’hui.","#The primary goal of business continuity is to ensure that the critical functions of your business continue both during and after unexpected situations. It’s like having a solid plan to prevent considerable downtime or chaos during disruptions. With business continuity, the focus is not just on getting through such challenges but also on staying successful in today’s unpredictable business landscape.":"L'objectif principal de la continuité des activités est de garantir que les fonctions essentielles de votre entreprise se poursuivent pendant et après des situations inattendues. C'est comme si vous disposiez d'un plan solide pour éviter des temps d'arrêt considérables ou le chaos en cas de perturbations. Avec la continuité des activités, l'objectif n'est pas seulement de surmonter ces difficultés, mais aussi de rester performant dans le paysage commercial imprévisible d'aujourd'hui.","#Preserves reputation: It helps maintain your reputation by showing customers, partners and stakeholders that your business is resilient, reliable and can weather unexpected challenges.":"Préserve la réputation: Elle contribue à préserver votre réputation en montrant à vos clients, partenaires et parties prenantes que votre entreprise est résiliente, fiable et qu'elle peut faire face à des défis inattendus.","#Continuity planning, training and testing":"Planification de la continuité, formation et tests","#Meets compliance and regulatory requirements: Many industries have specific regulations and compliance standards. Business continuity management ensures that organizations meet these requirements. This not only helps avoid legal complications but also builds trust with clients who rely on the organization to handle their data and services responsibly.":"Satisfaire aux exigences de conformité et de réglementation: De nombreux secteurs d'activité ont des réglementations spécifiques et des normes de conformité. La gestion de la continuité des activités permet de s'assurer que les organisations répondent à ces exigences. Cela permet non seulement d'éviter les complications juridiques, mais aussi d'instaurer un climat de confiance avec les clients qui comptent sur l'organisation pour traiter leurs données et leurs services de manière responsable.","#Facilitates quick decision-making: Business continuity management equips leadership with predefined strategies, allowing for rapid decision-making. This agility is key to steering the organization through turbulent times efficiently.":"Faciliter la prise de décision rapide: La gestion de la continuité des activités dote les dirigeants de stratégies prédéfinies, ce qui permet une prise de décision rapide. Cette agilité est essentielle pour permettre à l'organisation de traverser efficacement les périodes de turbulences.","#Our Managed SOC solution provides you with a detection and response solution that’s supported by world-class security analysts.":"Notre solution Managed SOC vous offre une solution de détection et de réponse soutenue par des analystes de sécurité de classe mondiale.","#Access the full range of Datto RMM features and functionality":"Accéder à l’ensemble des caractéristiques et fonctionnalités de Datto RMM","#Experience Datto’s easy-to-use platform, with wizards that help set up and configure the features you need":"Découvrez la plateforme conviviale de Datto, avec des assistants qui vous aident à mettre en place et à configurer les fonctionnalités dont vous avez besoin.","#Submit":"Soumettre","#In the current bustling realm of modern businesses, the clock never stops ticking. Today, keeping your or your clients’ business running online 24/7/365 without any downtime has become less of a competitive advantage and more of a necessity. However, ensuring continuous business operations is not an easy task, especially with the increasing threat of cyberattacks.":"Dans le monde trépidant des entreprises modernes, l'horloge ne s'arrête jamais. Aujourd'hui, faire fonctionner votre entreprise ou celle de vos clients en ligne 24 heures sur 24, 7 jours sur 7 et 365 jours par an sans aucun temps d'arrêt est devenu moins un avantage concurrentiel qu'une nécessité. Toutefois, assurer la continuité des opérations commerciales n'est pas une tâche facile, surtout avec la menace croissante des cyberattaques.","#Through this blog, we’ll explore the core components of business continuity, its benefits and how organizations can ensure continuity of their operations with a solid business continuity strategy.":"Dans ce blog, nous explorerons les principaux éléments de la continuité des activités, ses avantages et la manière dont les organisations peuvent assurer la continuité de leurs opérations grâce à une solide stratégie de continuité des activités.","#Learn more about the business continuity plan here.":"Pour en savoir plus sur le plan de continuité des activités, cliquez ici.","#We’re reintroducing “month-to-month subscriptions” tailored to suit your needs. You can opt for these subscriptions both when renewing after your initial term ends and for any new month-to-month purchases. Please contact your Account Managers to take advantage of these options.":"Nous réintroduisons les \"abonnements mensuels\" adaptés à vos besoins. Vous pouvez opter pour ces abonnements à la fois lors du renouvellement après la fin de votre période initiale et pour tout nouvel achat au mois. Veuillez contacter vos gestionnaires de compte pour bénéficier de ces options.","#Our MSP partners currently view backup modules on several Status pages within the Datto Partner Portal. The new Unified Backup Status page, available now in the Datto Portal, enables you to manage all your Datto backup solutions in a unified page combined by organization — showing all modules in one place.":"Nos partenaires MSP visualisent actuellement les modules de sauvegarde sur plusieurs pages de statut dans le portail des partenaires Datto. La nouvelle page de statut de sauvegarde unifiée, disponible dès maintenant dans le portail Datto, vous permet de gérer toutes vos solutions de sauvegarde Datto dans une page unifiée combinée par organisation - montrant tous les modules en un seul endroit.","#Want to learn how Datto can help with Datto Backup For Microsoft Azure?":"Vous voulez savoir comment Datto peut vous aider avec Datto Backup For Microsoft Azure ?","#MITRE ATT&CK mapping provides context and clarity to your team":"La cartographie ATT&CK de MITRE fournit contexte et clarté à votre équipe.","#Get started with Datto Managed SOC, Powered by RocketCyber by requesting a demo now.":"Démarrez avec Datto Managed SOC, Powered by RocketCyber en demandant une démonstration dès maintenant.","#Deploy and manage up to 500 devices":"Déployer et gérer jusqu’à 500 appareils","#Continuity planning involves creating a roadmap for how to keep essential functions running. Training ensures everyone knows their role, and testing verifies the plan’s effectiveness. Ongoing planning, training and testing are the backbone of preparedness, ensuring that the business can execute its continuity plan seamlessly when disruptions happen.":"La planification de la continuité implique la création d'une feuille de route pour le maintien des fonctions essentielles. La formation permet de s'assurer que chacun connaît son rôle et les tests permettent de vérifier l'efficacité du plan. La planification, la formation et les tests continus constituent l'épine dorsale de la préparation, garantissant que l'entreprise peut exécuter son plan de continuité de manière transparente en cas de perturbation.","#Business continuity management also involves continuous testing, updating and refining of strategies to ensure they stay effective in the face of evolving challenges. In essence, business continuity management helps in developing a robust framework for effective response in the event of disasters and, in turn, organizational resilience.":"La gestion de la continuité des activités implique également de tester, d'actualiser et d'affiner en permanence les stratégies afin de s'assurer qu'elles restent efficaces face à l'évolution des défis. Par essence, la gestion de la continuité des activités contribue à l'élaboration d'un cadre solide pour une réponse efficace en cas de catastrophe et, par voie de conséquence, à la résilience de l'organisation.","#Supports business and operational resilience: Resilience is the ability to bounce back from challenges, and that’s exactly what business continuity management provides. By identifying risks, developing strategies and instilling a culture of preparedness, organizations become more resilient. They can navigate disruptions with minimal impact, ensuring the business doesn’t just survive but thrives in the long run.":"Favorise la résilience des entreprises et des opérations: La résilience est la capacité à rebondir face aux défis, et c'est exactement ce que la gestion de la continuité des activités apporte. En identifiant les risques, en développant des stratégies et en instillant une culture de la préparation, les organisations deviennent plus résilientes. Elles peuvent surmonter les perturbations avec un impact minimal, ce qui garantit que l'entreprise ne se contente pas de survivre, mais qu'elle prospère à long terme.","#Datto’s revolutionary FLEXspend program has been available since last October, allowing you to flexibly reassign backup spend within the Datto backup universe. This program enables you to easily move backup investments as data moves — from on-premises to the cloud and everywhere in between.":"La solution révolutionnaire FLEXspend de Datto est disponible depuis octobre dernier et vous permet de réaffecter de manière flexible les dépenses de sauvegarde au sein de l'univers de sauvegarde de Datto. Ce programme vous permet de déplacer facilement les investissements de sauvegarde au fur et à mesure que les données se déplacent - de l'infrastructure sur site à l'informatique en nuage et partout entre les deux.","#Datto EDR Includes:":"Datto EDR comprend :","#Improve your security offering and stop attackers in their tracks with Datto Managed SOC.":"Améliorez votre offre de sécurité et stoppez les attaquants dans leur élan avec Datto Managed SOC.","#Try Datto RMM for Free":"Essayez Datto RMM gratuitement","#Request your trial today!":"Demandez votre essai dès aujourd’hui !","#What is business continuity?":"Qu'est-ce que la continuité des activités ?","#A business continuity plan involves identifying potential risks, assessing their impact and creating strategies to keep the operations running smoothly. An ideal business continuity plan covers a range of scenarios — from natural disasters to cyberattacks — and lays out the steps to be taken during and after such events. It’s thus more than just a plan; it’s your business’s insurance policy for a resilient, uninterrupted future.":"Un plan de continuité des activités implique l'identification des risques potentiels, l'évaluation de leur impact et l'élaboration de stratégies visant à assurer le bon déroulement des opérations. Un plan de continuité des activités idéal couvre une série de scénarios - des catastrophes naturelles aux cyberattaques - et définit les mesures à prendre pendant et après ces événements. Plus qu'un simple plan, il s'agit donc de la police d'assurance de votre entreprise pour un avenir résilient et ininterrompu.","#Disaster recovery planning, training and testing":"Planification, formation et essais en matière de reprise après sinistre","#Minimizes downtime and unwanted costs: Business disruptions are not just inconvenient; they can be costly. By having robust continuity plans in place, organizations can minimize downtime, ensuring that operations continue smoothly even in the face of unforeseen events. This means less revenue lost, fewer productivity hits and an overall reduction in unwanted costs.":"Minimise les temps d'arrêt et les coûts non désirés : Les interruptions d'activité ne sont pas seulement gênantes, elles peuvent être coûteuses. En mettant en place de solides plans de continuité, les organisations peuvent minimiser les temps d'arrêt et s'assurer que les opérations se poursuivent sans heurts, même en cas d'événements imprévus. Cela signifie moins de pertes de revenus, moins de pertes de productivité et une réduction globale des coûts non désirés.","#FLEXspend for Datto Backup":"FLEXspendpour la sauvegarde Datto","#Seamlessly upgrade from a trial to a production account":"Passer d’un compte d’essai à un compte de production en toute transparence","#Ensures employee safety: It’s not just about the bottom line; it’s also about the people. Business continuity plans often include measures to ensure the safety and well-being of employees during crises.":"Assurer la sécurité des employés: Il ne s'agit pas seulement de résultats financiers, mais aussi de personnes. Les plans de continuité des activités comprennent souvent des mesures visant à assurer la sécurité et le bien-être des employés en cas de crise.","#The aim of both business continuity and disaster recovery is to keep operations running in the event of adversities. While they complement each other, their functions are not the same and focus on different aspects.":"L'objectif de la continuité des activités et de la reprise après sinistre est de maintenir les opérations en cours en cas d'adversité. Bien qu'elles se complètent, leurs fonctions ne sont pas les mêmes et se concentrent sur des aspects différents.","#Now, let’s look at the key components that collectively form the comprehensive framework for business continuity. These components guide businesses from risk identification and response to ongoing preparedness and recovery, ensuring a well-rounded strategy for navigating the uncertainties of the business landscape.":"Examinons maintenant les éléments clés qui, ensemble, forment le cadre global de la continuité des activités. Ces éléments guident les entreprises depuis l'identification des risques et la réponse jusqu'à la préparation et la reprise en cours, garantissant une stratégie bien équilibrée pour naviguer dans les incertitudes du paysage commercial.","#Disaster recovery planning involves strategies for quickly recovering and restoring mission-critical systems — for instance, IT systems — after a disruption. In this tech-driven world, ensuring the rapid recovery of critical systems is paramount for reducing downtime and maintaining operational continuity. Regular training and testing ensure your team can execute the disaster recovery plan efficiently.":"La planification de la reprise après sinistre implique des stratégies pour récupérer et restaurer rapidement les systèmes critiques - par exemple, les systèmes informatiques - après une perturbation. Dans ce monde dominé par la technologie, il est essentiel de garantir la reprise rapide des systèmes critiques afin de réduire les temps d'arrêt et de maintenir la continuité opérationnelle. Des formations et des tests réguliers permettent à votre équipe d'exécuter efficacement le plan de reprise après sinistre.","#Upholds reputation and customer relationships: Business continuity management safeguards an organization’s reputation by demonstrating reliability. Customers and stakeholders appreciate businesses that can weather storms without a significant impact on services. This trust not only upholds the organization’s image but also fosters stronger customer relations.":"Préserve la réputation et les relations avec les clients: La gestion de la continuité des activités protège la réputation d'une organisation en démontrant sa fiabilité. Les clients et les parties prenantes apprécient les entreprises qui peuvent résister aux tempêtes sans que les services ne soient affectés de manière significative. Cette confiance permet non seulement de préserver l'image de l'organisation, mais aussi de renforcer les relations avec les clients.","#Request your 14-day free RMM trial of Datto RMM":"Demandez votre essai gratuit de 14 jours de Datto RMM","#Risk analysis and management":"Analyse et gestion des risques","#Let’s look at some tangible benefits that organizations gain by embracing robust business continuity management.":"Examinons quelques avantages tangibles que les organisations tirent d'une gestion solide de la continuité des activités.","#Month-to-month subscription options":"Options d'abonnement mensuel","#Breach Detection":"Détection des brèches","#Next-Generation Malware detection":"Détection de logiciels malveillants de nouvelle génération","#In this free trial you’ll receive login credentials so you can:":"Au cours de cet essai gratuit, vous recevrez des identifiants de connexion qui vous permettront de.. :","#Set up as many users as you need so your whole team can evaluate Datto RMM":"Configurez autant d’utilisateurs que nécessaire pour que toute votre équipe puisse évaluer Datto RMM.","#Compliance assurance: Many industries require businesses to have continuity plans, and adhering to these standards helps businesses avoid legal issues.":"Assurance de la conformité: De nombreux secteurs d'activité exigent des entreprises qu'elles disposent de plans de continuité, et le respect de ces normes permet aux entreprises d'éviter les problèmes juridiques.","#Business continuity: Business continuity is broad and all-encompassing, intending to keep the entire business operational during and after a disruption. It is a more proactive concept and involves the processes and procedures an organization must implement to ensure the continual operation of mission-critical functions. It includes every aspect of an organization, including its employees, communication channels, physical and IT infrastructure, partners and more. It also comprises specific and pre-determined activities and responsibilities that must be undertaken when a disaster strikes.":"Continuité des activités : La continuité des activités est un concept large et global qui vise à maintenir l'ensemble de l'entreprise opérationnelle pendant et après une perturbation. Il s'agit d'un concept plus proactif qui implique les processus et les procédures qu'une organisation doit mettre en œuvre pour assurer le fonctionnement continu des fonctions critiques. Il englobe tous les aspects d'une organisation, y compris ses employés, ses canaux de communication, son infrastructure physique et informatique, ses partenaires, etc. Il comprend également des activités et des responsabilités spécifiques et prédéterminées qui doivent être assumées en cas de catastrophe.","#What are the key components of business continuity?":"Quels sont les éléments clés de la continuité des activités ?","#Business continuity is an organization’s ability to maintain its critical operations during and after an operational disruption. Learn how businesses achieve it.":"La continuité des activités est la capacité d'une organisation à maintenir ses opérations critiques pendant et après une perturbation opérationnelle. Découvrez comment les entreprises y parviennent.","#Datto’s groundbreaking 1-Click DR feature simplifies disaster recovery, transforming it into a quick and effortless process. This cutting-edge capability enables MSP technicians to clone virtual machines and network setups from earlier successful DR tests, bypassing the laborious and complicated manual configuration processes. Now, we are introducing the ability to launch multiple virtual machines in just one click to significantly reduce the complexity and time required to recover from data loss incidents, ensuring business continuity with minimal disruption.":"La fonction révolutionnaire 1-Click DR de Datto simplifie la reprise après sinistre en la transformant en un processus rapide et sans effort. Cette fonctionnalité de pointe permet aux techniciens MSP de cloner des machines virtuelles et des configurations réseau à partir de tests DR antérieurs réussis, en contournant les processus de configuration manuelle laborieux et compliqués. Aujourd'hui, nous introduisons la possibilité de lancer plusieurs machines virtuelles en un seul clic afin de réduire de manière significative la complexité et le temps nécessaire à la récupération des données perdues, assurant ainsi la continuité de l'activité avec un minimum d'interruption.","#New workflow integrations":"Nouvelles intégrations de flux de travail","#PSA Ticketing Integration":"Intégration de la billetterie PSA","#Try Datto RMM for Free | RMM for MSPs":"Essayez gratuitement Datto RMM | RMM pour les MSP","#What is a business continuity plan (BCP)?":"Qu'est-ce qu'un plan de continuité des activités (PCA) ?","#Want to experience the robust capabilities of Datto Unified Backup firsthand? Get a demo now.":"Vous voulez découvrir les capacités robustes de Datto Unified Backup de première main ? Obtenez une démonstration maintenant.","#What is Business Continuity? | Datto":"Qu'est-ce que la continuité des affaires ? | Datto","#Sophisticated threat detection and response":"Détection et réponse sophistiquées aux menaces","#Datto Managed SOC includes:":"Datto Managed SOC comprend :","#Protects data: In this digital age, data is worth more than gold. Business continuity safeguards your mission-critical data, preventing loss or compromise during disruptions.":"Protège les données: À l'ère du numérique, les données valent plus que de l'or. La continuité des activités protège vos données critiques, en évitant qu'elles ne soient perdues ou compromises en cas d'interruption.","#Disaster recovery (DR): While business continuity’s primary focus is on the organization, disaster recovery zeroes in on the infrastructure (like IT infrastructure), more specifically on the restoration of mission-critical applications and data. The main objective of disaster recovery is to minimize data loss and restore functionality. It is thus more reactive and immediate, unlike business continuity, which is proactive and long-term.":"Reprise après sinistre (DR) : Alors que la continuité des activités est principalement axée sur l'organisation, la reprise après sinistre se concentre sur l'infrastructure (comme l'infrastructure informatique), et plus particulièrement sur la restauration des applications et des données essentielles à la mission de l'entreprise. L'objectif principal de la reprise après sinistre est de minimiser la perte de données et de restaurer les fonctionnalités. Elle est donc plus réactive et immédiate, contrairement à la continuité des activités, qui est proactive et à long terme.","#You spoke, we listened.":"Vous avez parlé, nous avons écouté.","#The innovations and product updates highlighted during the webinar are a testament to our commitment to providing MSPs with dependable and efficient solutions to manage their clients’ data. As we step into the new year, our focus remains steadfast on innovation and integration, ensuring our solutions not only meet but exceed the needs of our MSP partners. We will continue to refine and enhance our BCDR and backup offerings, enabling you to better serve your clients while earning higher profit margins.":"Les innovations et les mises à jour de produits présentées lors du webinaire témoignent de notre engagement à fournir aux MSP des solutions fiables et efficaces pour gérer les données de leurs clients. À l'aube de cette nouvelle année, nous restons résolument tournés vers l'innovation et l'intégration, en veillant à ce que nos solutions ne se contentent pas de répondre aux besoins de nos partenaires MSP, mais qu'elles les dépassent. Nous continuerons à affiner et à améliorer nos offres de BCDR et de sauvegarde, ce qui vous permettra de mieux servir vos clients tout en réalisant des marges bénéficiaires plus importantes.","#Transparency and trust: Customers value knowing that they’re getting the best deal upfront, which builds trust between them and the company.":"Transparence et confiance : Les clients apprécient de savoir qu'ils bénéficient d'emblée de la meilleure offre, ce qui renforce la confiance entre eux et l'entreprise.","#As businesses navigate through the complexities of data management, the need for a solution that not only stores but also protects and recovers data swiftly becomes imperative. Datto’s innovative approach to combining NAS with advanced business continuity and disaster recovery (BCDR) capabilities offers a comprehensive solution. This blend not only stores data but ensures businesses are prepared for any eventuality — from minor hiccups to major catastrophes. In this blog post, we’ll further explore how integrating Datto’s technology can transform your data management strategy into a resilient infrastructure, ready to face the challenges of tomorrow’s digital landscape.":"Alors que les entreprises naviguent à travers les complexités de la gestion des données, le besoin d'une solution qui non seulement stocke mais aussi protège et récupère rapidement les données devient impératif. L'approche innovante de Datto, qui consiste à combiner les NAS avec des capacités avancées de continuité d'activité et de reprise après sinistre (BCDR), offre une solution complète. Cette combinaison permet non seulement de stocker les données, mais aussi de s'assurer que les entreprises sont prêtes à faire face à toute éventualité, qu'il s'agisse de problèmes mineurs ou de catastrophes majeures. Dans cet article de blog, nous explorerons plus en détail comment l'intégration de la technologie Datto peut transformer votre stratégie de gestion des données en une infrastructure résiliente, prête à relever les défis du paysage numérique de demain.","#The importance of NAS in modern IT infrastructures":"L'importance des NAS dans les infrastructures informatiques modernes","#While NAS systems provide significant benefits in terms of data storage and accessibility, they are not without their limitations. Recognizing these limitations is crucial for organizations to ensure that their data management strategy is both robust and comprehensive.":"Si les systèmes NAS offrent des avantages considérables en termes de stockage et d'accessibilité des données, ils ne sont pas sans limites. Il est essentiel que les organisations reconnaissent ces limites pour s'assurer que leur stratégie de gestion des données est à la fois solide et complète.","#Need for comprehensive BCDR solution: The limitations of NAS in terms of data recovery highlight the necessity for a BCDR solution that extends beyond the capabilities of traditional NAS systems. A comprehensive BCDR solution ensures not only the backup of critical data but also guarantees quick and efficient data restoration by enabling businesses to resume operations with minimal disruption. This level of preparedness is indispensable in mitigating the risks associated with data loss and system downtime.":"Nécessité d'une solution BCDR complète : Les limites des NAS en termes de récupération des données soulignent la nécessité d'une solution BCDR qui va au-delà des capacités des systèmes NAS traditionnels. Une solution BCDR complète assure non seulement la sauvegarde des données critiques, mais garantit également une restauration rapide et efficace des données en permettant aux entreprises de reprendre leurs activités avec un minimum d'interruption. Ce niveau de préparation est indispensable pour atténuer les risques associés à la perte de données et aux temps d'arrêt des systèmes.","#In essence, while NAS provides the foundation for effective data storage and management, BCDR solutions build upon this by offering a safety net that prepares businesses for the unexpected. The integration of BCDR strategies is crucial for organizations looking to safeguard against data loss and ensure uninterrupted service by highlighting the complementary roles of both technologies in a holistic data management approach.":"En substance, alors que les NAS constituent la base d'un stockage et d'une gestion efficaces des données, les solutions de BCDR s'appuient sur cette base en offrant un filet de sécurité qui prépare les entreprises à faire face à l'imprévu. L'intégration des stratégies de BCDR est cruciale pour les organisations qui cherchent à se prémunir contre la perte de données et à assurer un service ininterrompu en soulignant les rôles complémentaires des deux technologies dans une approche holistique de la gestion des données.","#Why wait any longer? Explore the capabilities of Datto SIRIS and fortify your business continuity plans today!":"Pourquoi attendre plus longtemps ? Explorez les capacités de Datto SIRIS et renforcez vos plans de continuité des activités dès aujourd'hui !","#The transition from traditional, signature-based antivirus solutions to next-generation approaches represents a significant leap forward in cybersecurity. The adaptive nature, proactive defense mechanisms and the ability to handle unknown threats make next-gen solutions the preferred choice in today’s dynamic threat landscape. As cyberthreats continue to evolve, investing in advanced, next-generation antivirus solutions becomes essential for individuals and organizations alike, ensuring robust protection against the ever-changing face of malicious activity in the digital realm.":"Le passage des solutions antivirus traditionnelles, basées sur les signatures, aux approches de nouvelle génération représente une avancée significative en matière de cybersécurité. La nature adaptative, les mécanismes de défense proactifs et la capacité à gérer les menaces inconnues font des solutions de nouvelle génération le choix privilégié dans le paysage dynamique des menaces d'aujourd'hui. Alors que les cybermenaces continuent d'évoluer, investir dans des solutions antivirus avancées de nouvelle génération devient essentiel pour les individus comme pour les organisations, afin de garantir une protection solide contre les activités malveillantes en constante évolution dans le monde numérique.","#Datto AV scans files in real-time using its advanced unpacking capabilities to skillfully handle hundreds of runtime packers and obfuscators, plus a wide range of archive formats for thorough malware detection.":"Datto AV analyse les fichiers en temps réel en utilisant ses capacités de décompactage avancées pour traiter habilement des centaines d'empaqueteurs et d'obscurcisseurs d'exécution, ainsi qu'une large gamme de formats d'archives pour une détection complète des logiciels malveillants.","#Customer satisfaction: The fairness and straightforwardness of no-haggle pricing often leads to higher customer satisfaction.":"Satisfaction du client : L'équité et la franchise des prix sans marchandage se traduisent souvent par une plus grande satisfaction des clients.","#Brand loyalty: Companies that employ no-haggle pricing tend to see increased loyalty from their customers, who appreciate the transparent and fair buying experience.":"Fidélité à la marque : Les entreprises qui pratiquent des prix sans marchandage ont tendance à fidéliser leurs clients, qui apprécient la transparence et l'équité de l'expérience d'achat.","#NAS vs BCDR: A comparative insight":"NAS vs BCDR : un aperçu comparatif","#Furthermore, SIRIS offers hybrid cloud technology, ensuring data is not only stored onsite for quick access but also replicated in Datto’s secure cloud. This dual-layer approach enhances data protection and disaster recovery capabilities, providing businesses with the flexibility to recover data from anywhere, at any time. By leveraging such advanced features, SIRIS elevates beyond traditional NAS solutions by offering businesses a more dynamic and resilient strategy for managing data today.":"En outre, SIRIS offre une technologie de cloud hybride, garantissant que les données sont non seulement stockées sur site pour un accès rapide, mais aussi répliquées dans le cloud sécurisé de Datto. Cette approche à deux niveaux améliore la protection des données et les capacités de reprise après sinistre, offrant aux entreprises la flexibilité de récupérer les données de n'importe où et à n'importe quel moment. En tirant parti de ces fonctionnalités avancées, SIRIS va au-delà des solutions NAS traditionnelles en offrant aux entreprises une stratégie plus dynamique et plus résiliente pour gérer les données aujourd'hui.","#Business continuity: Ensure your operations continue seamlessly, even in the face of disaster.":"Continuité des activités : Veillez à ce que vos activités se poursuivent sans heurt, même en cas de catastrophe.","#Embracing Datto’s avant-garde BCDR solutions is a strategic step towards ensuring that your data management strategy is robust, resilient and prepared to handle the unexpected. Discover the peace of mind and protection that Datto’s BCDR solutions bring to your business and take a proactive stance towards safeguarding your operations against risks.":"Adopter les solutions BCDR avant-gardistes de Datto est une étape stratégique pour s'assurer que votre stratégie de gestion des données est robuste, résiliente et prête à faire face à l'inattendu. Découvrez la tranquillité d'esprit et la protection que les solutions BCDR de Datto apportent à votre entreprise et prenez une position proactive pour protéger vos opérations contre les risques.","#There are many reasons why newer next-generation antivirus solutions are considered superior to their old-fashioned counterparts. Here are a few of the major differences between signature-based AV and next-generation AV:":"De nombreuses raisons expliquent pourquoi les nouvelles solutions antivirus de nouvelle génération sont considérées comme supérieures à leurs homologues traditionnels. Voici quelques-unes des principales différences entre les solutions AV basées sur les signatures et les solutions AV de nouvelle génération :","#Signature-based: Vulnerable to attacks exploiting vulnerabilities before they are known and patched.":"Basé sur des signatures : Vulnérable aux attaques exploitant les vulnérabilités avant qu'elles ne soient connues et corrigées.","#Computer viruses are characterized by their ability to replicate and spread by attaching themselves to legitimate programs or files. The primary goal of a computer virus is to execute its malicious code on a host system and then spread, infecting other machines.":"Les virus informatiques se caractérisent par leur capacité à se reproduire et à se propager en s'attachant à des programmes ou à des fichiers légitimes. L'objectif premier d'un virus informatique est d'exécuter son code malveillant sur un système hôte, puis de se propager et d'infecter d'autres machines.","#Signature-based detection was effective against known viruses but had limitations. As cyberthreats became more sophisticated and the number of malware variants increased exponentially, relying solely on signatures became impractical. Hackers started employing polymorphic and metamorphic techniques, creating malware that could change its code to evade detection by traditional signature-based antivirus solutions.":"La détection basée sur les signatures était efficace contre les virus connus, mais elle avait ses limites. À mesure que les cybermenaces devenaient plus sophistiquées et que le nombre de variantes de logiciels malveillants augmentait de façon exponentielle, il n'était plus possible de s'appuyer uniquement sur les signatures. Les pirates ont commencé à employer des techniques polymorphes et métamorphes, créant des logiciels malveillants capables de modifier leur code pour échapper à la détection par les solutions antivirus traditionnelles basées sur les signatures.","#If you’re interested in experiencing the simplicity and effectiveness of our Wi-Fi solutions without the hassle of traditional pricing negotiations, we invite you to explore further:":"Si vous souhaitez découvrir la simplicité et l'efficacité de nos solutions Wi-Fi sans les tracas des négociations tarifaires traditionnelles, nous vous invitons à en savoir plus :","#Visit Our Self-Service Store: For immediate access to our solutions, our self-service store offers a straightforward and transparent purchasing experience.":"Visitez notre magasin en libre-service: Pour un accès immédiat à nos solutions, notre magasin en libre-service offre une expérience d'achat simple et transparente.","#Defining network-attached storage (NAS)":"Définition du stockage en réseau (NAS)","#Limitations of NAS systems":"Limites des systèmes NAS","#What is Network-Attached Storage (NAS)? | Datto":"Qu'est-ce que le stockage en réseau (NAS) ? | Datto","#Pros of signature-based antivirus":"Avantages de l'antivirus basé sur les signatures","#Next-gen: Employs heuristics, sandboxing and other advanced techniques to detect and prevent zero-day attacks by identifying suspicious behavior and patterns.":"Nouvelle génération : Emploie des techniques heuristiques, de sandboxing et d'autres techniques avancées pour détecter et prévenir les attaques de type \"zero-day\" en identifiant les comportements et les schémas suspects.","#False positives":"Faux positifs","#Integration with AMSI helps protect you from dynamic, script-based malware, including Microsoft Office VBA macros, PowerShell, JavaScript and VBScript.":"L'intégration avec AMSI vous aide à vous protéger contre les logiciels malveillants dynamiques basés sur des scripts, notamment les macros VBA de Microsoft Office, PowerShell, JavaScript et VBScript.","#Final thoughts":"Dernières réflexions","#The appeal of no-haggle pricing":"L'attrait de la tarification sans surprise","#Request a Demo: See our no-haggle Wi-Fi solutions in action and understand how they can benefit your business.":"Demandez une démonstration: Découvrez nos solutions Wi-Fi sans marchandage en action et comprenez comment elles peuvent profiter à votre entreprise.","#Cons and limitations:":"Inconvénients et limites :","#With continuous learning capabilities, next-generation AV solutions evolve alongside the dynamic threat landscape, ensuring that users and organizations stay ahead of emerging cyber-risks. The adaptive nature of today’s modern AV solutions allows them to detect and thwart previously unknown threats, providing a proactive defense against zero-day attacks and polymorphic malware. In an era where cyberthreats are increasingly sophisticated and diverse, the agility and intelligence offered by next-generation antivirus solutions make them a smarter choice.":"Grâce à leurs capacités d'apprentissage continu, les solutions AV de nouvelle génération évoluent en même temps que le paysage dynamique des menaces, ce qui permet aux utilisateurs et aux organisations de garder une longueur d'avance sur les cyber-risques émergents. La nature adaptative des solutions AV modernes d'aujourd'hui leur permet de détecter et de contrecarrer des menaces jusqu'alors inconnues, offrant ainsi une défense proactive contre les attaques de type \"zero-day\" et les logiciels malveillants polymorphes. À une époque où les cybermenaces sont de plus en plus sophistiquées et diversifiées, l'agilité et l'intelligence offertes par les solutions antivirus de nouvelle génération en font un choix plus judicieux.","#Next-gen: Utilizes machine learning algorithms that continuously adapt and learn from new data, ensuring a dynamic defense strategy that evolves with the threat landscape.":"Nouvelle génération : Utilise des algorithmes d'apprentissage automatique qui s'adaptent en permanence et apprennent à partir de nouvelles données, garantissant ainsi une stratégie de défense dynamique qui évolue avec le paysage des menaces.","#Signature-based: Often operates as a single layer of defense, leaving potential gaps in security.":"Basé sur les signatures : Fonctionne souvent comme une seule couche de défense, ce qui laisse des failles potentielles dans la sécurité.","#Payload: Viruses carry a payload — the malicious code or instructions that the virus executes when activated. The payload can cause a range of harmful effects, such as damaging files, stealing information or facilitating other forms of cyberattacks.":"Charge utile : Les virus transportent une charge utile, c'est-à-dire le code malveillant ou les instructions que le virus exécute lorsqu'il est activé. La charge utile peut avoir toute une série d'effets néfastes, tels que la détérioration de fichiers, le vol d'informations ou la facilitation d'autres formes de cyberattaques.","#Contact Your Account Manager: Get personalized information and answers to any questions you may have about our no-haggle Wi-Fi promo.":"Contactez votre gestionnaire de compte : Obtenez des informations personnalisées et des réponses à toutes les questions que vous vous posez sur notre promotion Wi-Fi sans marchandage.","#Transitioning from traditional NAS systems to Datto’s BCDR solutions is a move towards fortifying your business against the myriad challenges it may face. Through the integration of Datto SIRIS, your business is not only shielded but also empowered to navigate through disruptions with minimal impact.":"Transition des systèmes NAS traditionnels vers les solutions solutions BCDR de Datto de Datto, c'est renforcer votre entreprise contre la myriade de défis auxquels elle peut être confrontée. Grâce à l'intégration de Datto SIRIS, votre entreprise n'est pas seulement protégée, elle est aussi capable de naviguer à travers les perturbations avec un impact minimal.","#File scanning: When a file is accessed or downloaded, the antivirus software scans it for matches against the established signatures.":"Analyse des fichiers : Lorsqu'un fichier est consulté ou téléchargé, le logiciel antivirus l'analyse pour vérifier s'il correspond aux signatures établies.","#Next-gen: The combination of AI and machine learning helps reduce false positives since these solutions focus on the context if the files act maliciously rather than relying solely on static signatures.":"Nouvelle génération : La combinaison de l'IA et de l'apprentissage automatique permet de réduire les faux positifs, car ces solutions se concentrent sur le contexte si les fichiers agissent de manière malveillante plutôt que de s'appuyer uniquement sur des signatures statiques.","#Avoid headaches with seamless Integration with AMSI":"Éviter les maux de tête grâce à une intégration transparente avec AMSI","#Cost-effectiveness: NAS offers a cost-efficient solution for data storage needs. By centralizing storage in a way that reduces the need for individual hard drives and servers, organizations can significantly lower their capital and operational expenses. The reduction in hardware requirements not only minimizes costs but also simplifies maintenance and administration tasks by translating into further savings.":"Rentabilité : Les NAS offrent une solution rentable pour les besoins de stockage de données. En centralisant le stockage de manière à réduire les besoins en disques durs et en serveurs individuels, les entreprises peuvent réduire de manière significative leurs dépenses d'investissement et d'exploitation. La réduction des besoins en matériel permet non seulement de minimiser les coûts, mais aussi de simplifier les tâches de maintenance et d'administration, ce qui se traduit par des économies supplémentaires.","#Next-gen: Leverages advanced techniques, like machine learning and AI, to detect and thwart previously unknown threats based on their behavior rather than static signatures.":"Nouvelle génération : Exploite des techniques avancées, telles que l'apprentissage automatique et l'IA, pour détecter et contrecarrer des menaces jusqu'alors inconnues en se basant sur leur comportement plutôt que sur des signatures statiques.","#Top-tier protection and detection in real-time is a game changer":"Une protection et une détection de premier ordre en temps réel changent la donne","#The webinar showcased our new workflow integrations with popular MSP tools such as AudIT, IT Glue and ID Agent. These integrations are aimed at simplifying the day-to-day operations of MSPs, enabling seamless data management and fostering a more integrated ecosystem for MSP business operations.":"Le webinaire a présenté nos nouvelles intégrations de flux de travail avec des outils MSP populaires tels que AudIT, IT Glue et ID Agent. Ces intégrations visent à simplifier les opérations quotidiennes des MSP, à permettre une gestion transparente des données et à favoriser un écosystème plus intégré pour les opérations commerciales des MSP.","#Missed the webinar? No worries! You can watch the on-demand webinar to catch up on all the exciting updates at your convenience.":"Vous avez manqué le webinaire ? Ne vous inquiétez pas ! Vous pouvez regarder le webinaire à la demande pour rattraper toutes les mises à jour passionnantes à votre convenance.","#This blog provides a summary of the latest innovations in our BCDR and backup solutions portfolio, as featured in the Q1 product update webinar. Learn more.":"Ce blog présente un résumé des dernières innovations de notre portefeuille de solutions BCDR et de sauvegarde, telles qu'elles ont été présentées lors du webinaire de mise à jour des produits du premier trimestre. En savoir plus.","#No-haggle pricing resonates with customers for several reasons:":"Les prix sans marchandage trouvent un écho auprès des clients pour plusieurs raisons :","#In the spirit of these success stories, Datto Networking is excited to introduce a first-ever, no-haggle Wi-Fi bundle promotion. This initiative is designed to offer cutting-edge Wi-Fi solutions through an uncomplicated, transparent pricing model. It reflects our commitment to providing exceptional service and value, ensuring that our customers can access the best in technology with ease and confidence.":"Dans l'esprit de ces réussites, Datto Networking est heureux de présenter une toute première promotion d'offres groupées Wi-Fi sans marchandage. Cette initiative est conçue pour offrir des solutions Wi-Fi de pointe grâce à un modèle de tarification simple et transparent. Elle reflète notre engagement à fournir un service et une valeur exceptionnels, en veillant à ce que nos clients puissent accéder au meilleur de la technologie avec facilité et confiance.","#The success of no-haggle pricing across industries underscores the growing demand for transparency and simplicity in customer transactions. Inspired by these principles, Datto Networking’s no-haggle Wi-Fi bundle promotion aims to provide businesses with a frictionless, hassle-free way to upgrade their technology infrastructure. Explore our offerings today and take a step towards a more straightforward and satisfying purchasing experience.":"Le succès des prix sans marchandage dans tous les secteurs d'activité souligne la demande croissante de transparence et de simplicité dans les transactions avec les clients. Inspirée par ces principes, la promotion de l'offre groupée Wi-Fi sans marchandage de Datto Networking vise à fournir aux entreprises un moyen sans friction et sans tracas de mettre à niveau leur infrastructure technologique. Explorez nos offres dès aujourd'hui et faites un pas vers une expérience d'achat plus simple et plus satisfaisante.","#Adaptability to unknown threats":"Adaptabilité aux menaces inconnues","#In recent years, the integration of machine learning and artificial intelligence (AI) has marked a significant leap forward in antivirus technology. Machine learning (ML) algorithms analyze vast datasets to identify patterns and anomalies, enabling antivirus solutions to proactively adapt to emerging threats. AI-driven antivirus programs can continuously improve their detection capabilities by learning from new and evolving cyberthreats.":"Ces dernières années, l'intégration de l'apprentissage automatique et de l'intelligence artificielle (IA) a fait faire un bond en avant à la technologie antivirus. Les algorithmes d'apprentissage automatique analysent de vastes ensembles de données pour identifier les modèles et les anomalies, ce qui permet aux solutions antivirus de s'adapter de manière proactive aux menaces émergentes. Les programmes antivirus pilotés par l'IA peuvent continuellement améliorer leurs capacités de détection en apprenant des cybermenaces nouvelles et en évolution.","#The concept of no-haggle pricing continues to reshape the customer experience across various industries, from automotive to retail. This transparent pricing strategy, exemplified by Saturn in the late 1980s, has grown into a symbol of trust and simplicity in transactions. Let’s explore how this approach has led to remarkable success stories and why it continues to appeal to both businesses and consumers alike.":"Le concept de prix sans marchandage continue de remodeler l'expérience du client dans divers secteurs, de l'automobile à la vente au détail. Cette stratégie de tarification transparente, illustrée par Saturn à la fin des années 1980, est devenue un symbole de confiance et de simplicité dans les transactions. Voyons comment cette approche a donné lieu à des réussites remarquables et pourquoi elle continue de séduire tant les entreprises que les consommateurs.","#Simplified buying process: This approach makes the purchasing decision predictable, quick and less stressful since the need for back-and-forth is removed.":"Processus d'achat simplifié : Cette approche rend la décision d'achat prévisible, rapide et moins stressante, puisque les allers-retours ne sont plus nécessaires.","#Reliability: Have peace of mind with Datto’s proven track record for consistent, uninterrupted service, ensuring your business stays connected.":"Fiabilité : ayez l'esprit tranquille grâce à l'expérience de Datto en matière de service constant et ininterrompu, garantissant que votre entreprise reste connectée.","#Want to learn how Datto can help with Datto Edge Routers?":"Vous voulez savoir comment Datto peut vous aider avec les routeurs Datto Edge ?","#NAS plays a critical role in modern IT infrastructures by providing a centralized, scalable and accessible platform for data storage. It supports a variety of business applications, from file sharing and collaboration to data backup and archiving. The significance of NAS in businesses lies in its ability to facilitate easy data management, enhance team collaboration and serve as a robust platform for data backup solutions.":"Les NAS jouent un rôle essentiel dans les infrastructures informatiques modernes en fournissant une plateforme centralisée, évolutive et accessible pour le stockage des données. Il prend en charge toute une série d'applications professionnelles, depuis le partage de fichiers et la collaboration jusqu'à la sauvegarde et l'archivage des données. L'importance des NAS dans les entreprises réside dans leur capacité à faciliter la gestion des données, à améliorer la collaboration au sein des équipes et à servir de plateforme robuste pour les solutions de sauvegarde des données.","#While NAS systems offer a range of benefits for data storage and management, it’s essential to acknowledge their limitations, especially concerning data recovery speed. These limitations catalyze organizations to adopt a more holistic approach to data management, incorporating BCDR solutions that provide both protection and quick recovery. By addressing the shortcomings of NAS with advanced BCDR strategies, businesses can ensure the continuity of their operations, even in the face of unforeseen disasters.":"Si les systèmes NAS offrent une série d'avantages pour le stockage et la gestion des données, il est essentiel de reconnaître leurs limites, notamment en ce qui concerne la vitesse de récupération des données. Ces limites incitent les entreprises à adopter une approche plus holistique de la gestion des données, en intégrant des solutions de BCDR qui assurent à la fois la protection et une récupération rapide. En comblant les lacunes des NAS par des stratégies avancées de BCDR, les entreprises peuvent assurer la continuité de leurs opérations, même face à des catastrophes imprévues.","#Signature-based antivirus solutions were the standard":"Les solutions antivirus basées sur les signatures étaient la norme","#Inability to detect unknown threats: Signature-based solutions struggle when faced with new, zero-day threats that lack a predefined signature.":"Incapacité à détecter les menaces inconnues : Les solutions basées sur les signatures se heurtent à des menaces nouvelles, de type \"zero-day\", pour lesquelles il n'existe pas de signature prédéfinie.","#See the difference between traditional signature-based AV and next-generation AV":"Voir la différence entre les solutions AV traditionnelles basées sur les signatures et les solutions AV de nouvelle génération","#What is a computer virus?":"Qu'est-ce qu'un virus informatique ?","#The Evolution of Antivirus Solutions in Cybersecurity | Datto":"L'évolution des solutions antivirus dans la cybersécurité | Datto","#What is Secure Access Service Edge (SASE)?":"Qu'est-ce que Secure Access Service Edge (SASE) ?","#Take the next step":"Passer à l'étape suivante","#NAS is a dedicated file storage solution that allows multiple users and heterogeneous client devices to retrieve data from a centralized disk capacity. Users connect to NAS over a network by enabling seamless data access and sharing across organizations. NAS systems are prized for their simplicity, convenience and cost-effectiveness, making them ideal for businesses of all sizes to manage their growing data storage needs.":"Le NAS est une solution de stockage de fichiers dédiée qui permet à plusieurs utilisateurs et à des appareils clients hétérogènes de récupérer des données à partir d'une capacité de disque centralisée. Les utilisateurs se connectent au NAS par l'intermédiaire d'un réseau, ce qui permet un accès et un partage transparents des données au sein de l'entreprise. Les systèmes NAS sont appréciés pour leur simplicité, leur commodité et leur rentabilité, ce qui en fait la solution idéale pour les entreprises de toutes tailles afin de gérer leurs besoins croissants en matière de stockage de données.","#Scalability: The scalable nature of NAS systems is a game-changer for growing businesses. With NAS, adding more storage space becomes a hassle-free process, devoid of the complexities and costs associated with upgrading traditional server infrastructures. This scalability ensures that businesses can keep pace with data growth without compromising on performance or incurring prohibitive costs.":"Évolutivité : La nature évolutive des systèmes NAS change la donne pour les entreprises en pleine croissance. Avec les NAS, l'ajout d'espace de stockage devient un processus simple, sans les complexités et les coûts associés à la mise à niveau des infrastructures de serveurs traditionnelles. Cette évolutivité garantit que les entreprises peuvent suivre le rythme de croissance des données sans compromettre les performances ou encourir des coûts prohibitifs.","#Antivirus (AV) solutions play a crucial role in safeguarding any organization’s networks and data. Traditional, signature-based antivirus solutions have been the norm for decades, but the rise of next-generation antivirus solutions signals a paradigm shift in the approach to combating advanced threats. This blog post explores the key differences between signature-based and next-generation antivirus solutions, shedding light on the strengths and limitations of each.":"Les solutions antivirus (AV) jouent un rôle crucial dans la protection des réseaux et des données de toute organisation. Les solutions antivirus traditionnelles, basées sur les signatures, ont été la norme pendant des décennies, mais l'essor des solutions antivirus de nouvelle génération marque un changement de paradigme dans l'approche de la lutte contre les menaces avancées. Cet article de blog explore les principales différences entre les solutions antivirus basées sur les signatures et celles de nouvelle génération, et met en lumière les forces et les limites de chacune d'entre elles.","#Next-generation AV solutions are built for today’s fast-evolving threats":"Les solutions AV de nouvelle génération sont conçues pour répondre à l'évolution rapide des menaces actuelles.","#Adaptive learning and continuous improvement":"Apprentissage adaptatif et amélioration continue","#A true next-generation antivirus solution leverages AI":"Une véritable solution antivirus de nouvelle génération s'appuie sur l'IA","#Want to learn how Datto can help with Datto AntiVirus?":"Vous voulez savoir comment Datto peut vous aider avec Datto AntiVirus ?","#As cyberthreats continued to evolve, behavior-based detection gained prominence. This approach focuses on monitoring the behavior of programs and processes in real-time, identifying anomalies and potential indicators of compromise. Behavior-based detection is crucial in detecting zero-day exploits and sophisticated attacks that may not have known signatures.":"Au fur et à mesure de l'évolution des cybermenaces, la détection basée sur le comportement a pris de l'importance. Cette approche se concentre sur la surveillance du comportement des programmes et des processus en temps réel, en identifiant les anomalies et les indicateurs potentiels de compromission. La détection basée sur le comportement est essentielle pour détecter les exploits du jour zéro et les attaques sophistiquées dont les signatures ne sont pas toujours connues.","#Saturn’s legacy and beyond":"L'héritage de Saturne et au-delà","#Deep integrations: Seamlessly integrate with tools like Datto RMM, VSAX, Autotask PSA, Kaseya Quote Manager and IT Glue for streamlined operations and maximum efficiency.":"Intégrations approfondies : Intégration transparente avec des outils tels que Datto RMM, VSAX, Autotask PSA, Kaseya Quote Manager et IT Glue pour des opérations rationalisées et une efficacité maximale.","#Convenience and ease of access: NAS systems redefine data accessibility by making it possible for employees to access files and data from any network-connected device. This unparalleled access facilitates a more collaborative and productive work environment, allowing team members to share and edit files in real time, irrespective of their physical location. The simplicity of accessing data fosters a culture of efficiency and flexibility, essential in the fast-paced corporate world.":"Commodité et facilité d'accès : Les systèmes NAS redéfinissent l'accessibilité des données en permettant aux employés d'accéder aux fichiers et aux données à partir de n'importe quel appareil connecté au réseau. Cet accès inégalé facilite un environnement de travail plus collaboratif et productif, en permettant aux membres de l'équipe de partager et de modifier des fichiers en temps réel, quel que soit leur emplacement physique. La simplicité d'accès aux données favorise une culture de l'efficacité et de la flexibilité, essentielle dans le monde rapide de l'entreprise.","#Data recovery speed: One of the primary limitations of NAS systems is the speed of data recovery following a loss. In the event of hardware failure, human error or cyberattack, the time taken to restore data from NAS systems can be considerably longer than desired. This slow recovery process can be detrimental in disaster recovery scenarios, where every minute of downtime translates to lost productivity and revenue. The need for swift data restoration underscores the importance of having a reliable backup and recovery solution in place.":"Vitesse de récupération des données : L'une des principales limites des systèmes NAS est la vitesse de récupération des données après une perte. En cas de défaillance matérielle, d'erreur humaine ou de cyberattaque, le temps nécessaire pour restaurer les données des systèmes NAS peut être considérablement plus long que souhaité. Cette lenteur peut être préjudiciable dans les scénarios de reprise après sinistre, où chaque minute d'indisponibilité se traduit par une perte de productivité et de revenus. La nécessité d'une restauration rapide des données souligne l'importance de disposer d'une solution de sauvegarde et de restauration fiable.","#On the other hand, BCDR solutions are designed with the explicit goal of minimizing operational downtime and ensuring quick data recovery in the wake of a disaster. Unlike NAS, BCDR encompasses a broader spectrum of data protection, including backup, disaster recovery and business continuity planning. Solutions like Datto’s BCDR devices go beyond mere data storage to offer comprehensive protection against data loss, system failures and other disruptive events. They ensure that businesses can quickly restore critical data and maintain operational continuity, even under adverse conditions.":"En revanche, les solutions BCDR sont conçues dans le but explicite de minimiser les temps d'arrêt opérationnels et d'assurer une récupération rapide des données en cas de sinistre. Contrairement aux NAS, le BCDR englobe un spectre plus large de protection des données, y compris la sauvegarde, la reprise après sinistre et la planification de la continuité des activités. Les solutions telles que les dispositifs BCDR de Datto vont au-delà du simple stockage de données pour offrir une protection complète contre la perte de données, les pannes de système et autres événements perturbateurs. Ils garantissent que les entreprises peuvent rapidement restaurer les données critiques et maintenir la continuité opérationnelle, même dans des conditions défavorables.","#Datto’s SIRIS product not only transcends traditional NAS capabilities by offering rapid data recovery and enhanced data protection but also integrates technology to automate and streamline the backup and recovery process. SIRIS utilizes image-based backups, allowing for a more comprehensive and efficient way to capture a complete snapshot of your data, systems and applications at various points in time. This approach enables businesses to roll back to a specific backup quickly, reducing the impact of data corruption, ransomware or hardware failure.":"Le produit SIRIS de Datto de Datto ne se contente pas de transcender les capacités NAS traditionnelles en offrant une récupération rapide des données et une protection renforcée des données, mais intègre également une technologie permettant d'automatiser et de rationaliser le processus de sauvegarde et de récupération. SIRIS utilise des sauvegardes basées sur des images, ce qui permet de capturer de manière plus complète et plus efficace un instantané complet de vos données, systèmes et applications à différents moments. Cette approche permet aux entreprises de revenir rapidement à une sauvegarde spécifique, réduisant ainsi l'impact d'une corruption de données, d'un ransomware ou d'une panne matérielle.","#Enhanced protection: Safeguard against data loss with comprehensive backup and disaster recovery solutions.":"Protection renforcée : Protégez-vous contre la perte de données grâce à des solutions complètes de sauvegarde et de reprise après sinistre.","#Database creation: Security experts continually analyze and catalog new malware, creating a database of signatures.":"Création d'une base de données : Les experts en sécurité analysent et cataloguent en permanence les nouveaux logiciels malveillants, créant ainsi une base de données de signatures.","#Easy management: Manage your network effortlessly with Datto’s user-friendly interface, designed to simplify complex tasks and enhance usability.":"Gestion facile : Gérez votre réseau sans effort grâce à l'interface conviviale de Datto, conçue pour simplifier les tâches complexes et améliorer la convivialité.","#Datto Networking is excited to introduce a first-ever, no-haggle Wi-Fi bundle promotion. This initiative is designed to offer cutting-edge Wi-Fi solutions through an uncomplicated, transparent pricing model.":"Datto Networking est heureux de présenter une toute première promotion d'offres groupées Wi-Fi sans marchandage. Cette initiative est conçue pour offrir des solutions Wi-Fi de pointe grâce à un modèle de tarification simple et transparent.","#Benefits of implementing NAS":"Avantages de la mise en œuvre des SNA","#The implementation of NAS systems within an organization brings about a transformative change in how data is managed. By offering convenience, scalability and cost-effectiveness, NAS empowers businesses to navigate the complexities of data management with ease and efficiency. As the digital landscape continues to evolve, the strategic integration of NAS systems will remain a critical factor in maintaining competitive advantage and operational agility.":"La mise en œuvre de systèmes NAS au sein d'une organisation entraîne un changement radical dans la manière dont les données sont gérées. En offrant commodité, évolutivité et rentabilité, les NAS permettent aux entreprises de naviguer dans les complexités de la gestion des données avec facilité et efficacité. Alors que le paysage numérique continue d'évoluer, l'intégration stratégique des systèmes NAS restera un facteur essentiel pour maintenir l'avantage concurrentiel et l'agilité opérationnelle.","#Why should businesses opt for Datto’s BCDR solutions?":"Pourquoi les entreprises devraient-elles opter pour les solutions BCDR de Datto ?","#Alert and action: If a match is found, the antivirus program triggers an alert and takes appropriate action, such as quarantining or deleting the infected file.":"Alerte et action : Si une correspondance est trouvée, le programme antivirus déclenche une alerte et prend les mesures appropriées, telles que la mise en quarantaine ou la suppression du fichier infecté.","#Protection against zero-day attacks:":"Protection contre les attaques de type \"zero-day\" :","#Multilayered defense":"Une défense à plusieurs niveaux","#Next-gen: Embraces a multilayered approach, combining signature-based detection with AI, machine learning and other advanced techniques for comprehensive protection.":"Nouvelle génération : Adopte une approche multicouche, combinant la détection basée sur les signatures avec l'IA, l'apprentissage automatique et d'autres techniques avancées pour une protection complète.","#Want to learn how Datto can help with Autotask PSA?":"Vous voulez savoir comment Datto peut vous aider avec Autotask PSA ?","#Contact your Account Manager to learn more about Datto AV.":"Contactez votre gestionnaire de compte pour en savoir plus sur Datto AV.","#Why Datto Networking?":"Pourquoi Datto Networking ?","#Discover the role of NAS in modern businesses, its benefits, limitations, and how Datto's BCDR solutions offer enhanced data recovery and business continuity.":"Découvrez le rôle des NAS dans les entreprises modernes, leurs avantages, leurs limites et comment les solutions BCDR de Datto permettent d'améliorer la récupération des données et la continuité des activités.","#Signature-based AV solutions rely on a vast database of known malware signatures to identify and eliminate threats. A signature is a unique identifier or characteristic extracted from a known malicious file. When a file matched a known signature associated with malicious software, the antivirus software would promptly intervene, providing a robust defense against established threats.":"Les solutions AV basées sur des signatures s'appuient sur une vaste base de données de signatures de logiciels malveillants connus pour identifier et éliminer les menaces. Une signature est un identifiant unique ou une caractéristique extraite d'un fichier malveillant connu. Lorsqu'un fichier correspond à une signature connue associée à un logiciel malveillant, le logiciel antivirus intervient rapidement, fournissant une défense solide contre les menaces établies.","#Resource efficiency: These solutions are typically lightweight and don’t consume excessive system resources.":"Efficacité des ressources : Ces solutions sont généralement légères et ne consomment pas trop de ressources système.","#Vulnerability to polymorphic malware: Malware that can change its code to evade detection poses a significant challenge to signature-based systems.":"Vulnérabilité aux logiciels malveillants polymorphes : Les logiciels malveillants qui peuvent modifier leur code pour échapper à la détection constituent un défi de taille pour les systèmes basés sur des signatures.","#Signature-based: May generate false positives when legitimate files share similarities with known malicious signatures.":"Basé sur la signature : Peut générer des faux positifs lorsque des fichiers légitimes présentent des similitudes avec des signatures malveillantes connues.","#Experience top-notch security without compromising system performance or end-user experience. Datto AV boasts a small memory footprint, using less than 1GB of disk space.":"Bénéficiez d'une sécurité de premier ordre sans compromettre les performances du système ou l'expérience de l'utilisateur final. Datto AV se targue d'une faible empreinte mémoire, utilisant moins de 1 Go d'espace disque.","#5 key characteristics of computer viruses":"5 caractéristiques clés des virus informatiques","#The advent of cloud computing has transformed the way antivirus solutions operate. Cloud-based security allows for real-time threat intelligence sharing and analysis across a global network. This collaborative approach enhances the speed and efficiency of threat detection and response, providing a more robust defense against cyberthreats. As technology continues to advance, the future of antivirus solutions will likely involve even more advanced techniques, such as threat intelligence sharing, behavioral analytics and adaptive defenses. In the ever-changing landscape of cybersecurity, staying one step ahead is not just a choice — it’s a necessity.":"L'avènement de l'informatique en nuage a transformé le mode de fonctionnement des solutions antivirus. La sécurité basée sur l'informatique en nuage permet le partage et l'analyse en temps réel des renseignements sur les menaces au sein d'un réseau mondial. Cette approche collaborative améliore la rapidité et l'efficacité de la détection et de la réponse aux menaces, offrant ainsi une défense plus solide contre les cybermenaces. La technologie continuant à progresser, l'avenir des solutions antivirus impliquera probablement des techniques encore plus avancées, telles que le partage de renseignements sur les menaces, l'analyse comportementale et les défenses adaptatives. Dans le paysage en constante évolution de la cybersécurité, garder une longueur d'avance n'est pas seulement un choix, c'est une nécessité.","#Datto AV is a modern must-have for business success":"Datto AV est un must moderne pour la réussite des entreprises","#In this comprehensive guide, we will delve into the world of SASE, exploring its definition, goals and significance in today’s context. We’ll then dive into its differences from traditional network security and how it stacks up against other technologies like SSE and SD-WAN. We’ll also uncover the core components of SASE, how it works, its benefits and the challenges it presents.":"Dans ce guide complet, nous allons nous plonger dans le monde de la SASE, en explorant sa définition, ses objectifs et son importance dans le contexte actuel. Nous nous pencherons ensuite sur ses différences par rapport à la sécurité réseau traditionnelle et sur la façon dont elle se compare à d'autres technologies telles que l'ESS et le SD-WAN. Nous découvrirons également les principaux composants de la SASE, son fonctionnement, ses avantages et les défis qu'elle présente.","#Looking ahead":"Perspectives d'avenir","#When considering upgrading your Wi-Fi infrastructure, the advantages of choosing Datto Networking extend far beyond transparent, no-haggle pricing. Our solutions are designed with your business’s efficiency, reliability and ease of management in mind. Here are key reasons why Datto Networking stands out:":"Lorsque vous envisagez de mettre à niveau votre infrastructure Wi-Fi, les avantages de choisir Datto Networking vont bien au-delà d'une tarification transparente et sans marchandage. Nos solutions sont conçues pour améliorer l'efficacité, la fiabilité et la facilité de gestion de votre entreprise. Voici les principales raisons pour lesquelles Datto Networking se distingue :","#When comparing NAS with BCDR solutions, distinct differences in functionality, focus and capabilities emerge. NAS systems excel in providing centralized storage, simplifying data access and enhancing day-to-day operations. They allow for seamless file sharing and collaboration across an organization, making data management more efficient and accessible. However, NAS focuses primarily on storage and does not inherently offer robust recovery or business continuity features.":"Lorsque l'on compare les solutions NAS et BCDR, des différences distinctes apparaissent au niveau des fonctionnalités, de l'orientation et des capacités. Les systèmes NAS excellent dans la fourniture d'un stockage centralisé, la simplification de l'accès aux données et l'amélioration des opérations quotidiennes. Ils permettent un partage transparent des fichiers et une collaboration au sein d'une organisation, rendant la gestion des données plus efficace et plus accessible. Cependant, les NAS se concentrent principalement sur le stockage et n'offrent pas intrinsèquement de fonctions robustes de récupération ou de continuité des activités.","#How does Datto SIRIS elevate beyond traditional NAS?":"En quoi le SIRIS de Datto va-t-il au-delà des NAS traditionnels ?","#Support: Enjoy peace of mind with 24/7/365 in-house support, lifetime warranty and next-day RMA, providing comprehensive assistance whenever you need it.":"Assistance : Profitez d'une tranquillité d'esprit grâce à l'assistance interne 24/7/365, à la garantie à vie et à l'autorisation de retour de marchandise (RMA) le jour suivant, qui vous offrent une assistance complète chaque fois que vous en avez besoin.","#Datto AV is an innovative and affordable next-generation antivirus solution":"Datto AV est une solution antivirus de nouvelle génération, innovante et abordable.","#You don’t have to compromise between security and performance":"Vous n'avez pas à faire de compromis entre sécurité et performance","#Next-Generation AV: Why Taking a New Approach Is Essential | Datto":"AV de nouvelle génération : pourquoi il est essentiel d'adopter une nouvelle approche | Datto","#Saturn set the stage by introducing no-haggle pricing to the automotive industry, aiming to eliminate the stress, consumer displeasure and uncertainty traditionally associated with car buying. This strategy was not just about selling cars; it was about fostering a superior relationship with customers through transparency and fairness. The impact was profound, leading to unprecedented levels of customer satisfaction and loyalty, which other companies have sought to emulate.":"Saturn a ouvert la voie en introduisant la tarification sans marchandage dans l'industrie automobile, dans le but d'éliminer le stress, le mécontentement des consommateurs et l'incertitude traditionnellement associés à l'achat d'une voiture. Cette stratégie ne consistait pas seulement à vendre des voitures, mais aussi à favoriser une relation de qualité avec les clients grâce à la transparence et à l'équité. L'impact a été profond, conduisant à des niveaux sans précédent de satisfaction et de fidélité des clients, que d'autres entreprises ont cherché à imiter.","#Introducing Datto Networking’s no-haggle Wi-Fi bundle promo":"Présentation de l'offre groupée Wi-Fi sans surprise de Datto Networking","#Integrating NAS systems into an organizational framework is not merely a step towards modernizing data storage; it’s a strategic move that caters to the dynamic needs of today’s digital workspace. NAS systems stand at the forefront of simplifying data management, providing a seamless and efficient way to store, access and manage data across various departments and teams.":"L'intégration des systèmes NAS dans un cadre organisationnel n'est pas seulement une étape vers la modernisation du stockage des données ; c'est une démarche stratégique qui répond aux besoins dynamiques de l'espace de travail numérique d'aujourd'hui. Les systèmes NAS sont à l'avant-garde de la simplification de la gestion des données, offrant un moyen transparent et efficace de stocker, d'accéder et de gérer les données au sein des différents départements et équipes.","#NAS is an essential technology for modern data management, offering convenience, scalability and accessibility. However, its limitations in quick data recovery necessitate a more robust solution. Datto’s BCDR devices, especially the SIRIS product, offer an unparalleled approach to data recovery and business continuity. The limitations of NAS in ensuring business continuity highlight the critical need for BCDR devices. By choosing Datto, businesses benefit from:":"Le NAS est une technologie essentielle pour la gestion moderne des données, car il offre commodité, évolutivité et accessibilité. Cependant, ses limites en matière de récupération rapide des données nécessitent une solution plus robuste. Les dispositifs BCDR de Datto, en particulier le produit SIRIS, offrent une approche inégalée de la récupération des données et de la continuité de l'activité. Les limites des NAS pour assurer la continuité de l'activité soulignent le besoin critique de dispositifs BCDR. En choisissant Datto, les entreprises bénéficient de :","#Effectiveness against known threats: Signature-based solutions excel at identifying and removing known viruses and malware.":"Efficacité contre les menaces connues : Les solutions basées sur des signatures excellent dans l'identification et la suppression des virus et des logiciels malveillants connus.","#5 key differences between signature-based and next-generation AV":"5 différences essentielles entre l'AV basée sur les signatures et l'AV de nouvelle génération","#Signature-based: Static database updates may lead to delays in recognizing and mitigating new threats.":"Basé sur les signatures : Les mises à jour statiques de la base de données peuvent entraîner des retards dans la reconnaissance et l'atténuation des nouvelles menaces.","#It pays to have the best antivirus solution on the market at your fingertips. Datto AV, designed with the future of cybersecurity in mind, offers an innovative and cost-effective antivirus solution that gives defenders an edge in a challenging cyber landscape.":"Cela vaut la peine d'avoir la meilleure solution antivirus du marché à portée de main. Datto AV, conçu avec l'avenir de la cybersécurité à l'esprit, offre une solution antivirus innovante et rentable qui donne aux défenseurs un avantage dans un paysage cybernétique difficile.","#Datto Networking – No Haggle, No Hassle Pricing | Datto":"Datto Networking - No Haggle, No Hassle Pricing | Datto","#Rapid recovery: Minimize downtime with fast and efficient data restoration.":"Restauration rapide : Minimisez les temps d'arrêt grâce à une restauration rapide et efficace des données.","#Signature-based antivirus solutions stood as the stalwart guardians of digital systems and networks. This method served as the cornerstone of cybersecurity for decades, offering a reliable means of protection against known viruses and malware that plagued digital landscapes. However, as cyberthreats evolved, the limitations of signature-based antivirus became increasingly apparent.":"Les solutions antivirus basées sur les signatures ont été les gardiens des systèmes et réseaux numériques. Cette méthode a été la pierre angulaire de la cybersécurité pendant des décennies, offrant un moyen fiable de protection contre les virus et les logiciels malveillants connus qui sévissaient dans le paysage numérique. Toutefois, avec l'évolution des cybermenaces, les limites de l'antivirus basé sur les signatures sont devenues de plus en plus évidentes.","#What is a signature-based AV solution?":"Qu'est-ce qu'une solution AV basée sur les signatures ?","#In today’s fast-evolving threat landscape, opting for a next-generation antivirus solution is not just a prudent choice but a necessity. Traditional, signature-based antivirus, while effective against known threats, struggles to keep pace with the rapid evolution of sophisticated cyberthreats. Next-generation antivirus solutions, on the other hand, bring a paradigm shift by employing advanced technologies like machine learning, behavioral analysis and heuristic approaches.":"Dans le paysage actuel des menaces, qui évolue rapidement, opter pour une solution antivirus de nouvelle génération n'est pas seulement un choix prudent, mais une nécessité. Les antivirus traditionnels basés sur les signatures, bien qu'efficaces contre les menaces connues, peinent à suivre le rythme de l'évolution rapide des cybermenaces sophistiquées. Les solutions antivirus de nouvelle génération, en revanche, apportent un changement de paradigme en employant des technologies avancées telles que l'apprentissage automatique, l'analyse comportementale et les approches heuristiques.","#Signature-based: Relies on predefined signatures, struggles with new and unknown threats and lacks established identifiers.":"Basé sur des signatures : S'appuie sur des signatures prédéfinies, se heurte à des menaces nouvelles et inconnues et ne dispose pas d'identifiants établis.","#Leverage the strength of AI, machine learning and the latest threat intelligence to go beyond signature-based security, enabling IT teams to identify threats like zero-day and polymorphic malware.":"Exploitez la force de l'IA, de l'apprentissage automatique et des dernières informations sur les menaces pour aller au-delà de la sécurité basée sur les signatures, en permettant aux équipes informatiques d'identifier les menaces telles que les logiciels malveillants de type \" zero-day \" et polymorphes.","#Learn more about Datto AV when you schedule a demo.":"Apprenez-en plus sur Datto AV lorsque vous planifiez une démonstration.","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team's daily operations. In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"Le directeur général, Kevin Sequeira, et le directeur du marketing produit, Travis Brittain, ont passé en revue la feuille de route de Q4`23 en parlant de fonctionnalités révolutionnaires et d'intégrations plus profondes pour rationaliser les opérations quotidiennes de votre équipe informatique. En outre, ils explorent le nouveau Kaseya Quote Manager - la prochaine évolution de Datto Commerce.","#Self-replication: A virus has the ability to replicate itself by attaching its code to other executable files or documents. This self-replication feature allows the virus to spread from one file to another and, in some cases, to other systems.":"Auto-réplication : Un virus a la capacité de se répliquer en attachant son code à d'autres fichiers ou documents exécutables. Cette fonction d'autoréplication permet au virus de se propager d'un fichier à l'autre et, dans certains cas, à d'autres systèmes.","#Activation: Viruses are typically triggered into action when the infected program or file is executed. This activation can occur when the user opens an infected document, runs an infected application or performs certain actions that initiate the malicious code.":"Activation : Les virus sont généralement activés lorsque le programme ou le fichier infecté est exécuté. Cette activation peut se produire lorsque l'utilisateur ouvre un document infecté, exécute une application infectée ou effectue certaines actions qui déclenchent le code malveillant.","#Leverage the strength of AI, machine learning and latest threat intelligence to go beyond signature-based security enabling IT teams to identify threats like zero-day and polymorphic malware.":"Exploiter la force de l'IA, de l'apprentissage automatique et des dernières informations sur les menaces pour aller au-delà de la sécurité basée sur les signatures, permettant aux équipes informatiques d'identifier les menaces telles que les logiciels malveillants de type \" zero-day \" et polymorphes.","#SASE differs from traditional network security in several fundamental ways. Unlike legacy models that rely on a perimeter-based approach, SASE relies on a zero-trust approach. This means that SASE assumes that threats can originate from within the network. It also emphasizes the advantages of identity-based access control, continuous monitoring and micro-segmentation to enhance security.":"SASE se distingue de la sécurité traditionnelle des réseaux par plusieurs aspects fondamentaux. Contrairement aux modèles traditionnels qui s'appuient sur une approche basée sur le périmètre, SASE s'appuie sur une approche de confiance zéro. Cela signifie que SASE part du principe que les menaces peuvent provenir de l'intérieur du réseau. Elle met également l'accent sur les avantages du contrôle d'accès basé sur l'identité, de la surveillance continue et de la micro-segmentation pour renforcer la sécurité.","#Cloud Access Security Broker (CASB): CASB provides visibility and control over cloud applications, ensuring that sensitive data remains secure when accessed via the cloud.":"Cloud Access Security Broker (CASB) : Le CASB offre une visibilité et un contrôle sur les applications en nuage, garantissant que les données sensibles restent sécurisées lorsqu'elles sont accessibles via le nuage.","#Destruction or manipulation: Depending on the intent of the virus creator, the payload may be designed to cause major trouble like data loss, system malfunctions or unauthorized access to sensitive information.":"Destruction ou manipulation : Selon l'intention du créateur du virus, la charge utile peut être conçue pour causer des problèmes majeurs tels que la perte de données, des dysfonctionnements du système ou l'accès non autorisé à des informations sensibles.","#To overcome the limitations of signature-based detection, heuristic analysis was introduced. This approach involved examining the behavior of programs to identify potentially malicious activities. Heuristic analysis allowed antivirus programs to detect new and previously unseen threats by analyzing their behavior and characteristics rather than relying on predefined signatures.":"Pour surmonter les limites de la détection basée sur les signatures, l'analyse heuristique a été introduite. Cette approche consiste à examiner le comportement des programmes afin d'identifier les activités potentiellement malveillantes. L'analyse heuristique a permis aux programmes antivirus de détecter des menaces nouvelles et inédites en analysant leur comportement et leurs caractéristiques plutôt qu'en s'appuyant sur des signatures prédéfinies.","#Modern AV leverages AI and the cloud":"L'audiovisuel moderne tire parti de l'IA et de l'informatique dématérialisée","#Global Intelligence Through Cloud Security":"L'intelligence globale grâce à la sécurité de l'informatique en nuage","#Deploy in minutes: Secure Edge is simple enough to let you rapidly deploy by yourself. Our all-in-one solution is easily consumable and renewable to our customers":"Déployez en quelques minutes : Secure Edge est suffisamment simple pour vous permettre de le déployer rapidement par vous-même. Notre solution tout-en-un est facilement consommable et renouvelable pour nos clients.","#Learn more about Datto Secure Edge in this infographic.":"En savoir plus sur Datto Secure Edge dans cette infographie.","#With cyberattacks increasing exponentially year over year, it’s never been more crucial for businesses to have antivirus protection in place. Datto AV, designed with the future of cybersecurity in mind, offers an innovative and cost-effective antivirus solution that ensures enhanced security in an increasingly complex cyber landscape.":"Les cyberattaques augmentant de façon exponentielle d'année en année, il n'a jamais été aussi crucial pour les entreprises de disposer d'une protection antivirus. Datto AV, conçu avec l'avenir de la cybersécurité à l'esprit, offre une solution antivirus innovante et rentable qui garantit une sécurité accrue dans un paysage cybernétique de plus en plus complexe.","#Datto AV’s cloud infrastructure gathers data from a network’s endpoints, giving IT teams the benefit of high-speed scanning with powerful cloud-based anti-malware engines with heuristic algorithms.":"L'infrastructure en nuage de Datto AV recueille les données des points d'extrémité d'un réseau, ce qui permet aux équipes informatiques de bénéficier d'une analyse à grande vitesse avec de puissants moteurs anti-programmes malveillants basés sur le nuage et dotés d'algorithmes heuristiques.","#SSE (Secure Service Edge) is often used interchangeably with SASE, but there are some subtle differences. While SASE combines network and security services into one platform, SSE primarily focuses on delivering security services at the edge of the network. SASE provides a more comprehensive approach, encompassing both networking and security aspects.":"SSE (Secure Service Edge) est souvent utilisé de manière interchangeable avec SASE, mais il existe quelques différences subtiles. Alors que SASE combine les services de réseau et de sécurité en une seule plateforme, SSE se concentre principalement sur la fourniture de services de sécurité à la périphérie du réseau. SASE offre une approche plus complète, qui englobe à la fois les aspects liés au réseau et à la sécurité.","#SD-WAN (Software-Defined Wide Area Network) is an integral component of SASE, but they are not synonymous. SD-WAN optimizes network performance by dynamically routing traffic based on application requirements. SASE, on the other hand, adds security services to the SD-WAN model, ensuring secure and efficient access to cloud resources.":"Le SD-WAN (Software-Defined Wide Area Network) fait partie intégrante du SASE, mais ils ne sont pas synonymes. Le SD-WAN optimise les performances du réseau en acheminant dynamiquement le trafic en fonction des besoins des applications. Le SASE, quant à lui, ajoute des services de sécurité au modèle SD-WAN, garantissant un accès sécurisé et efficace aux ressources en nuage.","#Software-Defined Wide Area Network (SD-WAN): SD-WAN plays a crucial role in SASE by optimizing network traffic, ensuring efficient and secure connectivity.":"Réseau étendu défini par logiciel (SD-WAN) : Le SD-WAN joue un rôle crucial dans le SASE en optimisant le trafic réseau, en assurant une connectivité efficace et sécurisée.","#Next-Generation Firewall (NGFW) and Firewall-as-a-Service (FWaaS): These components enhance security by inspecting and filtering traffic, preventing malicious activities and offering firewall capabilities in the cloud.":"Pare-feu de nouvelle génération (NGFW) et pare-feu en tant que service (FWaaS) : Ces composants renforcent la sécurité en inspectant et en filtrant le trafic, en empêchant les activités malveillantes et en offrant des fonctionnalités de pare-feu dans le nuage.","#Why do we use SASE?":"Pourquoi utiliser SASE ?","#How is SASE different from traditional network security?":"En quoi SASE diffère-t-il de la sécurité traditionnelle des réseaux ?","#Make hybrid work easier: Say goodbye to legacy firewalls and patchwork VPNs, and hello to a single, cloud-based solution for your hybrid workforce":"Facilitez le travail hybride : Dites adieu aux pare-feu hérités et aux VPN disparates, et bonjour à une solution unique basée sur le cloud pour votre personnel hybride.","#In 1982, the first personal computer virus appeared in the wild, a program called “Elk Cloner” created by a Pennsylvania high school student. The virus attached itself to the Apple DOS 3.3 operating system and spread via floppy disk. Subsequently, antivirus solutions emerged commercially in the 1980s when personal computers became more prevalent. The initial focus was on detecting and removing computer viruses. These early antivirus programs relied on signature-based detection methods, where known virus patterns were identified and used to identify and eliminate threats.":"En 1982, le premier virus d'ordinateur personnel est apparu dans la nature, un programme appelé \"Elk Cloner\" créé par un lycéen de Pennsylvanie. Le virus s'est attaché au système d'exploitation Apple DOS 3.3 et s'est propagé par le biais d'une disquette. Par la suite, des solutions antivirus sont apparues sur le marché dans les années 1980, lorsque les ordinateurs personnels se sont répandus. L'objectif initial était de détecter et de supprimer les virus informatiques. Ces premiers programmes antivirus reposaient sur des méthodes de détection basées sur les signatures, dans lesquelles des modèles de virus connus étaient identifiés et utilisés pour identifier et éliminer les menaces.","#But this is where SASE comes into play.":"Mais c'est là que SASE entre en jeu.","#Datto Secure Edge is a cloud-managed access solution for the growing remote workforce community. Managed service providers can simplify network access and deliver improved security compared to a traditional VPN solution.":"Datto Secure Edge est une solution d'accès gérée dans le nuage pour la communauté croissante des travailleurs à distance. Les fournisseurs de services gérés peuvent simplifier l'accès au réseau et offrir une sécurité accrue par rapport à une solution VPN traditionnelle.","#Streamline your vendors: Securely and seamlessly integrate with Datto solutions, such as Datto RMM and Datto Networking. You can also use your existing identity management tools, all while leveraging our 2FA-protected Partner Portal":"Rationalisez vos fournisseurs : Intégrez de manière sécurisée et transparente les solutions Datto, telles que Datto RMM et Datto Networking. Vous pouvez également utiliser vos outils de gestion d'identité existants, tout en tirant parti de notre portail partenaire protégé par 2FA.","#Want to learn how Datto can help with Datto Secure Edge?":"Vous voulez savoir comment Datto peut vous aider avec Datto Secure Edge ?","#Computer viruses are one of the oldest cyberthreats and antivirus (AV) solutions are some of the oldest cybersecurity tools. As one of the foundational elements in protecting digital systems, antivirus solutions have undergone a remarkable evolution to keep pace with the continually advancing threats posed by malicious actors. Antivirus solutions, from their inception to the cutting-edge technologies that defend against modern cyberthreats, have been essential for a robust cyber defense. For businesses of all sizes, having a robust antivirus solution is not just a good practice – it’s a fundamental necessity.":"Les virus informatiques sont l'une des plus anciennes cybermenaces et les solutions antivirus (AV) comptent parmi les plus anciens outils de cybersécurité. En tant qu'éléments fondamentaux de la protection des systèmes numériques, les solutions antivirus ont connu une évolution remarquable pour suivre le rythme des menaces en constante progression posées par les acteurs malveillants. Depuis leur création jusqu'aux technologies de pointe qui permettent de se défendre contre les cybermenaces modernes, les solutions antivirus sont essentielles à une cyberdéfense solide. Pour les entreprises de toutes tailles, disposer d'une solution antivirus robuste n'est pas seulement une bonne pratique, c'est une nécessité fondamentale.","#Concealment: To avoid detection, viruses often employ techniques to conceal their presence. This may involve encrypting their code, using stealth mechanisms to hide from antivirus programs or employing polymorphic techniques to evade signature-based detection.":"Dissimulation : Pour éviter d'être détectés, les virus utilisent souvent des techniques pour dissimuler leur présence. Il peut s'agir de crypter leur code, d'utiliser des mécanismes de furtivité pour se cacher des programmes antivirus ou d'employer des techniques polymorphes pour échapper à la détection basée sur les signatures.","#Experience top-notch security without compromising system performance or the end user’s experience. Datto AV boasts a small memory footprint, using less than 1GB of disk space.":"Bénéficiez d'une sécurité de premier ordre sans compromettre les performances du système ou l'expérience de l'utilisateur final. Datto AV se targue d'une faible empreinte mémoire, utilisant moins de 1 Go d'espace disque.","#Integration with AMSI helps protect you from dynamic, script-based malware including Microsoft Office VBA macros, PowerShell, JavaScript and VBScript.":"L'intégration avec AMSI vous aide à vous protéger contre les logiciels malveillants dynamiques basés sur des scripts, notamment les macros VBA de Microsoft Office, PowerShell, JavaScript et VBScript.","#Secure Access Service Edge (SASE) is not just another buzzword; it’s a revolutionary network security framework designed to address the evolving needs of the modern digital landscape. At its core, SASE converges network and security services into a single, cloud-based architecture. That convergence provides a unified, holistic approach to security and network connectivity, providing unparalleled agility and scalability.":"Secure Access Service Edge (SASE) n'est pas un simple mot à la mode ; il s'agit d'un cadre de sécurité réseau révolutionnaire conçu pour répondre aux besoins évolutifs du paysage numérique moderne. Au fond, SASE fait converger les services de réseau et de sécurité dans une architecture unique basée sur le cloud. Cette convergence permet une approche unifiée et holistique de la sécurité et de la connectivité réseau, offrant une agilité et une évolutivité inégalées.","#The core components of the SASE model include:":"Les principaux éléments du modèle SASE sont les suivants :","#Ensure connection to SaaS applications: Go beyond filtering to prioritize the critical business apps that matter most to daily productivity":"Assurer la connexion aux applications SaaS : Aller au-delà du filtrage pour donner la priorité aux applications professionnelles critiques qui comptent le plus pour la productivité quotidienne.","#What is Secure Access Service Edge (SASE)? | Datto":"Qu'est-ce que Secure Access Service Edge (SASE) ? | Datto","#Antivirus solutions":"Solutions antivirus","#The rise of heuristic analysis and behavior-based detection":"L'essor de l'analyse heuristique et de la détection basée sur le comportement","#How does SASE work?":"Comment fonctionne SASE ?","#Zero Trust Network Access (ZTNA): ZTNA ensures that users and devices are authenticated and authorized before accessing network resources, aligning with the zero-trust security model.":"Accès au réseau sans confiance (ZTNA) : Le ZTNA garantit que les utilisateurs et les appareils sont authentifiés et autorisés avant d'accéder aux ressources du réseau, conformément au modèle de sécurité \"zéro confiance\".","#The importance of SASE in today’s landscape cannot be overstated. With the increasing adoption of cloud services, mobile workforces and the proliferation of IoT devices, traditional security models often leave companies in a precarious position in terms of cybersecurity. However, SASE offers businesses a comprehensive solution to reduce cyber-risk by extending security policies and controls to the edges of the network, where users and devices are located.":"On ne saurait trop insister sur l'importance de la SASE dans le paysage actuel. Avec l'adoption croissante des services cloud, de la main-d'œuvre mobile et la prolifération des appareils IoT, les modèles de sécurité traditionnels laissent souvent les entreprises dans une position précaire en termes de cybersécurité. Cependant, SASE offre aux entreprises une solution complète pour réduire les cyber-risques en étendant les politiques et les contrôles de sécurité aux bords du réseau, là où se trouvent les utilisateurs et les appareils.","#SASE is typically delivered as a cloud-native service, which means it leverages cloud infrastructure and services to provide its functionality. This allows for scalability, flexibility and ease of management. It also makes SASE a smart choice for network security in our increasingly cloud-based world.":"Le SASE est généralement fourni en tant que service \"cloud-native\", ce qui signifie qu'il tire parti de l'infrastructure et des services \"cloud\" pour fournir ses fonctionnalités. Cela permet l'évolutivité, la flexibilité et la facilité de gestion. Cela fait également de SASE un choix intelligent pour la sécurité du réseau dans notre monde de plus en plus basé sur l'informatique en nuage.","#Secure Web Gateway (SWG): SWG protects against web-based threats and enforces security policies for web traffic, making it a critical element in SASE’s security framework.":"Passerelle Web sécurisée (SWG) : SWG protège contre les menaces basées sur le web et applique des politiques de sécurité pour le trafic web, ce qui en fait un élément critique du cadre de sécurité de SASE.","#What are the benefits of SASE?":"Quels sont les avantages du SASE ?","#As the digital landscape continues to evolve, Secure Access Service Edge (SASE) emerges as a game-changer in network security. By converging network and security services into a cloud-based architecture, SASE empowers organizations to provide secure, reliable and agile connectivity in an increasingly complex and dynamic environment. Embracing SASE is not just a security upgrade. It’s a strategic move towards a more adaptable and secure future":"Alors que le paysage numérique continue d'évoluer, Secure Access Service Edge (SASE) change la donne en matière de sécurité des réseaux. En faisant converger les services de réseau et de sécurité dans une architecture basée sur le cloud, SASE permet aux organisations de fournir une connectivité sécurisée, fiable et agile dans un environnement de plus en plus complexe et dynamique. Adopter SASE n'est pas seulement une mise à niveau de la sécurité. Il s'agit d'une évolution stratégique vers un avenir plus adaptable et plus sûr.","#In cybersecurity, a virus refers to a type of malicious software (malware) that is designed to infect and compromise computer systems. Viruses are one of the oldest and most well-known forms of malware. The first computer virus was an experimental computer program called Creeper, written by Bob Thomas at Raytheon BBN in 1971. Creeper was created as a sort of test to demonstrate the possibility of a self-replicating computer program that was capable of infecting other computers. It was completely harmless, simply directing computers to display the message “I’M THE CREEPER: CATCH ME IF YOU CAN.” The first antivirus software, called Reaper, was designed by Bob Thomas to delete Creeper.":"Dans le domaine de la cybersécurité, un virus désigne un type de logiciel malveillant (malware) conçu pour infecter et compromettre les systèmes informatiques. Les virus sont l'une des formes les plus anciennes et les plus connues de logiciels malveillants. Le premier virus informatique était un programme informatique expérimental appelé Creeper, écrit par Bob Thomas chez Raytheon BBN en 1971. Creeper a été créé comme une sorte de test pour démontrer la possibilité d'un programme informatique auto-reproducteur capable d'infecter d'autres ordinateurs. Il était totalement inoffensif, se contentant d'ordonner aux ordinateurs d'afficher le message \"I'M THE CREEPER : CATCH ME IF YOU CAN\" (Je suis le Creeper : attrapez-moi si vous le pouvez). Le premier logiciel antivirus, appelé Reaper, a été conçu par Bob Thomas pour supprimer Creeper.","#Next-generation Antivirus Security Engine":"Moteur de sécurité antivirus de nouvelle génération","#Implement SASE with Datto Secure Edge":"Mettre en œuvre SASE avec Datto Secure Edge","#The primary goal of SASE is to simplify network security and access for organizations. It aims to provide secure, reliable and consistent connectivity for users, regardless of their location or device, while also ensuring that data and applications remain protected from threats. SASE also enables smaller security teams to cover more ground more effectively.":"L'objectif principal de SASE est de simplifier la sécurité et l'accès au réseau pour les organisations. Il vise à fournir une connectivité sécurisée, fiable et cohérente aux utilisateurs, quel que soit leur emplacement ou leur appareil, tout en veillant à ce que les données et les applications restent protégées contre les menaces. SASE permet également aux petites équipes de sécurité de couvrir plus de terrain de manière plus efficace.","#SASE operates by leveraging the cloud and converging multiple security and networking functions into a unified architecture. It dynamically enforces security policies based on user identities and device postures, ensuring that data and applications are accessed securely from anywhere. It makes networks more resilient and less likely to be easily penetrated by bad actors.":"SASE fonctionne en tirant parti de l'informatique dématérialisée et en faisant converger de multiples fonctions de sécurité et de mise en réseau dans une architecture unifiée. Il applique de manière dynamique des politiques de sécurité basées sur les identités des utilisateurs et les postures des appareils, garantissant ainsi un accès sécurisé aux données et aux applications depuis n'importe quel endroit. Elle rend les réseaux plus résistants et moins susceptibles d'être facilement pénétrés par des acteurs malveillants.","#What are the challenges of SASE?":"Quels sont les défis de SASE ?","#Deliver seamless security: Datto Network Manager allows you to easily manage security and network controls. These include:":"Assurez une sécurité sans faille : Datto Network Manager vous permet de gérer facilement les contrôles de sécurité et de réseau. Ceux-ci incluent :","#It’s important to note that the term “virus” is often used broadly to refer to various types of malicious software or malware. While traditional viruses replicate by attaching themselves to other files, other forms of malware, such as worms and trojans, have different methods of propagation and may not necessarily rely on self-replication. To protect against viruses and other malware, antivirus solutions use tools like signature-based analysis, heuristic analysis, behavior-based detection and more to identify and neutralize these threats.":"Il est important de noter que le terme \"virus\" est souvent utilisé au sens large pour désigner différents types de logiciels malveillants. Alors que les virus traditionnels se reproduisent en s'attachant à d'autres fichiers, d'autres formes de logiciels malveillants, tels que les vers et les chevaux de Troie, ont des méthodes de propagation différentes et ne s'appuient pas nécessairement sur l'auto-réplication. Pour se protéger contre les virus et autres logiciels malveillants, les solutions antivirus utilisent des outils tels que l'analyse basée sur les signatures, l'analyse heuristique, la détection basée sur le comportement et bien d'autres encore, afin d'identifier et de neutraliser ces menaces.","#Efficiency Meets Performance":"L'efficacité au service de la performance","#Seamless Integration With AMSI":"Intégration transparente avec AMSI","#Learn about the history of antivirus (AV) solutions and why Datto AV is the perfect AV choice for businesses.":"Découvrez l'histoire des solutions antivirus (AV) et pourquoi Datto AV est le choix idéal pour les entreprises.","#Someone will be in contact shortly":"Quelqu’un prendra contact avec vous dans les plus brefs délais","#What is the goal of SASE?":"Quel est l'objectif de SASE ?","#Implementing SASE yields several benefits, including enhanced security, improved network performance, reduced complexity and better user experience. It enables organizations to adapt quickly to changing circumstances and ensures that security is always in sync with network changes.":"La mise en œuvre de SASE présente plusieurs avantages, notamment une sécurité renforcée, une amélioration des performances du réseau, une réduction de la complexité et une meilleure expérience pour l'utilisateur. Elle permet aux organisations de s'adapter rapidement à des circonstances changeantes et garantit que la sécurité est toujours synchronisée avec les changements du réseau.","#Secure Access Service Edge (SASE) is a cybersecurity framework that combines network security and wide-area networking (WAN) capabilities into a single, cloud-based service. The concept behind SASE is to provide organizations with a more agile, scalable and secure way to connect users and devices to applications and data, regardless of their location. Cloud-first SASE can help keep systems and data safe in a cloud-based world.":"Secure Access Service Edge (SASE) est un cadre de cybersécurité qui combine la sécurité des réseaux et les capacités des réseaux étendus (WAN) en un seul service basé sur le cloud. Le concept de SASE est de fournir aux entreprises un moyen plus souple, plus évolutif et plus sûr de connecter les utilisateurs et les appareils aux applications et aux données, quel que soit leur emplacement. Le SASE peut contribuer à la sécurité des systèmes et des données dans un monde basé sur l'informatique dématérialisée.","#While SASE offers numerous advantages, it also presents challenges, such as integration complexities, potential latency issues and the need for skilled personnel to manage the platform effectively. Organizations must carefully plan their SASE implementation to overcome these challenges successfully. SASE solutions that offer a wide array of simple integrations can make SASE implementation significantly less challenging.":"Bien que SASE offre de nombreux avantages, il présente également des défis, tels que la complexité de l'intégration, les problèmes potentiels de latence et la nécessité d'un personnel qualifié pour gérer efficacement la plateforme. Les organisations doivent planifier soigneusement la mise en œuvre de SASE afin de surmonter ces défis avec succès. Les solutions SASE qui offrent un large éventail d'intégrations simples peuvent rendre la mise en œuvre de SASE beaucoup moins difficile.","#Secure Access Service Edge (SASE) is a cybersecurity framework that combines network security and wide-area networking (WAN) capabilities. Learn more.":"Secure Access Service Edge (SASE) est un cadre de cybersécurité qui combine la sécurité des réseaux et les capacités des réseaux étendus (WAN). En savoir plus.","#Protection and Detection Capabilities":"Capacités de protection et de détection","#In today’s rapidly evolving digital landscape, where remote work, cloud computing, cyberattacks and the Internet of Things (IoT) are becoming increasingly prevalent, traditional network security models no longer suffice. Cybercriminals are looking for any security weakness they can find and exploit. Add to this the fact that many businesses are supporting more remote work and more cloud-based applications than ever before, with infrastructure that’s not ideally designed to do that, and you’ve got a recipe for trouble.":"Dans le paysage numérique actuel en pleine évolution, où le travail à distance, l'informatique en nuage, les cyberattaques et l'internet des objets (IoT) sont de plus en plus répandus, les modèles traditionnels de sécurité des réseaux ne suffisent plus. Les cybercriminels sont à l'affût de toute faiblesse de sécurité qu'ils peuvent trouver et exploiter. Ajoutez à cela le fait que de nombreuses entreprises prennent en charge plus de travail à distance et plus d'applications basées sur le cloud que jamais auparavant, avec une infrastructure qui n'est pas idéalement conçue pour cela, et vous obtenez une recette pour les problèmes.","#What are the core components of SASE?":"Quelles sont les principales composantes de SASE ?","#Thank you for requesting a Demo":"Merci de demander une démonstration","#Thank You | Datto":"Merci Datto","#Return to Integrations":"Retour à Intégrations","#Datto RMM’s Microsoft 365 management feature allows you to integrate both platforms effortlessly. A few clicks are all that stand between you and a comprehensive overview of your tenants, users, and associated devices.":"La fonction de gestion de Microsoft 365 de Datto RMM vous permet d’intégrer les deux plateformes sans effort. Quelques clics suffisent pour obtenir une vue d’ensemble de vos locataires, utilisateurs et appareils associés.","#Learn More about M365 Management":"En savoir plus sur la gestion M365","#Advanced Software Management":"Gestion avancée des logiciels","#DATTO Topic Video - TeleGlobal Consulting Case Study":"DATTO Topic Video - Etude de cas TeleGlobal Consulting","#DATTO Prod Video - Datto RMM Software for MSPs":"DATTO Prod Video - Datto RMM Software for MSPs (en anglais)","#Ceeva RMM Testimonial v2":"Témoignage Ceeva RMM v2","#Microsoft 365 Management":"Gestion de Microsoft 365","#Advanced Software Management builds on the established Software Management framework within Datto RMM to grant users access to an expanded application list to help further secure device software against online threats and vulnerabilities.":"La gestion avancée des logiciels s’appuie sur le cadre de gestion des logiciels établi dans Datto RMM pour permettre aux utilisateurs d’accéder à une liste élargie d’applications afin de sécuriser davantage les logiciels des appareils contre les menaces et les vulnérabilités en ligne.","#Original text":"Texte original","#Your feedback will be used to help improve Google Translate":"Vos commentaires seront utilisés pour améliorer Google Translate.","#Good translation":"Bonne traduction","#Rate this translation":"Notez cette traduction","#Poor translation":"Mauvaise traduction","#MSP Partner Program | Grow your business with Datto":"Programme de partenariat MSP | Développez votre activité avec Datto","#Looking to become a Datto Partner or what partnership means? At Datto we believe in building a strong foundation and provided the tools and support you need to succeed.":"Vous cherchez à devenir un partenaire de Datto ou à savoir ce que signifie un partenariat ? Chez Datto, nous croyons qu'il faut construire une base solide et fournir les outils et le soutien dont vous avez besoin pour réussir.","#DATTO Topic Video - Benefits of the Datto Partner Program":"DATTO Topic Video - Avantages du programme de partenariat Datto","#Want to learn how Datto can help with Datto RMM?":"Vous voulez savoir comment Datto peut vous aider avec Datto RMM ?","#Datto RMM’s Integration With Microsoft Defender for Business | Datto":"Intégration de Datto RMM avec Microsoft Defender for Business | Datto","#Datto Partner Learning | Grow your knowledge & elevate your capabilities":"Datto Partner Learning | Développez vos connaissances et améliorez vos capacités","#Datto partners with MSPs to build cyber resilience and deliver peace of mind. Business Continuity and Disaster Recovery (BCDR) is an established backbone of any ransomware recovery strategy. Patch management is critical in the battle against cyber threats, and ransomware detection is essential to mitigate the impact of attacks.":"Datto s’associe aux MSP pour renforcer la cyberrésilience et assurer la tranquillité d’esprit. La continuité d’activité et reprise après sinistre (BCDR) constituent l’épine dorsale de toute stratégie de reprise après sinistre en cas de ransomware. La gestion des correctifs est essentielle dans la lutte contre les cybermenaces, et la détection des ransomware est indispensable pour atténuer l’impact des attaques.","#SEE OUR PRODUCTS":"VOIR NOS PRODUITS","#Patching, Firmware":"Patching, firmware","#People":"Personnes","#Implementing solutions that meet People and Process needs.":"Mettre en œuvre des solutions qui répondent aux besoins des personnes et des processus.","#Identifying and mitigating gaps in the organization's security posture.":"Identifier et atténuer les lacunes dans le dispositif de sécurité de l’organisation.","#3. Technology":"3. La technologie","#Meet the Information Security Team":"Présentation de l’équipe chargée de la sécurité de l’information","#He has driven excellence through security compliance, achieving 21 exception-free SOC2 audits of Datto products. Through internal audit and governance, Chris ensures that data is only ever accessed by the proper individuals.":"Il a encouragé l'excellence par le biais de la conformité en matière de sécurité, réalisant 21 audits SOC2 sans exception des produits Datto. Grâce à l'audit interne et à la gouvernance, Chris s'assure que les données ne sont jamais accessibles qu'aux personnes appropriées.","#These include solutions, tools, and capabilities":"Il s'agit notamment de solutions, d'outils et de capacités","#Learn how BCDR fits into your cyber resilience strategy.":"Découvrez comment la continuité d’activité et reprise après sinistre s’intègre dans votre stratégie de cyberrésilience.","#What is Cyber Resilience?":"Qu’est-ce que la cyberrésilience ?","#Cybersecurity Frameworks":"Cadres de cybersécurité","#Information Protection":"Protection de l'information","#Frameworks enable organizations to assess cybersecurity maturity, identify security gaps, and meet regulations.":"Les cadres permettent aux organisations d’évaluer la maturité de la cybersécurité, d’identifier les lacunes en matière de sécurité et de se conformer aux réglementations.","#Business Environment":"Environnement des entreprises","#Analysis":"Analyse","#Dan Garcia serves as Deputy CISO and leads Datto's cyber risk and third party risk management program and security architecture program. Since joining in the summer of 2018, Dan has been focused on securing Datto's core and developing our cyber resilience strategy. As well as the development and execution of that strategy.":"Dan Garcia occupe le poste de RSSI adjoint et dirige le programme de gestion des cyber-risques et des risques de tiers de Datto, ainsi que le programme d'architecture de sécurité. Depuis son arrivée à l'été 2018, Dan s'est concentré sur la sécurisation du cœur de Datto et sur l'élaboration de notre stratégie de cyber-résilience. Ainsi que le développement et l'exécution de cette stratégie.","#Kaseya+Datto Connect Local: Hartford":"Kaseya+Datto Connect Local : Hartford","#Windsor, CT, USA":"Windsor, CT, États-Unis","#From proactive dynamic detection and prevention to fast, flexible recovery, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications or anywhere data resides. Products across our portfolio build the resiliency of MSPs and SMBs against cyber events.":"De la détection dynamique proactive et de la prévention à la restauration rapide et flexible, les solutions de Datto défendent contre les temps d’arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications dans le cloud ou partout où les données résident. Les produits de notre portefeuille renforcent la résilience des MSP et des PME contre les cyberévénements.","#Hiring or developing security expertise.":"Recruter ou développer des compétences en matière de sécurité.","#Data Security":"Sécurité des données","#Processes & Procedures":"Processus et procédures","#Protective Technology":"Technologie de protection","#Mitigations":"Atténuations","#Response Planning":"Planification de la réponse","#Three Pillars of Cyber Resilience":"Les trois piliers de la cyberrésilience","#NIST is a physical sciences laboratory and a non-regulatory agency of the United States Department of Commerce. Its mission is to promote innovation and industrial competitiveness.":"Le NIST est un laboratoire de sciences physiques et une agence non réglementaire du ministère du commerce des États-Unis. Sa mission est de promouvoir l’innovation et la compétitivité industrielle.","#Director, Information Security":"Directeur de la sécurité de l'information","#With Datto's world-class Information Security Team we partner with MSPs to build cyber resilience and deliver peace of mind when it comes to cyber security":"Avec l'équipe de sécurité de l'information de classe mondiale de Datto, nous nous associons aux MSP pour renforcer la cyber-résilience et offrir une tranquillité d'esprit en matière de cyber-sécurité.","#Cyber Resilience for You and Your Clients":"La cyberrésilience pour vous et vos clients","#Data Hygiene":"Hygiène des données","#Cyber resilience includes security, monitoring, and BCDR technology. However, a successful cyber resilience strategy requires a holistic approach that starts with people and process.":"La cyberrésilience comprend la sécurité, la surveillance et la technologie de réponse en situation de crise et de la continuité et reprise des activités. Cependant, une stratégie de cyberrésilience réussie nécessite une approche holistique qui commence par les personnes et les processus.","#There are a number of cybersecurity frameworks in use today. One of the most common is The National Institute of Standards and Technology (NIST) framework.":"Il existe aujourd’hui un certain nombre de cadres de cybersécurité. L’un des plus courants est le cadriciel du National Institute of Standards and Technology (NIST).","#Supply Chain Risk Management":"Gestion des risques de la chaîne d'approvisionnement","#Deputy Chief Information Security Officer":"Responsable adjoint de la sécurité de l'information","#1. People":"1. Les personnes","#Improvements":"Améliorations","#Security Continuous Monitoring":"Contrôle continu de la sécurité","#Our world-class Information Security team is one of the largest in the channel and is focused on protecting Datto, its MSP partners, and their SMB clients. We strengthen our own cyber resiliency with regular internal audits and penetration testing, as well as external security firm validation.":"Notre équipe de sécurité de l’information de classe mondiale est l’une des plus importantes du réseau et se concentre sur la protection de Datto, de ses partenaires MSP et de leurs clients PME. Nous renforçons notre propre cyberrésilience avec des audits internes réguliers et des tests de pénétration, ainsi qu’avec la validation d’une société de sécurité externe.","#Learn more about how Datto represents MSPs and SMBs in the Institute for Security + Technology’s new Ransomware Task Force.":"Découvrez comment Datto représente les MSP et les PME au sein du nouveau groupe de travail sur les ransomware de l’Institute for Security + Technology.","#Upcoming Events":"Événements à venir","#He went on to deploy enterprise architecture and lead a global Security Operations Center. This Operations Center served as an internal managed service provider to the Mass Mutual enterprise. This enterprise included over 350 sales agencies across the U.S.":"Il a ensuite déployé une architecture d'entreprise et dirigé un centre d'opérations de sécurité mondial. Ce centre d'opérations a servi de fournisseur de services gérés internes à l'entreprise Mass Mutual. Cette entreprise comprenait plus de 350 agences commerciales à travers les États-Unis.","#2. Process":"2. Processus","#Risk Management & Strategy":"Gestion des risques et stratégie","#Awareness & Training":"Sensibilisation et formation","#Recovery Planning":"Plan de reprise après sinistre","#Pricing for Datto Partners | Datto IT Solutions":"Tarifs pour les partenaires Datto et les solutions informatiques Datto","#Becoming cyber resilient is not an overnight endeavor. Security and resilience have been in Datto’s culture and built into our technologies from the start. Now our world-class Information Security Team leads the MSP industry. We can help guide your cyber resilience journey.":"Devenir cyberrésilient ne se fait pas du jour au lendemain. La sécurité et la résilience font partie de la culture de Datto et sont intégrées à nos technologies depuis le début. Aujourd’hui, notre équipe de sécurité de l’information de classe mondiale est à la tête de l’industrie des MSP. Nous pouvons vous aider à guider votre parcours de cyberrésilience.","#Governance":"Gouvernance","#Risk Assessment":"Évaluation des risques","#Identity Management, Authentication, & Access Control":"Gestion de l'identité, authentification et contrôle d'accès","#Anomalies & Events":"Anomalies et événements","#View Bio":"Voir Bio","#See our products":"Voir nos produits","#Technology":"Technologie","#Speak to an expert to learn more about cyber resilience for your MSP business":"Parlez à un expert pour en savoir plus sur la cyberrésilience de votre entreprise de MSP.","#Grow Your MSP with Resilience":"Développez votre MSP grâce à la résilience","#With TMT Next Generation Tour":"Avec TMT Next Generation Tour","#These include solutions, \ntools, and capabilities":"Il s’agit notamment de solutions, \nd’outils et de capacités","#What is Cyber Resilience? | MSP Security - Datto":"Qu'est-ce que la cyber-résilience ? | Sécurité des MSP - Datto","#Cyber Resilience is a measure of business strength in preparing for, operating through, and recovering from a cyber attack. Cyber resilience relies on the successful ability to identify, protect, detect, respond, and recover quickly from any cyber event and combines cyber security, business continuity, and incident response.":"La cyberrésilience est une mesure de la capacité d’une entreprise à se préparer à une cyberattaque, à y faire face et à s’en remettre. La cyberrésilience repose sur la capacité d’identifier, de protéger, de détecter, de répondre et de se remettre rapidement d’un cyberévénement et combine la cybersécurité, la continuité des activités et la réponse aux incidents.","#Process":"Processus","#A cybersecurity framework provides a common language and set of standards that enable organizations to understand and improve their security posture.":"Un cadre de cybersécurité fournit un langage commun et un ensemble de normes qui permettent aux organisations de comprendre et d’améliorer leur position en matière de sécurité.","#Chris Henderson has been employed with Datto since 2013. Previously leading Datto’s Software Quality Assurance function then Engineering Analytics, he currently serves as our Director, Information Security. Chris is responsible for security compliance, internal audit, and governance.":"Chris Henderson est employé par Datto depuis 2013. Précédemment à la tête de la fonction d'assurance qualité logicielle de Datto puis de l'ingénierie analytique, il occupe actuellement le poste de directeur de la sécurité de l'information. Chris est responsable de la conformité de la sécurité, de l'audit interne et de la gouvernance.","#Start the Journey":"Commencer le voyage","#Security is in Datto's DNA":"La sécurité est dans l’ADN de Datto","#Detection Processes":"Processus de détection","#Dan joins us with over 13 years at MassMutual. His experience spans from his early days in desktop support to designing and delivering desktop virtualization and remote access services.":"Dan nous rejoint après plus de 13 ans passés chez MassMutual. Son expérience s'étend de ses débuts dans l'assistance aux postes de travail à la conception et à la fourniture de services de virtualisation des postes de travail et d'accès à distance.","#Captions":"Légendes","#Valora esta traducción":"Valoriser cette traduction","#PORT DENSITY AND POWER OUTPUT":"DENSITÉ DES PORTS ET PUISSANCE DE SORTIE","#Optical Ports":"Ports optiques","#LAYER 2 SPECIFICATIONS":"SPÉCIFICATIONS DE LA COUCHE 2","#REMOTE AND LOCAL MANAGEMENT AND MONITORING":"LA GESTION ET LA SURVEILLANCE À DISTANCE ET LOCALE","#Troubleshooting Tools":"Outils de dépannage","#Storage Temperature":"Température de stockage","#Up to 63 entries":"Jusqu'à 63 entrées","#Technical Specifications | Datto Cloud Managed Switches":"Spécifications techniques des commutateurs Datto Cloud Managed","#SNMP Polling":"Interrogation SNMP","#Maximum VLANs":"Nombre maximal de VLAN","#LAYER 3 SPECIFICATIONS [*= IN FUTURE SOFTWARE UPGRADE]":"SPÉCIFICATIONS DE LA COUCHE 3 [*= DANS UNE FUTURE MISE À JOUR DU LOGICIEL]","#v1/v2c, supporting MIBs RFC1213, RFC1493, RFC1757, RFC2674":"v1/v2c, supportant les MIB RFC1213, RFC1493, RFC1757, RFC2674","#Cable Diagnostics, Ping, Traceroute":"Diagnostic de câble, Ping, Traceroute","#Operation: 10%~90% RHStorage: 5%~95% RH":"Fonctionnement : 10%~90% RHStockage : 5%~95% RH","#DATTO Prod Video - Datto Autotask PSA Software for MSPs":"DATTO Prod Video - Datto Autotask PSA Software for MSPs (en anglais)","#Layer 2 Features":"Caractéristiques de la couche 2","#VolP Provisioning":"Provisionnement du VolP","#Desktop, wallmount, rackmount":"Bureau, montage mural, montage en rack","#Pick resolution":"Choisir la résolution","#Copper Ports":"Ports en cuivre","#Access Control":"Contrôle d'accès","#Humidity":"Humidité","#View the detailed technical specifications for Datto Switches. All Datto switches are designed to empower MSPs with cloud managed networking.":"Consultez les spécifications techniques détaillées des commutateurs Datto. Tous les commutateurs Datto sont conçus pour permettre aux MSP de disposer d'un réseau géré dans le cloud.","#DSW100 Series and DSW250 Series":"Série DSW100 et série DSW250","#PoE Budget (W)":"Budget PoE (W)","#Up to 9K bytes":"Jusqu'à 9K octets","#PHYSICAL & ENVIRONMENT":"PHYSIQUE ET ENVIRONNEMENT","#Up to 12K bytes":"Jusqu'à 12K octets","#Full support within Datto Network Manager, no on-site appliance required.":"Prise en charge complète par Datto Network Manager, aucune appliance sur site n'est nécessaire.","#Mounting":"Montage","#Operation Temperature":"Température de fonctionnement","#FCC, CE, Canada, and C-Tick":"FCC, CE, Canada et C-Tick","#802.1Q VLANs, Port Trunking/802.3ad link aggregation, port mirroring, auto-detect uplink port, port isolation, IGMP snooping, rate limiting (Tx/Rx), flow control, jumbo frames, LLDP (Up to 256 unique VLAN IDs can be configured)":"VLAN 802.1Q, agrégation de liens 802.3ad, mise en miroir des ports, détection automatique du port de liaison montante, isolation des ports, IGMP snooping, limitation du débit (Tx/Rx), contrôle de flux, trames jumbo, LLDP (jusqu'à 256 ID VLAN uniques peuvent être configurés).","#FCC, CE (Class A)":"FCC, CE (classe A)","#Up to 10K bytes":"Jusqu'à 10K octets","#Spanning Tree Protocol":"Protocole Spanning Tree","#MAC, IPv4 Based ACLs. Actions: Permit/Deny":"ACLs basés sur MAC, IPv4. Actions : Autoriser/refuser","#Power on/off per port, power class configuation, power feeding with priority, user-defined power limit, IEEE 802.az Energy Efficient Ethernet (EEE)":"Activation/désactivation de l'alimentation par port, configuration de la classe d'alimentation, alimentation prioritaire, limite d'alimentation définie par l'utilisateur, IEEE 802.az Energy Efficient Ethernet (EEE)","#Max Frame Size":"Taille maximale du cadre","#Set default":"Définir la valeur par défaut","#Desktop, wallmount":"Bureau, montage mural","#Dimension (WxDxH)":"Dimensions (LxPxH)","#Tu opinión servirá para ayudar a mejorar el Traductor de Google":"Ton avis servira à améliorer le traducteur de Google","#LAYER 1 FEATURES":"CARACTÉRISTIQUES DE LA COUCHE 1","#Unicast Mac Address":"Adresse Mac Unicast","#AC Input":"Entrée AC","#with Switches":"avec interrupteurs","#PoE Management":"Gestion du PoE","#Packet Buffer Memory":"Mémoire tampon des paquets","#IPv4 Static Route and Default Route*":"Route statique IPv4 et route par défaut*.","#Model":"Modèle","#Quality of Service":"Qualité du service","#DSW250 Series":"Série DSW250","#Media Contact:":"Contact médias :","#You should not rely on these forward-looking statements, as actual outcomes and results may differ materially from those contemplated by these forward-looking statements as a result of such risks and uncertainties. All forward-looking statements in this press release are based on information available to us as of the date hereof, and we do not assume any obligation to update the forward-looking statements provided to reflect events that occur or circumstances that exist after the date on which they were made.":"Vous ne devriez pas vous fier à ces déclarations prévisionnelles, car les résultats réels peuvent différer matériellement de ceux envisagés dans ces déclarations prévisionnelles en raison de ces risques et incertitudes. Toutes les déclarations prospectives contenues dans ce communiqué de presse sont basées sur les informations dont nous disposons à la date du présent communiqué, et nous n'assumons aucune obligation de mettre à jour les déclarations prospectives fournies pour refléter des événements qui se produisent ou des circonstances qui existent après la date à laquelle elles ont été faites.","#Contacts:":"Contacts :","#Investor Contact:":"Contact pour les investisseurs :","#Forward-Looking Statements":"Déclarations prospectives","#Optimal security without compromising system performance, using minimal system resources.":"Sécurité optimale sans compromettre les performances du système, en utilisant un minimum de ressources.","#Seamless Integration with AMSI":"Intégration transparente avec AMSI","#Does Datto AV integrate with EDR?":"Datto AV s'intègre-t-il à EDR ?","#Benefit from real-time scanning and automatic threat blocking with advanced unpacking capabilities, ensuring immediate response to any cyberthreat.":"Bénéficiez d'une analyse en temps réel et d'un blocage automatique des menaces avec des capacités avancées de décompactage, garantissant une réponse immédiate à toute cybermenace.","#Leverage cloud-based global threat intelligence for up-to-date protection. Datto AV’s cloud infrastructure continuously updates with the latest threat data, offering superior defense mechanisms.":"Tirez parti de l'intelligence globale des menaces basée sur le cloud pour une protection actualisée. L'infrastructure en nuage de Datto AV est continuellement mise à jour avec les dernières données sur les menaces, offrant ainsi des mécanismes de défense supérieurs.","#Beyond signature-based security, incorporating AI and machine learning for dynamic threat response.":"Au-delà de la sécurité basée sur les signatures, intégrer l'IA et l'apprentissage automatique pour une réponse dynamique aux menaces.","#The difference between next-gen AV and Endpoint Detection and Response (EDR) lies in their approach and capabilities. While NGAV focuses on preventing attacks by recognizing and blocking known and unknown malware, EDR provides a deeper level of monitoring and response, analyzing and responding to threats that have penetrated the system. EDR tools offer investigative capabilities, allowing for the detection of advanced threats and providing detailed information for remediation.":"La différence entre l'antivirus de nouvelle génération et la détection et la réponse des points finaux (EDR) réside dans leur approche et leurs capacités. Alors que la NGAV se concentre sur la prévention des attaques en reconnaissant et en bloquant les logiciels malveillants connus et inconnus, l'EDR fournit un niveau plus profond de surveillance et de réponse, en analysant et en répondant aux menaces qui ont pénétré dans le système. Les outils EDR offrent des capacités d'investigation qui permettent de détecter les menaces avancées et de fournir des informations détaillées pour y remédier.","#Global Threat Intelligence":"Renseignements sur les menaces mondiales","#What the Minimum Hardware Requirements of Datto AV?":"Quelle est la configuration matérielle minimale requise pour Datto AV ?","#What is next-generation antivirus?":"Qu'est-ce qu'un antivirus de nouvelle génération ?","#Antivirus (AV) software traditionally relies on signature-based detection to identify threats, comparing files against a database of known malware. Next-Generation Antivirus (NGAV), however, uses more advanced techniques including machine learning and behavior analysis to detect and prevent both known and unknown threats, making it more effective against modern cyber attacks.":"Les logiciels antivirus (AV) s'appuient traditionnellement sur la détection basée sur les signatures pour identifier les menaces, en comparant les fichiers à une base de données de logiciels malveillants connus. L'antivirus de nouvelle génération (NGAV), quant à lui, utilise des techniques plus avancées, notamment l'apprentissage automatique et l'analyse du comportement, pour détecter et prévenir les menaces connues et inconnues, ce qui le rend plus efficace contre les cyberattaques modernes.","#Detect and Respond to Threats":"Détecter les menaces et y répondre","#Next-Generation Antivirus Engine":"Moteur antivirus de nouvelle génération","#Advanced Features of Our Next-Generation Antivirus Software":"Fonctionnalités avancées de notre logiciel antivirus de nouvelle génération","#Automatic Quarantine and Remediation":"Quarantaine et remédiation automatiques","#Endpoint Protection Redefined":"La protection des points finaux redéfinie","#Enjoy top-tier security without sacrificing performance. Datto AV is designed for efficiency, maintaining system speed and user productivity without compromise.":"Profitez d'une sécurité de premier plan sans sacrifier les performances. Datto AV est conçu pour être efficace, maintenir la vitesse du système et la productivité de l'utilisateur sans compromis.","#Datto AV follows the same core principles as Datto EDR: to be easy to use, not generate unnecessary noise, and stop the threats that plague businesses. Seamless integration between Datto AV and EDR creates a powerful combination to easily protect, detect, and respond to cyber threats, all from the same interface.":"Datto AV suit les mêmes principes fondamentaux que Datto EDR : être facile à utiliser, ne pas générer de bruit inutile et stopper les menaces qui pèsent sur les entreprises. L'intégration transparente entre Datto AV et EDR crée une combinaison puissante pour protéger, détecter et répondre facilement aux cybermenaces, le tout à partir de la même interface.","#Datto AV's integration with Endpoint Detection and Response (EDR) solutions enhances cybersecurity defenses by combining Datto's advanced antivirus capabilities with the extensive monitoring and response features of EDR. This integration allows for a more robust security posture, enabling real-time threat detection, automated response, and detailed analysis for comprehensive protection against sophisticated cyber threats.":"L'intégration de Datto AV avec les solutions Endpoint Detection and Response (EDR) améliore les défenses de cybersécurité en combinant les capacités antivirus avancées de Datto avec les fonctions de surveillance et de réponse étendues de l'EDR. Cette intégration permet une posture de sécurité plus robuste, permettant une détection des menaces en temps réel, une réponse automatisée et une analyse détaillée pour une protection complète contre les cyber-menaces sophistiquées.","#Work Securely from Anywhere":"Travailler en toute sécurité depuis n'importe où","#Discover how Datto AV can transform your cybersecurity defenses.":"Découvrez comment Datto AV peut transformer vos défenses de cybersécurité.","#Protection against script-based malware and non-traditional cyberattacks.":"Protection contre les logiciels malveillants basés sur des scripts et les cyberattaques non traditionnelles.","#Seamless Performance":"Une performance sans faille","#• Dual Core with 1.6 GHz • 2GB free RAM (4GB recommended) • 2GB free HDD (5GB recommended) • Intel x86 32-Bit and 64-Bit dual core":"- Dual Core avec 1.6 GHz - 2GB RAM libre (4GB recommandé) - 2GB HDD libre (5GB recommandé) - Intel x86 32-Bit et 64-Bit dual core","#Revolutionize Your Cybersecurity Posture":"Révolutionnez votre posture en matière de cybersécurité","#What is the difference between XDR and NGAV?":"Quelle est la différence entre XDR et NGAV ?","#Advanced Threat Prevention":"Prévention des menaces avancées","#Quick identification, quarantine, and thorough cleaning of infected systems.":"Identification rapide, mise en quarantaine et nettoyage complet des systèmes infectés.","#Comprehensive Real-time Protection":"Protection complète en temps réel","#Real-time scanning with advanced unpacking and detection for comprehensive malware identification.":"Analyse en temps réel avec décompactage et détection avancés pour une identification complète des logiciels malveillants.","#Next-generation antivirus (NGAV) uses advanced technologies like machine learning and artificial intelligence to identify and block new threats that traditional antivirus software might miss. Unlike conventional AV, which relies on signature-based detection, NGAV focuses on behavior analysis and anomaly detection to protect against sophisticated cyber attacks, including zero-day threats and ransomware.":"L'antivirus de nouvelle génération (NGAV) utilise des technologies avancées telles que l'apprentissage automatique et l'intelligence artificielle pour identifier et bloquer les nouvelles menaces que les logiciels antivirus traditionnels pourraient manquer. Contrairement à l'AV classique, qui repose sur une détection basée sur les signatures, le NGAV se concentre sur l'analyse des comportements et la détection des anomalies pour protéger contre les cyberattaques sophistiquées, y compris les menaces de type \"zero-day\" et les ransomwares.","#What is the difference between nextgen AV and EDR?":"Quelle est la différence entre nextgen AV et EDR ?","#Utilize AI, machine learning, and the latest in threat intelligence to proactively identify and block zero-day and polymorphic threats, ensuring your business stays ahead of attackers.":"Utilisez l'IA, l'apprentissage automatique et les dernières informations sur les menaces pour identifier et bloquer de manière proactive les menaces zero-day et polymorphes, afin que votre entreprise garde une longueur d'avance sur les attaquants.","#Cloud Security Intelligence":"Intelligence en matière de sécurité de l'informatique en nuage (Cloud Security Intelligence)","#Access to global threat intelligence through cloud-based infrastructure for enhanced security insights.":"Accès aux renseignements sur les menaces mondiales grâce à une infrastructure basée sur le cloud pour une meilleure compréhension de la sécurité.","#What is the difference between antivirus and NGAV?":"Quelle est la différence entre un antivirus et un NGAV ?","#See Datto’s Next-Generation Antivirus in Action":"Voir l'antivirus de nouvelle génération de Datto en action","#Common Questions about Next-Gen Antivirus":"Questions courantes sur l'antivirus Next-Gen","#The difference between Extended Detection and Response (XDR) and Next-Generation Antivirus (NGAV) is their scope and integration level. XDR extends beyond endpoint protection, integrating various security tools across networks, cloud, and endpoints for a more comprehensive threat detection and response. NGAV, in contrast, focuses specifically on endpoint protection with advanced methods to prevent malware infections.":"La différence entre la détection et la réponse étendues (XDR) et l'antivirus de nouvelle génération (NGAV) réside dans leur portée et leur niveau d'intégration. XDR va au-delà de la protection des terminaux, en intégrant divers outils de sécurité sur les réseaux, le cloud et les terminaux pour une détection et une réponse aux menaces plus complètes. NGAV, en revanche, se concentre spécifiquement sur la protection des terminaux avec des méthodes avancées pour prévenir les infections par des logiciels malveillants.","#Invoice integration":"Intégration des factures","#Every important detail of an invoice in Autotask will be transferred to Sage One":"Chaque détail important d'une facture dans Autotask sera transféré dans Sage One.","#Contacts: Sales: sales@applicationlink.eu Support: servicedesk@applicationlink.eu":"Contacts : Ventes : sales@applicationlink.eu Support : servicedesk@applicationlink.eu","#Please click on the attached links for more information regarding the solutions above.":"Veuillez cliquer sur les liens ci-joints pour plus d'informations concernant les solutions ci-dessus.","#Managing Director, Complete I.T.":"Directeur général, Complete I.T.","#Autotask and Sage One integrations":"Intégration d'Autotask et de Sage One","#Available worldwide in English, but possibly restricted to where connected solutions are available.":"Disponible dans le monde entier en anglais, mais éventuellement limité aux pays où des solutions connectées sont disponibles.","#Up until now, ApplicationLink has developed two integrations between Autotask and Sage One:":"Jusqu'à présent, ApplicationLink a développé deux intégrations entre Autotask et Sage One :","#Account sync":"Synchronisation des comptes","#For these transferred Autotask invoices you can now process payments and send out reminders from Sage One":"Pour ces factures Autotask transférées, vous pouvez maintenant traiter les paiements et envoyer des rappels à partir de Sage One.","#One flat monthly fee for each of the mentioned Sage One integrations":"Une redevance mensuelle forfaitaire pour chacune des intégrations Sage One mentionnées.","#Saves everybody involved a lot of valuable time":"Un gain de temps précieux pour toutes les personnes impliquées","#Only update your CRM database in one solution":"Ne mettez à jour votre base de données CRM qu'à l'aide d'une seule solution","#ApplicationLink has developed two integrations between Autotask and Sage One":"ApplicationLink a développé deux intégrations entre Autotask et Sage One","#Support: https://www.bitdefender.com/enterprise-standard-support.html":"Support : https://www.bitdefender.com/enterprise-standard-support.html","#Questions?":"Des questions ?","#DATTO Topic Video - Netrix and Fargo Parks Case Study":"DATTO Topic Video - Netrix et Fargo Parks : étude de cas","#Video: https://www.youtube.com/watch?v=ztCdK8TKey0&feature=youtu.be":"Vidéo : https://www.youtube.com/watch?v=ztCdK8TKey0&feature=youtu.be","#Streamlined installation and configuration: A single Bitdefender component autodetects the OS, and installs on Windows, Mac, Linux with minimum configuration needed":"Installation et configuration simplifiées : Un seul composant Bitdefender détecte automatiquement le système d'exploitation et s'installe sur Windows, Mac et Linux avec un minimum de configuration.","#Sales: www.bitdefender.com/msp":"Ventes : www.bitdefender.com/msp","#Available worldwide in English.":"Disponible dans le monde entier en anglais.","#Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the top endpoint security solutions and protecting over 500 million users.":"Bitdefender est un leader mondial de la cybersécurité qui développe des produits et des technologies innovants utilisés dans 38% des solutions de sécurité des points d'accès et qui protège plus de 500 millions d'utilisateurs.","#Contact Datto Sales | Speak to the Team":"Contacter le service commercial de Datto | Parler à l'équipe","#Cloud Security for MSPs":"Sécurité de l'informatique dématérialisée pour les MSP","#Need to contact the sales Datto team for sales questions, billing, or upgrades? Contact us on one of the following numbers.":"Vous souhaitez contacter l'équipe commerciale de Datto pour des questions de vente, de facturation ou de mise à niveau ? Contactez-nous à l'un des numéros suivants.","#Step 2: Sit back & relax. We’ll be in touch ASAP.":"Etape 2 : S'asseoir et se détendre. Nous vous contacterons dès que possible.","#Need Customer Support?":"Besoin d'un soutien à la clientèle ?","#Autotask & Xero integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Intégration Autotask & Xero ApplicationLink a été fondée en 2014, nous opérons depuis 2 sites aux Pays-Bas (Schiedam et Breda) [...]","#Step 4: Want to get technical? Dive deep into features, integrations, etc. with a trusted Datto engineer.":"Étape 4 : Vous voulez entrer dans la technique ? Plongez dans les fonctionnalités, les intégrations, etc. avec un ingénieur Datto de confiance.","#Simplified and automated deployment: Automatically install Bitdefender protection on new endpoints managed by Datto RMM":"Déploiement simplifié et automatisé : Installez automatiquement la protection Bitdefender sur les nouveaux terminaux gérés par Datto RMM.","#Monitor installation and update status: View in the Datto RMM console information about endpoint that are protected and see the update status":"Surveiller l'état de l'installation et de la mise à jour : Visualiser dans la console Datto RMM les informations sur les points d'extrémité qui sont protégés et voir l'état de la mise à jour.","#The integration with Datto RMM streamlines and automates deployment of Bitdefender protection to machines managed by Datto. MSPs benefit from the integration and automate and enhance security even more by adding optional Bitdefender products managed with the same platform and agent: Full Disk Encryption, Patch Management, Email Security, Security for Virtualized Environments, Advanced Threat Security, Endpoint Detection and Response.":"L'intégration avec Datto RMM rationalise et automatise le déploiement de la protection Bitdefender sur les machines gérées par Datto. Les MSP bénéficient de l'intégration et peuvent automatiser et renforcer la sécurité en ajoutant des produits Bitdefender optionnels gérés avec la même plateforme et le même agent : Full Disk Encryption, Patch Management, Email Security, Security for Virtualized Environments, Advanced Threat Security, Endpoint Detection & Response.","#User Guide: Bitdefender_Component_User_Guide.pdf":"Guide de l'utilisateur : Bitdefender_Component_User_Guide.pdf","#Speak with a sales representative today to discover how Datto can grow your business to new heights.":"Contactez un représentant commercial dès aujourd'hui pour découvrir comment Datto peut permettre à votre entreprise d'atteindre de nouveaux sommets.","#Step 3: A local rep will set up overviews and demos.":"Étape 3 : Un représentant local organisera des présentations et des démonstrations.","#Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the top endpoint security solutions and protecting over 500 million users. The Bitdefender MSP security suite delivers next-gen protection against ransomware and advanced threats. It consistently ranks first in independent tests and is available with simple monthly licensing for MSPs. The core AV and endpoint security product delivers a comprehensive set of layers including: machine learning AV and AM, exploit defense, content control, web protection, device control, process monitoring, or network attack defense.":"Bitdefender est un leader mondial de la cybersécurité qui développe des produits et des technologies innovants utilisés dans 38% des solutions de sécurité des points d'accès et qui protège plus de 500 millions d'utilisateurs. La suite de sécurité Bitdefender MSP offre une protection de pointe contre les ransomwares et les menaces avancées. Elle est régulièrement classée première dans les tests indépendants et est disponible avec une simple licence mensuelle pour les MSP. Le produit principal de sécurité AV et endpoint offre un ensemble complet de couches comprenant : machine learning AV et AM, défense contre les exploits, contrôle du contenu, protection web, contrôle des appareils, surveillance des processus, ou défense contre les attaques du réseau.","#Bitdefender | Datto Integrations":"Intégrations Bitdefender | Datto","#Global Sales":"Ventes mondiales","#Call the Sales Team":"Appeler l'équipe de vente","#Get Support":"Obtenir de l'aide","#Speak With a Sales Representative":"Parler avec un représentant des ventes","#Phone: +1 888 294 6312":"Téléphone : +1 888 294 6312","#Australia, New Zealand":"Australie, Nouvelle-Zélande","#Connect with us today":"Contactez nous dès aujourd'hui","#Step 1: Interested? Fill out the form to the right.":"Étape 1 : Intéressé(e) ? Remplissez le formulaire à droite.","#Appointment Setting The Contact Science software is a fast, easy and precise way for appointment setters to call 100’s of […]":"Prise de rendez-vous Le logiciel Contact Science est un moyen rapide, facile et précis pour les preneurs de rendez-vous d'appeler des centaines de [...]","#While the on-prem deployment of software in a typical data center can be made secure with the right security solutions and processes in place, but the benefits of SaaS cloud-based solutions provide assurances that the software is always up-to-date and safe with industry-leading security practices. This becomes even more important for MSPs since they are responsible for managing the IT systems of many end clients. Maintaining individual implementations of on-prem software can be an administrative nightmare, notwithstanding the need to ensure the security of their end-clients systems.":"Si le déploiement de logiciels sur site dans un centre de données classique peut être sécurisé par la mise en place de solutions et de processus de sécurité adéquats, les avantages des solutions SaaS basées sur l'informatique en nuage garantissent que les logiciels sont toujours à jour et sûrs, grâce à des pratiques de sécurité de premier plan. Cela est d'autant plus important pour les MSP qu'ils sont responsables de la gestion des systèmes informatiques de nombreux clients finaux. Maintenir des implémentations individuelles de logiciels sur site peut être un cauchemar administratif, sans parler de la nécessité de garantir la sécurité des systèmes de leurs clients finaux.","#Ransomware has spread from primary attacks on IT-controlled systems to the software of major technology companies that deliver solutions to organizations. It is important to note that most of these types of “trojan horse” attacks, where a software vendor’s product is corrupted to corrupt their customer’s systems, are based on on-premises (on-prem) software. On-prem software is typically downloaded, configured, and deployed throughout an IT organization, many times requiring deep access to systems and applications.":"Les rançongiciels sont passés des attaques primaires contre les systèmes contrôlés par les services informatiques aux logiciels des grandes entreprises technologiques qui fournissent des solutions aux organisations. Il est important de noter que la plupart de ces types d'attaques de type \"cheval de Troie\", où le produit d'un fournisseur de logiciel est corrompu pour corrompre les systèmes de ses clients, sont basés sur des logiciels sur site (on-premises). Les logiciels sur site sont généralement téléchargés, configurés et déployés au sein d'une organisation informatique, ce qui nécessite souvent un accès approfondi aux systèmes et aux applications.","#Most SaaS, cloud-based solutions are multi-tenant in architecture, meaning they support multiple customers via a single instance of software and supporting infrastructure. SaaS-based applications utilize multi-tenancy to provide scalability and, in the case of solutions for MSPs, allowing them to manage multiple clients from a single interface. Some argue that single tenancy is “safer” because computing is done in a solely dedicated environment. However, it can be countered that the exposure to malicious software is greatly reduced with SaaS-based applications. As previously mentioned, most of the more notable attacks have occurred with on-premise solutions.":"La plupart des solutions SaaS basées sur l'informatique en nuage ont une architecture multi-locataires, ce qui signifie qu'elles prennent en charge plusieurs clients par le biais d'une seule instance de logiciel et d'une seule infrastructure de soutien. Les applications basées sur le SaaS utilisent la multi-location pour assurer l'évolutivité et, dans le cas des solutions destinées aux MSP, pour leur permettre de gérer plusieurs clients à partir d'une interface unique. Certains affirment que la location unique est plus \"sûre\" parce que l'informatique est effectuée dans un environnement exclusivement dédié. Toutefois, on peut rétorquer que l'exposition aux logiciels malveillants est considérablement réduite avec les applications basées sur le SaaS. Comme indiqué précédemment, la plupart des attaques les plus notables se sont produites avec des solutions sur site.","#However, SaaS (Software as a Service) cloud-based solutions provide all of the benefits of on-prem solutions but none of the administrative IT overhead. The SaaS provider is responsible for maintaining the product and keep all systems up-to-date and available. In addition, SaaS solutions require minimal (e.g., agents) if any software is installed on the primary end-user system. It can be argued that SaaS-based solutions are “safer” from ransomware and similar attacks because most SaaS-based solutions run in highly secure and isolated cloud environments.":"Cependant, les solutions SaaS (Software as a Service) basées sur l'informatique dématérialisée offrent tous les avantages des solutions sur site, mais sans les frais généraux d'administration informatique. Le fournisseur de SaaS est responsable de la maintenance du produit et de la mise à jour et de la disponibilité de tous les systèmes. En outre, les solutions SaaS ne nécessitent qu'un minimum d'installation de logiciels (par exemple, des agents) sur le système principal de l'utilisateur final, si tant est qu'il y en ait. On peut affirmer que les solutions SaaS sont plus \"sûres\" contre les ransomwares et autres attaques similaires, car la plupart des solutions SaaS fonctionnent dans des environnements en nuage hautement sécurisés et isolés.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 2":"Le centre de ressources Datto pour les fournisseurs de services informatiques comprend les derniers livres électroniques, les vidéos et les webinaires à la demande pleins de conseils pour vous aider à vous développer. | Page 2 de 2","#Resources | Datto Remote Monitoring and Management":"Ressources | Surveillance et gestion à distance de Datto","#Useful resources to make getting up and running with Datto RMM as easy as possible. From setup guides to best practice tips we have it covered.":"Des ressources utiles pour faciliter la mise en œuvre de Datto RMM. Des guides d'installation aux conseils sur les meilleures pratiques, nous avons tout ce qu'il faut.","#7 Risks Posed by Open-Source Software & How to Defend Yourself | Datto":"7 risques posés par les logiciels libres et comment se défendre | Datto","#IT Resources to Grow your business | Datto | | Page 2 of 2":"Ressources informatiques pour la croissance de votre entreprise | Datto | | Page 2 de 2","#Forgot password":"Mot de passe oublié","#Username":"Nom d'utilisateur","#Sign In":"S'inscrire","#Password":"Mot de passe","#Subdomain":"Sous-domaine","#Create Password":"Créer un mot de passe","#Single Sign-On":"Signature unique","#or":"ou","#No results found":"Aucun résultat trouvé","#Europe":"L'Europe","#Show password":"Afficher le mot de passe","#Search...":"Recherche...","#Want to learn how Datto can help with Datto Endpoint Backup?":"Vous voulez savoir comment Datto peut vous aider avec Datto Endpoint Backup ?","#We are here for you 24/7/365. Datto’s award-winning Technical Support team actively supports our partners across the world.":"Nous sommes là pour vous 24/7/365. L'équipe de support technique primée de Datto soutient activement nos partenaires dans le monde entier.","#Datto SIRIS is an fully featured, all-in-one BCDR solution built for MSPs. SIRIS prevents data loss and minimize downtime for clients.":"Datto SIRIS est une solution BCDR complète et tout-en-un conçue pour les MSP. SIRIS prévient la perte de données et minimise les temps d'arrêt pour les clients.","#Features | Datto SIRIS - BCDR Solution":"Caractéristiques | Datto SIRIS - Solution BCDR","#All Categories":"Toutes les catégories","#Backup & Disaster Recovery":"Sauvegarde et reprise après sinistre","#Business Analytics & Dashboards":"Analyses et tableaux de bord","#Cloud Hosting / IaaS":"Hébergement en nuage / IaaS","#Service Networks":"Réseaux de services","#Workstation & Server Warranty Lookup":"Recherche de garanties pour les stations de travail et les serveurs","#Remote Computer Management":"Gestion à distance des ordinateurs","#Employee Performance & Management":"Performance et gestion des employés","#Work Market":"Marché du travail","#Utilities":"Utilitaires","#Email Service & Protection":"Service et protection du courrier électronique","#Workspace 365":"Espace de travail 365","#Compliance Management":"Gestion de la conformité","#Messaging & Collaboration":"Messagerie et collaboration","#Two-Factor Authentication (2FA)":"Authentification à deux facteurs (2FA)","#Phone: +44 (0) 203 966 2232":"Téléphone : +44 (0) 203 966 2232 +44 (0) 203 966 2232","#Need to contact the Datto team for questions, support, or feedback? Contact us on one of the following numbers.":"Vous souhaitez contacter l'équipe Datto pour des questions, de l'assistance ou des commentaires ? Contactez-nous à l'un des numéros suivants.","#Customer Relationship Management (CRM)":"Gestion de la relation client (CRM)","#Telephony":"Téléphonie","#Our bots are specially designed to help IT Managed Service Providers (MSPs) maximize their resources through automation.":"Nos robots sont spécialement conçus pour aider les fournisseurs de services gérés (MSP) à optimiser leurs ressources grâce à l'automatisation.","#If you want to learn more about Datto SaaS Defense then request a demo today.":"Si vous souhaitez en savoir plus sur Datto SaaS Defense, demandez une démonstration dès aujourd'hui.","#Contact Datto | Speak Support, Sales or Billing":"Contactez Datto | Speak Support, Ventes ou Facturation","#The most common method of spoofing is email. A hacker can send out millions of emails with the push of a button and try hooking you into their scheme. They can also target individual companies by sending emails with the ID spoofing to people in the hopes they’re tricked.":"La méthode d'usurpation la plus courante est le courrier électronique. Un pirate peut envoyer des millions de courriels en appuyant sur un bouton et essayer de vous faire tomber dans son piège. Il peut également cibler des entreprises individuelles en envoyant des courriels contenant l'usurpation d'identité à des personnes dans l'espoir qu'elles se fassent piéger.","#The hackers either aren’t from your country or don’t have a great grasp of grammar. If the content is filled with errors, then it’s a sure sign of a spoofed site. You need spoofing cyber security to prevent these attacks.":"Les pirates ne sont pas originaires de votre pays ou ne maîtrisent pas la grammaire. Si le contenu est truffé d'erreurs, il s'agit à coup sûr d'un site usurpé. Vous avez besoin d'une cybersécurité contre l'usurpation d'identité pour prévenir ces attaques.","#Technical solutions and end user education":"Solutions techniques et formation des utilisateurs finaux","#Available Worldwide in English. French and Denmark language pack is coming soon!":"Disponible dans le monde entier en anglais. Les langues française et danoise seront bientôt disponibles !","#Videos:":"Vidéos :","#Our bots sync with Autotask, Office365, Tsheets, QuickBooks, Time Doctor, and other programs to take mundane and repetitive business processes and tasks away from your hands — and on to the capable, precise, and 24/7 active bots.":"Nos bots se synchronisent avec Autotask, Office365, Tsheets, QuickBooks, Time Doctor et d'autres programmes afin de vous débarrasser des tâches et processus commerciaux banals et répétitifs et de les confier à des bots compétents, précis et actifs 24 heures sur 24 et 7 jours sur 7.","#Spoofing presents two distinct threats for MSPs . The first involves a spoofed organization domain name, which can be used to send malicious emails to other people. This kind of spoofing attack can cause great reputation damage, especially if the victims are also customers. The second and perhaps even more significant threat is when cybercriminals use spoofed emails to target the organization’s employees since these can become entry points for malware.":"Le spoofing présente deux menaces distinctes pour les MSP. La première consiste à usurper le nom de domaine d'une organisation, qui peut être utilisé pour envoyer des courriels malveillants à d'autres personnes. Ce type d'attaque peut nuire gravement à la réputation de l'entreprise, surtout si les victimes sont également des clients. La seconde menace, peut-être encore plus importante, concerne les cybercriminels qui utilisent des courriels usurpés pour cibler les employés de l'organisation, car ceux-ci peuvent devenir des points d'entrée pour les logiciels malveillants.","#Sales & Marketing: marketing@mspbots.ai":"Ventes et marketing : marketing@mspbots.ai","#Sales:":"Ventes :","#Also, the domain name isn’t exact. It’s similar but has a different suffix or has a letter out of place. If you use a website commonly, then you have an autofill website password and username. If this doesn’t come up, then it’s not the real website.":"De plus, le nom de domaine n'est pas exact. Il est similaire, mais son suffixe est différent ou une lettre n'est pas à sa place. Si vous utilisez couramment un site web, vous disposez d'un mot de passe et d'un nom d'utilisateur qui se remplissent automatiquement. Si cela n'apparaît pas, il ne s'agit pas du vrai site web.","#Millions of email spoofing attempts are made every day. Check the grammar and spelling of the content in the email. Poor grammar and spelling don’t come from reliable sources. If you’re getting unsolicited emails from brands you’ve never contacted, then it’s likely spoofing.":"Des millions de tentatives d'usurpation d'adresse électronique sont effectuées chaque jour. Vérifiez la grammaire et l'orthographe du contenu de l'e-mail. Une grammaire et une orthographe médiocres ne proviennent pas de sources fiables. Si vous recevez des courriels non sollicités de marques que vous n'avez jamais contactées, il s'agit probablement d'une usurpation d'identité.","#Email Spoofing prevention is a necessity for today’s businesses because it’s a common practice. Spoofing emails causes millions of dollars in losses due to the release of sensitive information.":"La prévention de l'usurpation d'adresse électronique est une nécessité pour les entreprises d'aujourd'hui, car il s'agit d'une pratique courante. L'usurpation d'adresse électronique entraîne des pertes de plusieurs millions de dollars en raison de la divulgation d'informations sensibles.","#Email spoofing prevention":"Prévention de l'usurpation d'adresse électronique","#Spoofing is one of many ways hackers attempt to get information and their tactics get more complex every year. As soon as one method ends, two more methods start up. This often leads businesses scrambling to educate their employees and end users about new threats.":"Le spoofing est l'un des nombreux moyens utilisés par les pirates pour tenter d'obtenir des informations et leurs tactiques deviennent de plus en plus complexes chaque année. Dès qu'une méthode prend fin, deux autres apparaissent. C'est pourquoi les entreprises se démènent souvent pour former leurs employés et leurs utilisateurs finaux aux nouvelles menaces.","#If the violation continues after multiple alerts, send the escalation message the employee’s managers":"Si la violation persiste après plusieurs alertes, envoyez le message d'escalade aux responsables de l'employé.","#Spoofing types":"Types d'usurpation d'identité","#Send the real-time message via Microsoft Teams when a violation of the company predefined policy occurs.":"Envoyez un message en temps réel via Microsoft Teams en cas de violation de la politique prédéfinie de l'entreprise.","#LET BOTS DO WHAT THEY’RE GOOD AT, AND HUMANS WHAT THEY’RE BEST AT. – MSPbots.ai":"LAISSEZ LES ROBOTS FAIRE CE QU'ILS SAVENT FAIRE, ET LES HUMAINS CE QU'ILS SAVENT FAIRE. - MSPbots.ai","#Attendance feature helps users to see who’s working, who’s not working, which ticket and how long they have been working on.":"La fonction d'assiduité permet aux utilisateurs de savoir qui travaille, qui ne travaille pas, sur quel ticket et depuis combien de temps ils travaillent.","#IP address spoofing is more complex and designed to fool people with computer knowledge. An IP address shows police or other officials the location of a person using the Internet. It can also be used to gain access to networks that have IP authentication. You want to prevent IP spoofing.":"L'usurpation d'adresse IP est plus complexe et conçue pour tromper les personnes ayant des connaissances en informatique. Une adresse IP indique à la police ou à d'autres autorités l'emplacement d'une personne utilisant l'internet. Elle peut également être utilisée pour accéder à des réseaux disposant d'une authentification IP. Vous souhaitez empêcher l'usurpation d'adresse IP.","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.Our bots can handle your MSP’s tedious and routine tasks — so your human talents can focus on more important and creative tasks!":"Nous créons des bots et des tableaux de bord qui aident les fournisseurs de services gérés (MSP) à maximiser leurs ressources grâce à l'automatisation. Nos bots peuvent prendre en charge les tâches fastidieuses et routinières de votre MSP - afin que vos talents humains puissent se concentrer sur des tâches plus importantes et plus créatives !","#Email spoofing is a technique used in spam and phishing attacks to trick users into thinking a message came from a person or entity they either know or can trust. In spoofing attacks, the sender forges email headers so that client software displays the fraudulent sender address, which most users take at face value. The email is meant to look exactly like something sent, in most cases, from a colleague, vendor or brand. The goal of cyber spoofing is to trick users into believing the email is legitimate so the recipient will divulge information, steal money, or take some other action.":"L'usurpation d'adresse électronique est une technique utilisée dans les attaques de spam et de phishing pour faire croire aux utilisateurs qu'un message provient d'une personne ou d'une entité qu'ils connaissent ou à laquelle ils peuvent faire confiance. Dans les attaques de spoofing, l'expéditeur falsifie les en-têtes du courrier électronique de sorte que le logiciel client affiche l'adresse frauduleuse de l'expéditeur, que la plupart des utilisateurs prennent pour argent comptant. Le courriel est censé ressembler exactement à un courriel envoyé, dans la plupart des cas, par un collègue, un vendeur ou une marque. L'objectif de l'usurpation d'identité est de faire croire aux utilisateurs que l'e-mail est légitime afin que le destinataire divulgue des informations, vole de l'argent ou entreprenne une autre action.","#There are many spoofing types including server spoofing.":"Il existe de nombreux types d'usurpation d'identité, dont l'usurpation de serveur.","#These types of identity spoofing emails use language designed to panic or seem like the matter is urgent. This is the spooging attack meaning.":"Ces types d'emails d'usurpation d'identité utilisent un langage conçu pour paniquer ou donner l'impression que l'affaire est urgente. C'est le sens de l'attaque par spooging.","#Website spoofing is when a fake website looks exactly like the real one with the same branding, colors, and layout. They have domain names similar to the real ones but are not. These are often used in conjunction with email spoofing to get passwords and other information.":"On parle d'usurpation de site web lorsqu'un faux site web ressemble exactement au vrai, avec la même marque, les mêmes couleurs et la même présentation. Ils ont des noms de domaine similaires aux vrais, mais qui n'en sont pas. Ils sont souvent utilisés en conjonction avec l'usurpation d'adresse électronique pour obtenir des mots de passe et d'autres informations.","#Connect to API, generating reports, and dashboards for different departments and positions.":"Connexion à l'API, génération de rapports et de tableaux de bord pour différents départements et postes.","#Achieve higher efficiency and greater productivity using MSPbots.":"Les MSPbots permettent d'améliorer l'efficacité et la productivité.","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.":"Nous créons des bots et des tableaux de bord qui aident les fournisseurs de services gérés (MSP) à maximiser leurs ressources grâce à l'automatisation.","#Available in English":"Disponible en anglais","#Our bots are FREE.":"Nos robots sont GRATUITS.","#It is estimated that 3.1 billion domain spoofing emails are sent per day, and more than 90% of cyber-attacks start with an email message. A well executed spoofing attack can reveal passwords, seek out credit card information or other personal information that can be used to extort payment from you or your clients. To protect yourself from falling victim to a spoofing email you need to understand what to look for.":"On estime que 3,1 milliards de courriels d'usurpation de domaine sont envoyés chaque jour et que plus de 90 % des cyber-attaques commencent par un message électronique. Une attaque par usurpation d'identité bien exécutée peut révéler des mots de passe, rechercher des informations sur des cartes de crédit ou d'autres informations personnelles qui peuvent être utilisées pour vous extorquer des paiements, à vous ou à vos clients. Pour éviter d'être victime d'un courriel frauduleux, vous devez savoir à quoi vous attendre.","#It’s also commonly used for denial-of-service attacks to shut down websites and networks.":"Il est également couramment utilisé pour des attaques par déni de service visant à mettre hors service des sites web et des réseaux.","#If the email asks you to download something or asks you to respond with your credit card number or password, then it’s a spoofing attempt. If the email wants you to visit a website, don’t click on it, but place your mouse over it to see the URL. Many times, it’s nothing like the actual site.":"Si l'e-mail vous demande de télécharger quelque chose ou de répondre avec votre numéro de carte de crédit ou votre mot de passe, il s'agit d'une tentative d'usurpation d'identité. Si le courriel vous invite à visiter un site web, ne cliquez pas dessus, mais passez votre souris dessus pour voir l'URL. Souvent, elle ne ressemble en rien au site réel.","#Automated email spoofing protection":"Protection automatisée contre l'usurpation d'adresse électronique","#Methods of spoofing prevention for websites":"Méthodes de prévention de l'usurpation d'identité pour les sites web","#Fake websites often have the HTTP and not HTTPS prefix at the beginning of the URL. This means it’s not properly encrypted. Getting an HTTPS takes more work, so hackers don’t often bother.":"Les faux sites web ont souvent le préfixe HTTP et non HTTPS au début de l'URL. Cela signifie que l'URL n'est pas correctement cryptée. Obtenir un HTTPS demande plus de travail, c'est pourquoi les pirates ne se donnent pas la peine de le faire.","#What is the definition of spoofing?":"Quelle est la définition du spoofing ?","#Caller ID spoofing is when the criminal mimics a phone number from your area such as a police department or a federal agency like the Internal Revenue Service. The criminals are not in your area, in fact, they may not be in your country.":"L'usurpation de l'identité de l'appelant consiste pour le criminel à imiter un numéro de téléphone de votre région, comme celui d'un service de police ou d'une agence fédérale telle que l'Internal Revenue Service. Les criminels ne se trouvent pas dans votre région, et il se peut même qu'ils ne soient pas dans votre pays.","#Since the number seems authentic and the criminal is convincing, then people send money or pay penalties that don’t exist. A common example is someone saying they owe the IRS and if they don’t pay today, they’ll be arrested.":"Comme le numéro semble authentique et que le criminel est convaincant, les gens envoient de l'argent ou paient des pénalités qui n'existent pas. Un exemple courant est celui d'une personne qui dit qu'elle doit de l'argent au fisc et que si elle ne paie pas aujourd'hui, elle sera arrêtée.","#Check the sender’s email address. It may look similar to the real organization, but it won’t be from their domain.":"Vérifiez l'adresse électronique de l'expéditeur. Elle peut ressembler à celle de l'organisation réelle, mais elle ne provient pas de son domaine.","#As a managed service provider your clients look to you to help them protect their business.":"En tant que fournisseur de services gérés, vos clients comptent sur vous pour les aider à protéger leur entreprise.","#When it comes to deploying security solutions its key to have a multi-layered approach, from user education to network security and advanced threat protection (ATP).":"Lorsqu'il s'agit de déployer des solutions de sécurité, il est essentiel d'adopter une approche à plusieurs niveaux, allant de la formation des utilisateurs à la sécurité du réseau et à la protection avancée contre les menaces (ATP).","#Want to learn how Datto can help with Datto SaaS Defense?":"Vous voulez savoir comment Datto peut vous aider avec Datto SaaS Defense ?","#What Is Email Spoofing and How to Protect Against It? | Datto":"Qu'est-ce que l'usurpation d'adresse électronique et comment s'en protéger ? | Datto","#24/7 Security Managed by Cybersecurity Experts":"Sécurité 24/7 gérée par des experts en cybersécurité","#Datto Managed SOC is a white labeled managed detection and response service. By leveraging RocketCyber’s Threat Monitoring Platform, Datto Managed SOC detects suspicious activity across endpoints, networks and cloud environments. Our team of cybersecurity veterans hunt, triage and work with your team when actionable threats are discovered.":"Datto Managed SOC est un service de détection et réponse géré en marque blanche. En s’appuyant sur la plateforme de surveillance des menaces de RocketCyber, Datto Managed SOC détecte les activités suspectes sur les terminaux, les réseaux et les environnements cloud. Notre équipe de vétérans de la cybersécurité se charge de la chasse, du triage et de la collaboration avec votre équipe lorsque des menaces exploitables sont découvertes.","#Datto Managed SOC’s real-time threat detection enables you and your clients to relax knowing you have around the clock protection.":"La détection des menaces en temps réel de Datto Managed SOC vous permet, à vous et à vos clients, de vous détendre en sachant que vous bénéficiez d’une protection permanente.","#Real Time Network Security":"Sécurité des réseaux en temps réel","#When a threat is detected our SOC analysts investigate and triage each incident. They then create detailed tickets for your PSA system – such as Autotask PSA. These tickets include remediation details so you can respond quickly without having to hire additional staff.":"Lorsqu’une menace est détectée, nos analystes SOC examinent et trient chaque incident. Ils créent ensuite des tickets détaillés pour votre système PSA - tel qu’Autotask PSA. Ces tickets incluent les détails de la remédiation afin que vous puissiez réagir rapidement sans avoir à embaucher du personnel supplémentaire.","#Managed Security Operation Center (SOC) for MSPs":"Centre opérationnel de sécurité géré (SOC) pour les fournisseurs de services de gestion de la sécurité (MSP)","#Improve your IT security and stop attackers in their tracks with Datto Managed SOC.":"Améliorez votre sécurité informatique et stoppez les attaquants dans leur élan avec Datto Managed SOC.","#Integration with PSA ticketing":"Intégration avec la billetterie PSA","#We save you time and money by leveraging your existing tools and cybersecurity investments across endpoint, network and cloud. This allows you to focus on what matters most – your business.":"Nous vous faisons gagner du temps et de l’argent en tirant parti de vos outils existants et de vos investissements en matière de cybersécurité au niveau des terminaux, du réseau et du cloud. Vous pouvez ainsi vous concentrer sur ce qui compte le plus : votre activité.","#World-class security stack":"Une pile de sécurité de classe mondiale","#Datto Managed SOC, powered by RocketCyber includes a wide range of additional security integrations via our App Store. These additional tools are all able to be monitored by our SOC analysts 24/7.":"Datto Managed SOC, powered by RocketCyber inclut une large gamme d’intégrations de sécurité supplémentaires via notre App Store. Ces outils supplémentaires peuvent tous être surveillés par nos analystes SOC 24/7.","#Take your breach detection to the next level by detecting attacks that evade traditional cyber defenses.":"Passez à la vitesse supérieure en détectant les attaques qui échappent aux cyberdéfenses traditionnelles.","#No Hardware Required":"Aucun matériel n’est nécessaire","#Threat Hunting and Intel":"Chasse aux menaces et renseignements","#Power of adaptability":"Le pouvoir d'adaptation","#Why do I, as an MSP, need Datto Backup FLEXspend?":"Pourquoi, en tant que MSP, ai-je besoin de Datto Backup FLEXspend ?","#Are all Datto Backup products included in FLEXspend?":"Tous les produits de sauvegarde Datto sont-ils inclus dans FLEXspend ?","#DISCUSS NOW":"DISCUSSER MAINTENANT","#Thanks to FLEXspend, your investment or margins are not locked to your underlying infrastructure or a specific platform. MSPs are estimated to waste up to 30% of costs on multiple vendors whose solutions and licensing are locked into specific platforms. The ability to easily switch between different solutions means your margins stay healthy and predictable throughout.":"Grâce à FLEXspend, votre investissement ou vos marges ne sont pas liés à votre infrastructure sous-jacente ou à une plateforme spécifique. On estime que les MSP gaspillent jusqu'à 30 % de leurs coûts avec de multiples fournisseurs dont les solutions et les licences sont liées à des plates-formes spécifiques. La possibilité de passer facilement d'une solution à l'autre signifie que vos marges restent saines et prévisibles tout au long de l'année.","#Cloud Security and Monitoring":"Sécurité et surveillance de l’informatique en nuage","#Not only can you switch between different solutions, but you can also flexibly reassign your backup investment from one client to another. FLEXspend allows you to reassign your backup investments across clients to the same or different backup technology. Protect your backup service margins even if you lose a client or when a client undergoes M&A.":"Non seulement vous pouvez passer d'une solution à l'autre, mais vous pouvez également réaffecter vos investissements de sauvegarde d'un client à l'autre. FLEXspend vous permet de réaffecter vos investissements de sauvegarde d'un client à l'autre, sur la même technologie de sauvegarde ou sur une technologie différente. Protégez vos marges de service de sauvegarde même si vous perdez un client ou si un client fait l'objet d'une fusion-acquisition.","#No. FLEXspend automatically safeguards your current and new Datto Backup purchases. If your clients’ data protection needs change and you’re interested in switching to another Datto backup technology, all you have to do is contact your Account Manager.":"Non. FLEXspendprotège automatiquement vos achats actuels et nouveaux de solutions de sauvegarde Datto. Si les besoins de vos clients en matière de protection des données changent et que vous souhaitez passer à une autre technologie de sauvegarde Datto, il vous suffit de contacter votre gestionnaire de compte.","#FLEXspend for Datto Backup":"FLEXspend pour la sauvegarde Datto","#With Datto Managed SOC, powered by RocketCyber, managed service providers (MSPs) can stop cyberattacks in their tracks. Built-in 24/7 threat monitoring enables rapid detection and response of threats, backed by a world-class security operations center.":"Avec Datto Managed SOC, powered by RocketCyber, les fournisseurs de services gérés (MSP) peuvent stopper les cyberattaques dans leur élan. La surveillance intégrée des menaces, 24/7, permet une détection et une réponse rapides aux menaces, avec le soutien d’un centre d’opérations de sécurité de classe mondiale.","#Datto Managed SOC enables managed service providers to protect your Windows and MacOS endpoints. With built in advanced breach detection, event log monitoring and intrusion detection you can respond rapidly to an attack.":"Datto Managed SOC permet aux fournisseurs de services gérés de protéger vos terminaux Windows et MacOS. Grâce à la détection avancée des brèches, à la surveillance des journaux d'événements et à la détection des intrusions, vous pouvez réagir rapidement à une attaque.","#Seamless Log Monitoring":"Surveillance transparente des journaux","#Next-Generation Malware Detection":"Détection de logiciels malveillants de nouvelle génération","#Datto Managed SOC is a reliable threat Monitoring solution designed to detect malicious activity across endpoints, networks and cloud infrastructures.":"Datto Managed SOC est une solution fiable de surveillance des menaces conçue pour détecter les activités malveillantes sur les terminaux, les réseaux et les infrastructures cloud.","#Protect Your Investment While Adapting to Clients’":"Protégez votre investissement tout en vous adaptant aux besoins de vos clients","#5 Ps of FLEXspend":"Les 5 P de FLEXspend","#Safeguard your backup investment as your clients’ data protection requirements evolve. Let’s say your client is migrating their on-premises workloads to the cloud. FLEXspend empowers you to easily switch from on-premises backup to cloud backup, protecting your investment in our backup portfolio.":"Protégez votre investissement en matière de sauvegarde à mesure que les exigences de vos clients en matière de protection des données évoluent. Supposons que votre client migre ses charges de travail sur site vers l'informatique en nuage. FLEXspend vous permet de passer facilement de la sauvegarde sur site à la sauvegarde en nuage, protégeant ainsi votre investissement dans notre portefeuille de sauvegarde.","#Propel your MSP growth":"Stimulez la croissance de votre MSP","#FLEXspend Program | Flexible Backup Investment":"Programme FLEXspend | Investissement de sauvegarde flexible","#Company name":"Nom de l'entreprise","#Respond to the latest threats with our elite security analyst team that proactively hunts for malicious activity and helps you respond.":"Réagissez aux dernières menaces grâce à notre équipe d’analystes de sécurité d’élite qui recherche de manière proactive les activités malveillantes et vous aide à y répondre.","#Gain new levels of network protection with Datto Managed SOC. With real time threat reputation and malicious connection alerts you can respond to network attacks quickly. Datto Managed SOC also includes log monitoring for firewall and edge devices as well as managing DNS information.":"Bénéficiez de nouveaux niveaux de protection réseau avec Datto Managed SOC. Grâce à la réputation des menaces en temps réel et aux alertes de connexions malveillantes, vous pouvez répondre rapidement aux attaques du réseau. Datto Managed SOC comprend également la surveillance des journaux pour les pare-feu et les périphériques de périphérie, ainsi que la gestion des informations DNS.","#Datto Managed SOC includes real-time intrusion monitoring to detect threats before they cause widespread damage.":"Datto Managed SOC comprend une surveillance des intrusions en temps réel pour détecter les menaces avant qu’elles ne causent des dommages importants.","#In today's digital landscape, data breaches and cyberthreats are more prevalent than ever.":"Dans le paysage numérique actuel, les violations de données et les cybermenaces sont plus fréquentes que jamais.","#Continuous monitoring":"Contrôle continu","#Craft Your Ideal Security Solution With Datto":"Créez votre solution de sécurité idéale avec Datto","#We take on the latest threats with real-time threat intelligence monitoring so you don’t have to. Pulling from multiple threat intelligence feeds, our SOC analysts utilize the largest global repository of real-time threat indicators to hunt down emerging threats.":"Nous nous attaquons aux menaces les plus récentes grâce à une surveillance en temps réel des renseignements sur les menaces, afin de vous éviter d’avoir à le faire. Nos analystes SOC utilisent le plus grand référentiel mondial d’indicateurs de menaces en temps réel pour traquer les menaces émergentes en s’appuyant sur de nombreux flux de renseignements sur les menaces.","#Datto Managed SOC identifies tactics, techniques and procedures used by attackers. It aligns these to MITRE ATT&CK, making breach detection and response effective, effortless and easy.":"Datto Managed SOC identifie les tactiques, techniques et procédures utilisées par les attaquants. Il les aligne sur MITRE ATT&CK, ce qui rend la détection des brèches et la réponse efficace, facile et sans effort.","#Yes. All current and future Datto backup products are included in the program. Datto SIRIS BCDR, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace and Datto File Protection are all covered.":"Oui. Tous les produits de sauvegarde Datto actuels et futurs sont inclus dans le programme. Datto SIRIS BCDR, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace et Datto File Protection sont tous couverts.","#FUTURE-PROOF YOUR BACKUP & YOUR BOTTOMLINE":"LA PÉRENNITÉ DE VOS SAUVEGARDES ET DE VOS RÉSULTATS","#Protect your investment":"Protégez votre investissement","#Datto’s revolutionary FLEXspend program allows MSPs to flexibly reassign their backup investment from one Datto Backup solution to another.":"Le programme révolutionnaire FLEXspendde Datto permet aux MSP de réaffecter de manière flexible leurs investissements de sauvegarde d'une solution Datto Backup à une autre.","#As an MSP, can I switch the product from one client to another with FLEXspend?":"En tant que MSP, puis-je transférer le produit d'un client à l'autre avec FLEXspend ?","#It’s easy. Contact your Account Manager for the next steps.":"C'est très simple. Contactez votre gestionnaire de compte pour connaître les prochaines étapes.","#FLEXspend for Backup automatically safeguards your investment in the Datto Backup portfolio by allowing you to replace any Datto Backup solution with another. Now, meet your clients’ needs without worrying about sunk costs.":"FLEXspend for Backup protège automatiquement votre investissement dans la gamme Datto Backup en vous permettant de remplacer n'importe quelle solution Datto Backup par une autre. Répondez maintenant aux besoins de vos clients sans vous soucier des coûts irrécupérables.","#Predictable returns":"Des rendements prévisibles","#Your clients’ IT needs may change — on-premises servers move to the cloud, Exchange shifts to Microsoft 365, PCs get replaced by Mac devices — but the need for data protection remains a constant.":"Les besoins informatiques de vos clients peuvent évoluer - les serveurs sur site sont transférés vers le cloud, Exchange passe à Microsoft 365, les PC sont remplacés par des appareils Mac - mais le besoin de protection des données reste une constante.","#Our Managed SOC was purpose-built to provide world class service and is backed by over 50 years of cybersecurity experience.":"Notre SOC géré a été conçu pour fournir un service de classe mondiale et s’appuie sur plus de 50 ans d’expérience en matière de cybersécurité.","#Take your security detection and response best practices to the cloud. Datto Managed SOC enables you to monitor and respond to Microsoft 365 malicious activity. Datto Managed SOC also includes Microsoft 365 and Azure AD security event log monitoring and provides you with an overall Secure Score.":"Transposez vos meilleures pratiques de détection et de réponse à la sécurité dans le cloud. Datto Managed SOC vous permet de surveiller et de répondre aux activités malveillantes de Microsoft 365. Datto Managed SOC inclut également la surveillance des journaux d’événements de sécurité de Microsoft 365 et d’Azure AD et vous fournit un score de sécurité global.","#Datto Managed SOC deployment couldn’t be any easier, due to it being entirely cloud based. With no required hardware you can deploy Managed SOC with ease and reduce overhead by not maintaining expensive hardware.":"Le déploiement de Datto Managed SOC ne pourrait pas être plus facile, étant donné qu’il est entièrement basé sur le cloud. Sans matériel requis, vous pouvez déployer Managed SOC avec facilité et réduire les frais généraux en évitant de maintenir du matériel coûteux.","#Datto Managed SOC – Key Features":"Datto Managed SOC - Caractéristiques principales","#Take your malware detection to the next level with a Datto Managed SOC.":"Faites passer votre détection de logiciels malveillants au niveau supérieur avec un SOC géré par Datto.","#Additional Security with Key Integrations":"Sécurité accrue grâce à des intégrations clés","#Needs":"Besoins","#Your clients’ organizational data is continually moving across multiple environments and living in more places than ever before. With Datto’s most complete backup portfolio, you can comprehensively protect all that data, no matter where it lives. Whether on-premises, the cloud, SaaS applications or remote endpoints, protect data across different environments and locations.":"Les données organisationnelles de vos clients se déplacent continuellement à travers de multiples environnements et vivent dans plus d'endroits que jamais auparavant. Avec le portefeuille de sauvegarde le plus complet de Datto, vous pouvez protéger toutes ces données, où qu'elles se trouvent. Qu'il s'agisse de données sur site, dans le nuage, d'applications SaaS ou de points d'extrémité distants, protégez les données à travers différents environnements et emplacements.","#Your clients’ IT needs may change, but data protection remains a constant. FLEXspend helps you future-proof your backup investment and secure your MSP’s margins and future. Datto solutions are specifically designed for MSPs and offer immediate ROI with larger margins without any CAPEX investment.":"Les besoins en TI de vos clients peuvent changer, mais la protection des données demeure une constante. FLEXspend vous aide à pérenniser votre investissement dans la sauvegarde et à assurer les marges et l'avenir de votre MSP. Les solutions Datto sont spécialement conçues pour les MSP et offrent un retour sur investissement immédiat avec des marges plus importantes sans aucun investissement CAPEX.","#Datto’s revolutionary FLEXspend program allows MSPs to flexibly reassign their backup investment from one Datto Backup solution to another.":"Le programme révolutionnaire FLEXspend de Datto permet aux MSP de réaffecter de manière flexible leurs investissements de sauvegarde d'une solution Datto Backup à une autre.","#Breach detection":"Détection des brèches","#Comprehensive Endpoint Security":"Sécurité complète des points finaux","#We also include proactive threat hunting and integrations with 3rd party next-gen AV solutions to ensure a layered security approach.":"Nous incluons également une chasse aux menaces proactive et des intégrations avec des solutions AV tierces de nouvelle génération afin de garantir une approche de sécurité à plusieurs niveaux.","#By monitoring for suspicious activity, such as accessing unauthorized services and backdoor connections, you can be alerted before attacks succeed.":"En surveillant les activités suspectes, telles que l’accès à des services non autorisés et les connexions par porte dérobée, vous pouvez être alerté avant que les attaques n’aboutissent.","#Protect data wherever it lives":"Protéger les données où qu'elles se trouvent","#Let’s say your client has an on-premises server that you protect with the Datto SIRIS BCDR appliance under a committed term — and the client wants to migrate the workload to Microsoft Azure. As with any other cloud vendor, Microsoft does not automatically back up cloud VMs. However, with FLEXspend for Backup, you can easily switch from on-premises backup to Datto Backup for Microsoft Azure.":"Supposons que votre client dispose d'un serveur sur site que vous protégez avec l'appliance SIRIS BCDR de Datto dans le cadre d'un engagement - et que le client souhaite migrer la charge de travail vers Microsoft Azure. Comme tout autre fournisseur de cloud, Microsoft ne sauvegarde pas automatiquement les VM du cloud. Cependant, avec FLEXspendfor Backup, vous pouvez facilement passer de la sauvegarde sur site à Datto Backup for Microsoft Azure.","#Yes. You can generally transfer your backup investment from one client to another, whether to the same or different backup technology. This can help you protect your backup service margins when you lose a client or when a client undergoes M&A. Contact your Account Manager for more information.":"Oui, vous pouvez généralement transférer votre investissement de sauvegarde d'un client à un autre, qu'il s'agisse de la même technologie de sauvegarde ou d'une technologie différente. Cela peut vous aider à protéger vos marges de service de sauvegarde lorsque vous perdez un client ou lorsqu'un client fait l'objet d'une fusion-acquisition. Contactez votre Account Manager pour plus d'informations.","#Is there a migration period with FLEXspend?":"Y a-t-il une période de migration avec FLEXspend ?","#Yes. There is a 60-day migration period with FLEXspend, during which both original and replacement products will be active to facilitate the migration without any additional charges. After 60 days, the original product licenses will be discontinued, and the payment attribution will be switched over to the new module.":"Oui. FLEXspendoffre une période de migration de 60 jours au cours de laquelle les produits d'origine et de remplacement seront actifs pour faciliter la migration sans frais supplémentaires. Après 60 jours, les licences du produit d'origine seront supprimées et l'attribution des paiements sera transférée vers le nouveau module.","#Datto Backup for Microsoft Azure is a data protection solution that goes beyond backup and recovery. It provides full business continuity and disaster recovery (BCDR) for Azure in one integrated stack.":"Datto Backup for Microsoft Azure est une solution de protection des données qui va au-delà de la sauvegarde et de la restauration. Elle offre une continuité d'activité et une reprise après sinistre (BCDR) complètes pour Azure dans une pile intégrée.","#Raising The Bar for Reliability":"Relever la barre de la fiabilité","#Secure Offsite Azure Backup & Recovery":"Sauvegarde et récupération hors site sécurisée d'Azure","#Datto Backup for Microsoft Azure was created specifically for MSPs, so you can easily manage client data protection at scale while creating new revenue opportunities for your business. A turnkey solution, it provides your clients with complete Azure BCDR protection as they leverage the scalability and efficiency of the public cloud.":"Datto Backup for Microsoft Azure a été créé spécifiquement pour les MSP, afin que vous puissiez facilement gérer la protection des données de vos clients à grande échelle tout en créant de nouvelles opportunités de revenus pour votre entreprise. Cette solution clé en main offre à vos clients une protection complète de leurs données sur Azure BCDR, tout en leur permettant de tirer parti de l'évolutivité et de l'efficacité du cloud public.","#Total Cost of Ownership (TCO)":"Coût total de possession (TCO)","#Easily forecast the total cost of Azure BCDR with one flat-rate bill that accounts for all associated costs.":"Prévoyez facilement le coût total d'Azure BCDR avec une facture forfaitaire qui prend en compte tous les coûts associés.","#Datto Managed SOC log monitoring enables you to monitor, detect and respond to changes across endpoints, networks and cloud infrastructures. Key log data is pulled from Windows and MacOS endpoints, network firewalls / edge devices and Microsoft 365 & Azure AD without requiring a SIEM or SIEM hardware.":"La surveillance des logs de Datto Managed SOC vous permet de surveiller, de détecter et de répondre aux changements sur les terminaux, les réseaux et les infrastructures cloud. Les données clés des journaux sont extraites des terminaux Windows et MacOS, des pare-feux réseau / périphériques et de Microsoft 365 & Azure AD sans nécessiter de SIEM ou de matériel SIEM.","#As part of a multi-layered security approach you can use your preferred malware prevention or our Microsoft Defender command and control application. This includes malicious detection of files, tools, processes and more.":"Dans le cadre d’une approche de sécurité multicouche, vous pouvez utiliser votre système de prévention des logiciels malveillants préféré ou notre application de commande et de contrôle Microsoft Defender. Cette dernière comprend la détection des fichiers, des outils, des processus et d’autres éléments malveillants.","#DOWNLOAD THE DATASHEET":"TÉLÉCHARGER LA FICHE TECHNIQUE","#Do I need to enroll in FLEXspend?":"Dois-je m'inscrire à FLEXspend ?","#Security-Focused Azure BCDR":"Le BCDR Azure axé sur la sécurité","#Flat-fee pricing with zero-charge egress, compute, and data storage for multi-cloud replication. Datto Backup for Microsoft Azure eliminates the guesswork of estimating Azure costs and the hassle of unexpected charges.":"Tarification forfaitaire avec une sortie, un calcul et un stockage de données sans frais pour la réplication multi-cloud. Datto Backup for Microsoft Azure élimine les incertitudes liées à l'estimation des coûts Azure et les tracas liés aux frais inattendus.","#Predictable Costs":"Des coûts prévisibles","#Ensure consistent management and protection, from endpoint to server to cloud.":"Assurer une gestion et une protection cohérentes, du point d'extrémité au serveur et au nuage.","#Predictable, Simple Pricing":"Une tarification simple et prévisible","#Datto Backup for Microsoft Azure is designed specifically for Managed Service Providers (MSPs), including many powerful features at no additional cost.":"Datto Backup for Microsoft Azure est conçu spécifiquement pour les fournisseurs de services gérés (MSP), et comprend de nombreuses fonctionnalités puissantes sans coût supplémentaire.","#When it comes to choosing a new solution for your tech stack, security is a top priority. Datto Backup for Microsoft Azure is built on an immutable cloud architecture with encrypted discs, ensuring you can provide secure Azure backup services to your clients.":"Lorsqu'il s'agit de choisir une nouvelle solution pour votre pile technologique, la sécurité est une priorité absolue. Datto Backup for Microsoft Azure est construit sur une architecture cloud immuable avec des disques cryptés, garantissant que vous pouvez fournir des services de sauvegarde Azure sécurisés à vos clients.","#Reliable solution to protect Azure data. Ensure true continuity with hourly replication to the secure Datto Cloud.":"Solution fiable pour protéger les données Azure. Assurez une véritable continuité avec une réplication horaire vers le Cloud sécurisé de Datto.","#Request pricing today":"Demander un devis aujourd'hui","#Managed SOC for MSPs | Datto Security Operation Center":"Managed SOC pour les MSP | Datto Security Operation Center","#Future-proof your investments with FLEXspend for Datto Backup":"Pérennisez vos investissements grâce à FLEXspend pour Datto Backup","#Get the most out of your investments while delivering on ever-changing client needs.":"Tirez le meilleur parti de vos investissements tout en répondant aux besoins en constante évolution de vos clients.","#How do I start the process of moving to a new solution with FLEXspend?":"Comment entamer le processus de transition vers une nouvelle solution avec FLEXspend ?","#Datto Backup for Microsoft Azure Features":"Caractéristiques de Datto Backup for Microsoft Azure","#We make it simple to calculate your costs for Azure BCDR. Flat-fee pricing with no charges for egress, compute, and data storage. With Datto Backup for Microsoft Azure, you know exactly what your expenses and profit margins are.":"Nous simplifions le calcul de vos coûts pour Azure BCDR. Prix forfaitaire sans frais pour la sortie, le calcul et le stockage des données. Avec Datto Backup pour Microsoft Azure, vous savez exactement quelles sont vos dépenses et vos marges bénéficiaires.","#Minimize single-cloud risk with hourly replication to the Datto Cloud. Flexible recovery options include full metadata restores that do not require manual intervention. Perform a file restore and virtualize in the Datto Cloud in seconds.":"Minimisez les risques liés au cloud unique grâce à la réplication horaire vers le Datto Cloud. Les options de restauration flexibles incluent des restaurations de métadonnées complètes qui ne nécessitent pas d'intervention manuelle. Effectuez une restauration de fichier et virtualisez dans le Datto Cloud en quelques secondes.","#Learn more about FLEXspend":"En savoir plus sur FLEXspend","#Purpose Built for MSPs":"Conçu pour les MSP","#Reliable Azure Backup & Restore":"Sauvegarde et restauration fiables d'Azure","#End-to-End Protection":"Protection de bout en bout","#Make cloud costs more predictable while building healthy margins, with a single-quote solution.":"Rendre les coûts de l'informatique dématérialisée plus prévisibles tout en créant des marges saines, grâce à une solution à devis unique.","#Azure workloads are replicated every hour to the secure Datto Cloud to enable a 60-minute Recovery Point Objective (RPO).":"Les charges de travail Azure sont répliquées toutes les heures vers le nuage sécurisé de Datto pour permettre un objectif de point de récupération (RPO) de 60 minutes.","#How Advanced Networking Features Saves Tech Time | Datto":"Comment les fonctions avancées de mise en réseau font gagner du temps aux techniciens | Datto","#Reliable Cloud-Based Backup and Disaster Recovery for Microsoft Azure":"Sauvegarde et reprise après sinistre fiables basées sur l'informatique en nuage pour Microsoft Azure","#Datto Backup for Microsoft Azure was built from the ground up to ensure that MSPs can deliver a reliable Azure BCDR service to your clients at scale. With its multi-cloud replication and screenshot verification you can be confident that your data is safe.":"Datto Backup for Microsoft Azure a été conçu dès le départ pour permettre aux MSP de fournir à leurs clients un service BCDR Azure fiable et à grande échelle. Grâce à la réplication multi-cloud et à la vérification des captures d'écran, vous pouvez être sûr que vos données sont en sécurité.","#Multi-Cloud by Design":"Le multi-cloud dès la conception","#Hourly Backups":"Sauvegardes horaires","#Be confident that backups are complete, bootable, and easily recoverable.":"Assurez-vous que les sauvegardes sont complètes, amorçables et facilement récupérables.","#Securely protect each individual client from malware and security threats with a single tenant model, encrypted discs, and an immutable cloud architecture.":"Protégez chaque client contre les logiciels malveillants et les menaces de sécurité grâce à un modèle de locataire unique, à des disques cryptés et à une architecture en nuage immuable.","#A Standalone Solution":"Une solution autonome","#secure offsite":"sécurisé hors site","#Datto Backup’s Hero Reports help MSPs to prove the value of their service and grow the business.":"Les rapports Hero de Datto Backup aident les MSP à prouver la valeur de leur service et à développer leur activité.","#Protect critical Azure workloads with a cloud-based solution built on our relentless commitment to security.":"Protégez les charges de travail Azure critiques à l'aide d'une solution basée sur le cloud qui repose sur notre engagement constant en matière de sécurité.","#Purpose Built for MSP’s":"Conçu pour les MSP","#bcdr status":"statut bcdr","#Ensure Azure workloads are secure and easily recoverable with primary offsite replication to the secure, reliable Datto Cloud.":"Assurez-vous que les charges de travail Azure sont sécurisées et facilement récupérables grâce à une réplication hors site primaire vers le Cloud Datto sécurisé et fiable.","#azure feature":"Fonctionnalité d'azur","#Manage cloud backups from one screen, organized by client. minimize time-consuming manual tasks with screenshot verification, automated testing, and email alerts.":"Gérez les sauvegardes dans le nuage à partir d'un seul écran, organisé par client. Réduisez les tâches manuelles fastidieuses grâce à la vérification des captures d'écran, aux tests automatisés et aux alertes par courrier électronique.","#When such a need arises, business organizations contact MSPs to handle some of their IT operations. Before signing up for a co-managed IT service, you must review your existing IT environment to identify what you’re missing.":"Lorsque le besoin s'en fait sentir, les entreprises font appel à des prestataires de services informatiques pour prendre en charge une partie de leurs opérations informatiques. Avant de souscrire à un service informatique cogéré, vous devez examiner votre environnement informatique existant afin d'identifier ce qui vous manque.","#Once you have analyzed these factors, it is time to reach out to a managed service provider for your needs. Co-managed IT provides the flexibility you need for managing your IT. Ensure you choose the right partner to help you with your technology requirements.":"Une fois que vous avez analysé ces facteurs, il est temps de prendre contact avec un fournisseur de services gérés pour répondre à vos besoins. La cogestion informatique vous offre la souplesse dont vous avez besoin pour gérer vos technologies de l'information. Veillez à choisir le bon partenaire pour vous aider à répondre à vos besoins technologiques.","#IT security: Security is a massive concern for businesses in today’s complex IT world. If you don’t want to risk facing cybercriminals alone with their sophisticated and modern tools, you may consider outsourcing it to an MSP specializing in security. The right partner can provide relief by taking care of your digital assets and overall IT infrastructure.":"Sécurité informatique : La sécurité est une préoccupation majeure des entreprises dans le monde informatique complexe d'aujourd'hui. Si vous ne voulez pas risquer d'affronter seul les cybercriminels avec leurs outils sophistiqués et modernes, vous pouvez envisager de confier cette tâche à un MSP spécialisé dans la sécurité. Le bon partenaire peut vous soulager en prenant soin de vos actifs numériques et de l'ensemble de votre infrastructure informatique.","#Compatibility issues: Even if businesses find the right MSP with the desired skillset, compatibility issues may arise when the work starts. The MSP’s software solutions may not always align with a business and its needs. These issues should be addressed way early in the process before it affects business continuity.":"Problèmes de compatibilité : Même si les entreprises trouvent le bon MSP avec les compétences souhaitées, des problèmes de compatibilité peuvent survenir lorsque le travail commence. Les solutions logicielles du MSP ne sont pas toujours adaptées à l'entreprise et à ses besoins. Ces problèmes doivent être abordés très tôt dans le processus avant qu'ils n'affectent la continuité de l'activité.","#An inexperienced IT team that needs help from experts":"Une équipe informatique inexpérimentée qui a besoin de l'aide d'experts","#Embrace co-managed IT services with Autotask":"Adoptez les services informatiques cogérés avec Autotask","#How to Get Started with Co-Managed IT":"Comment démarrer avec l'informatique en co-gestion ?","#Products Added to Autotask's Integrated Customer Billing Feature":"Produits ajoutés à la fonctionnalité de facturation client intégrée d'Autotask","#Protect critical business data and files with an enterprise-class file and folder backup solution.":"Protégez les données et les fichiers critiques de votre entreprise grâce à une solution de sauvegarde de fichiers et de dossiers de niveau professionnel.","#The increasing complexity of today’s modern IT environments has forced business organizations to transform their IT with scalable, cost-effective solutions that can be beneficial in the long run. Businesses need the flexibility of internal IT teams and the expertise of managed services. How about a service that combines both? The answer lies in co-managed IT services, which bring both worlds together in a unified platform.":"La complexité croissante des environnements informatiques modernes d'aujourd'hui a contraint les entreprises à transformer leur informatique en proposant des solutions évolutives et rentables qui peuvent s'avérer bénéfiques à long terme. Les entreprises ont besoin de la flexibilité des équipes informatiques internes et de l'expertise des services gérés. Que diriez-vous d'un service qui combine les deux ? La réponse réside dans les services informatiques cogérés, qui réunissent les deux mondes au sein d'une plateforme unifiée.","#Co-managed IT services may take many forms based on the type of services offered. For instance, a company may outsource its help desk support to an MSP. Sometimes, companies use MSPs only to manage their networks and monitor security. In co-managed IT, a company requires the services of an MSP only when its internal IT department doesn’t have the time or skills to manage them on its own.":"Les services informatiques cogérés peuvent prendre de nombreuses formes en fonction du type de services offerts. Par exemple, une entreprise peut confier son service d'assistance à un MSP. Parfois, les entreprises font appel à des prestataires de services informatiques uniquement pour la gestion de leurs réseaux et le contrôle de la sécurité. Dans le cadre de la cogestion informatique, une entreprise ne fait appel aux services d'un MSP que lorsque son service informatique interne n'a pas le temps ou les compétences nécessaires pour les gérer lui-même.","#How does co-managed IT work?":"Comment fonctionne l'informatique cogérée ?","#Technology is the backbone of any business organization in today’s scenario. If you are a business that experiences accelerated growth, you need the right technology to handle the increase in IT workload. Building everything from the ground up is time-consuming and may not be feasible. In such cases, co-managed IT is your best bet to prevent you from overwhelming your IT department.":"La technologie est l'épine dorsale de toute organisation commerciale dans le scénario d'aujourd'hui. Si votre entreprise connaît une croissance accélérée, vous avez besoin de la bonne technologie pour gérer l'augmentation de la charge de travail informatique. Tout construire à partir de la base prend du temps et n'est pas toujours faisable. Dans ce cas, la cogestion informatique est la meilleure solution pour éviter de submerger votre département informatique.","#End-user support: This refers to the first line of support offered when a user encounters a problem. Here, technicians need expertise in assisting users on a timely basis. By outsourcing this key service to an MSP, you can reduce the workload of your IT staff and have a reliable way to prevent IT disruptions.":"Assistance à l'utilisateur final : Il s'agit de la première ligne d'assistance offerte lorsqu'un utilisateur rencontre un problème. Dans ce cas, les techniciens ont besoin d'expertise pour aider les utilisateurs en temps voulu. En confiant ce service clé à un MSP, vous pouvez réduire la charge de travail de votre personnel informatique et disposer d'un moyen fiable de prévenir les interruptions de service.","#Co-managed IT saves MSPs the trouble of on-site work.":"La cogestion informatique évite aux MSP de travailler sur place.","#Co-Managed IT: Transform Your IT Services | Datto":"Co-Managed IT : Transformez vos services informatiques | Datto","#IT consulting: Even if you have enough resources to manage your IT needs, you may still need help with certain areas such as knowledge transfer, employee training, performance analysis, strategy building, etc. You can outsource these services to an expert MSP and improve your business performance.":"le conseil en informatique : Même si vous disposez de suffisamment de ressources pour gérer vos besoins informatiques, vous pouvez avoir besoin d'aide dans certains domaines tels que le transfert de connaissances, la formation des employés, l'analyse des performances, l'élaboration d'une stratégie, etc. Vous pouvez confier ces services à un expert MSP et améliorer les performances de votre entreprise.","#Customized services: In a co-managed IT services model, businesses can receive customized IT support tailor-made to their specific requirements. They can pick one or multiple IT service partners to fill their technology or skill gaps based on their needs.":"Services personnalisés : Dans un modèle de services informatiques cogérés, les entreprises peuvent bénéficier d'une assistance informatique personnalisée, adaptée à leurs besoins spécifiques. Elles peuvent choisir un ou plusieurs partenaires de services informatiques pour combler leurs lacunes en matière de technologie ou de compétences en fonction de leurs besoins.","#Resources | Datto File Protection - File Backup":"Ressources | Datto File Protection - Sauvegarde de fichiers","#Discover the powerful BCDR features of Datto Backup for Microsoft Azure.":"Découvrez les puissantes fonctionnalités BCDR de Datto Backup for Microsoft Azure.","#According to Microsoft’s shared responsibility model, SMBs and their MSPs are responsible for securing and protecting infrastructure workloads in Azure. This makes it all the more critical for MSPs to understand the fundamentals of BCDR for Azure, so you can build a successful cloud practice.":"Selon le modèle de responsabilité partagée de Microsoft, les PME et leurs MSP sont responsables de la sécurisation et de la protection des charges de travail d'infrastructure dans Azure. Il est donc d'autant plus important pour les MSP de comprendre les principes fondamentaux du BCDR pour Azure, afin de pouvoir mettre en place une pratique de cloud computing réussie.","#The MSP’s Guide to Building a Better Cloud Practice | Datto":"Le guide du MSP pour construire une meilleure pratique du Cloud | Datto","#Co-Managed IT: Transform Your IT Services With New Capabilities":"L'informatique en co-gestion : transformez vos services informatiques grâce à de nouvelles capacités","#Protect critical business data and files with an enterprise-class file and folder backup solution.":"Protégez les données et les fichiers critiques de votre entreprise grâce à une solution de sauvegarde de fichiers et de dossiers de niveau professionnel.","#The specific benefits that Microsoft Azure offers to both MSPs and SMBs":"Les avantages spécifiques que Microsoft Azure offre aux MSP et aux PME","#Introducing Datto Autotask's New Integrated Customer Billing Feature":"Présentation de la nouvelle fonctionnalité intégrée de facturation des clients de Datto Autotask","#What are the advantages of co-managed IT?":"Quels sont les avantages de la cogestion informatique ?","#Here is a list of reasons business organizations should consider co-managed IT services:":"Voici une liste des raisons pour lesquelles les entreprises devraient envisager des services informatiques cogérés :","#Cost-effective: In many cases, co-managed IT services proved highly cost-effective for businesses. Since businesses don’t have to go through the trouble of building their own IT infrastructure, they don’t have to invest heavily in new software solutions, workforce and other technologies.":"Rentabilité : Dans de nombreux cas, les services informatiques cogérés se sont révélés très rentables pour les entreprises. Comme elles n'ont pas à se préoccuper de la mise en place de leur propre infrastructure informatique, elles n'ont pas à investir massivement dans de nouvelles solutions logicielles, dans la main-d'œuvre et dans d'autres technologies.","#MSPs can enjoy a lot of advantages by offering co-managed services. Here are a few co-managed advantages for MSPs:":"Les MSP peuvent bénéficier de nombreux avantages en proposant des services en cogestion. Voici quelques avantages de la cogestion pour les MSP :","#Request a Demo | File Backup Solution for MSPs":"Demander une démo | Solution de sauvegarde de fichiers pour les MSP","#Today, we’re proud to announce that Integrated Customer Billing with Autotask now supports even more products, including many of Datto’s most popular products.":"Aujourd'hui, nous sommes fiers d'annoncer que la facturation client intégrée avec Autotask prend désormais en charge encore plus de produits, y compris plusieurs des produits les plus populaires de Datto.","#December 01, 2023":"01 décembre 2023","#In managed IT services, the provider assumes full responsibility for anything within an organization’s IT infrastructure. However, in co-managed IT, the responsibilities are limited to the services an MSP offers.":"Dans les services informatiques gérés, le fournisseur assume l'entière responsabilité de tout ce qui fait partie de l'infrastructure informatique d'une organisation. En revanche, dans les services informatiques cogérés, les responsabilités sont limitées aux services offerts par un MSP.","#The services you need to help with":"Les services dont vous avez besoin pour vous aider","#Digital transformation: Transforming your IT operations to keep up with new-age technologies is not an easy task for small and mid-sized organizations. Partnering with an industry expert will help you achieve this transformation quickly without bringing your business to a halt.":"Transformation numérique : Transformer vos opérations informatiques pour rester en phase avec les nouvelles technologies n'est pas une tâche facile pour les petites et moyennes entreprises. Un partenariat avec un expert du secteur vous aidera à réaliser cette transformation rapidement sans mettre votre entreprise à l'arrêt.","#Datto File Protection benefits include:":"Les avantages de la File Protection de Datto sont les suivants :","#This guide will show you:":"Ce guide vous montrera :","#The whole idea behind outsourcing certain services to an MSP is to create an ongoing partnership that supplements the existing IT team without building everything from the ground up. Most importantly, it allows businesses to reap the benefits of managed IT services within their limited resources and budget.":"L'idée derrière l'externalisation de certains services à un MSP est de créer un partenariat continu qui complète l'équipe informatique existante sans tout reconstruire à partir de zéro. Plus important encore, cela permet aux entreprises de bénéficier des avantages des services informatiques gérés dans le cadre de leurs ressources et de leur budget limités.","#24×7 IT support: Businesses that opt for a co-managed IT model can depend on their IT service partners for support. Even when short-staffed for holidays, they can ask for temporary resources from their partners.":"Assistance informatique 24 heures sur 24 et 7 jours sur 7 : Les entreprises qui optent pour un modèle de cogestion informatique peuvent compter sur leurs partenaires de services informatiques pour l'assistance. Même en cas de manque de personnel pendant les vacances, elles peuvent demander des ressources temporaires à leurs partenaires.","#SMB challenges":"Défis pour les PME","#Access to a wider customer base":"Accès à une base de clientèle plus large","#It increases loyalty between MSPs and their customers.":"Elle accroît la loyauté entre les fournisseurs de services de gestion et leurs clients.","#To learn more about how you can leverage Autotask for co-managed IT services, request a demo.":"Pour en savoir plus sur la façon dont vous pouvez tirer parti d'Autotask pour les services informatiques cogérés, demandez une démonstration.","#Features | Datto Backup for Microsoft Azure":"Fonctionnalités de Datto Backup for Microsoft Azure","#In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"En outre, ils explorent le nouveau Kaseya Quote Manager - la prochaine évolution de Datto Commerce.","#May 08, 2020":"08 mai 2020","#An IT Professional Services Automation (PSA) solution is the central hub for any MSP. A solution THAT integrates with critical applications that an MSP need to run their business":"Une solution d'automatisation des services professionnels (PSA) est le pivot central de tout MSP. Une solution qui s'intègre aux applications critiques dont un MSP a besoin pour mener à bien ses activités.","#In this blog, we will explore the basics of co-managed IT services and how business organizations and MSPs can benefit from them.":"Dans ce blog, nous allons explorer les bases des services informatiques cogérés et la façon dont les entreprises et les MSP peuvent en bénéficier.","#How is co-managed IT different from traditional managed IT services?":"En quoi l'informatique cogérée diffère-t-elle des services informatiques gérés traditionnels ?","#Your existing technology, toolkit, workforce, skill gap, etc.":"Votre technologie existante, votre boîte à outils, votre main-d'œuvre, vos lacunes en matière de compétences, etc.","#For MSPs as well as SMBs, co-managed IT helps in managing various challenges people face every day. Be it cybersecurity or downtime issues, co-managed IT can help a business operate without many disruptions. MSPs can use co-managed services to increase their customer base and generate additional revenue. Here are some of the challenges addressed by co-managed IT.":"Pour les MSP comme pour les PME, la cogestion informatique aide à gérer les différents défis auxquels les gens sont confrontés chaque jour. Qu'il s'agisse de cybersécurité ou de problèmes de temps d'arrêt, la cogestion informatique peut aider une entreprise à fonctionner sans trop de perturbations. Les MSP peuvent utiliser les services de cogestion pour accroître leur clientèle et générer des revenus supplémentaires. Voici quelques-uns des défis relevés par l'informatique cogérée.","#Accelerated business growth":"Accélération de la croissance des entreprises","#Responsibilities of full-fledged managed services":"Responsabilités des services gérés à part entière","#Ease of use for the client with easy access to backups, previous versions, or deleted files":"Facilité d'utilisation pour le client avec un accès facile aux sauvegardes, aux versions précédentes ou aux fichiers supprimés.","#Cloud adoption is on the rise among small and medium-sized businesses (SMBs). Microsoft Azure is consistently attracting new SMB customers, which means managed service providers (MSPs) must be ready to protect Azure data and applications. We created this guide to business continuity and disaster recovery (BCDR) on Azure to help MSPs prepare.":"Les petites et moyennes entreprises (PME) adoptent de plus en plus l'informatique dématérialisée. Microsoft Azure attire constamment de nouveaux clients PME, ce qui signifie que les fournisseurs de services gérés (MSP) doivent être prêts à protéger les données et les applications Azure. Nous avons créé ce guide sur la continuité des activités et la reprise après sinistre (BCDR) sur Azure pour aider les fournisseurs de services gérés à se préparer.","#Download this guide today: Be ready to protect your clients as they move to Azure, and grow your cloud practice.":"Téléchargez ce guide dès aujourd'hui : Soyez prêt à protéger vos clients lorsqu'ils passent à Azure, et développez votre pratique de l'informatique dématérialisée.","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team’s daily operations.":"Le directeur général, Kevin Sequeira, et le directeur du marketing produit, Travis Brittain, ont passé en revue la feuille de route de Q4`23 en parlant de fonctionnalités révolutionnaires et d'intégrations plus poussées pour rationaliser les opérations quotidiennes de votre équipe informatique.","#In the dynamic realm of managed service providers (MSPs), your professional services automation (PSA) system isn’t just a ticketing tool — it’s the engine that drives a seamlessly connected MSP ecosystem.":"Dans le monde dynamique des fournisseurs de services gérés (MSP), votre système d'automatisation des services professionnels (PSA) n'est pas seulement un outil de billetterie - c'est le moteur d'un écosystème MSP connecté de manière transparente.","#What services does co-managed IT cover?":"Quels sont les services couverts par l'informatique cogérée ?","#MSPs can offer a wide range of services under co-managed IT. The key lies in identifying the best possible services to fill your IT gaps while helping you achieve your business goals. Here is a list of key services covered under co-managed IT:":"Les MSP peuvent offrir une large gamme de services dans le cadre de la cogestion informatique. L'essentiel est d'identifier les meilleurs services possibles pour combler vos lacunes informatiques tout en vous aidant à atteindre vos objectifs commerciaux. Voici une liste des principaux services couverts par l'informatique cogérée :","#What are the disadvantages of co-managed IT?":"Quels sont les inconvénients de la cogestion informatique ?","#Difficulties in hiring tech talent":"Difficultés à recruter des talents technologiques","#Need for new technologies within a short time frame":"Besoin de nouvelles technologies dans un délai court","#Autotask is a solution uniquely positioned to support the complex relationships of co-managed IT services. Autotask PSA can increase your co-managed IT service capabilities by building efficiency into standard processes and providing a clear view of client systems. It can also be configured to a client’s internal IT teams to help drive their productivity.":"Autotask est une solution positionnée de manière unique pour soutenir les relations complexes des services informatiques cogérés. Autotask PSA peut augmenter les capacités de vos services informatiques cogérés en renforçant l'efficacité des processus standard et en fournissant une vue claire des systèmes du client. Il peut également être configuré pour les équipes informatiques internes d'un client afin de les aider à augmenter leur productivité.","#Datto Backup for Microsoft Azure is integrated with multiple MSP tools, including Autotask PSA and Datto RMM, to reduce costs, optimize processes and increase customer satisfaction.":"Datto Backup for Microsoft Azure est intégré à plusieurs outils MSP, notamment Autotask PSA et Datto RMM, afin de réduire les coûts, d'optimiser les processus et d'accroître la satisfaction des clients.","#The MSP’s Guide to Business Continuity and Disaster Recovery on Azure | Datto":"Le guide du MSP pour la continuité d'activité et la reprise après sinistre sur Azure | Datto","#Does My MSP Need Professional Services Automation Software?":"Mon MSP a-t-il besoin d'un logiciel d'automatisation des services professionnels ?","#A list of potential MSP partners who can help you fill the gap":"Une liste de partenaires MSP potentiels qui peuvent vous aider à combler cette lacune","#Access to enterprise tools: Many businesses usually don’t have the budget to invest in sophisticated tools to expand their IT infrastructure. However, the right tool stack can give them a competitive advantage over their peers in the market. If you face such an issue, you can use the services of the right MSP to access robust enterprise tools.":"Accès aux outils de l'entreprise : De nombreuses entreprises n'ont généralement pas le budget nécessaire pour investir dans des outils sophistiqués afin d'étendre leur infrastructure informatique. Pourtant, une bonne panoplie d'outils peut leur donner un avantage concurrentiel sur leurs homologues du marché. Si vous êtes confronté à ce problème, vous pouvez faire appel aux services du bon MSP pour accéder à des outils d'entreprise robustes.","#Instant implementation: Co-managed IT services can be implemented instantly without wasting time. Businesses don’t have to start from the ground up with all the hiring, onboarding and training required for new staff when starting a project.":"Mise en œuvre instantanée : Les services informatiques cogérés peuvent être mis en œuvre instantanément, sans perte de temps. Les entreprises n'ont pas besoin de repartir de zéro avec toutes les démarches d'embauche, d'intégration et de formation requises pour le nouveau personnel lorsqu'elles démarrent un projet.","#Datto File Protection enables MSPs to provide efficient file backup and restore functionality to their clients in the event of desktop/laptop loss, ransomware, or other disasters.":"Datto File Protection permet aux MSP de fournir des fonctionnalités efficaces de sauvegarde et de restauration de fichiers à leurs clients en cas de perte d'ordinateur de bureau/portable, de ransomware ou d'autres catastrophes.","#How MSPs can achieve advanced security and data protection in Azure":"Comment les MSP peuvent assurer une sécurité et une protection des données avancées dans Azure","#You must analyze the following items before you start:":"Vous devez analyser les éléments suivants avant de commencer :","#Finding the right MSP: Finding the right MSP partner is often easier said than done. Businesses must find one that complements their existing technology and business goals. Also, the right MSP partner should be experienced, agile, skillful and tech-savvy.":"Trouver le bon MSP : Trouver le bon partenaire MSP est souvent plus facile à dire qu'à faire. Les entreprises doivent trouver un partenaire qui complète leur technologie existante et leurs objectifs commerciaux. En outre, le bon partenaire MSP doit être expérimenté, agile, compétent et à l'aise avec la technologie.","#Need for expertise in only specific IT specializations":"Besoin d'expertise dans des spécialisations informatiques spécifiques","#The MSP can sell through the license to a customer.":"Le MSP peut vendre la licence à un client.","#Construction Firm Conquers Hurricane Irma with Datto Networking":"Une entreprise de construction surmonte l'ouragan Irma grâce à la mise en réseau de Datto","#Your business goals and how IT plays a role in achieving them":"Les objectifs de l'entreprise et le rôle de l'informatique dans leur réalisation","#Contract-based IT resources: Finding the right IT talent is a significant concern for organizations of all sizes. If you can’t find the right talent for specific IT tasks, you can outsource it to an IT services contractor to get talented resources. This can give you access to a vast talent pool without spending too much time on employee search.":"Ressources informatiques contractuelles : Trouver les bons talents informatiques est une préoccupation majeure pour les organisations de toutes tailles. Si vous ne parvenez pas à trouver les bons talents pour des tâches informatiques spécifiques, vous pouvez les confier à un prestataire de services informatiques pour obtenir des ressources talentueuses. Vous aurez ainsi accès à un vaste vivier de talents sans perdre trop de temps à rechercher des employés.","#Despite various advantages, co-managed IT is not without its limitations. Here is a list of cons businesses must be wary of when opting for the co-managed IT model:":"Malgré ses nombreux avantages, la cogestion informatique n'est pas sans limites. Voici une liste des inconvénients dont les entreprises doivent se méfier lorsqu'elles optent pour le modèle de l'informatique cogérée :","#What challenges does co-managed IT address?":"Quels défis les technologies de l'information cogérées permettent-elles de relever ?","#MSP challenges":"Défis pour les fournisseurs de services de gestion","#Useful resources to make getting up and running with file protection as easy as possible. From setup guides to backup top tips we have it covered.":"Des ressources utiles pour faciliter l'utilisation de la protection des fichiers. Des guides d'installation aux conseils de sauvegarde, nous avons tout ce qu'il faut.","#Client Protection":"Protection des clients","#What are co-managed IT services?":"Que sont les services informatiques cogérés ?","#Control over existing IT operations: With co-managed IT services, organizations can retain complete control over their IT operations. You can select a partner only for the services where you need help.":"Contrôle des opérations informatiques existantes : Avec les services informatiques cogérés, les entreprises peuvent garder le contrôle total de leurs opérations informatiques. Vous pouvez sélectionner un partenaire uniquement pour les services pour lesquels vous avez besoin d'aide.","#It enhances collaboration and mutual assistance between an MSP and an organization through shared knowledge and skill sets.":"Il renforce la collaboration et l'assistance mutuelle entre un MSP et une organisation grâce au partage des connaissances et des compétences.","#Co-managed IT services is a customized IT service model that combines the convenience of internal IT with the expertise of a MSP. Learn how it works.":"Les services informatiques cogérés sont un modèle de service informatique personnalisé qui associe la commodité de l'informatique interne à l'expertise d'un MSP. Découvrez comment cela fonctionne.","#Co-managed IT service is a customized IT service model that combines the convenience of an internal IT department with the expertise of a managed service provider (MSP). Under this model, technicians from internal IT teams collaborate with MSPs to divide their roles and responsibilities based on technology, skill gaps or expertise.":"Le service informatique cogéré est un modèle de service informatique personnalisé qui combine la commodité d'un service informatique interne avec l'expertise d'un fournisseur de services gérés (MSP). Dans le cadre de ce modèle, les techniciens des équipes informatiques internes collaborent avec les fournisseurs de services gérés pour répartir leurs rôles et responsabilités en fonction de la technologie, des lacunes en matière de compétences ou de l'expertise.","#How is the co-managed IT model beneficial to MSPs?":"En quoi le modèle de cogestion informatique est-il avantageux pour les MSP ?","#Datto File Protection is a managed file backup solution, built with you, the MSP, in mind.":"Datto File Protection est une solution de sauvegarde de fichiers gérée, conçue pour vous, en tant que MSP.","#Easily recover the full dataset of snapshots that are maliciously or accidentally deleted.":"Récupérez facilement l'ensemble des données des instantanés qui ont été supprimés de manière malveillante ou accidentelle.","#Integrated With Your Business":"Intégré à votre entreprise","#Key considerations of an MSPs cloud practice: Protections, cost, and management":"Principales considérations relatives à la pratique des MSP en matière d'informatique dématérialisée : Protections, coûts et gestion","#Centralizing Success: Leveraging Autotask’s PSA Ecosystem for MSP Excellence":"Centraliser le succès : Tirer parti de l'écosystème PSA d'Autotask pour l'excellence MSP","#June 14, 2023":"14 juin 2023","#Project management: The staff in your internal IT departments may have solid IT skills. However, they may not be well-versed in project planning and management. When you use an experienced MSP for project management, you can leverage the services of experts to manage projects of all sizes and allow your staff to focus on individual projects that contribute to your business.":"Gestion de projet : Le personnel de vos services informatiques internes peut avoir de solides compétences en matière d'informatique. En revanche, ils ne sont pas forcément rompus à la planification et à la gestion de projets. Lorsque vous faites appel à un MSP expérimenté pour la gestion de projets, vous pouvez tirer parti des services d'experts pour gérer des projets de toutes tailles et permettre à votre personnel de se concentrer sur des projets individuels qui contribuent à votre activité.","#Additional ways to increase MRR":"Autres moyens d'augmenter le MRR","#April 28, 2021":"28 avril 2021","#Enhanced Tenant Security Controls":"Contrôles renforcés de la sécurité des locataires","#Designed to exclusively protect MSP environments and secure individual client tenants with an extra level of security controls and encrypted discs per client tenant.":"Conçu pour protéger exclusivement les environnements MSP et sécuriser les clients locataires individuels avec un niveau supplémentaire de contrôles de sécurité et des disques cryptés par client locataire.","#How Microsoft’s shared responsibility model impacts your Azure security posture":"Comment le modèle de responsabilité partagée de Microsoft influe sur votre posture de sécurité Azure","#Download here":"Télécharger ici","#Reduced workload and better morale: Internal IT teams often get overloaded with new tasks to keep up with the demands of the modern business environment. As a result, employees have to overwork and may get frustrated easily. Having external help to share their workload makes their job easier and contributes to better morale.":"Réduction de la charge de travail et amélioration du moral : les équipes informatiques internes sont souvent surchargées de nouvelles tâches pour répondre aux exigences de l'environnement commercial moderne. En conséquence, les employés doivent se surmener et peuvent facilement se sentir frustrés. Le fait de bénéficier d'une aide extérieure pour partager leur charge de travail leur facilite la tâche et contribue à améliorer leur moral.","#Conflict between internal staff and MSP: When two groups work on similar jobs, there tends to be a little friction between them. The internal IT team may feel insecure about the presence of an external team taking away their jobs. This can be avoided if the management sets clear expectations regarding internal and external IT staff roles.":"Conflit entre le personnel interne et le MSP : lorsque deux groupes travaillent sur des tâches similaires, il y a souvent des frictions entre eux. L'équipe informatique interne peut se sentir insécurisée par la présence d'une équipe externe qui lui prend son travail. Cette situation peut être évitée si la direction définit des attentes claires en ce qui concerne les rôles des équipes informatiques internes et externes.","#Upfront costs: Although co-managed IT can be cost-effective in the long run, it requires a lot of upfront investments. Businesses on a tight budget may have to explore these costs before committing to a new solution.":"Coûts initiaux : Bien que l'informatique cogérée puisse être rentable à long terme, elle nécessite de nombreux investissements initiaux. Les entreprises dont le budget est serré peuvent être amenées à étudier ces coûts avant de s'engager dans une nouvelle solution.","#MSPs can offload certain work to internal IT teams when the need arises.":"Les MSP peuvent décharger les équipes informatiques internes de certaines tâches lorsque le besoin s'en fait sentir.","#Forrester study: “SMBs: The Future Is Co-Managed\"":"Étude Forrester : \"PME : L'avenir est à la cogestion\"","#In the short few months since the launch of the Security, Audit and Compliance suite, we have quickly added additional Kaseya and Datto products, including VSA 10, Datto RMM, Datto Workplace and Datto File Protection. Over the next few months, we will be adding the Datto Backup series of products including Datto BCDR Appliances, Datto Backup for SaaS, Datto Backup for Microsoft Azure, Datto Endpoint Backup for PCs, Datto Endpoint Backup with Disaster Recovery, Spanning for Microsoft 365 and Spanning for Google Workspace.":"Au cours des quelques mois qui ont suivi le lancement de la suite Sécurité, Audit et Conformité, nous avons rapidement ajouté d'autres produits Kaseya et Datto, notamment VSA 10, Datto RMM, Datto Workplace et Datto File Protection. Au cours des prochains mois, nous ajouterons la série de produits Datto Backup, notamment les appliances Datto BCDR, Datto Backup for SaaS, Datto Backup for Microsoft Azure, Datto Endpoint Backup for PCs, Datto Endpoint Backup with Disaster Recovery, Spanning for Microsoft 365 et Spanning for Google Workspace.","#Ease of management for the MSP with the administrative management portal.":"Facilité de gestion pour le MSP grâce au portail de gestion administrative.","#802.11a/b/g/n/ac/ax 2.4GHz: 4x4, 5GHz 4x4 MU-MIMO + OFDMA 2.4GHz: 20/40 MHz channels (802.11ax) 5GHz: 20/40/80 MHz channels (802.11ax)":"802.11a/b/g/n/ac/ax 2.4GHz : 4x4, 5GHz 4x4 MU-MIMO + OFDMA 2.4GHz : 20/40 MHz canaux (802.11ax) 5GHz : 20/40/80 MHz canaux (802.11ax)","#150’- 300’ indoor (3-4 walls), Dipole: 400’-600’ outdoor Patch Antenna: 600’-800’ outdoor":"150'- 300' en intérieur (3-4 murs), Dipole : 400'-600' extérieur Antenne patch : 600'-800' extérieur","#Dedicated Scanning Radio":"Radio à balayage dédiée","#150 per AP*":"150 par AP*","#Automatic Feature Upgrades":"Mises à jour automatiques des fonctionnalités","#Seamless Roaming":"Itinérance transparente","#Bands":"Bandes","#2.412-2.484 GHz 5.150-5.250 GHz( UNII-1) 5.735-5.825 GHz (UNII-3)":"2,412-2,484 GHz 5,150-5,250 GHz( UNII-1) 5,735-5,825 GHz (UNII-3)","#Range (Approximate)":"Portée (approximative)","#100’-200’ indoor (3-4 Walls) 300’-450’ outdoor":"100'-200' intérieur (3-4 murs) 300'-450' extérieur","#Integrated BLE":"BLE intégré","#Automatic Firmware Upgrades":"Mises à jour automatiques des microprogrammes","#Wireless Connectivity":"Connectivité sans fil","#FEATURES":"CARACTÉRISTIQUES","#WPA/WPA2 Personal and Enterprise, WPA3 Personal and Enterprise":"WPA/WPA2 Personal et Enterprise, WPA3 Personal et Enterprise","#AP Series":"Série AP","#150’-300’ indoor (3-4 Walls)":"150'-300' en intérieur (3-4 murs)","#250+ per AP*":"250+ par AP*","#802.11a/b/g/n/ac/ax 2.4GHz: 2x2, 5GHz 2x2 MU-MIMO + OFDMA 2.4GHz: 20/40 MHz channels (802.11ax) 5GHz: 20/40/80 MHz channels (802.11ax)":"802.11a/b/g/n/ac/ax 2.4GHz : 2x2, 5GHz 2x2 MU-MIMO + OFDMA 2.4GHz : 20/40 MHz canaux (802.11ax) 5GHz : 20/40/80 MHz canaux (802.11ax)","#WIRELESS SPECS & CAPACITY":"SPÉCIFICATIONS ET CAPACITÉ DU RÉSEAU SANS FIL","#Speed (Rated)":"Vitesse (nominale)","#HARDWARE & ENVIRONMENTAL":"MATÉRIEL ET ENVIRONNEMENT","#3.6 Gbps 2.4GHz - 1148Mbps, 5GHz - 2400Mbps":"3,6 Gbps 2,4GHz - 1148Mbps, 5GHz - 2400Mbps","#Max Users (Recommended) *Measured concurrently with 5mbs of TCP traffic":"Nombre maximum d'utilisateurs (recommandé) *Mesuré simultanément avec 5mbs de trafic TCP","#Supported Frequency Bands (Country-Specific Restrictions Apply)":"Bandes de fréquences prises en charge (des restrictions propres à chaque pays s'appliquent)","#1.8 Gbps 2.4GHz - 573.5 Mbps, 5GHz - 1201 Mbps":"1,8 Gbps 2,4GHz - 573,5 Mbps, 5GHz - 1201 Mbps","#Self-Forming, Self-Healing Mesh":"Maille autoformante et auto-cicatrisante","#Indoor only":"Intérieur uniquement","#EN 62368-1, UL 62368-1, UL 60950-22, IEC 60950-1, IEC 60529, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 and EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Part 15 B, C, E,":"EN 62368-1, UL 62368-1, UL 60950-22, IEC 60950-1, IEC 60529, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 et EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Part 15 B, C, E,","#Weight":"Poids","#View the detailed technical specifications for Datto WIFI. With all APs being designed to be deployed in virtually any environment its wifi you can rely on.":"Voir les spécifications techniques détaillées de Datto WIFI. Avec tous les AP conçus pour être déployés dans pratiquement n'importe quel environnement, c'est un wifi sur lequel vous pouvez compter.","#How to do network topology mapping with Datto RMM":"Comment cartographier la topologie du réseau avec Datto RMM ?","#Lightweight discovery technology conducts high-frequency scans to capture up to date device information, including:":"La technologie de découverte légère effectue des balayages à haute fréquence pour capturer des informations actualisées sur l'appareil, notamment","#Hostname":"Nom d'hôte","#What is a Mesh wireless Network?":"Qu'est-ce qu'un réseau sans fil maillé ?","#Mesh WiFi is a type of wireless technology that can transmit a wireless internet connection to multiple access points (APs) via a wireless connection.":"Le Mesh WiFi est un type de technologie sans fil qui permet de transmettre une connexion internet sans fil à plusieurs points d'accès (AP) via une connexion sans fil.","#0° to 40° C (32° to 104° F)":"0° à 40° C (32° à 104° F)","#5% to 93% non-condensing internal":"5% à 93% sans condensation interne","#5% to 93% non-condensing":"5% à 93% sans condensation","#Network topology mapping is the act of visually and logically mapping a network to understand the connections between networked devices. Some organisations use dedicated network mapping software, while others rely on mapping functionality built into network or remote management solutions.":"La cartographie de la topologie du réseau est l'acte de cartographier visuellement et logiquement un réseau afin de comprendre les connexions entre les dispositifs en réseau. Certaines organisations utilisent des logiciels de cartographie de réseau dédiés, tandis que d'autres s'appuient sur la fonctionnalité de cartographie intégrée au réseau ou aux solutions de gestion à distance.","#For MSPs, managing clients’ networks can be complicated. Endpoints, servers, and networks devices all need to be monitored, supported and secured. And, it’s no longer enough to know what’s on the network. Managed service providers need to understand the relationships between these devices to keep their customers up and running.":"Pour les MSP, la gestion des réseaux des clients peut être compliquée. Les terminaux, les serveurs et les périphériques réseau doivent tous être surveillés, pris en charge et sécurisés. Et il ne suffit plus de savoir ce qu'il y a sur le réseau. Les fournisseurs de services gérés doivent comprendre les relations entre ces dispositifs pour que leurs clients puissent continuer à fonctionner.","#Relationships between the device and the networking infrastructure":"Relations entre l'appareil et l'infrastructure de réseau","#Network changes simplified. Network Mapping can identify dependencies among devices before making network changes to avert issues before they happen.":"Les modifications du réseau sont simplifiées. La cartographie du réseau permet d'identifier les dépendances entre les appareils avant d'apporter des modifications au réseau, afin d'éviter les problèmes avant qu'ils ne surviennent.","#Datto RMM’s Network Topology Map features include:":"Les fonctionnalités de carte de topologie du réseau de Datto RMM comprennent :","#Network Topology Maps help MSPs better manage their clients’ networks by repeatedly discovering and identifying every device on the network. Network topology mapping generates a visual layout of the network to show how devices are connected and identify issues.":"Les cartes topologiques de réseau aident les MSP à mieux gérer les réseaux de leurs clients en découvrant et en identifiant de manière répétée chaque appareil sur le réseau. La cartographie de la topologie du réseau génère une présentation visuelle du réseau afin de montrer comment les appareils sont connectés et d'identifier les problèmes.","#Increased efficiency. Eliminate the need to switch between multiple tools to resolve issues. For MSPs, efficiency means increased profits.":"Efficacité accrue. Il n'est plus nécessaire de passer d'un outil à l'autre pour résoudre les problèmes. Pour les MSP, l'efficacité est synonyme de profits accrus.","#Datto RMM Network Topology Map gives MSPs complete visibility into client networks. It scans networks to keep device information up to date, identifying potential security risks. Network topology mapping helps MSPs keep clients secure, deliver excellent customer service, and create efficiencies that increase profits.":"Datto RMM Network Topology Map offre aux fournisseurs de services mobiles une visibilité complète sur les réseaux des clients. Il scanne les réseaux pour maintenir les informations sur les périphériques à jour et identifier les risques de sécurité potentiels. La cartographie de la topologie du réseau aide les MSP à sécuriser les clients, à fournir un excellent service à la clientèle et à créer des efficacités qui augmentent les profits.","#Network Topology Mapping with Datto RMM | Datto":"Cartographie de la topologie du réseau avec Datto RMM | Datto","#A Virtual Local Area Network is a logically interconnected collection of devices that are partitioned in a group. VLAN group members can be in the same building, different buildings, across campuses, or widely dispersed geographic locations that recognize their peers to be a part of the same Local Area Network.":"Un réseau local virtuel est un ensemble de dispositifs logiquement interconnectés qui sont répartis dans un groupe. Les membres d'un groupe VLAN peuvent se trouver dans le même bâtiment, dans des bâtiments différents, sur plusieurs campus ou dans des lieux géographiques très dispersés qui reconnaissent leurs pairs comme faisant partie du même réseau local.","#Manufacturer":"Fabricant","#Without Dipole Antennas: 250mm x 250mm x 53mm (9.84” x 9.84” x 2.09”) With Dipole Antennas: 566mm x 250mm x 53mm (22.3” x 9.84” x 2.09”)":"Sans antennes dipôles : 250mm x 250mm x 53mm (9.84\" x 9.84\" x 2.09\") Avec antennes dipôles : 566mm x 250mm x 53mm (22.3\" x 9.84\" x 2.09\")","#Standardization and pricing tips":"Conseils en matière de normalisation et de tarification","#Installation Kit included: T-Rail, Solid ceiling or wall, ethernet Gangbox":"Kit d'installation inclus : Rail en T, plafond ou mur solide, boîte de dérivation Ethernet","#185.6mm x 185.6mm x 40 mm (7.31” x 7.31” x 1.58”)":"185,6 mm x 185,6 mm x 40 mm (7,31\" x 7,31\" x 1,58\")","#IP addresses":"Adresses IP","#MAC addresses":"Adresses MAC","#Nine-color status indication":"Indication d'état à neuf couleurs","#UL+CE Marked for Outdoor/Indoor Use, IP54":"Marquage UL+CE pour utilisation à l'extérieur/à l'intérieur, IP54","#0.544 Kg (1.19 lb)":"0,544 kg (1,19 lb)","#Datto RMM supports network scanning from systems running Windows 7 SP1 and all subsequent major Windows OS & Server versions, Linux (64-bit) and the latest two versions of macOS.":"Datto RMM prend en charge l'analyse du réseau à partir de systèmes exécutant Windows 7 SP1 et toutes les versions majeures ultérieures de Windows OS & Server, Linux (64 bits) et les deux dernières versions de macOS.","#Installation Kit Included: Solid ceiling or wall orpole mount (Steel clamps and grounding cable not included)":"Kit d'installation inclus : Fixation solide au plafond, au mur ou sur poteau (les pinces en acier et le câble de mise à la terre ne sont pas inclus).","#802.3at, 12V DC power":"802.3at, alimentation 12V DC","#802.3at, 48V DC power":"802.3at, alimentation 48V DC","#220mm x 220mm x 47.75mm (8.66” x 8.66” x 1.88”)":"220 mm x 220 mm x 47,75 mm (8,66\" x 8,66\" x 1,88\")","#Installation Kit Included: T-Rail, solid ceiling or wall, ethernet Gangbox, or Pole Mount (Steel clamps and grounding cable not included)":"Kit d'installation inclus : Rail en T, plafond ou mur solide, boîte de jonction ethernet, ou montage sur poteau (pinces en acier et câble de mise à la terre non inclus).","#Power Consumption (Peak)":"Consommation électrique (crête)","#Used uplink port":"Port uplink utilisé","#Streamlined troubleshooting. Technicians can quickly navigate to any device, gather critical information, and set up a remote connection.":"Dépannage simplifié. Les techniciens peuvent rapidement accéder à n'importe quel appareil, recueillir des informations essentielles et établir une connexion à distance.","#Network Topology Map is available free of charge for Datto RMM to Datto Partners. To learn more about Datto RMM Networking Integration fits into your managed services business, schedule a demo today.":"Network Topology Map est disponible gratuitement pour Datto RMM auprès des partenaires de Datto. Pour en savoir plus sur l'intégration de Datto RMM Networking dans votre entreprise de services gérés, planifiez une démonstration dès aujourd'hui.","#What is network topology mapping?":"Qu'est-ce que la cartographie topologique du réseau ?","#Streamlined client onboarding. MSPs can efficiently conduct network assessments without the need for specialized tools":"Rationalisation de l'accueil des clients. Les MSP peuvent mener efficacement des évaluations de réseau sans avoir besoin d'outils spécialisés.","#Real-time updates. Continuous network scanning keeps network device information current.":"Mises à jour en temps réel. L'analyse continue du réseau permet d'actualiser les informations sur les périphériques du réseau.","#Selling Networking as a Managed Service | Datto":"Vendre des réseaux en tant que service géré | Datto","#Useful Resources | Datto ALTO - BCDR Solution":"Ressources utiles | Datto ALTO - Solution BCDR","#Datto RMM network topology mapping":"Cartographie de la topologie du réseau Datto RMM","#Increased visibility. MSPs get essential network information at a glance, identify device issues, and how they impact the rest of the network.":"Visibilité accrue. Les MSP obtiennent des informations essentielles sur le réseau en un coup d'œil, identifient les problèmes liés aux appareils et leur impact sur le reste du réseau.","#What Are Virtual Local Area Networks (VLANs)?":"Que sont les réseaux locaux virtuels (VLAN) ?","#Sign up to become part of the Datto Developer Program. Integrate with Datto solutions and take your business to new heights.":"Inscrivez-vous pour faire partie du programme de développement de Datto. Intégrez les solutions Datto et propulsez votre entreprise vers de nouveaux sommets.","#1.6 Kg (3.55lb)":"1,6 kg (3,55 lb)","#Automated mapping.":"Cartographie automatisée.","#Want to learn more about Datto RMM? Request a Demo today":"Vous souhaitez en savoir plus sur Datto RMM ? Demandez une démonstration aujourd'hui","#Benefits of Datto RMM’s Network Topology Map?":"Avantages de la carte topologique du réseau de Datto RMM ?","#Datto RMM network topology benefits include:":"Les avantages de la topologie du réseau de Datto RMM comprennent :","#How to get started with Datto RMM Network Topology Map?":"Comment démarrer avec Datto RMM Network Topology Map ?","#External Antennas":"Antennes externes","#Yes, Omnidirectional Included, Optional Directional Panel Antenna Sold Separately":"Oui, omnidirectionnelle incluse, antenne panneau directionnelle optionnelle vendue séparément","#LED Indicators":"Indicateurs LED","#Operating Temperature":"Température de fonctionnement","#Managed/unmanaged status":"Statut géré/non géré","#Network Topology is not dependent on Datto Networking devices. All devices that are connected to the network and have a valid IP address will be discovered. However, if the Datto Networking integration is active, MSPs gain access to advanced switch management from within the RMM UI.":"La topologie du réseau ne dépend pas des périphériques Datto Networking. Tous les périphériques connectés au réseau et disposant d'une adresse IP valide seront découverts. Cependant, si l'intégration de Datto Networking est active, les MSP ont accès à une gestion avancée des commutateurs à partir de l'interface utilisateur RMM.","#Understand how firewalls work and why it’s important for Managed Service Providers to need a firewall to protect their clients’ business networks.":"Comprendre le fonctionnement des pare-feu et pourquoi il est important pour les fournisseurs de services gérés d'avoir un pare-feu pour protéger les réseaux d'entreprise de leurs clients.","#Indoor/Outdoor Rating":"Classement intérieur/extérieur","#-20° to 50° C (-4° to 122° F)":"De -20° à 50° C (de -4° à 122° F)","#Size":"Taille","#Datto RMM automatically generates intuitive network maps for every site under management. Maps are presented on the site summary view, so information is readily available. MSPs get complete visibility across the network, showing how devices are connected.":"Datto RMM génère automatiquement des cartes réseau intuitives pour chaque site sous gestion. Les cartes sont présentées dans la vue récapitulative du site, de sorte que les informations sont facilement accessibles. Les MSP bénéficient d'une visibilité complète sur le réseau, montrant comment les périphériques sont connectés.","#Datto provides a comprehensive set of tools and resources for vendors to easily integrate third-party applications and solutions with Datto. Become part of our winning team and:":"Datto fournit un ensemble complet d'outils et de ressources permettant aux fournisseurs d'intégrer facilement des applications et des solutions tierces à Datto. Faites partie de notre équipe gagnante et :","#Choosing an all-in-one RMM solution that offers network topology mapping makes sense for MSPs. These products reduce the number of steps it takes to perform network management tasks. As a result there is no need to navigate multiple UIs. Thus increasing efficiency on the services you deliver.":"Le choix d'une solution RMM tout-en-un qui offre une cartographie de la topologie du réseau est judicieux pour les MSP. Ces produits réduisent le nombre d'étapes nécessaires à l'exécution des tâches de gestion du réseau. Il n'est donc pas nécessaire de naviguer dans plusieurs interfaces utilisateur. L'efficacité des services que vous fournissez s'en trouve donc accrue.","#Tips for choosing a go-to-market strategy":"Conseils pour choisir une stratégie de mise sur le marché","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin.":"La vente de réseaux en tant que services gérés n'est pas un concept nouveau, mais certains MSP ne savent pas trop comment s'y prendre.","#Hardware Watchdog":"Chien de garde matériel","#UL+CE Marked for Outdoor/Indoor Use, IP55":"Marqué UL+CE pour une utilisation à l'extérieur/à l'intérieur, IP55","#EN 62368-1, UL 62368-1, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 and EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Part 15 B, C, E,":"EN 62368-1, UL 62368-1, EN 55024, EN 55032, EN 55035, EN 62311, EN 50385, EN 300.328, EN 301.489-1 et EN 301.489-17, EN 301.893, AS/NZS 4268, AS/NZS CISPR 32, ICES-003, RSS-247, RSS-102, RSS-GEN, FCC Part 15 B, C, E,","#Technical Specifications | Datto WiFi - Cloud Managed Wifi":"Spécifications techniques - Datto WiFi - Cloud Managed Wifi","#MSPs rely on remote monitoring and management (RMM) software to perform a wide variety of tasks. Some RMM solutions, including Datto RMM, offer native network topology maps.":"Les MSP utilisent des logiciels de surveillance et de gestion à distance (RMM) pour effectuer une grande variété de tâches. Certaines solutions RMM, dont Datto RMMoffrent des cartes topologiques natives du réseau.","#Continuous network discovery.":"Découverte continue du réseau.","#Increased security. Identify unmanaged devices and associated risks.":"Sécurité accrue. Identifier les appareils non gérés et les risques associés.","#Which systems does Network Topology Map support?":"Quels sont les systèmes pris en charge par Network Topology Map ?","#Network topology mapping is the act of visually and logically mapping a network to understand the connections between networked devices.":"La cartographie de la topologie du réseau est l'acte de cartographier visuellement et logiquement un réseau afin de comprendre les connexions entre les dispositifs en réseau.","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin. In this eBook, we share the experiences of 10 MSPs from around the world, offering their advice and guidance on how they successfully built their networking as a managed service practice.":"La vente de réseaux en tant que service géré n'est pas un concept nouveau, mais certains MSP ne savent pas trop comment s'y prendre. Dans cet eBook, nous partageons les expériences de 10 MSP du monde entier, offrant leurs conseils sur la façon dont ils ont développé avec succès leur pratique de la mise en réseau en tant que service géré.","#Partner with an MSP-centric, open-ecosystem company":"Partenaire d'une entreprise à écosystème ouvert, centrée sur les MSP","#How to communicate value added services to clients":"Comment communiquer les services à valeur ajoutée aux clients","#Join the Datto Developer Program | Sign Up":"Rejoindre le programme de développement de Datto | S'inscrire","#TechNosis Trusts Datto to Keep Their Clients’ Business Running":"TechNosis fait confiance à Datto pour assurer le bon fonctionnement des activités de ses clients","#Device type":"Type d'appareil","#November 28, 2021":"28 novembre 2021","#Grow revenue by gaining exposure to our joint client and prospects":"Augmenter le chiffre d'affaires en gagnant en visibilité auprès de nos clients communs et de nos prospects.","#Pros and cons of Hardware as a Service models":"Avantages et inconvénients des modèles \"Hardware as a Service","#Increase your competitive advantage by expanding your solutions and services offerings":"Augmenter votre avantage concurrentiel en élargissant votre offre de solutions et de services","#REGISTER":"S'INSCRIRE","#Join the Datto Developer Community":"Rejoindre la communauté des développeurs Datto","#Data Integrity Services Ramps Up Cloud and Security Services | Datto":"Data Integrity Services renforce ses services de sécurité et d'informatique en nuage | Datto","#Ceeva Maximizes Microsoft Azure Uptime With Datto | Datto Case Studies":"Ceeva maximise le temps de disponibilité de Microsoft Azure avec Datto | Datto Case Studies","#Features | Datto ALTO - BCDR Solution":"Caractéristiques | Datto ALTO - Solution BCDR","#Job Title:":"Titre du poste :","#Useful resources to make getting up and running with Datto ALTO as easy as possible. From setup guides to backup best practice tips we have it covered.":"Des ressources utiles pour faciliter la mise en œuvre de Datto ALTO. Des guides d'installation aux conseils sur les meilleures pratiques de sauvegarde, nous avons tout ce qu'il faut.","#Describe How You Envision This Integration To Work With Datto:":"Décrivez comment vous envisagez cette intégration avec Datto :","#Datto Alto is an all-in-one BCDR solution for small businesses thats full of powerful features to protect your data and recover rapidly in a disaster.":"Datto Alto est une solution BCDR tout-en-un pour les petites entreprises qui regorge de fonctionnalités puissantes pour protéger vos données et récupérer rapidement en cas de sinistre.","#Tecbound Assures Azure Continuity With Datto | Datto Case Studies":"Tecbound assure la continuité d'Azure avec Datto | Études de cas Datto","#Interested In Integrating With Which Datto Solution?":"Intéressé par l'intégration avec quelle solution Datto ?","#Datto Networking":"Réseau Datto","#Integrate with Datto solutions and take your business to new heights.":"Intégrez les solutions Datto et propulsez votre entreprise vers de nouveaux sommets.","#Twintel Stays at the Cutting Edge of Technology | Datto Case Studies":"Twintel reste à la pointe de la technologie | Datto Case Studies","#Solulan Helps Its Clients Recover From Ransomware | Datto Case Studies":"Solulan aide ses clients à se remettre d'un ransomware | Datto Case Studies","#Discover the power of our \"out of the box\" marketing programs to help you take your IT Services to new heights.":"Découvrez la puissance de nos programmes de marketing \"out of the box\" pour vous aider à porter vos services informatiques vers de nouveaux sommets.","#Alerts & Notifications":"Alertes et notifications","#Whitelisting":"Liste blanche","#No Carrier Contract Required":"Aucun contrat d'opérateur n'est nécessaire","#IMIX (or Internet Mix) is a metric stimulating Internet traffic flowing through various networking equipment, and is intended to represent how Internet traffic would flow in real world conditions.":"IMIX (ou Internet Mix) est une mesure qui stimule le trafic Internet passant par divers équipements de réseau et qui est censée représenter la manière dont le trafic Internet circulerait dans des conditions réelles.","#Zapier is the glue that connects more than 1,000 web apps. Zaps are Workflows that connect your apps, so they can work together. Zaps Start with a Trigger—an event in one of your apps that kicks off your workflow. Zaps Automate Tasks in the background, so you can focus on more important work.":"Zapier est la colle qui relie plus de 1 000 applications web. Les Zaps sont des flux de travail qui connectent vos applications afin qu'elles puissent travailler ensemble. Les Zaps commencent par un déclencheur - un événement dans l'une de vos applications qui donne le coup d'envoi de votre flux de travail. Les Zaps automatisent les tâches en arrière-plan, ce qui vous permet de vous concentrer sur des tâches plus importantes.","#Create TIcket":"Créer un panier","#Find Ticket":"Trouver un billet","#Ydentic offers a real-time synchronization between Office365 subscription assignments and Autotask contracts.":"Ydentic offre une synchronisation en temps réel entre les attributions d'abonnements Office365 et les contrats Autotask.","#End-to-end, fully automated process":"Processus entièrement automatisé de bout en bout","#Website – https://xeneth.com":"Site web - https://xeneth.com","#Complete Synchronization Control- With synchronization control, even last-minute changes will be reflected on the client’s bill.":"Contrôle complet de la synchronisation - Grâce au contrôle de la synchronisation, même les changements de dernière minute sont répercutés sur la facture du client.","#Sync subscription quantities and one-off charges to contracts/services":"Synchroniser les quantités d'abonnements et les frais uniques avec les contrats/services","#Custom billing period support":"Prise en charge de périodes de facturation personnalisées","#Marketing and Sales Support. You can launch pre-built SaaS Protection campaigns, access a co-branded content library, and manage leads—from prospect to sale.":"Support marketing et commercial. Vous pouvez lancer des campagnes de protection SaaS prédéfinies, accéder à une bibliothèque de contenu co-brandée et gérer les leads, du prospect à la vente.","#Want to learn how Datto can help with Datto SaaS Protection?":"Vous voulez savoir comment Datto peut vous aider avec Datto SaaS Protection ?","#Intrusion Detection System":"Système de détection d'intrusion","#661 Mbps IPS Throughput (372 Packet Size)":"Débit IPS de 661 Mbps (taille des paquets 372)","#Real-time Continuous Updates":"Mises à jour continues en temps réel","#Technical Specifications | Datto Cloud Managed Routers":"Spécifications techniques des routeurs Datto Cloud Managed Routers","#Support: https://support.ydentic.com":"Support : https://support.ydentic.com","#Zomentum and Autotask together makes it simpler for MSPs, VARs, Resellers and other channel partners to manage their sales funnel. Use Zomentum to create, send and manage proposals, quotes and agreements to both existing and prospective customers. The Autotask integration helps you automatically create orders and service tickets, and gain visibility into revenue streams from products, services, managed services, and other sources.":"Zomentum et Autotask simplifient la gestion de l'entonnoir des ventes pour les MSP, les VAR, les revendeurs et les autres partenaires de distribution. Utilisez Zomentum pour créer, envoyer et gérer des propositions, des devis et des accords aux clients existants et potentiels. L'intégration d'Autotask vous aide à créer automatiquement des commandes et des tickets de service, et à obtenir une visibilité sur les flux de revenus provenant des produits, des services, des services gérés et d'autres sources.","#Online sign off (sign on glass) with question and answer functionality":"Signature en ligne (signature sur verre) avec fonctionnalité de questions et réponses","#Active directory":"Répertoire actif","#Contact information for Sales and Support – info@xeneth.com":"Coordonnées des services de vente et d'assistance - info@xeneth.com","#Create contracts and services on the fly":"Créer des contrats et des services à la volée","#Why? OneDrive automatically copies changes to synchronised files. So, if a file or folder is infected with ransomware, the malware will automatically be copied to all synced versions of that file. In other words, file sync can actually introduce ransomware to SaaS applications.":"Pourquoi ? OneDrive copie automatiquement les modifications apportées aux fichiers synchronisés. Ainsi, si un fichier ou un dossier est infecté par un ransomware, le malware sera automatiquement copié sur toutes les versions synchronisées de ce fichier. En d'autres termes, la synchronisation des fichiers peut en fait introduire des ransomwares dans les applications SaaS.","#Versions are not immutable recovery points. So, if a file is deleted, older versions of the file are deleted as well.":"Les versions ne sont pas des points de récupération immuables. Par conséquent, si un fichier est supprimé, les anciennes versions du fichier sont également supprimées.","#External hackers":"Pirates informatiques externes","#Fortunately, Managed Service Providers (MSPs) that work with Datto can easily provide SaaS Protection that ensures total data protection for their clients. The Datto SaaS Protection backup solution provides MSPs with a strong defense to help organizations prevent data loss.":"Heureusement, les fournisseurs de services gérés (MSP) qui travaillent avec Datto peuvent facilement fournir une protection SaaS qui assure une protection totale des données pour leurs clients. La solution de sauvegarde Datto SaaS Protection offre aux MSP une défense solide pour aider les organisations à prévenir la perte de données.","#Datto SaaS Protection is the answer for complete backup and recovery for critical cloud data living within Microsoft 365 applications such as OneDrive. MSPs can guard against data loss and ensure clients experience a quick recovery with one-click restore. Streamlined onboarding gets new clients up and running quickly. Backup management is handled from a single pane of glass.":"Datto SaaS Protection est la réponse pour une sauvegarde et une récupération complètes des données cloud critiques qui se trouvent dans les applications Microsoft 365 telles que OneDrive. Les MSP peuvent se prémunir contre la perte de données et s'assurer que les clients bénéficient d'une récupération rapide grâce à une restauration en un clic. L'intégration simplifiée permet aux nouveaux clients d'être rapidement opérationnels. La gestion des sauvegardes s'effectue à partir d'un seul et même écran.","#Smart management portal. Manage which licenses are in use quickly and easily, assess profit, and see clients’ backup status— all from one location.":"Portail de gestion intelligent. Gérez rapidement et facilement les licences utilisées, évaluez les bénéfices et consultez l'état des sauvegardes de vos clients, le tout à partir d'un seul endroit.","#Simple, per-license pricing. Licenses can be deployed across end clients, then redeployed as needed.":"Tarification simple, par licence. Les licences peuvent être déployées auprès des clients finaux, puis redéployées en fonction des besoins.","#Google Workspace Backup Designed for MSPs":"Google Workspace Backup conçu pour les MSP","#Bundled 4G LTE Service":"Service 4G LTE groupé","#Fully Integrated Multi-band Cat4 Radio (LTE)":"Radio multibande Cat4 (LTE) entièrement intégrée","#USA, Puerto Rico, US Virgin Islands, Canada, Scotland, Ireland, Northern Ireland, Wales, England, Portugal, Spain, Germany, Italy, Netherlands, Czech Republic, Hungary, Romania, Greece, Albania, Montenegro, Australia and New Zealand":"États-Unis, Porto Rico, Îles Vierges américaines, Canada, Écosse, Irlande, Irlande du Nord, Pays de Galles, Angleterre, Portugal, Espagne, Allemagne, Italie, Pays-Bas, République tchèque, Hongrie, Roumanie, Grèce, Albanie, Monténégro, Australie et Nouvelle-Zélande.","#Features | Datto Networking - Cloud Managed Routers":"Caractéristiques | Datto Networking - Routeurs gérés dans le nuage","#New Account":"Nouveau compte","#Updated Account":"Compte mis à jour","#Create Ticket Note":"Créer une note de ticket","#Find Quote":"Trouver un devis","#Centralized billing for MSPs":"Facturation centralisée pour les MSP","#Pull Opportunity information from Autotask into Zomentum":"Tirer les informations sur les opportunités d'Autotask vers Zomentum","#Customised price rules that can be applied to a single customer and/or product with the ability to set a start and end date":"Règles de prix personnalisées pouvant être appliquées à un seul client et/ou produit, avec la possibilité de fixer une date de début et de fin.","#Flexible billing model (in-arrears or in-advance and prorated or non-prorated)":"Modèle de facturation flexible (à l'avance ou à l'arrivée, au prorata ou non)","#Work Market is the freelance marketplace and management platform built for onsite and local work. Work Market enables you to Find Verify Engage Manage Pay and Rate™ your network of onsite contractors, freelancers and consultants regardless of skill set or location.":"Work Market est la place de marché et la plateforme de gestion des freelances conçue pour le travail sur site et local. Work Market vous permet de Trouver Vérifier Engager Gérer Payer et Tarifer™ votre réseau de contractants sur site, de freelances et de consultants, quels que soient leurs compétences ou leur localisation.","#Automatically create or update contracts and track changes to your Microsoft product licenses for all your customers.":"Créez ou mettez à jour automatiquement les contrats et suivez les modifications apportées aux licences de vos produits Microsoft pour tous vos clients.","#As the business world transitions from local applications to cloud-based, Business Continuity Disaster Recovery (BCDR) plan’s must move in step.":"Alors que le monde des affaires passe d'applications locales à des applications basées sur le cloud, les plans de continuité d'activité et de reprise après sinistre (BCDR) doivent évoluer au même rythme.","#3X daily backups Datto SaaS Protection provides MSPs with maximum Microsoft OneDrive data protection. Keep all client data protected independent of Microsoft servers, using the robust and secure Datto cloud.":"Sauvegardes quotidiennes 3X Datto SaaS Protection offre aux MSP une protection maximale des données Microsoft OneDrive. Protégez toutes les données de vos clients indépendamment des serveurs Microsoft, en utilisant le nuage robuste et sécurisé de Datto.","#Daily Backup Success Reports. Receive push backup health data for each of your clients directly to your inbox in a single PDF file. This eliminates the need to log in to SaaS Protection for each client to check that their backups are there.":"Rapports quotidiens sur le succès des sauvegardes. Recevez les données de santé des sauvegardes en mode push pour chacun de vos clients directement dans votre boîte de réception, dans un seul fichier PDF. Vous n'avez donc plus besoin de vous connecter à SaaS Protection pour chaque client afin de vérifier que leurs sauvegardes sont bien là.","#Not For Resale Program":"Programme non destiné à la revente","#Intrusion Prevention System":"Système de prévention des intrusions","#DNS Security Layer":"Couche de sécurité DNS","#Discover the power of Datto Routers by diving into its full set of features. Easy to deploy and manage, Datto empowers MSPs with cloud managed routers.":"Découvrez la puissance des routeurs Datto en vous plongeant dans l'ensemble de leurs fonctionnalités. Facile à déployer et à gérer, Datto permet aux MSP de bénéficier de routeurs gérés dans le cloud.","#Updated Ticket":"Billet mis à jour","#Update Account":"Mise à jour du compte","#Pull happens once every 1 hours.":"Le tirage a lieu une fois toutes les 1 heures.","#ZenContract enables marketing teams and salespeople to be more effective, efficient and successful through cloud-delivered templated proposals with sales analytics, business logic accessible anytime, anywhere.":"ZenContract permet aux équipes marketing et aux commerciaux d'être plus efficaces et performants grâce à des modèles de propositions livrés dans le cloud, avec des analyses commerciales et une logique d'entreprise accessible à tout moment et en tout lieu.","#Have management sign off proposals that require it":"Demander à la direction d'approuver les propositions qui le requièrent","#Website: https://zencontract.com/":"Site web : https://zencontract.com/","#Xeneth was founded with the vision of being the number one enabler of MSPs worldwide. By providing MSPs with high-end, user friendly automation solutions, we help them increase their profitability from cloud services and empower them to make data-driven decisions. Our immediate focus is on accuracy and sealing profit leakage, allowing MSPs to acquire more customers and avoid erosion of trust due to incorrect billing. Our team has leading experts in the managed services space who have been working with Microsoft CSP program since its inception in 2015 and are continuously finding creative ways to simplify its billing complexities.":"Xeneth a été fondé avec la vision d'être le premier facilitateur des MSP dans le monde entier. En fournissant aux MSP des solutions d'automatisation haut de gamme et conviviales, nous les aidons à augmenter la rentabilité de leurs services cloud et leur donnons les moyens de prendre des décisions fondées sur des données. Nous mettons l'accent sur la précision et l'élimination des pertes de profit, ce qui permet aux MSP d'acquérir plus de clients et d'éviter l'érosion de la confiance due à une facturation incorrecte. Notre équipe compte des experts de premier plan dans le domaine des services gérés qui travaillent avec le programme CSP de Microsoft depuis sa création en 2015 et qui trouvent continuellement des moyens créatifs de simplifier les complexités de la facturation.","#Automated pricing catalogue updates":"Mise à jour automatisée du catalogue des prix","#Accurate to the cent":"Précision au centime près","#No admin work required":"Aucune tâche administrative n'est requise","#Work Market helps you find, engage, manage, verify, pay and rate freelance workers. The integration with Autotask allows you to assign your tickets to trusted workers, monitor progress in real time and facilitate payment through the platform.":"Work Market vous aide à trouver, engager, gérer, vérifier, payer et évaluer les travailleurs indépendants. L'intégration avec Autotask vous permet d'attribuer vos tickets à des travailleurs de confiance, de suivre les progrès en temps réel et de faciliter le paiement via la plateforme.","#Push tickets into Work Market with your preferred configuration":"Introduire les tickets dans Work Market avec votre configuration préférée","#Video – https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg":"Vidéo - https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg","#Easy Setup – Setup is seamless and straightforward.":"Installation facile - L'installation est simple et transparente.","#Streamlined client onboarding. A straightforward click-through onboarding process makes setup fast and easy.":"Intégration simplifiée des clients. Un processus d'intégration simple et rapide permet une mise en place rapide et facile.","#Support –":"Soutien -","#The customizable Ydentic self-service Portal empowers end users to request resources in user friendly way. Ydentic supports on-premises, hybrid and cloud environments with one uniform experience.":"Le portail libre-service personnalisable d'Ydentic permet aux utilisateurs finaux de demander des ressources de manière conviviale. Ydentic prend en charge les environnements sur site, hybrides et en nuage avec une expérience uniforme.","#Automate customer billing for Office 365 licenses":"Automatiser la facturation des clients pour les licences Office 365","#Documentation: https://docs.ydentic.com":"Documentation : https://docs.ydentic.com","#Zomentum is an All-in-one tool to structure every deal stage of MSP sales process for success. Our platform fuses the power of a CRM, Proposal builder, digital signatures & analytics into a single simple to use web-based platform. It gives a “360 degree view” of your prospects and clients. Helps you get organized, stay focused, and sync with your team. It brings all your emails, documents & products together. Create & monitor quote status, activity from within the CRM.":"Zomentum est un outil tout-en-un qui permet de structurer chaque étape du processus de vente des MSP pour en assurer le succès. Notre plateforme fusionne la puissance d'un CRM, d'un générateur de propositions, de signatures numériques et d'analyses en une seule plateforme web simple d'utilisation. Elle offre une \"vue à 360 degrés\" de vos prospects et de vos clients. Elle vous aide à vous organiser, à rester concentré et à vous synchroniser avec votre équipe. Il rassemble tous vos courriels, documents et produits. Créez et contrôlez l'état des devis, l'activité à partir du CRM.","#Fully cloud-based, hosted in three separate geographical locations":"Entièrement basé sur l'informatique en nuage, hébergé sur trois sites géographiques distincts","#Build pages and templates of common proposals":"Créer des pages et des modèles de propositions communes","#By providing MSPs with high-end, user friendly automation solutions, we help them increase their profitability from cloud services and empower them to make data-driven decisions.":"En fournissant aux MSP des solutions d'automatisation haut de gamme et conviviales, nous les aidons à accroître la rentabilité des services en nuage et leur donnons les moyens de prendre des décisions fondées sur des données.","#Email: sales@workmarket.com":"Courriel : sales@workmarket.com","#Phone: 877-654-WORK":"Téléphone : 877-654-WORK","#Zix | AppRiver is a leader in email security. With over 20 years of experience, our team is trusted by the nation’s most influential institutions in healthcare, finance, and government.":"Zix | AppRiver est un leader dans le domaine de la sécurité des emails. Avec plus de 20 ans d'expérience, notre équipe bénéficie de la confiance des institutions les plus influentes du pays dans les domaines de la santé, de la finance et du gouvernement.","#Step by Step on How to Backup OneDrive":"Comment sauvegarder OneDrive étape par étape","#Datto SaaS Protection is a backup solution that enables Managed service providers (MSPs) to take backups of Microsoft teams data.":"Datto SaaS Protection est une solution de sauvegarde qui permet aux fournisseurs de services gérés (MSP) de sauvegarder les données des équipes Microsoft.","#Managed service providers (MSPs) can access, control, and most importantly, protect their clients’ Google Workspace data with SaaS Protection for google workspace.":"Les fournisseurs de services gérés (MSP) peuvent accéder aux données de Google Workspace de leurs clients, les contrôler et, surtout, les protéger grâce à SaaS Protection for google workspace.","#Automatically Backup Google Workplace":"Sauvegarde automatique de Google Workplace","#Inefficient native SaaS application recovery features mean your client is vulnerable to data loss. SaaS Defense ensures better protection from malicious cyber threats.":"L’inefficacité des fonctions de restauration des applications SaaS natives rend votre client vulnérable à la perte de données. La défense SaaS assure une meilleure protection contre les cybermenaces malveillantes.","#Silent Detection":"Détection silencieuse","#Set up automated client billing with Autotask PSA and customize configurations for each client through the intuitive Datto Partner Portal.":"Configurez la facturation automatisée des clients avec Autotask PSA et personnalisez les configurations pour chaque client via le Datto Partner Portal.","#Two River Technology Group Achieved Success With Datto RMM":"Le groupe technologique Two River a connu le succès avec Datto RMM","#Hardware":"Matériel","#3 Year Advanced Replacement Warranty":"Garantie de remplacement avancée de 3 ans","#Triggers:":"Déclencheurs :","#New Project":"Nouveau projet","#New Task":"Nouvelle tâche","#Updated Ticket Time Entry":"Mise à jour de la saisie de l'heure du ticket","#Trigger business rules based on financial rules":"Déclencher des règles de gestion basées sur des règles financières","#Margin visibility for each line item generated so you can find underbilled customers or services":"Visibilité des marges pour chaque poste généré afin de trouver les clients ou les services sous-facturés","#Simplified Proration Management- Autotask allows you to easily rely on the software to handle the calculations.":"Gestion simplifiée de la proratisation - Autotask vous permet de vous fier facilement au logiciel pour effectuer les calculs.","#Clear overview of every service purchased in the Zix | AppRiver Partner Portal":"Aperçu clair de chaque service acheté dans le portail des partenaires Zix | AppRiver","#As a result, business users of OneDrive are advised to use third-party backup systems to fully protect against data loss.":"Par conséquent, il est conseillé aux utilisateurs professionnels de OneDrive d'utiliser des systèmes de sauvegarde tiers pour se protéger totalement contre la perte de données.","#Restore lost client data quickly with flexible restore options using Datto SaaS Protection. MSPs deploy Datto SaaS Protection to efficiently deliver Microsoft OneDrive backup to their customers, build margins, and increase profit.":"Restaurez rapidement les données perdues de vos clients avec des options de restauration flexibles grâce à Datto SaaS Protection. Les MSP déploient Datto SaaS Protection pour offrir efficacement la sauvegarde de Microsoft OneDrive à leurs clients, augmenter leurs marges et leurs profits.","#Learn more about OneDrive backup and how it fits into your managed services business: schedule a demo today.":"Pour en savoir plus sur la sauvegarde OneDrive et sur la façon dont elle s'intègre à votre activité de services gérés, planifiez une démonstration dès aujourd'hui.","#Are you Prepared to Backup Microsoft Teams Data? - MSP Tech":"Êtes-vous prêt à sauvegarder les données de Microsoft Teams ? - MSP Tech","#Layer 7 Traffic Management":"Gestion du trafic de la couche 7","#(1,518 Packet Size)":"(1 518 Taille du paquet)","#6 Built-in 10/100/1000 Ethernet Ports (2 Dedicated WAN Ports, 4 Configurable)":"6 ports Ethernet 10/100/1000 intégrés (2 ports WAN dédiés, 4 configurables)","#Web Content Control":"Contrôle du contenu web","#New Ticket Note":"Nouvelle note sur les billets","#Datto Autotask PSA integration":"Intégration de Datto Autotask PSA","#Available worldwide in English and Dutch.":"Disponible dans le monde entier en anglais et en néerlandais.","#Pull Product and pricing information from Autotask into Zomentum.":"Extraire les informations sur les produits et les prix d'Autotask vers Zomentum.","#Pull Account and Contact information from Autotask into Zomentum":"Extraire les informations sur les comptes et les contacts d'Autotask vers Zomentum","#Available in the USA in English.":"Disponible aux Etats-Unis en anglais.","#Error-Free Invoicing- With Autotask, every invoice you send will reflect all the accurate changes needed for your clients.":"Facturation sans erreur - Avec Autotask, chaque facture que vous envoyez reflète tous les changements précis nécessaires pour vos clients.","#Sales- sales@appriver.com":"Vente - sales@appriver.com","#OneDrive does restore capabilities via versioning, but they fall short of a true SaaS backup solution. Here’s why:":"OneDrive offre des capacités de restauration par le biais de la gestion des versions, mais il ne s'agit pas d'une véritable solution de sauvegarde SaaS. Voici pourquoi :","#Versioning doesn’t maintain recovery points across files, folders, settings and users. If you only need to restore a couple of files, no big deal. But, large restores are a time-consuming, manual process.":"Le versionnage ne permet pas de conserver des points de récupération pour l'ensemble des fichiers, dossiers, paramètres et utilisateurs. Si vous n'avez besoin de restaurer que quelques fichiers, ce n'est pas un problème. Mais les restaurations importantes sont un processus manuel qui prend du temps.","#Select Start backup.":"Sélectionnez Démarrer la sauvegarde.","#MSPs can be confident that their clients’ OneDrive data is protected with Datto. In addition to protecting data, Datto SaaS Protection helps to efficiently manage backups in less time.":"Les MSP peuvent être sûrs que les données OneDrive de leurs clients sont protégées par Datto. En plus de protéger les données, Datto SaaS Protection aide à gérer efficacement les sauvegardes en moins de temps.","#POA has been a Datto partner since 2014, leveraging diverse Datto solutions, especially across its business continuity and disaster recovery (BCDR) portfolio, including Datto SIRIS, Datto SaaS Protection + and Datto Backup for Microsoft Azure.":"POA est un partenaire de Datto depuis 2014, exploitant diverses solutions Datto, en particulier à travers son portefeuille de continuité d'activité et de reprise après sinistre (BCDR), y compris Datto SIRIS, Datto SaaS Protection + et Datto Backup for Microsoft Azure.","#Port Aggregation":"Agrégation de ports","#Web Filtering":"Filtrage du web","#1.7 Gbps Firewall Throughput":"Débit de 1,7 Gbps du pare-feu","#Updated Quote":"Citation mise à jour","#Create Contact":"Créer un contact","#Sales: https://www.ydentic.com / hello@ydentic.com / +31 85 130 84 62":"Ventes : https://www.ydentic.com / hello@ydentic.com / +31 85 130 84 62","#Flexible Azure billing (for shared resources and part-billing)":"Facturation Azure flexible (pour les ressources partagées et la facturation partielle)","#Datto SaaS Protection | Microsoft OneDrive backup for MSPs":"Datto SaaS Protection - Sauvegarde de Microsoft OneDrive pour les MSP","#Why Protect Microsoft Teams":"Pourquoi protéger Microsoft Teams ?","#Detect malware threats and prevent permanent data loss with automated 3x daily backups and flexible recovery options from a single, integrated solution.":"Détectez les menaces de logiciels malveillants et évitez les pertes de données permanentes grâce à des sauvegardes automatisées 3x par jour et à des options de restauration flexibles à partir d’une solution unique et intégrée.","#VPN Support":"Support VPN","#Create Opportunity":"Créer une opportunité","#Create Ticket Time Entry":"Créer un ticket Saisie du temps","#Zapier | Datto Integrations":"Zapier | Intégrations Datto","#MSPlus is a billing middleware solution that automates the ingestion of billing data from cloud services into Autotask. These services include, but are not limited to:":"MSPlus est une solution middleware de facturation qui automatise l'ingestion des données de facturation des services cloud dans Autotask. Ces services incluent, mais ne sont pas limités à :","#Accurate user/device count and log-on times, including part-time and VIP user billing":"Comptage précis des utilisateurs/appareils et des temps de connexion, y compris la facturation des utilisateurs à temps partiel et des utilisateurs VIP.","#The Zomentum Connect platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically. In addition to managing licenses, you can also use Zomentum Connect for billing Azure and VoIP consumption.":"La plateforme Zomentum Connect obtient le nombre de licences à partir du portail des partenaires Microsoft. Une fois lié au bon contrat Autotask, les changements sont automatiquement mis à jour, les licences vendues sont enregistrées en temps opportun et les ventes sont facturées automatiquement. Outre la gestion des licences, vous pouvez également utiliser Zomentum Connect pour facturer la consommation Azure et VoIP.","#Website: https://www.zomentum.com/license-reconciliation":"Site web : https://www.zomentum.com/license-reconciliation","#Automatic Error Detection- Our Integration will automatically detect synchronization errors and offer the opportunity to easily correct.":"Détection automatique des erreurs - Notre intégration détecte automatiquement les erreurs de synchronisation et offre la possibilité de les corriger facilement.","#Available in the US, Canada, EU, UK in English.":"Disponible en anglais aux États-Unis, au Canada, dans l'Union européenne et au Royaume-Uni.","#Versioning doesn’t enable centralised management of user data. In other words, you don’t have control over backup and recovery—it’s left in the hands of end users.":"Le versionnage ne permet pas une gestion centralisée des données des utilisateurs. En d'autres termes, vous n'avez pas le contrôle de la sauvegarde et de la restauration, qui sont laissées aux mains des utilisateurs finaux.","#How to Backup OneDrive in Microsoft 365":"Comment sauvegarder OneDrive dans Microsoft 365","#Automated, continuous backups. OneDrive backups 3x daily":"Sauvegardes automatisées et continues. Sauvegardes OneDrive 3 fois par jour","#The Datto Networking Appliance (DNA) delivers all-in-one networking in a single, compact device fully managed in the cloud. With robust edge routing, advanced VPN functionality, enhanced web content filtering, fully integrated 802.11ac WiFi, two WAN ports, 4 LAN ports, fully integrated 4G LTE failover and more, the DNA delivers everything needed to set up a network.":"Le Datto Networking Appliance (DNA) offre une mise en réseau tout-en-un dans un seul appareil compact entièrement géré dans le cloud. Avec un routage robuste, une fonctionnalité VPN avancée, un filtrage de contenu web amélioré, un WiFi 802.11ac entièrement intégré, deux ports WAN, 4 ports LAN, un basculement 4G LTE entièrement intégré et plus encore, le DNA offre tout ce qui est nécessaire à la mise en place d'un réseau.","#View the detailed technical specifications for Datto routers. All Datto routers are designed to empower MSPs with cloud managed networking.":"Consultez les spécifications techniques détaillées des routeurs Datto. Tous les routeurs Datto sont conçus pour permettre aux MSP de disposer d'un réseau géré dans le cloud.","#New Opportunity":"Nouvelle opportunité","#Updated Ticket Note":"Mise à jour de la note de bas de page","#Ydentic provides a multi-tenant role based self-service platform to manage, provision and de-provision customers, users, applications, Office365, Azure, Intune and other resources. Ydentic simplifies management and streamlines multiple customer environments through a single portal, without the need of IT knowledge. Delegate daily IT tasks to the Servicedesk or key users of the customer to realize even more added value.":"Ydentic fournit une plateforme libre-service multi-locataires basée sur les rôles pour gérer, approvisionner et déprovisionner les clients, les utilisateurs, les applications, Office365, Azure, Intune et d'autres ressources. Ydentic simplifie la gestion et rationalise les environnements clients multiples par le biais d'un portail unique, sans qu'il soit nécessaire d'avoir des connaissances en informatique. Déléguez les tâches informatiques quotidiennes au Servicedesk ou aux utilisateurs clés du client pour obtenir encore plus de valeur ajoutée.","#Support – support@zomentum.com":"Support - support@zomentum.com","#Monitor check-in/out, notes and attachments all pushed in real time from Work Market to Autotask":"Contrôler les entrées/sorties, les notes et les pièces jointes, le tout poussé en temps réel de Work Market à Autotask.","#Website: https://workmarket.zendesk.com/hc/en-us":"Site web : https://workmarket.zendesk.com/hc/en-us","#Work Market | Datto Integrations":"Work Market | Intégrations Datto","#Zomentum Connect prevents your revenue leakage by providing all-around visibility into pricing and billing. With Zomentum Connect you can do worry-free billing reconciliation which is distributor independent and allows you to link multiple vendors and provide service bundles and much more.":"Zomentum Connect évite les fuites de revenus en offrant une visibilité globale sur la tarification et la facturation. Avec Zomentum Connect, vous pouvez effectuer un rapprochement de la facturation sans souci, indépendamment des distributeurs, et vous permettre de relier plusieurs fournisseurs et de proposer des offres groupées de services, et bien d'autres choses encore.","#The big advantage of Zomentum Connect compared to other workflow solutions is that Zomentum is distributor independent. Zomentum helps you automate the billing process for Tier 1 and Tier 2 partners.":"Le grand avantage de Zomentum Connect par rapport à d'autres solutions de flux de travail est que Zomentum est indépendant des distributeurs. Zomentum vous aide à automatiser le processus de facturation pour les partenaires de niveau 1 et de niveau 2.","#Unified Billing- You can now manage your automated billing from a central location and keep track of every client’s billing information.":"Facturation unifiée - Vous pouvez désormais gérer votre facturation automatisée à partir d'un emplacement central et suivre les informations de facturation de chaque client.","#Then select Help & Settings > Settings, then Backup > Manage backup.":"Sélectionnez ensuite Aide et paramètres > Paramètres, puis Sauvegarde > Gérer la sauvegarde.","#Non-destructive restores. Quickly identify and recover individual objects—or entire accounts—while keeping the related records and folder structure intact.":"Restaurations non destructives. Identifiez et récupérez rapidement des objets individuels ou des comptes entiers, tout en conservant intacts les enregistrements et la structure des dossiers correspondants.","#Predictable profit. You can build margin with bundled solutions that include protection for clients’ Microsoft OneDrive data.":"Des bénéfices prévisibles. Vous pouvez augmenter vos marges grâce à des solutions groupées qui incluent la protection des données Microsoft OneDrive de vos clients.","#Datto Networking Appliance":"Appliance de mise en réseau Datto","#Hosted VolP Support":"Support VolP hébergé","#WAN Failover":"Basculement WAN","#32 GB Industrial Compact Flash Hard Drive":"Disque dur industriel Compact Flash de 32 Go","#Searches:":"Recherches :","#Find an Account":"Trouver un compte","#Execute beautiful proposals to clients with pricing details":"Réaliser de belles propositions aux clients avec les détails de la tarification","#Email: support@zencontract.com":"Courriel : support@zencontract.com","#MSPlus is a billing automation tool that automatically uses Microsoft CSP billing data directly from your vendor/distributor invoice to accurately generate billing line items that reconcile to the cent—unlike other solutions that use unreliable and inaccurate data extraction methods. Similarly, MSPlus grabs exact user/device counts from your domains to generate billing line items into Autotask. MSPlus users are regaining up to 70% of their cloud services profitability.":"MSPlus est un outil d'automatisation de la facturation qui utilise automatiquement les données de facturation Microsoft CSP directement à partir de la facture de votre vendeur/distributeur pour générer avec précision des lignes de facturation qui se rapprochent au centime près - contrairement à d'autres solutions qui utilisent des méthodes d'extraction de données peu fiables et inexactes. De même, MSPlus récupère le nombre exact d'utilisateurs et d'appareils de vos domaines pour générer des lignes de facturation dans Autotask. Les utilisateurs de MSPlus récupèrent jusqu'à 70 % de la rentabilité de leurs services en nuage.","#Detect and update unit cost discrepancies":"Détecter et mettre à jour les écarts de coûts unitaires","#Automated Backup & Recovery with Advanced Threat Protection for Microsoft 365":"Sauvegarde et récupération automatisées avec protection avancée contre les menaces pour Microsoft 365","#Flexible retention. Preserve inactive OneDrive user data with SaaS Protection for as long as it’s needed, saving money and effort.":"Rétention flexible. Préservez les données inactives des utilisateurs de OneDrive avec SaaS Protection aussi longtemps que nécessaire, en économisant de l'argent et des efforts.","#Datto can easily provide SaaS Protection that ensures total data protection for IT users. Datto SaaS Protection provides MSPs with a strong data defense":"Datto peut facilement fournir une protection SaaS qui assure une protection totale des données pour les utilisateurs informatiques. Datto SaaS Protection offre aux MSP une solide défense des données.","#8 Core 2.4GHz Intel Processor":"Processeur Intel à 8 cœurs de 2,4 GHz","#Management & Warranty":"Gestion et garantie","#New Configuration Item":"Nouvel élément de configuration","#New Ticket Time Entry":"Saisie de l'heure du nouveau ticket","#Ydentic provides a multi-tenant role based self-service platform to manage, provision and de-provision customers, users, applications, Office365, Azure, Intune and other resources.":"Ydentic fournit une plateforme libre-service multi-tenant basée sur les rôles pour gérer, approvisionner et déprovisionner les clients, les utilisateurs, les applications, Office365, Azure, Intune et d'autres ressources.","#Sales – sales@zomentum.com":"Vente - sales@zomentum.com","#Documentation – http://help.zomentum.com/support/solutions/articles/44001819373-autotask-integration":"Documentation - http://help.zomentum.com/support/solutions/articles/44001819373-autotask-integration","#Zomentum | Datto Integrations":"Zomentum | Intégrations Datto","#Microsoft NCE license automation for Autotask PSA":"Automatisation des licences Microsoft NCE pour Autotask PSA","#Zomentum Connect automates your billing process and protects revenue. You can automatically synchronize your customer licensing information, streamline your billing process while automatically synchronizing your customer licensing information to your PSA.":"Zomentum Connect automatise votre processus de facturation et protège vos revenus. Vous pouvez synchroniser automatiquement les informations de licence de vos clients, rationaliser votre processus de facturation tout en synchronisant automatiquement les informations de licence de vos clients avec votre PSA.","#Zix | AppRiver is a leader in email security. With over 20 years of experience, our team is trusted by the nation’s most influential institutions in healthcare, finance, and government. Zix | AppRiver delivers a phenomenal experience and easy-to-use solutions for Email Encryption and DLP, Advanced Email Threat Protection and Unified Archiving. Helping our partners deliver a Secure, Modern Workplace to their customers, with a seamless billing experience through Autotask.":"Zix | AppRiver est un leader dans le domaine de la sécurité des emails. Avec plus de 20 ans d'expérience, notre équipe bénéficie de la confiance des institutions les plus influentes du pays dans les domaines de la santé, de la finance et du gouvernement. Zix | AppRiver offre une expérience phénoménale et des solutions faciles à utiliser pour le chiffrement des courriels et le DLP, la protection avancée contre les menaces par courriel et l'archivage unifié. Nous aidons nos partenaires à fournir un lieu de travail sécurisé et moderne à leurs clients, avec une expérience de facturation transparente grâce à Autotask.","#Datto SaaS Protection for OneDrive delivers:":"Datto SaaS Protection for OneDrive est à la hauteur :","#Datto SaaS Protection provides MSPs with:":"La protection SaaS de Datto offre aux MSP :","#Gmail backup":"Sauvegarde Gmail","#REQUEST A DEMO OF SAAS PROTECTION+":"DEMANDER UNE DÉMONSTRATION DE SAAS PROTECTION+","#Get new clients up and running in minutes with two-click onboarding and multi-tenant management from a single dashboard.":"Les nouveaux clients sont opérationnels en quelques minutes grâce à l’onboarding en deux clics et à la gestion mutualisée à partir d’un seul tableau de bord.","#Datto’s Autotask PSA Growth Package is a powerful solution designed specifically to help emerging managed service providers (MSPs) onboard quickly, maximize their PSA investment, and help drive efficiency, accountability, and insight.":"Autotask PSA Growth Package de Datto est une solution puissante conçue spécifiquement pour aider les fournisseurs de services gérés (MSP) émergents à s'intégrer rapidement, à maximiser leur investissement PSA et à favoriser l'efficacité, la responsabilité et la perspicacité.","#psa growth":"croissance du psa","#Vicinity Counts on Datto BCDR to Protect Critical Alaskan Business | Datto":"Vicinity s'appuie sur Datto BCDR pour protéger les activités critiques en Alaska | Datto","#Hub & Spoke (multi-router)":"Hub & Spoke (multi-routeur)","#Cloud Management: dna.datto.com":"Gestion des nuages : dna.datto.com","#Environmental":"Environnement","#New Quote":"Nouvelle citation","#Updated Opportunity":"Opportunité actualisée","#Update Opportunity":"Opportunité de mise à jour","#Zapier is the glue that connects more than 1,000 web apps. Zaps are Workflows that connect your apps, so they can work together.":"Zapier est la colle qui relie plus de 1 000 applications web. Les Zaps sont des Workflows qui connectent vos applications, afin qu'elles puissent travailler ensemble.","#Send your tickets to specific workers or leverage the power of Work Market’s matching algorithm to find new, qualified talent":"Envoyez vos billets à des travailleurs spécifiques ou tirez parti de la puissance de l'algorithme d'appariement de Work Market pour trouver de nouveaux talents qualifiés.","#Consolidate your invoices and follow-up using your preferred Autotask PSA workflow.":"Consolidez vos factures et assurez le suivi en utilisant votre flux de travail Autotask PSA préféré.","#You can automatically synchronize your customer licensing information, streamline your billing process while automatically synchronizing your customer licensing information to your PSA.":"Vous pouvez synchroniser automatiquement les informations de licence de vos clients, rationaliser votre processus de facturation tout en synchronisant automatiquement les informations de licence de vos clients avec votre PSA.","#Microsoft OneDrive is Microsoft’s cloud service for hosting and synchronising files. It is part of Microsoft’s Office 365 productivity cloud suite of applications. OneDrive allows users to store files, share them, and access them from all synced devices. OneDrive, like other file sync and share solutions, is designed to increase productivity and foster collaboration. However, it is not a replacement for backup.":"Microsoft OneDrive est le service en nuage de Microsoft pour l'hébergement et la synchronisation de fichiers. Il fait partie de la suite d'applications de productivité en nuage Office 365 de Microsoft. OneDrive permet aux utilisateurs de stocker des fichiers, de les partager et d'y accéder à partir de tous les appareils synchronisés. OneDrive, comme d'autres solutions de synchronisation et de partage de fichiers, est conçu pour accroître la productivité et favoriser la collaboration. Cependant, il ne remplace pas la sauvegarde.","#Since, the leading causes of data loss for businesses are human error and accidental or malicious deletion. Microsoft OneDrive backup is a necessity.":"En effet, les principales causes de perte de données pour les entreprises sont l'erreur humaine et la suppression accidentelle ou malveillante. La sauvegarde de Microsoft OneDrive est une nécessité.","#Ransomware, virus, or other malware":"Ransomware, virus ou autres logiciels malveillants","#Microsoft 365 Backup Solutions for MSPs | Datto SaaS Protection":"Solutions de sauvegarde Microsoft 365 pour les MSP | Datto SaaS Protection","#Why Protect Microsoft 365":"Pourquoi protéger Microsoft 365","#Features | SaaS Protection - Google and Microsoft 365 Backup":"Caractéristiques de SaaS Protection - Google et Microsoft 365 Backup","#Datto SaaS Protection is designed specifically for MSPs with secure backup and recovery for Google Workspace (previously known as G Suite) data.":"Datto SaaS Protection est conçu spécifiquement pour les MSP avec une sauvegarde et une restauration sécurisées des données de Google Workspace (anciennement connu sous le nom de G Suite).","#DATTO Topic Video - Why Backup Google Workspace":"DATTO Topic Video - Pourquoi sauvegarder Google Workspace ?","#Datto SaaS Defense is an advanced threat protection solution that detects zero-day threats at the first encounter instead of days later.":"Datto SaaS Defense est une solution de protection avancée contre les menaces qui détecte les vulnérabilités zero-day dès la première rencontre et non plus des jours plus tard.","#Signature-based Rule Files":"Fichiers de règles basés sur la signature","#Malware & Ransomware Protection":"Protection contre les logiciels malveillants et les rançongiciels","#For specific coverage, see the DNA Coverage Map":"Pour une couverture spécifique, voir la carte de couverture de l'ADN.","#New or Updated Contact":"Contact nouveau ou mis à jour","#Actions:":"Actions :","#Find a Contact":"Trouver un contact","#Contact information for Sales and Support":"Coordonnées des services de vente et d'assistance","#Realtime synchronization between office 365 subscription assignments and Autotask contracts":"Synchronisation en temps réel entre les attributions d'abonnements à Office 365 et les contrats Autotask","#Automatically updates contract services when provision or de-provision Office365 subscriptions for users in Ydentic.":"Mise à jour automatique des services contractuels lors de l'approvisionnement ou du dé-provisionnement des abonnements Office365 pour les utilisateurs dans Ydentic.","#Video – https://youtu.be/Sfi5UHlGSaY":"Vidéo - https://youtu.be/Sfi5UHlGSaY","#Here’s a list of the benefits Zix | AppRiver partners will get from our Autotask Integration:":"Voici une liste des avantages que les partenaires de Zix | AppRiver tireront de notre intégration à Autotask :","#What is Microsoft OneDrive backup?":"Qu'est-ce que la sauvegarde Microsoft OneDrive ?","#When organisations adopt Microsoft 365 and associated applications such as OneDrive, they are often unaware that Microsoft’s service agreement does not hold Microsoft’s responsibility for backup.":"Lorsque les organisations adoptent Microsoft 365 et les applications associées telles que OneDrive, elles ignorent souvent que le contrat de service de Microsoft n'engage pas la responsabilité de cette dernière en matière de sauvegarde.","#Instead, most SaaS vendors work under the “Shared Responsibility Model”. In this model,Microsoft and others hold themselves responsible for protecting their applications and infrastructure, but not the data within. Meanwhile, the users are responsible for OneDrive backup.":"Au lieu de cela, la plupart des fournisseurs de SaaS travaillent selon le \"modèle de la responsabilité partagée\". Dans ce modèle, Microsoft et d'autres se tiennent responsables de la protection de leurs applications et de leur infrastructure, mais pas des données qu'elles contiennent. Pendant ce temps, les utilisateurs sont responsables de la sauvegarde de OneDrive.","#Corruption of software":"Corruption des logiciels","#How does Datto SaaS Protection backup OneDrive?":"Comment Datto SaaS Protection sauvegarde-t-il OneDrive ?","#Benefits of Datto SaaS Protection for Microsoft OneDrive Backup":"Avantages de Datto SaaS Protection pour la sauvegarde de Microsoft OneDrive","#With Datto SaaS Protection, MSPs can deliver cloud backups as a service efficiently and profitably.":"Avec Datto SaaS Protection, les MSP peuvent fournir des sauvegardes cloud en tant que service de manière efficace et rentable.","#Admin audit log. Maintain detailed records of all administrator and user actions using the admin dashboard.":"Journal d'audit de l'administrateur. Conserver des enregistrements détaillés de toutes les actions de l'administrateur et de l'utilisateur à l'aide du tableau de bord de l'administrateur.","#How Datto Is Filling the Gaps in Protection | Datto Case Studies":"Comment Datto comble les lacunes en matière de protection | Études de cas Datto","#Static routing for internal routes (excludes WAN routes and policy-based routes)":"Routage statique pour les routes internes (à l'exclusion des routes WAN et des routes basées sur des règles)","#Autotask Zapier Integration":"Intégration Zapier d'Autotask","#Create Account":"Créer un compte","#Available Worldwide.":"Disponible dans le monde entier.","#Sales- https://zapier.com/help/account":"Ventes - https://zapier.com/help/account","#Our platform fuses the power of a CRM, Proposal builder, digital signatures & analytics into a single simple to use web-based platform.":"Notre plateforme fusionne la puissance d'un CRM, d'un générateur de propositions, de signatures numériques et d'analyses en une seule plateforme web simple d'utilisation.","#Link your Microsoft Partner account to Autotask PSA.":"Liez votre compte partenaire Microsoft à Autotask PSA.","#Zix | AppRiver to Autotask Billing Integration":"Zix | AppRiver to Autotask Billing Integration (Intégration de la facturation d'AppRiver à Autotask)","#Flexible proration and billing options":"Options flexibles de proratisation et de facturation","#Zix | AppRiver | Datto Integrations":"Zix | AppRiver | Datto Intégrations","#OneDrive backup with Microsoft 365 is a relatively simple however the process is done manually.":"La sauvegarde de OneDrive avec Microsoft 365 est relativement simple, mais le processus se fait manuellement.","#It’s recommended you back up important files and documents so that you can easily access them from another computer or device. In the event your hard drive suffers any data loss. With OneDrive, you can back up a maximum of 5 GB of files in OneDrive for free.":"Il est recommandé de sauvegarder les fichiers et documents importants afin de pouvoir y accéder facilement à partir d'un autre ordinateur ou appareil. Au cas où votre disque dur subirait une perte de données. Avec OneDrive, vous pouvez sauvegarder gratuitement un maximum de 5 Go de fichiers dans OneDrive.","#Select the blue cloud icon in the Windows notification area.":"Sélectionnez l'icône bleue du nuage dans la zone de notification de Windows.","#Select the folders that you want to back up.":"Sélectionnez les dossiers que vous souhaitez sauvegarder.","#Point-in-time restore and export. You can quickly restore or export files from a specific point in time before a data loss event has happened.":"Restauration et exportation ponctuelles. Vous pouvez rapidement restaurer ou exporter des fichiers à partir d'un point précis dans le temps, avant qu'une perte de données ne se produise.","#MarketNow | Grow your business with Datto":"MarketNow | Développez votre activité avec Datto","#Supports up to 8 VLANS":"Supporte jusqu'à 8 VLANS","#Network Discovery":"Découverte du réseau","#250,000 Concurrent Connections":"250 000 Connexions simultanées","#Autotask provides an IT business management solution that combines service desk, CRM, projects, time and expense, billing and more. Zapier allows you to instantly connect Autotask with 1,500+ apps to automate your work and find productivity super powers.":"Autotask fournit une solution de gestion d'entreprise informatique qui combine le service desk, le CRM, les projets, le temps et les dépenses, la facturation et plus encore. Zapier vous permet de connecter instantanément Autotask à plus de 1 500 applications pour automatiser votre travail et trouver des super-pouvoirs de productivité.","#New Ticket":"Nouveau billet","#Update Contact":"Mise à jour du contact","#Update Ticket":"Ticket de mise à jour","#Find Opportunity":"Trouver une opportunité","#Take a proposal and create it as an opportunity in Autotask within seconds":"Prendre une proposition et la créer en tant qu'opportunité dans Autotask en quelques secondes","#Line-by-line reconciliation file for every invoice":"Fichier de réconciliation ligne par ligne pour chaque facture","#Xeneth | Datto Integrations":"Xeneth | Intégrations Datto","#Work Market enables you to Find Verify Engage Manage Pay and Rate™ your network of onsite contractors, freelancers and consultants regardless of skill set or location.":"Work Market vous permet de Find Verify Engage Manage Pay and Rate™ votre réseau d'entrepreneurs sur site, de freelances et de consultants, quels que soient leurs compétences ou leur localisation.","#Support- billing@appriver.com, servicedesk@applicatielink.nl":"Soutien - billing@appriver.com, servicedesk@applicatielink.nl","#Here’s how to set up OneDrive backup for your PC folders:":"Voici comment configurer la sauvegarde OneDrive pour les dossiers de votre PC :","#Backing Up OneDrive is not enough when it comes to Business Data":"Sauvegarder OneDrive n'est pas suffisant lorsqu'il s'agit de données d'entreprise","#OneDrive backup protects against:":"La sauvegarde OneDrive protège contre :","#How to get started with Datto SaaS Protection for OneDrive backup":"Comment démarrer avec Datto SaaS Protection pour la sauvegarde de OneDrive ?","#Discover the power of Datto SaaS Protection by diving into its full set of features. SaaS Protection is designed for Google Workspace & Microsoft 365 backup and restore.":"Découvrez la puissance de Datto SaaS Protection en vous plongeant dans l'ensemble de ses fonctionnalités. SaaS Protection est conçu pour la sauvegarde et la restauration de Google Workspace et de Microsoft 365.","#Backup Google Calendar":"Sauvegarde du Calendrier Google","#Showcase the Datto SaaS Defense solution and increase your familiarity with our cost-effective, flexible NFR program.":"Présentez la solution Datto SaaS Defense et familiarisez-vous avec notre programme NFR rentable et flexible.","#Maximize Your PSA Investment":"Maximisez votre investissement dans le DSP","#growth overview":"aperçu de la croissance","#Datto’s Autotask PSA Growth Package is a powerful solution designed specifically to help emerging managed service providers (MSPs).":"Le pack de croissance Autotask PSA de Datto est une solution puissante conçue spécifiquement pour aider les fournisseurs de services gérés (MSP) émergents.","#Mergers & Acquisitions":"Fusions et acquisitions","#Ticketing":"Billetterie","#December 08, 2023":"08 décembre 2023","#Testing and Training":"Essais et formation","#Alert and activity information updates in real-time. Asset audit details used within tickets, contracts, and dashboards are updated daily":"Les informations sur les alertes et les activités sont mises à jour en temps réel. Les détails de l'audit des actifs utilisés dans les tickets, les contrats et les tableaux de bord sont mis à jour quotidiennement.","#In celebration of World Backup Day, we’re highlighting the best of backup with our partners who’ve done an outstanding job for their clients.":"À l'occasion de la Journée mondiale de la sauvegarde, nous mettons en lumière le meilleur de la sauvegarde avec nos partenaires qui ont accompli un travail remarquable pour leurs clients.","#Links:":"Liens :","#Predictable Google Workspace protection for MSPs and Reliability for SMBs.":"Protection prévisible du Google Workspace pour les MSP et fiabilité pour les PME.","#Google Drive backup and sync":"Sauvegarde et synchronisation de Google Drive","#Explore Datto SaaS Defense Top Features":"Découvrez les principales fonctionnalités de Datto SaaS Defense","#Traditional email security solutions depend on data from previously detected cyber threats and successful penetration tactics. This creates protection gaps for new, unknown threats to exploit. Datto SaaS Defense is different.":"Les solutions traditionnelles de sécurité du courriel dépendent des données des cybermenaces détectées précédemment et des tactiques de pénétration réussies. Cela crée des lacunes de protection que les nouvelles menaces inconnues peuvent exploiter. Datto SaaS Defense est différent.","#Robust Prevention and Detection":"Prévention et détection robustes","#Proactively monitor and eliminate cyber threats as soon as they are encountered without manual interference or end-client disruption.":"Surveillez et éliminez de manière proactive les cybermenaces dès qu’elles se présentent, sans intervention manuelle ni perturbation pour le client final.","#Demonstrate product value with simple, detailed reporting that articulates why a threat was identified as malicious.":"Démontrez la valeur du produit grâce à des rapports simples et détaillés qui expliquent pourquoi une menace a été identifiée comme malveillante.","#Integrated Cloud Protection":"Protection intégrée du cloud","#Automated Client Billing":"Facturation automatisée des clients","#Simplified, self-paced onboarding utilizing in-product wizards and demo videos provide step-by-step guidance to get you up and running quickly. You can even upgrade to advanced feature functionality as you grow.":"Une prise en main simplifiée, à votre rythme, grâce à des assistants intégrés au produit et à des vidéos de démonstration, vous guide pas à pas pour vous permettre d'être rapidement opérationnel. Vous pouvez même passer à des fonctionnalités avancées au fur et à mesure de votre croissance.","#Drive Efficiency and Insights for Growth":"Améliorer l'efficacité et les connaissances pour favoriser la croissance","#A fully-featured PSA solution provides efficiency, visibility, and insight across the entire business to drive growth and technician productivity.":"Une solution PSA complète permet d'améliorer l'efficacité, la visibilité et la connaissance de l'ensemble de l'entreprise afin de stimuler la croissance et la productivité des techniciens.","#A Total Management Platform for Your Business Needs":"Une plateforme de gestion totale pour les besoins de votre entreprise","#Dedicated Project Resources":"Ressources dédiées au projet","#Centralize your triage and dispatch process with intuitive dashboards and widgets, empowering your staff to take immediate action for faster issue resolution.":"Centralisez votre processus de triage et de répartition grâce à des tableaux de bord et des widgets intuitifs, permettant à votre personnel de prendre des mesures immédiates pour une résolution plus rapide des problèmes.","#One-click workflows":"Flux de travail en un clic","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless solution to MSPs":"L'intégration avancée d'Autotask PSA et de Datto RMM introduit une plateforme de gestion d'entreprise PSA RMM véritablement unifiée, offrant une solution transparente aux MSP.","#In computing, an immutable object is one whose state can’t be changed or modified after its creation. The opposite of this would be a mutable object, which can be modified once it has been created.":"En informatique, un objet immuable est un objet dont l'état ne peut être changé ou modifié après sa création. L'inverse serait un objet mutable, qui peut être modifié une fois qu'il a été créé.","#Scalable Pricing":"Tarification évolutive","#Our comprehensive security solution helps you attract new clients and expand market share without increasing headcount or investing in security training.":"Notre solution de sécurité complète vous aide à attirer de nouveaux clients et à étendre votre part de marché sans augmenter vos effectifs ou investir dans la formation à la sécurité.","#Defend Against the Unknown":"Se défendre contre l’inconnu","#Identify unknown threats":"Identifier les menaces inconnues","#Protect data from zero-day threats":"Protéger les données contre les menaces de type zero-day","#Getting started with any new item in your technology stack can be tricky, so we have put together these four resources to get you on your way to becoming a SaaS master.":"Il peut être difficile de démarrer avec un nouvel élément de votre pile technologique. C'est pourquoi nous avons rassemblé ces quatre ressources pour vous aider à devenir un maître du SaaS.","#Join thousands of MSPs and IT Teams who have seamlessly transitioned to Autotask. Our automated data migration slashes ticket resolution time in half. Count on our dedicated PSA migration team for support at every step — before, during and after implementation.":"Rejoignez des milliers de MSP et d’équipes informatiques qui ont effectué une transition transparente vers Autotask. Notre migration de données automatisée réduit de moitié le temps de résolution des tickets. Comptez sur notre équipe dédiée à la migration des PSA pour une assistance à chaque étape - avant, pendant et après l’implémentation.","#Powerful Automation":"Une automatisation puissante","#Can I migrate from ConnectWise to Autotask PSA?":"Puis-je migrer de ConnectWise à Autotask PSA ?","#Bryan F. Owner, Sterling Computer Services":"Bryan F. Propriétaire, Sterling Computer Services","#Discover the power of Autotask PSA (Professional Services Automation) by diving into it's features. From Service Desk, ticket management, to it's RMM integration.":"Découvrez la puissance d'Autotask PSA (Professional Services Automation) en plongeant dans ses fonctionnalités. Du Service Desk à la gestion des tickets, en passant par l'intégration RMM.","#In the current digital landscape, the cloud has emerged as a cornerstone of innovation, helping to reshape the way businesses operate and manage data.":"Dans le paysage numérique actuel, l'informatique dématérialisée s'est imposée comme la pierre angulaire de l'innovation, contribuant à remodeler la manière dont les entreprises opèrent et gèrent leurs données.","#In today’s hybrid era, collaborating effectively across dispersed teams is crucial for success. As workplaces blend remote and in-person arrangements, the need for seamless teamwork transcends physical boundaries.":"Dans l'ère hybride d'aujourd'hui, une collaboration efficace entre des équipes dispersées est cruciale pour la réussite. À mesure que les Workplace mélangent les arrangements à distance et en personne, le besoin d'un travail d'équipe sans faille transcende les frontières physiques.","#The Datto 1-Click DR feature makes disaster recovery incredibly quick and easy with just a single click. Learn more.":"La fonction Datto 1-Click DR rend la reprise d'activité incroyablement rapide et facile en un seul clic. En savoir plus.","#Help prevent critical data loss in Gmail, Calendar, Contacts, Google Drive, and more with Datto SaaS Protection, a reliable Google Workspace backup and recovery solution":"Prévenez la perte de données critiques dans Gmail, Calendar, Contacts, Google Drive et plus encore avec Datto SaaS Protection, une solution fiable de sauvegarde et de restauration de Google Workspace.","#Protect, Control, and Recover Cloud-Based Software Tools":"Protégez, contrôlez et récupérez les outils logiciels basés sur le cloud","#Security packaged for MSPs":"Sécurité emballée pour les fournisseurs de services de gestion de la sécurité (MSP)","#Minimize time to detection":"Réduire le délai de détection","#Top Resources to Improve your SaaS Experience":"Les meilleures ressources pour améliorer votre expérience SaaS","#The Autotask PSA Growth Package is designed specifically to help MSPs with less than five employees grow their business.":"Le pack de croissance Autotask PSA est conçu spécifiquement pour aider les MSP ayant moins de cinq employés à développer leur activité.","#Manage contract agreements, terms, and billing options providing confidence in compliance and service quality.":"Gérer les accords contractuels, les conditions et les options de facturation pour garantir la conformité et la qualité des services.","#Configure the entire workflow of a client’s site from purchasing to installation.":"Configurer l'ensemble du flux de travail du site d'un client, de l'achat à l'installation.","#Resources | Autotask PSA - Professional Services Automation":"Ressources sur Autotask PSA - Professional Services Automation (PSA)","#Types":"Les types","#Read Now!":"Lisez maintenant !","#IT Professionals use Autotask every day":"Les professionnels de l’informatique utilisent Autotask tous les jours","#Data from your existing system is mapped to your Autotask implementation. Data that cannot be migrated is configured with the guidance of your implementation manager.":"Les données de votre système existant sont mises en correspondance avec votre implémentation Autotask. Les données qui ne peuvent pas être migrées sont configurées avec l’aide de votre responsable de l’implémentation.","#Yes! Key data from ConnectWise can be migrated automatically to Autotask. Due to the structural differences between the systems, some objects will need to be rebuilt in Autotask to take full advantage of Autotask’s powerful features. Your implementation manager will guide you through this process.":"Oui ! Les données clés de ConnectWise peuvent être migrées automatiquement vers Autotask. En raison des différences structurelles entre les systèmes, certains objets devront être reconstruits dans Autotask pour profiter pleinement des puissantes fonctionnalités d’Autotask. Votre responsable de la mise en œuvre vous guidera tout au long de ce processus.","#“It was very easy. Migration of all client information and history was taken care of for me.”":"\"C'était très facile. La migration de toutes les informations et de l'historique du client a été prise en charge pour moi.\"","#BCDR Buyers Guide voor MSP's":"Guide d'achat BCDR pour les MSP","#October 12, 2023":"12 octobre 2023","#Website":"Site web","#Datto SaaS Protection for Google Workspace is fast, reliable and manageable at scale. You can onboard new clients in minutes and efficiently manage client backups from a single pane of glass.":"Datto SaaS Protection pour Google Workspace est rapide, fiable et gérable à l’échelle. Vous pouvez intégrer de nouveaux clients en quelques minutes et gérer efficacement les sauvegardes des clients à partir d’un seul écran.","#SaaS Protection not only backs up Google Drive and Gmail but also includes Google Calendar to keep meetings and important dates safe and secure in case of data corruption, accidental deletion or a malicious attack.":"SaaS Protection ne se contente pas de sauvegarder Google Drive et Gmail, mais inclut également le calendrier Google pour assurer la sécurité des réunions et des dates importantes en cas de corruption des données, de suppression accidentelle ou d’attaque malveillante.","#In business, protecting contacts is a must! With SaaS Protection you can protect your contacts so you always have details of suppliers, customers and key contacts when you need them most.":"Dans le monde des affaires, la protection des contacts est indispensable ! Avec SaaS Protection, vous pouvez protéger vos contacts afin d’avoir toujours les coordonnées de vos fournisseurs, clients et contacts clés lorsque vous en avez le plus besoin.","#Multi-Layered Microsoft 365 Security":"Sécurité multicouche de Microsoft 365","#Spam Filtering":"Filtrage du spam","#Discover the power of Datto SaaS Protection and its backup and restore functionality with Microsoft 365.":"Découvrez la puissance de Datto SaaS Protection et ses fonctionnalités de sauvegarde et de restauration avec Microsoft 365.","#Useful resources to make getting up and running with SaaS Protection as easy as possible. From setup guides to best practice tips we have it covered.":"Des ressources utiles pour faciliter la mise en œuvre de la protection SaaS. Des guides d'installation aux conseils sur les meilleures pratiques, nous avons tout ce qu'il faut.","#Upgrade your customer experience with deeper insight and quicker resolution of client issues and obstacles.":"Améliorez l'expérience de vos clients grâce à une meilleure compréhension et à une résolution plus rapide des problèmes et des obstacles rencontrés par les clients.","#Whitepapers & Reports":"Livres blancs et rapports","#Working together, your implementation manager reviews your processes and workflows to set up and configure Autotask to work for you.":"En travaillant ensemble, votre responsable de la mise en œuvre examine vos processus et vos flux de travail afin de mettre en place et de configurer Autotask pour qu’il fonctionne pour vous.","#Download Ebook":"Télécharger le livre","#Discover the Benefits of Centralized and Streamlined Operations":"Découvrez les avantages de la centralisation et de la rationalisation des opérations","#View Documentation & Setup Guide":"Voir la documentation et le guide d'installation","#Google Workspace data is vulnerable to downtime and data loss. With Datto’s cloud-based SaaS Protection, you can guard against and quickly recover from user error and ransomware.":"Les données de Google Workspace sont vulnérables aux temps d’arrêt et aux pertes de données. Avec SaaS Protection de Datto, basée sur le cloud, vous pouvez vous prémunir contre les erreurs des utilisateurs et les ransomwares, et y remédier rapidement.","#Restore lost data quickly with flexible recovery options that include point-in-time, granular, and non-destructive restore functions.":"Restaurez rapidement les données perdues grâce à des options de restauration flexibles qui incluent des fonctions de restauration ponctuelle, granulaire et non destructive.","#Protect your cloud data against accidental deletion, ransomware attacks, and other downtime scenarios with automated, 3x daily backups.":"Protégez vos données dans le cloud contre les suppressions accidentelles, les attaques de ransomware et d’autres scénarios d’interruption de service grâce à des sauvegardes automatisées 3x par jour.","#Simple per-license pricing means you can build bundled SaaS data protection solutions that benefit your bottom line.":"Grâce à une tarification simple par licence, vous pouvez créer des solutions SaaS de protection des données groupées qui profitent à votre chiffre d’affaires.","#Complete Microsoft 365 and Google Workspace cloud data protection":"Protection complète des données de Microsoft 365 et de Google Workspace dans le cloud.","#Top SaaS Protection Resources":"Principales ressources sur la protection du SaaS","#Take Your Managed Services Business to the Next Level":"Faites passer votre entreprise d'infogérance à la vitesse supérieure","#Ensure projects come in on time, on budget, and on-spec.":"Veiller à ce que les projets soient réalisés dans le respect des délais, du budget et des spécifications.","#Datto’s Autotask PSA Growth Package":"Autotask PSA de Datto : un ensemble de mesures pour la croissance","#Threat Detection":"Détection des menaces","#Read what IT teams just like yours are saying about their experience after switching to Autotask.":"Lisez ce que des équipes informatiques comme la vôtre disent de leur expérience après avoir adopté Autotask.","#Autotask enhances efficiency and service by optimizing workflows, enabling quicker ticket resolution and facilitating data-driven decisions. This, in turn, boosts productivity and profitability.":"Autotask améliore l’efficacité et le service en optimisant les flux de travail, en permettant une résolution plus rapide des tickets et en facilitant les décisions basées sur les données. Ceci, à son tour, stimule la productivité et la rentabilité.","#This depends greatly on the complexity of your business, the amount of data to migrate and the time you can dedicate to the project. While you could dedicate one entire work week to onboarding, many find that breaking up the tasks up over four to eight weeks is more manageable.":"Cela dépend beaucoup de la complexité de votre entreprise, de la quantité de données à migrer et du temps que vous pouvez consacrer au projet. Vous pourriez consacrer une semaine de travail entière à l’intégration, mais de nombreuses personnes estiment qu’il est plus facile de répartir les tâches sur quatre à huit semaines.","#Amber M. Director of Managed Services, Pioneer 360":"Amber M. Directeur des services gérés, Pioneer 360","#Migrate to Autotask PSA | Automated Data Migration":"Migrer vers Autotask PSA | Migration de données automatisée","#Join thousands of MSPs and IT Teams who have seamlessly transitioned to Autotask. Our automated data migration slashes ticket resolution time in half.":"Rejoignez des milliers de MSP et d'équipes informatiques qui ont effectué une transition transparente vers Autotask. Notre migration de données automatisée réduit de moitié le temps de résolution des tickets.","#One click from PSA ticket to remote control, device agent browser, and other support tools":"Un seul clic suffit pour passer du ticket PSA au contrôle à distance, au navigateur de l'agent de l'appareil et à d'autres outils d'assistance.","#October 11, 2023":"11 octobre 2023","#Datto’s FLEXspend for Backup empowers MSPs to meet their clients’ evolving data protection needs while protecting their margins. Read the blog to learn more.":"FLEXspend for Backup de Datto permet aux MSP de répondre aux besoins évolutifs de leurs clients en matière de protection des données tout en protégeant leurs marges. Lisez le blogue pour en savoir plus.","#December 06, 2023":"06 décembre 2023","#Video":"Vidéo","#DATTO Prod Video - What is Datto Workplace and How Does it Work?":"DATTO Prod Video - Qu'est-ce que Datto Workplace et comment fonctionne-t-il ?","#A wide range of resources help you successfully migrate — from one-on-one implementation time, weekly Office Hours, access to training and certifications, and 24/7/365 direct-to-tech support.":"Un large éventail de ressources vous aide à réussir la migration - temps de mise en œuvre individuel, heures de bureau hebdomadaires, accès à la formation et aux certifications, et assistance technique directe 24/7/365.","#Ensure clarity in your project with a dedicated project manager for accountability and an implementation manager for streamlined communication. Know exactly who to contact at every stage.":"Assurez la clarté de votre projet grâce à un chef de projet dédié à la responsabilité et à un responsable de la mise en œuvre pour une communication rationalisée. Sachez exactement qui contacter à chaque étape.","#End users can easily request support using the white-labeled RMM agent system tray icon to submit a ticket directly into PSA":"Les utilisateurs finaux peuvent facilement demander de l'aide en utilisant l'icône de la barre d'état système de l'agent RMM en marque blanche pour soumettre un ticket directement dans PSA.","#Today’s IT landscape demands staying ahead of the curve, requiring managed service providers (MSPs) to commit to innovation. That way, […]":"Le paysage informatique actuel exige de rester à la pointe de la technologie, ce qui oblige les fournisseurs de services gérés (MSP) à s'engager en faveur de l'innovation. Ainsi, [...]","#Continuous and Automated Backups":"Sauvegardes continues et automatisées","#Reliable and Rapid Data Recovery":"Restauration de données fiable et rapide","#Our one-click restore function allows you to easily recover Gmail, Calendar, Contacts, and Google Drive data.":"Notre fonction de restauration en un clic vous permet de récupérer facilement les données de Gmail, Calendrier, Contacts et Google Drive.","#Read more about SaaS Protection features":"En savoir plus sur les caractéristiques de SaaS Protection","#Proactively protect your clients’ Microsoft 365 data in OneDrive, SharePoint, and Teams.":"Protégez de manière proactive les données Microsoft 365 de vos clients dans OneDrive, SharePoint et Teams.","#SaaS Defense does not rely on third-party software and is built from the ground up to prevent zero-day threats as soon as they are encountered, minimizing the time needed to detect an intrusion.":"La défense SaaS ne s’appuie pas sur des logiciels tiers et est conçu dès le départ pour prévenir les vulnérabilités zero-day dès qu’elles se présentent, réduisant ainsi le temps nécessaire pour détecter une intrusion.","#Configure customizable spam filtering with a single click and add another level of protection to your clients’ inbox.":"Configurez le filtrage des spams personnalisable en un seul clic et ajoutez un niveau de protection supplémentaire à la boîte de réception de vos clients.","#Microsoft 365 Datasheet":"Fiche technique Microsoft 365","#Download our datasheet on Datto SaaS Protection to learn more about how this solution protects Google Workspace (formerly G Suite) data.":"Téléchargez notre fiche technique sur Datto SaaS Protection pour en savoir plus sur la façon dont cette solution protège les données de Google Workspace (anciennement G Suite).","#Connect to your business from anywhere your business needs you":"Connectez-vous à votre entreprise depuis n'importe quel endroit où elle a besoin de vous","#Autotask PSA | Growth Package for Small MSPs":"Autotask PSA | Package de croissance pour les petits MSP","#Useful resources to make getting up and running with Autotask PSA as easy as possible. From setup guides to best practice tips we have it covered.":"Ressources utiles pour faciliter la mise en œuvre d'Autotask PSA. Des guides d'installation aux conseils sur les meilleures pratiques, nous avons tout ce qu'il faut.","#Rely on Datto’s implementation team, boasting decades of expertise in guiding IT teams like yours through seamless migrations. Your business processes and data will find a new home in Autotask with confidence and precision":"Faites confiance à l’équipe d’implémentation de Datto, qui possède des décennies d’expertise dans l’accompagnement d’équipes informatiques comme la vôtre lors de migrations transparentes. Vos processus d’affaires et vos données trouveront une nouvelle maison dans Autotask avec confiance et précision.","#Guided Implementation":"Mise en œuvre guidée","#Protecting Your Clients’ Data Profitably in the Age of Cloud":"Protéger les données de vos clients de manière rentable à l'ère de l'informatique dématérialisée","#Sales & Support:":"Ventes et assistance :","#Natural Disaster Preparedness Guide for MSPs | Datto":"Guide de préparation aux catastrophes naturelles pour les MSP | Datto","#Protect and defend your clients’ critical cloud data against both known and unknown cyber threats and common data loss scenarios with comprehensive detection, protection, and recovery from a single, channel-focused vendor.":"Protégez et défendez les données cloud critiques de vos clients contre les cybermenaces connues et inconnues et les scénarios courants de perte de données grâce à une détection, une protection et une restauration complètes fournies par un seul fournisseur axé sur les canaux de distribution.","#Robust Reporting":"Rapports solides","#To help you sell the benefits of SaaS backup, we’ve put together this eBook highlighting various strategies and tactics to get the conversation started.":"Pour vous aider à vendre les avantages de la sauvegarde en mode SaaS, nous avons préparé cet eBook qui met en avant différentes stratégies et tactiques pour entamer la conversation.","#April 12, 2024":"12 avril 2024","#53+ Million":"53+ millions","#A systematic check is done to ensure the migrated data works with your new implementation. Your implementation manager will provide resources to empower you to train the rest of the team.":"Une vérification systématique est effectuée pour s’assurer que les données migrées fonctionnent avec votre nouvelle implémentation. Votre responsable de la mise en œuvre vous fournira les ressources nécessaires pour vous permettre de former le reste de l’équipe.","#Chris C. CEO, Titan Tek Inc.":"Chris C. PDG, Titan Tek Inc.","#Features of Autotask PSA Professional Services Automation | Datto":"Caractéristiques d'Autotask PSA Professional Services Automation (PSA) | Datto","#Useful resources to make getting up and running with Datto SIRIS as easy as possible. From setup guides to BCDR best practice tips we have it covered.":"Des ressources utiles pour faciliter la mise en place et le fonctionnement de Datto SIRIS. Des guides d'installation aux conseils sur les meilleures pratiques BCDR, nous avons tout ce qu'il faut.","#Microsoft 365 Management for Datto RMM | Datto":"Microsoft 365 Management pour Datto RMM | Datto","#December 20, 2023":"20 décembre 2023","#Datto 1-Click DR: Disaster Recovery Made Incredibly Quick and Easy":"Datto 1-Click DR : La reprise après sinistre rendue incroyablement rapide et facile","#and":"et","#SaaS Defense provides robust threat protection for Microsoft 365 applications, including Exchange, OneDrive, SharePoint, and Teams. MSPs can prevent malware, phishing attempts and BEC attacks before they reach the client.":"La défense SaaS fournit une protection robuste contre les menaces pour les applications Microsoft 365, notamment Exchange, OneDrive, SharePoint et Teams. Les MSP peuvent prévenir les logiciels malveillants, les tentatives d’hameçonnage et les attaques par compromission de courriels d’affaires avant qu’ils n’atteignent le client.","#Discover a Better Way to Secure Client Data with Datto SaaS Defense":"Découvrez une meilleure façon de sécuriser les données de vos clients avec Datto SaaS Defense","#Designed for Emerging MSPs":"Conçu pour les MSP émergents","#Pre-configured business templates with built-in best practices take advantage of core features.":"Des modèles d'entreprise préconfigurés avec les meilleures pratiques intégrées tirent parti des fonctionnalités de base.","#Discover new opportunities for increasing business and insights to manage your customers’ growing needs.":"Découvrez de nouvelles opportunités pour développer votre activité et des informations pour gérer les besoins croissants de vos clients.","#IT Teams successfully onboarded to Autotask":"Les équipes informatiques ont été intégrées avec succès à Autotask","#Is the Autotask Migration Automated?":"La migration Autotask est-elle automatisée ?","#December 21, 2023":"21 décembre 2023","#Advance the efficiency of service by providing quick and easy access to client standards and documentation.":"Améliorer l'efficacité du service en fournissant un accès rapide et facile aux normes et à la documentation du client.","#Minimize Downtime":"Minimiser les temps d’arrêt","#Continue your work uninterrupted as data migration progresses. After the transition, a thorough delta migration is conducted to ensure the complete and accurate transfer of all information into Autotask.":"Continuez votre travail sans interruption pendant que la migration des données progresse. Après la transition, une migration delta complète est effectuée pour assurer le transfert complet et précis de toutes les informations dans Autotask.","#Key data such as tickets, time entries, companies and contacts are automatically migrated from supported systems. In fact, we migrate over 500,000 records to Autotask every week.":"Les données clés telles que les tickets, les entrées de temps, les entreprises et les contacts sont automatiquement migrées à partir des systèmes supportés. En fait, nous migrons plus de 500 000 enregistrements vers Autotask chaque semaine.","#“It was a lot easier than I expected. Our Datto onboarding rep was awesome and walked us through every step. The day we went live I was anticipating all of our staff to form a line out my door needing help. But nope, no line. Everyone was able to pick up the software and run with it.”":"\"C'était beaucoup plus facile que je ne l'espérais. Notre représentant Datto chargé de l'intégration a été formidable et nous a guidés à chaque étape. Le jour de la mise en service, je m'attendais à ce que tout notre personnel fasse la queue devant ma porte pour obtenir de l'aide. Mais non, pas de file d'attente. Tout le monde a été capable de prendre le logiciel en main et de l'utiliser.","#Technicians move seamlessly between PSA and RMM":"Les techniciens passent en toute transparence de PSA à RMM","#Collaborate Confidently With Datto Workplace’s Enhanced Versioning":"Collaborez en toute confiance grâce au versionnage amélioré de Datto Workplace","#What is DRaaS? | Disaster Recovery as a Service Explained":"Qu'est-ce que le DRaaS ? | La reprise après sinistre en tant que service expliquée","#The Ultimate Disaster Recovery Checklist Datto |":"La liste de contrôle ultime pour la reprise après sinistre Datto |","#Records migrated to Autotask":"Enregistrements migrés vers Autotask","#Data Mapping and Migration":"Mappage et migration des données","#Automate workflows by setting up event triggers. This time-saving feature ensures efficiency on every PSA ticket, allowing you to focus more on critical tasks while reducing manual efforts.":"Automatisez les flux de travail en configurant des déclencheurs d’événements. Cette fonction, qui permet de gagner du temps, garantit l’efficacité de chaque ticket de PSA, ce qui vous permet de vous concentrer davantage sur les tâches essentielles tout en réduisant les efforts manuels.","#Useful Resources | Datto SIRIS - BCDR Solution":"Ressources utiles | Datto SIRIS - Solution BCDR","#In this article we’ll look at each—a physical appliance, software installed on a virtual machine, or an image on your own hardware.":"Dans cet article, nous examinerons chacune de ces solutions : un appareil physique, un logiciel installé sur une machine virtuelle ou une image sur votre propre matériel.","#Datto Backup Q1’24 Product Innovation Update | Datto":"Datto Backup Q1'24 Product Innovation Update | Datto","#Fast, Flexible Recovery":"Restauration rapide et flexible","#Google Contacts Backup":"Sauvegarde des contacts Google","#SaaS Defense Datasheet":"Fiche technique SaaS Defense","#First encounter detection":"Détection de la première rencontre","#Datto SaaS Defense attack detection flow":"Flux de détection des attaques Datto SaaS Defense","#Resources | SaaS Protection - GWorkspace & Microsoft 365 Backup":"Ressources | Protection SaaS - GWorkspace & Microsoft 365 Backup","#Q4 2023 Product Innovation Update: What’s New in Datto Backup":"Q4 2023 Product Innovation Update : What's New in Datto Backup (en anglais)","#We’re With you Every Step of the Way":"Nous vous accompagnons à chaque étape du processus","#“The migration process was great. Our rep who assisted us was prompt, friendly and understanding and made the process easy. We had no issue migrating over within the first month.”":"\"Le processus de migration a été excellent. Le représentant qui nous a aidés a été rapide, amical et compréhensif et a rendu le processus facile. Nous n'avons eu aucun problème à migrer au cours du premier mois.\"","#Andy S. President, Relia-Tech, Inc.":"Andy S. Président, Relia-Tech, Inc.","#Eliminate noise by precisely routing RMM alerts to the exact queue and assigned resources":"Éliminer le bruit en acheminant avec précision les alertes RMM vers la file d'attente exacte et les ressources affectées.","#Autotask’s Dashboards allow for rich asset and alert information to be easily accessed by anyone in your organization":"Les tableaux de bord d'Autotask permettent à tous les membres de l'organisation d'accéder facilement à des informations riches sur les actifs et les alertes.","#Synchronization of device additions, deletions and changes for easy and accurate invoicing":"Synchronisation des ajouts, suppressions et modifications d'appareils pour une facturation facile et précise","#Tag: Technical":"Tag : Technique","#Wij weten dat je als Managed Service Providers (MSP’s) opereert in een competitief landschap dat elk jaar alleen maar drukker wordt. Efficiëntie, betrouwbaarheid en schaalbaarheid zijn niet alleen maar modewoorden, het zijn de bouwstenen van jouw succesvolle bedrijfsmodel. En ervoor zorgen dat de gegevens van jouw klanten veilig zijn en tegelijkertijd jouw bedrijf in staat stellen te schalen, is alsof je continue op een trapeze loopt.":"Nous savons que les fournisseurs de services gérés (MSP) opèrent dans un marché concurrentiel qui, cette année, est de plus en plus compétitif. L'efficacité, la fiabilité et la sécurité ne sont pas seulement des modes de fonctionnement, ce sont les piliers d'un modèle d'entreprise performant. En outre, il est important de savoir que les décisions de vos clients ne sont pas contraignantes et que votre entreprise est en état de marche, ce qui signifie que vous devez continuer à travailler sur la base d'un modèle de travail.","#Cyberweerbaar blijven of worden is zowel voor jou als MSP maar ook voor jouw klant cruciaal.":"La lutte contre la cybernétique est cruciale non seulement pour vous en tant que MSP, mais aussi pour votre client.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 4":"Le centre de ressources Datto pour les fournisseurs de services informatiques comprend les derniers livres électroniques, les vidéos et les webinaires à la demande pleins de conseils pour vous aider à vous développer. | Page 2 de 4","#We duiken in de verschillen, en nemen u mee door een feature-by-feature vergelijking.":"Nous nous appuyons sur les différences et nous vous proposons une vérification fonctionnalité par fonctionnalité.","#Schrijf je in voor onze talkshow op 29 juni as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Daan Keuper en Chris Hazewinkel van Computest Security zal ontvangen. Chris is CEO en Daan is Head of Security Research.":"Participez à notre talk-show du 29 juin où Hans ten Hove, directeur de la région Nord-Europa chez Datto, a invité Daan Keuper et Chris Hazewinkel de Computest Security à s'exprimer. Chris est PDG et Daan est responsable de la recherche en matière de sécurité.","#Een live Q&A-sessie":"Une séance de questions-réponses en direct","#De DTC Cyberweerbaarheid basisscan":"La base de données DTC Cyberweerbaarheid","#MSP Talk is een initiatief van Datto, waar we maandelijks met gasten onderwerpen bespreken die van belang zijn voor MSP’s en haar klanten.":"MSP Talk est une initiative de Datto, dans le cadre de laquelle nous présentons de nombreuses offres qui sont importantes pour les MSP et leurs clients.","#Tijdens deze talkshow, zullen onder andere de volgende onderwerpen aan bod komen:":"Lors de ce talk-show, les questions suivantes seront notamment abordées :","#Documentation – https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/":"Documentation - https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/","#Learn how Calvert Technologies made the switch to Quote Manager and improved the efficiency of their quoting process by generating quotes in seconds.":"Découvrez comment Calvert Technologies est passé à Quote Manager et a amélioré l'efficacité de son processus de devis en générant des devis en quelques secondes.","#Learn how Blackbird IT’s choice to switch to Quote Manager has improved their quoting efficiency by 50%.":"Découvrez comment Blackbird IT a choisi de passer à Quote Manager pour améliorer de 50 % l'efficacité de ses devis.","#Another indicator is the writing style of the contents. If the email is poorly written, has grammatical and spelling errors, it’s likely it’s phishing.":"Un autre indicateur est le style d'écriture du contenu. Si l'e-mail est mal rédigé et comporte des fautes de grammaire et d'orthographe, il est probable qu'il s'agisse d'un hameçonnage.","#The goal is to determine if the signed-by field was generated by a DomainKeys Identified Mail (DKIM) or a service. A DKIM attaches a domain identifier to the signature to display an email generated by a user in the domain.":"L'objectif est de déterminer si le champ signé par a été généré par un DomainKeys Identified Mail (DKIM) ou un service. Un DKIM associe un identifiant de domaine à la signature afin d'afficher un courrier électronique généré par un utilisateur du domaine.","#What to do if you’ve received a phishing email":"Que faire si vous avez reçu un courriel d'hameçonnage ?","#5. Automatically Mitigate Phishing Attacks with ATP":"5. Atténuer automatiquement les attaques de phishing grâce à l'ATP","#November 18, 2021":"18 novembre 2021","#Secure 7 | Inventariseer kwetsbaarheden - Wat is NIS2?":"Secure 7 | Les inventaires - Qu'est-ce que NIS2 ?","#March 08, 2023":"08 mars 2023","#IT Resources to Grow your business | Datto | | Page 2 of 4":"Ressources informatiques pour la croissance de votre entreprise | Datto | | Page 2 of 4","#MSP Talk 4: Cyber verzekeringen en cyber weerbaarheid met als gasten Perfect Day en Van Loon verzekeringen":"MSP Talk 4 : Les services cybernétiques et l'assistance cybernétique avec les services Perfect Day et Van Loon.","#Seamless is provided as a managed service operated by Recursyv. The subscription fee covers access to all Recursyv connectors, pro-active monitoring and the ability to make reasonable configuration changes and support.":"Seamless est fourni en tant que service géré par Recursyv. Les frais d'abonnement couvrent l'accès à tous les connecteurs Recursyv, la surveillance proactive et la possibilité d'apporter des modifications raisonnables à la configuration, ainsi que l'assistance.","#cloud-loading-banner":"bannière de chargement du nuage","#Tijdens deze webinar bespreken we het volgende:":"Dans le cadre de ce webinaire, nous vous proposons les éléments suivants :","#Hoe u een overtuigende salespitch opstelt en presenteert":"Comment élaborer et présenter un argumentaire de vente surpuissant ?","#Kan ik korting krijgen op een cyberverzekering als ik een bedrijfscontinuiteit oplossing heb.":"Puis-je obtenir un remboursement pour une cyberveille alors que j'ai une continuité d'entreprise en cours.","#Systemen voor Remote Monitoring en Management (RMM) vormen de hoeksteen van MSP-netwerken (Managed Service Provider). Ze helpen de efficiëntie, veiligheid en de waarde voor klanten te verhogen en maken automatisering en schaalbaarheid mogelijk.":"Les systèmes de surveillance et de gestion à distance (RMM) constituent le cœur des réseaux MSP (Managed Service Provider). Ils contribuent à l'efficacité, à la sécurité et à la volonté des clients et font de l'automatisation et de la sécurité une réalité.","#Useful resources to help with Quote Manager - a cloud-based quoting & procurement platform":"Ressources utiles pour vous aider avec Quote Manager - une plateforme de soumission et d'approvisionnement basée sur le cloud.","#Screenshot of Datto RMM Ransomware Detection Ticket":"Capture d'écran du ticket de détection de Datto RMM Ransomware","#Monitor for ransomware at scale and attempt to terminate the ransomware process and isolate the infected device from the rest of the network to prevent spread":"Surveiller les ransomwares à grande échelle et tenter de mettre fin au processus de ransomware et d'isoler l'appareil infecté du reste du réseau afin d'empêcher sa propagation.","#Infect your computer when interacting with the email":"Infecter votre ordinateur lors de l'interaction avec le courrier électronique","#Protect Against SaaS Data Loss":"Protéger contre la perte de données SaaS","#The Google Workspace backup solution MSPs love":"La solution de sauvegarde Google Workspace appréciée des MSP","#Backup and recovery of important Google docs, photos and videos all stored in Google Drive. Datto SaaS Protection makes it easy to backup and recover Google Drive files 3 times a day.":"Sauvegarde et restauration des documents, photos et vidéos Google importants, tous stockés dans Google Drive. Datto SaaS Protection facilite la sauvegarde et la restauration des fichiers Google Drive 3 fois par jour.","#Advanced Threat Protection for Microsoft 365":"Protection avancée contre les menaces pour Microsoft 365","#Microsoft 365 Defense":"Microsoft 365 Défense","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true SaaS master.":"Visitez la base de connaissances de Datto pour une documentation détaillée et des articles de support qui vous aideront à devenir un véritable maître du SaaS.","#Become an Expert - Learn all About SaaS Protection":"Devenir un expert - Tout savoir sur la protection du SaaS","#Reduce Time-to-Value":"Réduire les délais d'obtention de la valeur","#Making the Switch Has Never Been Easier":"Passer au numérique n’a jamais été aussi facile","#In-house Implementation Team with Decades of Experience Makes Autotask the Right Choice":"Une équipe de mise en œuvre interne avec des décennies d’expérience fait d’Autotask le bon choix","#How long does it take to onboard to Autotask PSA?":"Combien de temps faut-il pour embarquer sur Autotask PSA ?","#Automatic addition of detailed activity notes to the PSA ticket following a remote support session":"Ajout automatique de notes d'activité détaillées au ticket PSA à la suite d'une session d'assistance à distance","#What Is the Cloud? Everything to Know About Cloud Computing":"Qu'est-ce que le cloud ? Tout ce qu'il faut savoir sur l'informatique en nuage","#Disaster recovery as a service (DRaaS) is a cloud-based service model. It enables businesses to back up data and applications offsite for the fast recovery of business operations in the event of a local technology failure.":"La reprise après sinistre en tant que service (DRaaS) est un modèle de service basé sur l'informatique en nuage. Il permet aux entreprises de sauvegarder les données et les applications hors site pour une reprise rapide des activités en cas de défaillance technologique locale.","#card-window":"fenêtre de carte","#Kan een cyberverzekering straks verplicht worden":"Une cyberveille peut-elle être évitée ?","#Ketenveiligheid, loop ik geen risico’s via mijn keten van leveranciers":"La sécurité, c'est de ne pas prendre de risque avec ma caisse de leviers.","#iTech Case Study":"Étude de cas iTech","#Datto RMM now provides an extra layer of security with native ransomware detection. It enables MSPs to detect ransomware on endpoints using behavioral analysis of files. If ransomware is detected Datto RMM automatically sends alerts allowing MSPs to take proactive steps.":"Datto RMM offre désormais une couche de sécurité supplémentaire avec la détection native des ransomwares. Il permet aux MSP de détecter les ransomwares sur les terminaux à l'aide d'une analyse comportementale des fichiers. Si un ransomware est détecté, Datto RMM envoie automatiquement des alertes permettant aux MSP de prendre des mesures proactives.","#In deze uitzending, bespreken we hoe Cyberveilig Nederland is en wat de security aandachtspunten zijn voor het MKB.":"Dans cet article, nous vous expliquons comment le Cyberveilig Nederland est devenu une réalité et quels sont les problèmes de sécurité pour le MKB.","#Webinar bekijken":"Séminaire en ligne","#Secure 7 | Herstel je bedrijfsvoering - Wat is NIS2?":"Secure 7 | Accédez à votre entreprise - Qu'est-ce que NIS2 ?","#Hoe Daan Keuper de Pwn2Own competitie heeft gewonnen":"Comment Daan Keuper a remporté le concours Pwn2Own","#Welke acties moet een bedrijf ondernemen na een cyberincident":"Quelles actions une entreprise doit-elle entreprendre en cas de cyberincident ?","#Connect Autoask to Jira Service Desk (Cloud or Server) to keep tickets in sync between different helpdesks using this templated Seamless integration.":"Connectez Autoask à Jira Service Desk (Cloud ou Serveur) pour garder les tickets synchronisés entre les différents helpdesks en utilisant cette intégration Seamless modélisée.","#Tickets can be selected for sync by any dimension (e.g. by assignment to a queue, by allocation to a specific account, etc.)":"Les tickets peuvent être sélectionnés pour la synchronisation en fonction de n'importe quelle dimension (par exemple, en fonction de l'affectation à une file d'attente, de l'affectation à un compte spécifique, etc.)","#Wat is het belang van het DTC voor een MSP":"Quel est l'intérêt du DTC pour un MSP ?","#Seamless Jira Service Desk Integration | Datto Integrations":"Intégration transparente de Jira Service Desk | Datto Integrations","#voer updates uit":"mettre à jour les données","#Top Resources to Improve your Commerce Experience":"Les meilleures ressources pour améliorer l'expérience du commerce","#Two-factor authentication is a security procedure where a user is required to provide two different authentication factors to verify their identity.":"L'authentification à deux facteurs est une procédure de sécurité dans laquelle un utilisateur doit fournir deux facteurs d'authentification différents pour vérifier son identité.","#The first step in identifying a phishing email is reading the contents of the email. If the email creates a sense of fear or urgency, the email may be suspicious. These emails are designed to instill fear in the reader and encourage them to take quick action without questioning it.":"La première étape de l'identification d'un courriel de phishing consiste à en lire le contenu. Si le message suscite un sentiment de peur ou d'urgence, il peut être suspect. Ces courriels sont conçus pour susciter la peur chez le lecteur et l'inciter à agir rapidement sans se poser de questions.","#Tijdens deze talkshow, zullen de volgende onderwerpen aan bod komen:":"Lors de ce talk-show, les questions suivantes seront abordées :","#Wie is verantwoordelijk voor het cyberweerbaar maken van het MKB":"Comment la fabrication cybernétique du MKB est-elle justifiée ?","#SaaS-bescherming: Uw eerste verdedigingslinie tegen cyberbedreigingen | Datto":"L'offre SaaS : Notre première ligne d'assistance aux victimes de la cybercriminalité | Datto","#In deze uitzending, bespreken we onder andere hoe Daan Keuper de competitie Pwn2Own heeft gewonnen door Zoom Messenger te hacken. Daarnaast laat hij zien hoe makkelijk het is om een fictief bedrijf aan te vallen met ransomware, door een aantal publieke bronnen aan elkaar te koppelen.":"Dans cet article, nous vous expliquons entre autres comment Daan Keuper a réussi à pirater Zoom Messenger dans le cadre du concours Pwn2Own. Il nous explique également à quel point il est important qu'une entreprise fictive soit victime d'un ransomware et qu'un grand nombre de marques publiques soient détruites.","#MSP Talk is een initiatief van Datto, waar we maandelijks met gasten onderwerpen bespreken die van belang zijn voor MSP's en haar klanten.":"MSP Talk est une initiative de Datto, dans le cadre de laquelle nous présentons de nombreuses offres qui sont importantes pour les MSP et leurs clients.","#March 11, 2022":"11 mars 2022","#Ticket updates sync between systems enabling agents in either system to monitor and/or progress tickets":"Les mises à jour des tickets sont synchronisées entre les systèmes, ce qui permet aux agents de l'un ou l'autre système de suivre et/ou de faire progresser les tickets.","#Wat valt er onder een cyberverzekering":"Qu'en est-il de la cyberveille ?","#Getting started with any new item in your technology stack can be tricky, so we have put together these four resources to get you on your way to becoming a Quote Manager master.":"La prise en main d'un nouvel élément de votre pile technologique peut s'avérer délicate, c'est pourquoi nous avons rassemblé ces quatre ressources pour vous aider à devenir un maître du Quote Manager.","#Resources | MSP Quoting and Procurement Software":"Ressources | Logiciel de devis et d'achat pour MSP","#Remediate issues remotely. Devices automatically isolated from the network still maintain contact with Datto RMM, allowing technicians to take effective action to resolve the issue.":"Remédier aux problèmes à distance. Les appareils automatiquement isolés du réseau restent en contact avec Datto RMM, ce qui permet aux techniciens de prendre des mesures efficaces pour résoudre le problème.","#Integrates with Datto SIRIS for rapid recovery from attacks to a previous backup":"Intégration avec Datto SIRIS pour une récupération rapide d'une sauvegarde précédente en cas d'attaque.","#For example, if you received an email from ‘name@datto.com’, you would see a DKIM in the signature that looks like this datto-com.20150623.gappssmtp.com. This is how all emails through a domain are processed.":"Par exemple, si vous recevez un courriel de \"name@datto.com\", vous verrez un DKIM dans la signature qui ressemble à ceci : datto-com.20150623.gappssmtp.com. C'est ainsi que sont traités tous les courriels transitant par un domaine.","#What is Bazar Loader and How to Prepare?":"Qu'est-ce que le Bazar Loader et comment s'y préparer ?","#November 04, 2020":"04 novembre 2020","#Schrijf je in voor ons webinar waar we het belang van cloud back-ups zullen bespreken. We zullen bespreken waarom het hebben van een SaaS Back-Up van vitaal belang is als het gaat om het beter beschermen van uw klanten, en tijdens een korte demo zullen we u laten zien hoe u met behulp van Datto SaaS-Protectie uw klanten op een betrouwbare manier kunt beschermen.":"Participez à notre webinaire pour découvrir les avantages des sauvegardes dans le nuage. Nous vous expliquons pourquoi la sauvegarde en mode SaaS est si importante pour mieux protéger vos clients, et lors d'une démonstration détaillée, nous vous expliquons comment vous pouvez protéger vos clients de manière optimale grâce à la solution SaaS de Datto.","#Systemen voor Remote Monitoring en Management (RMM) vormen de hoeksteen van MSP-netwerken (Managed Service Provider).":"Les systèmes de surveillance et de gestion à distance (RMM) constituent le cœur des réseaux MSP (Managed Service Provider).","#Automate handoffs and reporting between systems by syncing a subset of tickets":"Automatiser les transferts et les rapports entre les systèmes en synchronisant un sous-ensemble de tickets","#Datto RMM ransomware detection features include:":"Les fonctionnalités de détection des ransomwares de Datto RMM comprennent :","#Datto SIRIS is an all-in-one disaster recovery solution built for MSPs to prevent data loss and minimize downtime for clients.":"Datto SIRIS est une solution de reprise après sinistre tout-en-un conçue pour les MSP afin de prévenir la perte de données et de minimiser les temps d'arrêt pour les clients.","#With Datto SIRIS, you have the ability to perform frequent granular snapshots of your clients’ data. Snapshots are possible for both physical servers and virtual machines (VM). This enables MSPs to recover at the recovery point of their choosing to reduce any data lost between backups.":"Avec Datto SIRIS, vous avez la possibilité d'effectuer des instantanés granulaires fréquents des données de vos clients. Les snapshots sont possibles pour les serveurs physiques et les machines virtuelles (VM). Cela permet aux MSP de récupérer au point de récupération de leur choix afin de réduire les pertes de données entre les sauvegardes.","#Hans ten Hove VP Continentaal Europa van Datto en Liesbeth Holterman strategisch adviseur van Cybervelig Nederland bespreken hoe het is gesteld met de Cyberveiligheid van Nederland en wat de security aandachtspunten zijn voor het MKB.":"Hans ten Hove, vice-président de Datto pour l'Europe continentale, et Liesbeth Holterman, conseillère stratégique de Cybervelig Nederland, expliquent comment les choses se passent avec la cybervigilance néerlandaise et quels sont les enjeux de sécurité pour le MKB.","#Secure 7 | Kies veilige instellingen - Wat is NIS2?":"Secure 7 | Gestion des fichiers - Qu'est-ce que NIS2 ?","#Hoe creëer je een marge rijke gebundelde bescherming?":"Comment créer un logement de qualité supérieure ?","#MSP Talk 3: Wat te doen bij een cyberincident met als gast Computest Security":"MSP Talk 3 : Que faire en cas de cyberincident avec Computest Security ?","#Het belang van testen op Cyber Resilience":"L'importance des tests sur la cyber-résilience","#In deze uitzending, bespreken we hoe het Digital Trust Center (DTC) je kan helpen om veilig te ondernemen. Zoals je weet, heeft Nederland een uitstekend ondernemersklimaat en een sterke internationale concurrentiepositie. Digitalisering is een belangrijk onderdeel hiervan. Een randvoorwaarde hierbij is dat ondernemers digitaal weerbaar zijn en hun digitale veiligheid op orde hebben. Het ministerie van Economische Zaken en Klimaat (EZK) heeft daarom in 2018 het Digital Trust Center opgericht.":"Dans cet article, nous vous expliquons comment le Digital Trust Center (DTC) peut vous aider à obtenir des informations fiables. Comme vous le savez, le pays dispose d'un climat favorable à la numérisation et d'une solide position concurrentielle internationale. La numérisation est un élément essentiel de l'économie néerlandaise. L'une des priorités est de faire en sorte que les entreprises soient plus vulnérables à la numérisation et que leur sécurité numérique soit renforcée. Le ministère des Affaires économiques et du Climat (EZK) a créé en 2018 le Digital Trust Center.","#What Is 2FA?":"Qu'est-ce que 2FA ?","#With Datto, MSPs can reduce downtime even further with our Ransomware Detection feature. Ransomware detection can alert managed service providers to take proactive steps that will minimize the ransomware impact.":"Avec Datto, les MSP peuvent réduire encore plus les temps d'arrêt grâce à notre fonction de détection des ransomwares. La détection des ransomwares peut alerter les fournisseurs de services gérés afin qu'ils prennent des mesures proactives qui minimiseront l'impact des ransomwares.","#RMM Ransomware Detection offers MSPs these benefits:":"RMM Ransomware Detection offre ces avantages aux MSP :","#June 06, 2023":"06 juin 2023","#journey_ransomware":"voyage_ransomware","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 3 of 4":"Le centre de ressources Datto pour les fournisseurs de services informatiques comprend les derniers livres électroniques, les vidéos et les webinaires à la demande pleins de conseils pour vous aider à vous développer. | Page 3 de 4","#MSP Talk 5: Digital Trust Center helpt jouw organisatie met advies en tools om veilig digitaal te ondernemen | Datto":"MSP Talk 5 : Digital Trust Center aide votre organisation avec des conseils et des outils pour assurer la sécurité des données numériques | Datto","#Dive into Quote Manager with our product datasheet. It includes a product overview and features.":"Plongez dans Quote Manager grâce à notre fiche produit. Elle comprend une vue d'ensemble du produit et de ses caractéristiques.","#What is ransomware detection?":"Qu'est-ce que la détection des ransomwares ?","#How to take a proactive security position with ransomware prevention.":"Comment adopter une position proactive en matière de sécurité avec la prévention des ransomwares.","#Receive immediate notification when ransomware is detected. Instead of waiting for a user to report the issue, Datto RMM will automatically notify technicians the moment files start being encrypted by ransomware. Additionally, integrations with key MSP tools, such as Datto Autotask PSA, ensure the right support resources can be notified and tickets created immediately.":"Recevez une notification immédiate lorsque le ransomware est détecté. Au lieu d'attendre qu'un utilisateur signale le problème, Datto RMM notifiera automatiquement les techniciens au moment où les fichiers commencent à être chiffrés par un ransomware. En outre, les intégrations avec des outils MSP clés, tels que Datto Autotask PSA, garantissent que les bonnes ressources d'assistance peuvent être notifiées et que des tickets peuvent être créés immédiatement.","#How to Spot and Protect Against Phishing Email Attacks":"Comment repérer les attaques de phishing par courrier électronique et s'en protéger ?","#4. Spot check the website":"4. Vérification ponctuelle du site web","#Kijk vandaag naar het webinar en maak de volgende stap in jouw cyberweerbaarheid!":"Participez à ce webinaire et faites un pas de plus dans votre vie cybernétique !","#Wie is verantwoordelijk voor het cyberweerbaar maken van het MKB? | Datto":"Qu'est-ce qui est important pour la fabrication cybernétique du MKB ? | Datto","#July 12, 2023":"12 juillet 2023","#Ransomware attacks are known for their monetary demands – businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions.":"Les attaques par ransomware sont connues pour leurs exigences monétaires - les entreprises victimes d'une attaque réussie voient ces exigences varier de quelques milliers de dollars à plusieurs millions.","#April 27, 2020":"27 avril 2020","#MSP Panel: Een winnende verkoopstrategie ontwikkelen":"Panel MSP : Élaborer une stratégie de développement durable gagnante","#Wat doet het Digital Trust Center":"Que fait le Digital Trust Center ?","#Samenwerken met het DTC":"Relations avec le DTC","#Fireside Chat: Wat hebben MSP's nu en in de toekomst nodig van hun RMM | Datto":"Conversation au coin du feu : Comment les MSP peuvent-ils utiliser leur RMM ?","#Cybercrime, schaamte versus openlijk spreken over cyberincidenten":"La cybercriminalité, les plaintes et les questions ouvertes sur les cyberincidents","#Het aanbieden van een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) is van groot belang voor de bescherming van uw klanten en hun gegevens in 2021.":"L'adoption d'une solution pour la continuité des activités et la reprise après sinistre (BCDR) est essentielle pour l'amélioration de la situation de vos clients et de vos objectifs en 2021.","#Tijdens dit webinar zullen we de volgende onderwerpen bespreken:":"Lors de ce webinaire, les questions suivantes seront abordées :","#Waarom u zou moeten overwegen om Datto Unified Continuity & Datto’s beveiligde cloud in te zetten?":"Que devez-vous faire pour que Datto Unified Continuity & Datto's beveiligde cloud in te zetten ?","#kies veilige instellingen":"les enquêtes sur la violence sexuelle","#Hoe een salespitch eruit ziet binnen een bedrijfslandschap waarbij ‘iedereen vanuit overal werkt’":"Comment un argumentaire de vente peut-il être utilisé dans une entreprise où \"tout le monde travaille\" ?","#MSP Talk 4: Cyber verzekeringen en cyber weerbaarheid met als gasten Perfect Day en Van Loon verzekeringen | Datto":"MSP Talk 4 : Les risques cybernétiques et la sécurité cybernétique avec Perfect Day et Van Loon verzekeringen | Datto","#Monitor for ransomware at scale. Datto RMM’s powerful policy-driven approach allows you to easily monitor targeted devices. It also enables you to specify what the monitor looks for prior to creating an alert (e.g. locations, extensions, priority of alerts).":"Surveillez les ransomwares à grande échelle. La puissante approche axée sur les politiques de Datto RMM vous permet de surveiller facilement les périphériques ciblés. Elle vous permet également de spécifier ce que le moniteur recherche avant de créer une alerte (par exemple, les emplacements, les extensions, la priorité des alertes).","#Be on the look out for emails that you were not expecting or where you are being asked to click a button to receive and offer.":"Soyez attentif aux courriels que vous n'attendiez pas ou dans lesquels on vous demande de cliquer sur un bouton pour recevoir une offre.","#Emails shared through a service (i.e. Drive, Calendar, Dropbox, Box, etc.) do not have a DKIM. Instead, you would see the signature of the provided service. If something is shared through Dropbox, for example, you would see ‘signed-by dropbox.com’.":"Les messages électroniques partagés par l'intermédiaire d'un service (Drive, Calendar, Dropbox, Box, etc.) n'ont pas de DKIM. Au lieu de cela, vous verrez la signature du service fourni. Si un message est partagé par l'intermédiaire de Dropbox, par exemple, vous verrez \"signed-by dropbox.com\".","#Discover Google Workplace Backup Pricing":"Découvrez les tarifs de Google Workplace Backup","#Protect your business critical Gmail data with ease. Relax and never worry about losing a Gmail message again":"Protégez vos données Gmail stratégiques en toute simplicité. Détendez-vous et ne vous inquiétez plus jamais de la perte d’un message Gmail.","#Defend your clients from ransomware, malware, phishing attempts, and BEC with a data-independent Microsoft 365 security solution.":"Protégez vos clients contre les ransomwares, les logiciels malveillants, les tentatives d’hameçonnage et les compromissions de courriels d’affaires grâce à une solution de sécurité Microsoft 365 indépendante des données.","#Protection beyond email security":"Protection au-delà de la sécurité du courriel","#SaaS Defense’s data-independent technology detects unknown threats that other solutions miss by analyzing the composition of a safe email, chat, or document instead of scanning for known security threats.":"La technologie SaaS Defense, indépendante des données, détecte les menaces inconnues que les autres solutions ne détectent pas en analysant la composition d’un courriel, d’un chat ou d’un document sûr au lieu de rechercher les menaces de sécurité connues.","#Interested in learning more about Datto Unified Continuity? Check out our on-demand MSP Technology Day to learn about dedicated tools and technologies that make you successful.":"Vous souhaitez en savoir plus sur Datto Unified Continuity ? Consultez notre journée technologique MSP à la demande pour en savoir plus sur les outils et les technologies dédiés qui vous permettent de réussir.","#Google Workspace Datasheet":"Fiche technique de l'espace de travail Google","#How to Sell SaaS Protection":"Comment vendre la protection SaaS","#Start Strong and Stay Strong":"Commencer fort et rester fort","#Centralizing Business Operations for Efficiency and Profitability":"Centraliser les opérations commerciales pour plus d'efficacité et de rentabilité","#Never Miss an Alert":"Ne manquez jamais une alerte","#“The Autotask migration and training went really well, and we were happy with our experience.”":"\"La migration et la formation Autotask se sont très bien déroulées et nous sommes satisfaits de notre expérience.","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless solution to MSPs with the following capabilities:":"L'intégration avancée d'Autotask PSA et de Datto RMM introduit une plateforme de gestion d'entreprise PSA RMM véritablement unifiée offrant une solution transparente aux MSP avec les capacités suivantes :","#Business Insights":"Informations sur les entreprises","#Staff work faster through consolidated analytics of devices and alert activity to immediately take action":"Le personnel travaille plus rapidement grâce à l'analyse consolidée des appareils et des alertes, ce qui permet de prendre des mesures immédiates.","#NIS2, een nieuwe aanstaande wetgeving die de digitale weerbaarheid van bedrijven moet vergroten":"NIS2, un nouvel environnement innovant qui doit renforcer l'autonomie numérique des entreprises","#MSPs transformeren steeds vaker naar MSSPs, een hype of een trend?":"Les MSP se transforment de plus en plus en MSSP, une mode ou une tendance ?","#October 26, 2022":"26 octobre 2022","#BCDR Oplossing: Zelf bouwen of kopen?":"BCDR Oplossing : Se débrouiller tout seul ou se débrouiller tout seul ?","#Hoe volledig geïntegreerde, MSP-centrische oplossingen uw bedrijf zullen helpen om te slagen":"Comment des solutions complètes, centrées sur MSP, peuvent-elles aider votre entreprise à se développer ?","#BCDR Oplossing: Zelf bouwen of kopen? | Datto":"BCDR Oplossing : Se débrouiller tout seul ou se débrouiller tout seul ? | Datto","#November 24, 2020":"24 novembre 2020","#artboard":"tableau d'affichage","#SellingSaaSBackupMadeMSPeasyO365":"VenteSaaSBackupMadeMSPeasyO365","#September 23, 2021":"23 septembre 2021","#The integration is fully configurable, including which entities to sync and the ability to update list values and associated mappings.":"L'intégration est entièrement configurable, y compris les entités à synchroniser et la possibilité de mettre à jour les valeurs des listes et les correspondances associées.","#Contact information for Sales and Support – autotask@recursyv.com":"Coordonnées des services de vente et d'assistance - autotask@recursyv.com","#Bekijk nu onze talkshow op 28 september as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Margriet Lagendaal van Van Loon Verzekeringen en Reijer van Woudenbergh van Perfect Day. Margriet en Reijer bespreken met Hans welke maatregelen bedrijven kunnen ondernemen om hun Cyber Resilience te vergroten en het belang van een Cyberverzekering.":"Découvrez notre talk-show du 28 septembre, au cours duquel Hans ten Hove, directeur de Datto pour l'Europe du Nord, s'adresse à Margriet Lagendaal de Van Loon Verzekeringen et à Reijer van Woudenbergh de Perfect Day. Margriet et Reijer expliquent à Hans quelles mesures les entreprises peuvent prendre pour renforcer leur résilience cybernétique et la nécessité d'un audit cybernétique.","#In deze Fireside Chat zullen Björn Leenen (Sr. Solutions Engineer) en Matthé Smit (Sr. Director Product Management) inzicht geven in de huidige stand van zaken in de RMM markt, alsmede hun gedachten over de toekomst van RMM. Aan het einde van de sessie is er een live Q & A. Schrijf je in om meer te horen over zaken als:":"Au cours de cette session de chat, Björn Leenen (ingénieur solutions senior) et Matthé Smit (directeur senior de la gestion des produits) se pencheront sur la position actuelle des entreprises sur le marché RMM, ainsi que sur leurs idées concernant le développement de RMM. Au début de la séance, il y aura une séance de questions et réponses en direct :","#Welke rol speelt Cyberveiligheid Nederland voor haar leden bestaande uit o.a. MSPs, MSSPs, verzekeraars en security vendoren":"Quel est le rôle de Cyberveiligheid Nederland pour ses dirigeants, notamment les MSP, les MSSP, les verzekeraars et les vendeurs de produits de sécurité ?","#June 21, 2023":"21 juin 2023","#currency":"monnaie","#Daarna gaan we dieper in op welke acties er bij een cyberincident genomen moeten worden.":"C'est pourquoi nous nous interrogeons sur les actions qui doivent être entreprises en cas de cyberincident.","#Verkoop is de effectiefste manier om een voorspelbare groei voor uw MSP-bedrijf te garanderen.":"L'ouverture est le meilleur moyen de garantir une croissance optimale pour votre entreprise MSP.","#Seamless Jira Service Desk Integration":"Intégration transparente du Service Desk Jira","#Waarom aansluiten bij de DTC Community":"Quelles sont les mesures prises par la Communauté DTC ?","#SaaS-WebAssets-window":"Fenêtre SaaS-WebAssets","#En meer!":"En savoir plus !","#The integration allows you to keep ticket information, including updates, synced between both systems. Enable an integrated service desk across multiple applications by keeping tickets in sync between Autotask and Jira Service Desk.":"L'intégration vous permet de garder les informations sur les tickets, y compris les mises à jour, synchronisées entre les deux systèmes. Créez un service desk intégré dans plusieurs applications en gardant les tickets synchronisés entre Autotask et Jira Service Desk.","#Available globally in English. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Disponible en anglais dans le monde entier. Il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données.","#Secure 7 | Voer updates uit - Wat is NIS2?":"Secure 7 | Mettre à jour - Qu'est-ce que NIS2 ?","#Watch how Quote Manager can drive efficiency and profitability into your MSP.":"Découvrez comment Quote Manager peut améliorer l'efficacité et la rentabilité de votre MSP.","#Case Study":"Étude de cas","#Proactively identify crypto-ransomware threats before they do significant damage":"Identifier de manière proactive les menaces liées aux crypto-ransomwares avant qu'elles ne fassent des dégâts importants","#On top of the technology, Datto prides itself on being 100% channel-only delivering a true partnership with MSPs. That’s why all of our technology is backed by Datto’s renowned 24x7x365 direct-to-tech support.":"En plus de la technologie, Datto est fier d'être 100% réservé aux canaux de distribution, ce qui lui permet d'établir un véritable partenariat avec les MSP. C'est pourquoi toutes nos technologies sont soutenues par l'assistance technique directe 24x7x365 de Datto.","#Get in touch with Datto today to learn more about our ransomware protection solutions for MSPs.":"Contactez Datto dès aujourd'hui pour en savoir plus sur nos solutions de protection contre les ransomwares pour les MSP.","#Immutable Cloud Architecture":"Architecture de cloud immuable","#Cloud disaster recovery offers several advantages over traditional DR methods. One of the most notable benefits is the ability to rapidly spin-up IT systems in a virtual cloud environment, which can dramatically reduce recovery time and avoid significant business disruption.":"La reprise après sinistre dans le cloud offre plusieurs avantages par rapport aux méthodes traditionnelles de reprise après sinistre. L’un des avantages les plus notables est la possibilité de faire tourner rapidement les systèmes informatiques dans un environnement de nuage virtuel, ce qui peut réduire considérablement le temps de reprise et éviter une interruption importante de l’activité.","#This flexibility enables MSPs to maintain continuity and trust on behalf of their clients. Additionally, cloud DR often reduces the need for physical infrastructure, lowering costs and enhancing scalability to meet business needs effectively.":"Cette flexibilité permet aux MSP de maintenir la continuité et la confiance au nom de leurs clients. En outre, la reprise après sinistre dans le cloud réduit souvent le besoin d’infrastructure physique, ce qui diminue les coûts et améliore l’évolutivité pour répondre efficacement aux besoins de l’entreprise.","#Phishing is a form of social engineering that attempts to secure a user’s personal information such as bank account details or access to their personal information.":"Le phishing est une forme d'ingénierie sociale qui tente de sécuriser les informations personnelles d'un utilisateur, telles que les détails de son compte bancaire ou l'accès à ses informations personnelles.","#Tag: Ransomware":"Tag : Ransomware","#Protect All Your Clients' Data With Cloud BCDR":"Protégez toutes les données de vos clients avec la continuité d’activité et reprise après sinistre dans le cloud","#Inverse Chain Technology™ fundamentally optimizes the way backup and recovery is done, allowing for every incremental snapshot to be a fully constructed recovery point.":"Inverse Chain Technology™ optimise fondamentalement la façon dont la sauvegarde et la restauration sont effectuées, permettant à chaque instantané incrémental d’être un point de restauration entièrement construit.","#Our backup software backs up directly to the Datto Cloud, which was purpose-built to serve as both a secure backup repository and cloud recovery (DRaaS) platform. Unlike other backup and disaster recovery solutions, there is no reliance on the public cloud or the costs and administrative overhead associated with it.":"Notre logiciel de sauvegarde sauvegarde directement dans le Datto Cloud, qui a été conçu pour servir à la fois de référentiel de sauvegarde sécurisé et de plateforme de restauration en nuage (DRaaS). Contrairement à d’autres solutions de sauvegarde et de reprise après sinistre, nous ne dépendons pas du cloud public, ni des coûts et des frais administratifs qui y sont associés.","#What is cloud disaster recovery?":"Qu’est-ce que la reprise après sinistre dans le nuage ?","#This capability not only minimizes downtime but also ensures that business operations continue running smoothly with minimal interruption. The cloud-based DR strategy allows for scalable, flexible and efficient data protection solutions, making it an essential component of modern business continuity planning.":"Cette capacité permet non seulement de minimiser les temps d’arrêt, mais aussi de garantir que les activités de l’entreprise se poursuivent sans heurts avec une interruption minimale. La stratégie de reprise après sinistre basée sur le cloud permet des solutions de protection de données évolutives, flexibles et efficaces, ce qui en fait un élément essentiel de la planification moderne de la continuité des activités.","#BCDR enables organizations to adapt to and bounce back from disruptions while maintaining continuous business operations.":"Le BCDR permet aux organisations de s'adapter et de rebondir après des perturbations tout en maintenant des opérations commerciales continues.","#Businesses face all types of threats that have the potential to disrupt operations or to take it offline completely. There are steps you can take to protect your business and this is where a tested business continuity plan can be essential.":"Les entreprises sont confrontées à toutes sortes de menaces susceptibles de perturber leurs activités ou de les mettre complètement hors service. Il existe des mesures à prendre pour protéger votre entreprise et c'est là qu'un plan de continuité des activités testé peut s'avérer essentiel.","#Hardware Failure":"Défaillance du matériel","#These five types are worth considering when working on a business continuity plan and asking, How can you mitigate the impact of these threats and how can you recover if you are hit? Supporting your business with recovery technology such as a BCDR solution is a great way to protect your servers and business data.":"Ces cinq types de menaces méritent d'être pris en compte lors de l'élaboration d'un plan de continuité de l'activité et de la question suivante : \" Comment pouvez-vous atténuer l'impact de ces menaces et comment pouvez-vous vous rétablir si vous êtes touché ? Soutenir votre entreprise avec une technologie de récupération telle qu'une solution BCDR est un excellent moyen de protéger vos serveurs et vos données d'entreprise.","#As well as protecting critical business functions, the following assets might be among the most valuable to protect. However every business is different so make a note of the systems that are critical for you.":"Outre la protection des fonctions critiques de l'entreprise, les actifs suivants peuvent être parmi les plus précieux à protéger. Cependant, chaque entreprise étant différente, notez les systèmes qui sont essentiels pour vous.","#Datto Networking Quarterly Innovations and Integrations Update Q1'24":"Mise à jour trimestrielle des innovations et intégrations de Datto Networking Q1'24","#What are the different types of web filtering?":"Quels sont les différents types de filtrage du web ?","#URL filtering":"Filtrage des URL","#Application filtering extends beyond traditional web pages to manage the use of web-based applications and services. This category targets specific applications — like instant messaging platforms, email clients and cloud storage services — regulating access based on the application type rather than web content. It’s particularly relevant in today’s work environments, where cloud services and online tools play a crucial role in daily operations. Application filtering allows organizations to block or allow usage based on the application’s relevance to work, enhancing both security and productivity by preventing the use of unauthorized or distracting apps.":"Le filtrage des applications va au-delà des pages web traditionnelles pour gérer l'utilisation des applications et des services basés sur le web. Cette catégorie cible des applications spécifiques, telles que les plateformes de messagerie instantanée, les clients de messagerie et les services de stockage en nuage, en réglementant l'accès sur la base du type d'application plutôt que du contenu web. Elle est particulièrement pertinente dans les environnements de travail d'aujourd'hui, où les services en nuage et les outils en ligne jouent un rôle crucial dans les activités quotidiennes. Le filtrage des applications permet aux organisations de bloquer ou d'autoriser l'utilisation en fonction de la pertinence de l'application pour le travail, ce qui améliore à la fois la sécurité et la productivité en empêchant l'utilisation d'applications non autorisées ou distrayantes.","#What are the challenges and considerations in web filtering?":"Quels sont les défis et les considérations liés au filtrage du web ?","#5 Workstation Security Best Practices":"5 Meilleures pratiques en matière de sécurité des postes de travail","#By John DeWolf":"Par John DeWolf","#Back up data you want to keep. You don’t need to back up your operating system or applications—your IT team should be able replace and update those easily.":"Sauvegardez les données que vous souhaitez conserver. Vous n'avez pas besoin de sauvegarder votre système d'exploitation ou vos applications : votre équipe informatique devrait être en mesure de les remplacer et de les mettre à jour facilement.","#How is Data Lost in Office 365?":"Comment les données sont-elles perdues dans Office 365 ?","#Zoom meeting invite phishing campaign":"Campagne d'hameçonnage d'invitations à des réunions Zoom","#Hold ransomware in check with Datto solutions. Detect ransomware early, enhance security, prevent data loss, and keep client downtime to a minimum.":"Tenez les ransomwares en échec avec les solutions Datto. Détectez les ransomwares à temps, renforcez la sécurité, évitez les pertes de données et réduisez au minimum les temps d'arrêt de vos clients.","#If you think you’ve received a phishing email, do not open it. Malicious emails typically take two approaches.":"Si vous pensez avoir reçu un courriel d'hameçonnage, ne l'ouvrez pas. Les courriels malveillants adoptent généralement deux approches.","#3. Review Urls Accuracy":"3. Vérifier l'exactitude des urls","#Sometimes phishing email can look like the real deal on the surface but when reviewing the urls or link in the email that can link to fake websites that are deliberately misspelt but very similar to a credible brand.":"Parfois, les courriels de phishing peuvent ressembler à s'y méprendre à la réalité, mais lorsque l'on examine les URL ou les liens contenus dans le courriel, ils peuvent renvoyer à de faux sites web qui sont délibérément mal orthographiés, mais qui ressemblent beaucoup à une marque crédible.","#Cloud disaster recovery works by storing data backups in the cloud, allowing organizations to recover their critical data and applications rapidly after a disaster. With Datto, MSPs are able to quickly virtualize client workloads in the Datto Cloud, where their backups are securely housed.":"La reprise après sinistre dans le cloud fonctionne en stockant les sauvegardes de données dans le cloud, ce qui permet aux entreprises de récupérer rapidement leurs données et applications critiques après un sinistre. Avec Datto, les MSP sont en mesure de virtualiser rapidement les charges de travail des clients dans le Datto Cloud, où leurs sauvegardes sont hébergées en toute sécurité.","#The landscape of common advanced threats and discover effective mitigation strategies.":"Le paysage des menaces avancées courantes et découvrir des stratégies d'atténuation efficaces.","#Common Types of Ransomware Strains & How to protect systems":"Types courants de souches de ransomware et comment protéger les systèmes","#To learn more about about BCDR Solutions check out Datto SIRIS >":"Pour en savoir plus sur les solutions BCDR, consultez le site de Datto SIRIS >","#Content analysis":"Analyse du contenu","#Need for regular updates: The digital threat landscape is constantly evolving, requiring web filtering solutions to be regularly updated to recognize and block new threats. This necessitates a proactive approach to maintaining and updating filtering criteria to keep pace with emerging security challenges.":"Nécessité de mises à jour régulières: Le paysage des menaces numériques est en constante évolution, ce qui nécessite une mise à jour régulière des solutions de filtrage du web afin de reconnaître et de bloquer les nouvelles menaces. Il est donc nécessaire d'adopter une approche proactive pour maintenir et mettre à jour les critères de filtrage afin de rester en phase avec les nouveaux défis en matière de sécurité.","#With a backup, if your system does get infected—or when the hardware finally fails—your data is safe. You get another system, set it up, then start work. A backup can save you the frustration of fighting with a malware infested system.":"Avec une sauvegarde, si votre système est infecté ou si le matériel tombe en panne, vos données sont en sécurité. Vous obtenez un autre système, vous le configurez et vous commencez à travailler. Une sauvegarde peut vous épargner la frustration de devoir lutter contre un système infesté de logiciels malveillants.","#For most businesses, network downtime is a revenue nightmare.":"Pour la plupart des entreprises, les pannes de réseau sont un cauchemar en termes de revenus.","#Join our security experts, Sr. Solutions Engineers Natalie Mayo and Tony Ra as they share their key tips for 2024 including:":"Rejoignez nos experts en sécurité, Natalie Mayo et Tony Ra, ingénieurs en solutions seniors, qui partageront leurs conseils clés pour 2024 :","#24 Apr 2023":"24 avril 2023","#Requests-continuity-Brochure-computer":"Demandes-continuité-Brochure-ordinateur","#Het aanbieden van een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) is van groot belang voor de bescherming van uw klanten en hun gegevens in 2021. Als het gaat om het opbouwen van uw productportfolio, is de beslissing om een BCDR-oplossing te bouwen of aan te schaffen een kwestie van kosten, tijd en middelen.":"L'adoption d'une solution de continuité des activités et de reprise après sinistre (BCDR) est essentielle pour l'amélioration de la situation de vos clients et de vos objectifs à l'horizon 2021. Dans le cadre de l'exploitation de votre portefeuille de produits, il convient de mettre en place une solution BCDR ou d'établir un équilibre entre les coûts, les délais et les moyens.","#October 07, 2020":"07 octobre 2020","#September 18, 2020":"18 septembre 2020","#May 18, 2018":"18 mai 2018","#Tips en trucs om u en uw klanten beter te beschermen":"Trucs et astuces pour mieux soigner vos enfants","#Een live demo hoe een fictief bedrijf gehacked wordt":"Une démonstration en direct du piratage d'une entreprise fictive","#De rol van de MSP hierin":"Le rôle du MSP hierin","#Blackbird IT Case Study":"Étude de cas Blackbird IT","#Chart, radar chart Description automatically generated":"Carte, carte radar Description générée automatiquement","#Stay ahead with ransomware detection protection":"Gardez une longueur d'avance grâce à la protection contre les ransomwares","#Datto remote monitoring and management (RMM) enables MSPs to remotely monitor, manage and support every endpoint under contract.":"La surveillance et la gestion à distance (RMM) de Datto permet aux MSP de surveiller, gérer et prendre en charge à distance chaque terminal sous contrat.","#Upon detection, Datto RMM can notify the MSP immediately of the detection and can attempt to terminate the ransomware process and isolate the infected device to prevent the ransomware from spreading. This reduces downtime and saves MSPs having to wait for clients to flag possible infections. Ransomware detection within Datto RMM offers MSPs the ability to monitor ransomware at scale.":"En cas de détection, Datto RMM peut en informer immédiatement le MSP et tenter de mettre fin au processus du ransomware et d'isoler l'appareil infecté afin d'empêcher le ransomware de se propager. Cela réduit les temps d'arrêt et évite aux MSP d'avoir à attendre que les clients signalent les infections possibles. La détection des ransomwares au sein de Datto RMM offre aux MSP la possibilité de surveiller les ransomwares à grande échelle.","#Prevent the spread of ransomware through network isolation. Once ransomware is detected, Datto RMM can automatically attempt to terminate the ransomware process and isolate the affected device from the network.":"Empêchez la propagation des ransomwares grâce à l'isolation du réseau. Une fois le ransomware détecté, Datto RMM peut automatiquement tenter de mettre fin au processus du ransomware et d'isoler le périphérique affecté du réseau.","#Benefits of Datto RMM Ransomware Detection":"Avantages de la détection des ransomwares par Datto RMM","#If you receive an email that looks like it may be phishing, check the “show details” dropdown under the sender’s name. You will see a section labeled as “signed-by”. This field can help determine if an email was shared securely from a service.":"Si vous recevez un courriel qui semble provenir d'un hameçonnage, vérifiez le menu déroulant \"Afficher les détails\" sous le nom de l'expéditeur. Vous verrez une section intitulée \"signé par\". Ce champ peut aider à déterminer si un courriel a été partagé de manière sécurisée à partir d'un service.","#Urge you to give away user credentials":"Vous inciter à divulguer les informations d'identification de l'utilisateur","#What is Ryuk Ransomware and How Does it Work? - Datto Explainer":"Qu'est-ce que le ransomware Ryuk et comment fonctionne-t-il ? - Explication de Datto","#See how simple workload restoration and cloud disaster recovery can be.":"Découvrez la simplicité de la restauration de la charge de travail et de la reprise après sinistre dans le cloud.","#Frequently Asked Questions About Cloud Disaster Recovery":"Questions fréquemment posées sur la reprise après sinistre dans le cloud","#Don’t be one of the 77% affected by these types of attacks. Watch the webinar today!":"Ne faites pas partie des 77 % touchés par ces types d'attaques. Regardez le webinaire dès aujourd'hui !","#Although business continuity plans need to be detailed enough to ensure that you can keep your business running smoothly, it’s important to keep your plan resilient enough to work in multiple situations.":"Bien que les plans de continuité des activités doivent être suffisamment détaillés pour garantir le bon fonctionnement de votre entreprise, il est important qu'ils soient suffisamment souples pour fonctionner dans de multiples situations.","#Phones":"Téléphones","#Web filtering is a nuanced process that employs several key technologies to scrutinize and manage the flow of online content within an organization. Let’s look at some key technologies that web filtering employs in tandem to create a secure and productive online environment.":"Le filtrage du web est un processus nuancé qui utilise plusieurs technologies clés pour examiner et gérer le flux de contenu en ligne au sein d'une organisation. Examinons quelques technologies clés que le filtrage web utilise en tandem pour créer un environnement en ligne sécurisé et productif.","#Uniform resource locator (URL) categorization is the foundation of web filtering, and it helps classify websites into distinct categories, such as educational, entertainment, adult content and social media. This method allows administrators to easily block or allow entire categories of content based on their relevance and appropriateness to the work environment. By maintaining a database of categorized websites, web filters can quickly apply broad policy rules across similar types of web content.":"La catégorisation des localisateurs de ressources uniformes (URL) est la base du filtrage du web. Elle permet de classer les sites web dans des catégories distinctes, telles que l'éducation, le divertissement, le contenu pour adultes et les médias sociaux. Cette méthode permet aux administrateurs de bloquer ou d'autoriser facilement des catégories entières de contenu en fonction de leur pertinence et de leur adéquation à l'environnement de travail. En conservant une base de données de sites web catégorisés, les filtres web peuvent rapidement appliquer des règles générales à des types de contenus web similaires.","#As a whole, implementing web filtering brings about a safer, more controlled and efficient digital environment, which is crucial for the modern workplace’s success and security posture.":"Dans l'ensemble, la mise en œuvre du filtrage du web permet de créer un environnement numérique plus sûr, mieux contrôlé et plus efficace, ce qui est crucial pour la réussite et la sécurité du Workplace moderne.","#Never leave your system logged in and unattended. Never: as in… not in your office at work, not on your desk at home, and not at your favorite local coffeeshop. Never. When you walk out of eyesight of your device, lock it and/or log out. (On most Windows systems, just press Ctrl-Alt-Delete then Enter to lock it. Or, hold down the Windows key and press L.) Configure your system to automatically lock—and logout—after a few minutes if not in use.":"Ne laissez jamais votre système connecté sans surveillance. Jamais : c'est-à-dire... ni dans votre bureau au travail, ni sur votre bureau à la maison, ni dans votre café préféré. Jamais. Lorsque vous quittez votre appareil des yeux, verrouillez-le et/ou déconnectez-vous. (Sur la plupart des systèmes Windows, il suffit d'appuyer sur Ctrl-Alt-Suppression puis sur Entrée pour le verrouiller. Ou encore, maintenez la touche Windows enfoncée et appuyez sur L.) Configurez votre système pour qu'il se verrouille et se déconnecte automatiquement après quelques minutes s'il n'est pas utilisé.","#September 27, 2018":"27 septembre 2018","#How to Switch from VAR to MSP":"Comment passer d'un VAR à un MSP","#How to bolster your security posture and utilize a cybersecurity framework, like NIST, with EDR and RMM":"Comment renforcer votre posture de sécurité et utiliser un cadre de cybersécurité, comme le NIST, avec EDR et RMM ?","#How would you, as an MSP, ensure your clients’ business keeps running at the same speed in the event of a cyberattack, natural disaster, equipment failure or human error?":"Comment, en tant que MSP, pouvez-vous vous assurer que les activités de vos clients continuent à fonctionner au même rythme en cas de cyberattaque, de catastrophe naturelle, de panne d'équipement ou d'erreur humaine ?","#December 05, 2023":"05 décembre 2023","#A simple, flat-fee pricing model with no hidden fees enables predictable, consistent margins — no cloud storage fees, no hosting fees, no DR fees, no self-service DR testing fees and no extra support fees. Just straightforward, dependable backup and disaster recovery for your client workloads.":"Un modèle de tarification simple et forfaitaire, sans frais cachés, permet des marges prévisibles et constantes - pas de frais de stockage dans le cloud, pas de frais d’hébergement, pas de frais de reprise après sinistre, pas de frais de test de reprise après sinistre en libre-service et pas de frais d’assistance supplémentaires. Il s’agit simplement d’une sauvegarde et d’une reprise après sinistre simples et fiables pour les charges de travail de vos clients.","#Protect All Production Workloads, No Matter Where They Live":"Protéger toutes les charges de travail de production, où qu’elles se trouvent","#Disaster recovery is critical because it allows MSPs to protect their clients from data loss due to ransomware, human errors, malicious activities, and natural or man-made disasters.":"La reprise après sinistre est essentielle car elle permet aux MSP de protéger leurs clients contre les pertes de données dues aux ransomwares, aux erreurs humaines, aux activités malveillantes et aux catastrophes naturelles ou causées par l’homme.","#How does cloud DR work?":"Comment fonctionne la reprise après sinistre dans le cloud ?","#Business-related applications":"Applications liées à l'entreprise","#Why is web filtering important?":"Pourquoi le filtrage du web est-il important ?","#Content analysis takes web filtering a step further by examining the actual content of web pages in real time. Unlike URL categorization, which relies on pre-existing databases, content analysis assesses the text, images and other elements on a page to detect malicious content like malware or inappropriate material that does not meet the organization’s policy standards. This dynamic approach ensures that even new or previously uncategorized websites can be accurately assessed for risks or policy violations.":"L'analyse de contenu permet d'aller plus loin dans le filtrage du web en examinant le contenu réel des pages web en temps réel. Contrairement à la catégorisation des URL, qui repose sur des bases de données préexistantes, l'analyse de contenu évalue le texte, les images et les autres éléments d'une page afin de détecter les contenus malveillants tels que les logiciels malveillants ou les contenus inappropriés qui ne respectent pas les normes de la politique de l'organisation. Cette approche dynamique garantit que même les sites web nouveaux ou non catégorisés auparavant peuvent être évalués avec précision pour détecter les risques ou les violations de la politique.","#5. Backup your data":"5. Sauvegardez vos données","#What Is Social Engineering? Examples, Techniques & Prevention | Datto":"Qu'est-ce que l'ingénierie sociale ? Exemples, techniques et prévention | Datto","#Disaster Recovery: Performance Matters":"Reprise après sinistre : La performance compte","#Request a demo of Datto RMM’s Ransomware Detection":"Demandez une démonstration de la détection des ransomwares de Datto RMM.","#Datto is relentlessly focused on security, with solutions that keep MSPs ahead of ransomware. With ransomware detection, MSP’s can be alerted before ransomware does significant damage to a client’s business, enabling a faster response, preventing data loss and minimizing downtime.":"Datto se concentre sans relâche sur la sécurité, avec des solutions qui permettent aux MSP de garder une longueur d'avance sur les ransomwares. Grâce à la détection des ransomwares, les MSP peuvent être alertés avant qu'un ransomware ne cause des dommages importants à l'entreprise d'un client, ce qui permet de réagir plus rapidement, de prévenir la perte de données et de minimiser les temps d'arrêt.","#Reliable Server Backup in the Cloud with Endpoint Backup with Disaster Recovery":"Sauvegarde fiable des serveurs dans le nuage avec Endpoint Backup with Disaster Recovery","#Much like dealing with ransomware, it’s important to remain vigilant and operate with caution in these circumstances. Phishing emails will try to get you to log in to fake portals to try to steal login data to then steal more data, attack other users while pretending to be you, or change the login and hold the account ransom. With any suspicious emails, immediately delete the email, permanently. If applicable, send it to your internal resource for cybersecurity measures.":"Tout comme pour les ransomwares, il est important de rester vigilant et d'agir avec prudence dans ces circonstances. Les courriels d'hameçonnage tentent de vous faire ouvrir une session sur de faux portails afin de voler des données de connexion pour ensuite voler d'autres données, attaquer d'autres utilisateurs tout en se faisant passer pour vous, ou changer la connexion et demander une rançon pour le compte. Si vous recevez un courriel suspect, supprimez-le immédiatement et définitivement. Le cas échéant, envoyez-le à votre ressource interne pour les mesures de cybersécurité.","#4 Business Continuity Planning Essentials | Datto":"4 Principes essentiels de la planification de la continuité des activités | Datto","#Cloud-based recovery, also known as Disaster Recovery-as-a-Service (DRaaS), is a key component of Datto Endpoint Backup with Disaster Recovery and the Datto Cloud. With the ability to recover via instant virtualization, MSPs can ensure their clients’ systems and applications will be up and running, with minimal downtime, in just one click.":"La restauration basée sur le cloud, également connue sous le nom de Disaster Recovery-as-a-Service (DRaaS), est un composant clé de Datto Endpoint Backup with Disaster Recovery et de Datto Cloud. Grâce à la capacité de restauration via la virtualisation instantanée, les MSP peuvent s’assurer que les systèmes et les applications de leurs clients seront opérationnels, avec un temps d’arrêt minimal, en un seul clic.","#When a disaster occurs, whether it’s a natural catastrophe, a cyberattack or system failure, MSPs can swiftly initiate a failover to the cloud. This means that the client's entire infrastructure, or selected critical applications, can be run virtually in the Datto Cloud.":"En cas de sinistre, qu’il s’agisse d’une catastrophe naturelle, d’une cyberattaque ou d’une panne de système, les MSP peuvent rapidement initier un basculement vers le cloud. Cela signifie que toute l’infrastructure du client, ou certaines applications critiques, peuvent être exécutées virtuellement dans le Datto Cloud.","#Business continuity is the strategy and planning process that allows an organization to respond with minimal disruption to business operations when a disaster or disruption occurs. Business continuity planning is designed to ensure that the company, its employees, and its customers are able to continue to do business with minimal disruption.":"La continuité des activités est la stratégie et le processus de planification qui permettent à une organisation de réagir avec un minimum d'interruption des activités lorsqu'un désastre ou une perturbation se produit. La planification de la continuité des activités vise à garantir que l'entreprise, ses employés et ses clients sont en mesure de poursuivre leurs activités avec un minimum de perturbations.","#Covered in this webinar:":"Ce séminaire en ligne aborde les thèmes suivants","#Web filtering encompasses various strategies to manage and secure internet usage within an organization. Let’s look at the three main categories of web filtering, which offer distinct approaches to controlling access to online content.":"Le filtrage du web englobe diverses stratégies visant à gérer et à sécuriser l'utilisation de l'internet au sein d'une organisation. Examinons les trois principales catégories de filtrage du web, qui offrent des approches distinctes pour contrôler l'accès au contenu en ligne.","#Leveraging content analysis, content filtering evaluates texts, images, videos and other media on a webpage to identify and block harmful or inappropriate material. Content filtering is adaptive and capable of catching new threats or objectionable content that URL Filtering might miss. It’s especially useful for organizations looking to enforce detailed policies on web content since it can block specific pages or elements within a site rather than the entire website.":"S'appuyant sur l'analyse du contenu, le filtrage de contenu évalue les textes, les images, les vidéos et les autres médias d'une page web afin d'identifier et de bloquer les contenus nuisibles ou inappropriés. Le filtrage de contenu est adaptatif et capable de détecter de nouvelles menaces ou des contenus répréhensibles que le filtrage d'URL pourrait manquer. Il est particulièrement utile pour les organisations qui cherchent à appliquer des politiques détaillées en matière de contenu web, car il peut bloquer des pages ou des éléments spécifiques d'un site plutôt que l'ensemble du site web.","#Web filtering in BYOD environments helps mitigate the increased risk of data breaches and cyberthreats by enforcing consistent internet usage policies across all devices. It allows organizations to safeguard sensitive information and maintain high productivity levels while also respecting the flexibility that comes with the BYOD culture.":"Le filtrage web dans les environnements BYOD permet d'atténuer le risque accru de violations de données et de cybermenaces en appliquant des politiques d'utilisation d'internet cohérentes sur tous les appareils. Il permet aux organisations de protéger les informations sensibles et de maintenir des niveaux de productivité élevés tout en respectant la flexibilité qui va de pair avec la culture BYOD.","#What are best practices for implementing web filtering?":"Quelles sont les meilleures pratiques pour mettre en œuvre le filtrage du web ?","#Web filtering is a critical component in an organization’s cybersecurity strategy, crucial for safeguarding against online threats and ensuring a productive work environment. It allows businesses to control access to internet content, protecting the network from malware, phishing and other cyberthreats while ensuring compliance with regulatory standards.":"Le filtrage du web est un élément essentiel de la stratégie de cybersécurité d'une organisation. Il est crucial pour se prémunir contre les menaces en ligne et garantir un environnement de travail productif. Il permet aux entreprises de contrôler l'accès au contenu Internet, de protéger le réseau contre les logiciels malveillants, le phishing et d'autres cybermenaces, tout en garantissant la conformité aux normes réglementaires.","#Want to learn how Datto can help with Datto Quote Manager?":"Vous voulez savoir comment Datto peut vous aider avec Datto Quote Manager ?","#When you share a file, share it from the company’s shared file system—in the cloud or on your server. Cloud services actively scan for problems, and your document server likely does, too.":"Lorsque vous partagez un fichier, faites-le à partir du système de fichiers partagés de l'entreprise, dans le nuage ou sur votre serveur. Les services en nuage recherchent activement les problèmes, et il est probable que votre serveur de documents fasse de même.","#Any file that matters to you should be backed up. This also includes cloud applications. It’s true, just because you store data in the cloud does NOT mean it’s automatically safe and protected. If your company is storing critical information in a SaaS application (ex. Salesforce), consider implementing a cloud to cloud backup solution.":"Tout fichier important pour vous doit être sauvegardé. Cela inclut également les applications en nuage. Il est vrai que ce n'est pas parce que vous stockez des données dans le nuage qu'elles sont automatiquement sécurisées et protégées. Si votre entreprise stocke des informations critiques dans une application SaaS (par exemple Salesforce), envisagez de mettre en œuvre une solution de sauvegarde de cloud à cloud.","#February 28, 2018":"28 février 2018","#Is your IT team ready to face the challenges of the ever-evolving digital landscape? Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks that can cost $8,000 per hour from the time of the known attack to remediation. * Can your business afford this level of payout if you’re attacked?":"Votre équipe informatique est-elle prête à relever les défis d'un paysage numérique en constante évolution ? De nos jours, de nombreux cybercriminels peuvent contourner les défenses traditionnelles à volonté. Les entreprises sont donc exposées aux ransomwares, à la collecte d'informations d'identification et à d'autres types d'attaques qui peuvent coûter 8 000 dollars de l'heure entre le moment où l'attaque est connue et celui où elle est corrigée. * Votre entreprise peut-elle se permettre un tel niveau de paiement en cas d'attaque ?","#with Datto Endpoint Backup with Disaster Recovery":"avec Datto Endpoint Backup with Disaster Recovery","#Datto Endpoint Backup with Disaster Recovery uses proven direct-to-cloud, image-based backup technology, removing the need to procure or manage additional hardware. The software-only solution backs up workloads directly to the Datto Cloud, which is purpose-built for cloud disaster recovery with immutable architecture and features like Cloud Deletion Defense.":"Datto Endpoint Backup with Disaster Recovery utilise une technologie de sauvegarde basée sur les images, éprouvée, de type direct-to-cloud, supprimant ainsi la nécessité d’acquérir ou de gérer du matériel supplémentaire. La solution uniquement logicielle sauvegarde les charges de travail directement dans le Datto Cloud, qui est spécialement conçu pour la reprise après sinistre dans le cloud, avec une architecture immuable et des fonctionnalités telles que Cloud Deletion Defense.","#Streamline Disaster Recovery for Your Clients":"Rationaliser la reprise après sinistre pour vos clients","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity solution designed for MSPs to protect server workloads for their clients.":"Datto Endpoint Backup with Disaster Recovery est une solution unique de continuité des activités conçue pour les MSP afin de protéger les charges de travail des serveurs de leurs clients.","#Watch this video for an introduction to Datto networking, the MSP-centric networking product line.":"Regardez cette vidéo pour une introduction au réseau Datto, la ligne de produits de réseau centrée sur les MSP.","#With cyberthreats on the rise, navigating the internet safely and efficiently has become paramount for businesses worldwide. Web filtering, a technology that has evolved significantly over the years, plays a crucial role in this navigation. In this blog post, we’ll delve into what web filtering is and its significance in today’s cybersecurity landscape. We will also explore how Datto Secure Edge can enhance your organization’s or your clients’ web security protocols. Discover how to leverage web filtering to protect, optimize and streamline your and your clients’ online activities.":"Avec la montée des cybermenaces, il est devenu primordial pour les entreprises du monde entier de naviguer sur l'internet de manière sûre et efficace. Le filtrage du web, une technologie qui a considérablement évolué au fil des ans, joue un rôle crucial dans cette navigation. Dans cet article de blog, nous allons nous pencher sur ce qu'est le filtrage Web et sur son importance dans le paysage de la cybersécurité d'aujourd'hui. Nous verrons également comment Datto Secure Edge peut améliorer les protocoles de sécurité web de votre organisation ou de vos clients. Découvrez comment tirer parti du filtrage Web pour protéger, optimiser et rationaliser vos activités en ligne et celles de vos clients.","#Beyond enhancing security, web filtering boosts productivity by minimizing distractions and ensuring employees focus on relevant online resources. It also plays a crucial role in bandwidth management, prioritizing critical business operations by restricting access to bandwidth-heavy sites that are not work-related. Furthermore, for organizations subject to regulatory compliance, web filtering helps enforce policies that comply with legal standards and industry regulations, protecting sensitive data and avoiding potential legal ramifications.":"Au-delà de l'amélioration de la sécurité, le filtrage du web stimule la productivité en minimisant les distractions et en veillant à ce que les employés se concentrent sur les ressources en ligne pertinentes. Il joue également un rôle crucial dans la gestion de la bande passante, en donnant la priorité aux opérations critiques de l'entreprise en limitant l'accès aux sites gourmands en bande passante qui ne sont pas liés au travail. En outre, pour les organisations soumises à la conformité réglementaire, le filtrage web permet d'appliquer des politiques conformes aux normes légales et aux réglementations sectorielles, protégeant ainsi les données sensibles et évitant d'éventuelles ramifications juridiques.","#Uniform resource locator (URL) categorization":"Catégorisation des localisateurs de ressources uniformes (URL)","#Content filtering":"Filtrage du contenu","#With employees dispersed across various locations, the importance of having the ability to manage and protect users and data from security gaps and unknown threats is skyrocketing. And you need a SASE solution that does just that.":"Avec des employés dispersés sur différents sites, l'importance de pouvoir gérer et protéger les utilisateurs et les données contre les failles de sécurité et les menaces inconnues monte en flèche. Et vous avez besoin d'une solution SASE qui vous permette de le faire.","#Datto Secure Edge is the SASE solution built for MSPs and SMBs, combining several security services into a single, cloud-based platform. Download the buyers guide to discover how this all-inclusive solution enables businesses of all sizes to provide comprehensive security protection while reducing IT costs and increasing user productivity and security.":"Datto Secure Edge est la solution SASE conçue pour les MSP et les PME, qui combine plusieurs services de sécurité en une seule plateforme basée sur le cloud. Téléchargez le guide de l'acheteur pour découvrir comment cette solution tout compris permet aux entreprises de toutes tailles de fournir une protection de sécurité complète tout en réduisant les coûts informatiques et en augmentant la productivité et la sécurité des utilisateurs.","#What is Network Continuity?":"Qu'est-ce que la continuité du réseau ?","#November 21, 2016":"21 novembre 2016","#Unlock Your IT Team's Potential | Datto":"Datto - Libérer le potentiel de votre équipe informatique | Datto","#Recapping Autotask Community Live’s return at DattoCon 2023: Key insights, future-focused strategies and product updates unveiled.":"Retour sur le retour d'Autotask Community Live à la DattoCon 2023 : Des idées clés, des stratégies axées sur l'avenir et des mises à jour de produits dévoilées.","#Platform-as-a-Service (PaaS)":"Plate-forme en tant que service (PaaS)","#Lastly, you can restore at the file level, not just the system level. This allows you to recover specific files that may have been corrupted by ransomware.":"Enfin, vous pouvez restaurer au niveau des fichiers, et pas seulement au niveau du système. Cela vous permet de récupérer des fichiers spécifiques qui ont pu être corrompus par le ransomware.","#Datto RMM Ransomware Detection | Improve IT Security":"Détection des ransomwares par Datto RMM - Amélioration de la sécurité informatique","#For MSPs looking to mitigate phishing risk and identify quickly once an attack occurs. Here how to spot an phishing attack:":"Pour les MSP qui cherchent à réduire le risque d'hameçonnage et à identifier rapidement une attaque. Voici comment repérer une attaque de phishing :","#1. Watch out for Social Engineering tactics":"1. Attention aux tactiques d'ingénierie sociale","#Technical Recovery Innovation With Proven Security":"Innovation en matière de restauration technique avec une sécurité éprouvée","#Cloud disaster recovery is a strategic process that involves backing up workloads and storing them in an accessible cloud environment to ensure rapid recoverability. This method is a vital element of MSP data protection strategies, serving as a proactive measure to enable the quick recovery of critical data when simple restoration won’t suffice.":"La reprise après sinistre dans le cloud est un processus stratégique qui consiste à sauvegarder les charges de travail et à les stocker dans un environnement cloud accessible afin de garantir une récupération rapide. Cette méthode est un élément essentiel des stratégies de protection de données des MSP, servant de mesure proactive pour permettre la récupération rapide des données critiques lorsqu’une simple restauration ne suffit pas.","#What is BCDR: Business Continuity Planning & Why is it Important?":"Qu'est-ce que le BCDR : Business Continuity Planning (plan de continuité des activités) et pourquoi est-il important ?","#What is BCDR? (Business Continuity and Disaster Recovery)":"Qu'est-ce que le BCDR ? (Continuité des affaires et reprise après sinistre)","#A business continuity plan is a business process, which includes a step-by-step plan to ensure businesses are able to continue operating in the event of a disaster or if a workplace becomes inaccessible.":"Un plan de continuité des activités est un processus d'entreprise qui comprend un plan étape par étape visant à garantir que les entreprises sont en mesure de poursuivre leurs activités en cas de catastrophe ou si un lieu de travail devient inaccessible.","#BCDR or Business Continuity and Disaster Recovery is a set of practices that bring together people, technology and process used to help an organization continue or recover business operations in a disaster.":"Le BCDR (Business Continuity and Disaster Recovery) est un ensemble de pratiques réunissant des personnes, des technologies et des processus utilisés pour aider une organisation à poursuivre ou à reprendre ses activités en cas de catastrophe.","#Enhanced security: Web filtering significantly reduces the risk of cyberthreats such as malware, ransomware and phishing attacks by blocking access to malicious sites and content, thus protecting sensitive company data and infrastructure.":"Sécurité renforcée: Le filtrage Web réduit considérablement le risque de cybermenaces telles que les logiciels malveillants, les ransomwares et les attaques de phishing en bloquant l'accès aux sites et contenus malveillants, protégeant ainsi les données et l'infrastructure sensibles de l'entreprise.","#Increased productivity: By restricting access to non-work-related sites and distractions, web filtering helps employees maintain focus on their tasks, leading to improved efficiency and output throughout the organization.":"Productivité accrue: En limitant l'accès aux sites non liés au travail et aux distractions, le filtrage web aide les employés à rester concentrés sur leurs tâches, ce qui se traduit par une amélioration de l'efficacité et du rendement dans l'ensemble de l'organisation.","#Web filtering is indispensable for protecting organizations from a myriad of online threats and ensuring the internet remains a productive resource for employees. However, the scope of digital security extends beyond just web filtering. Comprehensive web and network security is essential for defending against sophisticated cyberthreats, maintaining data integrity and ensuring seamless operational continuity.":"Le filtrage du web est indispensable pour protéger les organisations contre une myriade de menaces en ligne et pour garantir que l'internet reste une ressource productive pour les employés. Cependant, la portée de la sécurité numérique va au-delà du simple filtrage du web. Une sécurité web et réseau complète est essentielle pour se défendre contre les cybermenaces sophistiquées, maintenir l'intégrité des données et assurer une continuité opérationnelle sans faille.","#February 09, 2015":"09 février 2015","#The following five practices can help prevent possible problems and increase the security of your workstation.":"Les cinq pratiques suivantes peuvent contribuer à prévenir d'éventuels problèmes et à renforcer la sécurité de votre poste de travail.","#Many security suite vendors release updates every few hours. Your system should receive and apply those automatically to protect against recently identified threats.":"De nombreux éditeurs de suites de sécurité publient des mises à jour toutes les quelques heures. Votre système doit recevoir et appliquer ces mises à jour automatiquement afin de se protéger contre les menaces récemment identifiées.","#Applications—especially programs that connect to the internet—also offer a way for attackers to access your system. For example, the makers of Java and Flash issue frequent updates to patch problems identified with those applications. If you use an application keep it up-to-date. If you don’t use an application, uninstall it. (Check with your IT team before making any changes!)":"Les applications, en particulier les programmes qui se connectent à l'internet, offrent également aux pirates un moyen d'accéder à votre système. Par exemple, les fabricants de Java et de Flash publient fréquemment des mises à jour pour corriger les problèmes identifiés dans ces applications. Si vous utilisez une application, maintenez-la à jour. Si vous n'utilisez pas une application, désinstallez-la. (Vérifiez auprès de votre équipe informatique avant d'effectuer tout changement !)","#July 30, 2018":"30 juillet 2018","#In today’s digital landscape, data breaches and cyberthreats are more prevalent than ever. 77% of advanced threats bypass up-to-date antivirus products, making it vital that small and medium sized businesses understand the significance of Managed Security Operations Center (SOC) and Endpoint Detection and Response (EDR) solutions.":"Dans le paysage numérique actuel, les violations de données et les cybermenaces sont plus fréquentes que jamais. 77 % des menaces avancées contournent les produits antivirus à jour. Il est donc essentiel que les petites et moyennes entreprises comprennent l'importance des solutions de gestion des centres d'opérations de sécurité (SOC) et de détection et de réponse aux points d'extrémité (EDR).","#Predictable, Reliable Margins":"Des marges prévisibles et fiables","#Disaster Recovery in the Datto Cloud":"Reprise après sinistre dans le Datto Cloud","#Purpose-Built for Secure Backup":"Conçu pour une sauvegarde sécurisée","#Watch our team of security experts, Chris McKie, VP of Product Marketing Security and Networking Solutions and JV Varma, Sr. Director of Product Management as they discuss how these solutions can empower your IT department to safeguard your business. By watching this webinar you’ll learn:":"Regardez notre équipe d'experts en sécurité, Chris McKie, vice-président du marketing produit pour les solutions de sécurité et de mise en réseau, et JV Varma, directeur principal de la gestion des produits. Director of Product Management, qui expliquent comment ces solutions peuvent permettre à votre département informatique de protéger votre entreprise. En regardant ce webinaire, vous apprendrez :","#Cyber Attacks":"Cyber-attaques","#Online systems":"Systèmes en ligne","#Updates to our latest SASE solution, Datto Secure Edge, which makes Zero Trust Network Access easy":"Mises à jour de notre dernière solution SASE, Datto Secure Edge, qui facilite l'accès au réseau sans confiance.","#What is web filtering?":"Qu'est-ce que le filtrage du web ?","#Web filtering is a technology that allows organizations to control the content accessible on their networks. By setting predefined criteria, web filters block or allow access to specific websites or content, ensuring employees navigate the internet safely and productively.":"Le filtrage web est une technologie qui permet aux organisations de contrôler le contenu accessible sur leurs réseaux. En établissant des critères prédéfinis, les filtres web bloquent ou autorisent l'accès à des sites web ou à des contenus spécifiques, ce qui permet aux employés de naviguer sur l'internet en toute sécurité et de manière productive.","#Filtering based on predefined policies":"Filtrage basé sur des politiques prédéfinies","#URL Filtering is a technique that blocks or allows access to websites based on their URLs. As discussed under URL categorization, this form of filtering categorizes websites into groups such as social networking, entertainment, adult content and more. Organizations can apply policies to permit or restrict access to entire categories, streamlining the management of web access.":"Le filtrage d'URL est une technique qui bloque ou autorise l'accès à des sites web en fonction de leur URL. Comme indiqué dans la section sur la catégorisation des URL, cette forme de filtrage classe les sites web dans des catégories telles que les réseaux sociaux, les divertissements, les contenus pour adultes, etc. Les organisations peuvent appliquer des politiques pour autoriser ou restreindre l'accès à des catégories entières, rationalisant ainsi la gestion de l'accès au web.","#What are the benefits of web filtering?":"Quels sont les avantages du filtrage du web ?","#The rise of remote work has introduced new cybersecurity challenges due to the expanded attack surface, lack of visibility and control and insecure home environments. To address these challenges, organizations need to implement robust cybersecurity measures, such as remote access security, device management, data security and network segmentation. That’s where SASE (Secure Access Service Edge) emerges as a superior alternative.":"L'essor du travail à distance a engendré de nouveaux défis en matière de cybersécurité en raison de l'élargissement de la surface d'attaque, du manque de visibilité et de contrôle et de l'insécurité des environnements domestiques. Pour relever ces défis, les entreprises doivent mettre en œuvre des mesures de cybersécurité solides, telles que la sécurité de l'accès à distance, la gestion des appareils, la sécurité des données et la segmentation du réseau. C'est là que SASE (Secure Access Service Edge) apparaît comme une alternative supérieure.","#But your data isn’t replaceable. That means your email, your documents, images, spreadsheets, presentations, audio and video files—all of it should be backed up.":"Mais vos données ne sont pas remplaçables. Cela signifie que votre courrier électronique, vos documents, vos images, vos feuilles de calcul, vos présentations, vos fichiers audio et vidéo, tous ces éléments doivent être sauvegardés.","#Unlock Your IT Team's Potential":"Libérez le potentiel de votre équipe informatique","#Software-as-a-Service (SaaS)":"Logiciel en tant que service (SaaS)","#Learn more about Datto Workplace’s significant versioning":"En savoir plus sur le versioning important de Datto Workplace","#Datto Backup solutions include automated “Hero Reports” designed for MSPs to use with their clients. These customizable reports include backup details that help you easily prove the value of your service.":"Les solutions de sauvegarde Datto comprennent des « rapports de héros » automatisés conçus pour les MSP à utiliser avec leurs clients. Ces rapports personnalisables incluent des détails sur les sauvegardes qui vous aident à prouver facilement la valeur de votre service.","#Why cyberthreats have gotten significantly more dangerous over the past years and what it means for you.":"Pourquoi les cybermenaces sont devenues beaucoup plus dangereuses ces dernières années et ce que cela signifie pour vous.","#Human Error":"Erreur humaine","#How does web filtering work?":"Comment fonctionne le filtrage du web ?","#Web filtering in bring-your-own-device (BYOD) environments":"Filtrage du web dans les environnements BYOD (bring-your-own-device)","#Enter Datto Secure Edge, a solution that transcends traditional web filtering by providing a comprehensive security framework designed to offer secure, seamless access for employees, regardless of their location. Datto Secure Edge is equipped with advanced features such as threat protection, content filtering and secure web gateway services, which are integrated into a user-friendly platform. This ensures not only a safer internet experience but also enhanced network performance and reduced complexity in managing security protocols.":"Datto Secure Edge est une solution qui transcende le filtrage web traditionnel en fournissant un cadre de sécurité complet conçu pour offrir un accès sécurisé et transparent aux employés, quel que soit leur emplacement. Datto Secure Edge est équipé de fonctionnalités avancées telles que la protection contre les menaces, le filtrage de contenu et les services de passerelle web sécurisée, qui sont intégrées dans une plateforme conviviale. Cela garantit non seulement une expérience Internet plus sûre, mais aussi une amélioration des performances du réseau et une réduction de la complexité de la gestion des protocoles de sécurité.","#What Is Web Filtering? | Datto":"Qu'est-ce que le filtrage Web ? | Datto","#Web filtering is technology that allows organizations to control the content accessible on their networks. Learn how it works, types of filtering, and benefits.":"Le filtrage du web est une technologie qui permet aux organisations de contrôler le contenu accessible sur leurs réseaux. Découvrez son fonctionnement, les types de filtrage et ses avantages.","#Hopefully you’ve never experienced the total frustration of dealing with a system infested with malware. It may take hours to detect and remove all of the malware-affected files on a system. Because of this, many IT people prefer a “clean install”, which erases the drive and replaces everything on it. But with a clean install, you’ll lose any information not saved elsewhere. Ugh. This all could have been prevented with proper workstation security.":"J'espère que vous n'avez jamais connu la frustration totale d'un système infesté de logiciels malveillants. La détection et la suppression de tous les fichiers affectés par des logiciels malveillants sur un système peuvent prendre des heures. C'est pourquoi de nombreux informaticiens préfèrent procéder à une \"installation propre\", qui efface le disque et remplace tout ce qu'il contient. Mais avec une installation propre, vous perdrez toutes les informations qui n'ont pas été sauvegardées ailleurs. C'est une véritable catastrophe. Tout cela aurait pu être évité grâce à une sécurité adéquate des postes de travail.","#1. Use an active security suite":"1. Utiliser une suite de sécurité active","#Joanna Stern, an Emmy Award-winning American technology journalist, conducted an experiment using AI technology to clone herself. She used the AI clone to replace her for a day to assess its capabilities. The result was surprising. Her AI voice clone successfully bypassed her bank’s voice biometric system and also managed to deceive her family and the CEO of Snap Inc. Evan Spiegel.":"Joanna Stern, journaliste américaine spécialisée dans les technologies et lauréate d'un Emmy Award, a mené une expérience en utilisant la technologie de l'IA pour se cloner. Elle a utilisé le clone d'IA pour la remplacer pendant une journée afin d'évaluer ses capacités. Le résultat a été surprenant. Son clone vocal IA a réussi à contourner le système de biométrie vocale de sa banque et a également réussi à tromper sa famille et le PDG de Snap Inc. Evan Spiegel.","#Versions created before a different user began editing the file":"Versions créées avant qu'un autre utilisateur ne commence à modifier le fichier","#Setting up disaster recovery (DR) environments continues to be a top priority for MSPs, resulting in irregular testing and errors during DR. This leads to extended downtime. With the Datto 1-Click DR feature, disaster recovery can be made incredibly quick and effortless. The feature allows MSP technicians to clone virtual machines (VMs) and network configurations from previously conducted successful DR tests. As a result, the DR process becomes efficient and downtime is reduced.":"La mise en place d'environnements de reprise après sinistre (DR) continue d'être une priorité absolue pour les MSP, ce qui se traduit par des tests irréguliers et des erreurs lors de la reprise après sinistre. Il en résulte des tests irréguliers et des erreurs lors de la reprise après sinistre, ce qui entraîne des temps d'arrêt prolongés. Avec la fonction Datto 1-Click DR, la reprise après sinistre peut être rendue incroyablement rapide et sans effort. Cette fonction permet aux techniciens MSP de cloner des machines virtuelles (VM) et des configurations réseau à partir de tests DR réussis précédemment. Par conséquent, le processus de reprise après sinistre devient efficace et les temps d'arrêt sont réduits.","#Power Cuts / Natural Disasters":"Coupures d'électricité / Catastrophes naturelles","#Business Continuity Plan Vs Disaster Recovery Plan":"Plan de continuité des activités et plan de reprise après sinistre","#Web filtering offers a multitude of benefits that extend beyond mere internet security, enhancing overall organizational efficiency and compliance. Below, we explore the key benefits of implementing web filtering within an organization.":"Le filtrage du web offre une multitude d'avantages qui vont au-delà de la simple sécurité internet, en améliorant l'efficacité et la conformité de l'organisation dans son ensemble. Nous examinons ci-dessous les principaux avantages de la mise en œuvre du filtrage du web au sein d'une organisation.","#Organizations also benefit from Datto Secure Edge’s ability to dynamically adapt to the ever-changing cyberthreat landscape, ensuring robust protection tailored to their specific needs. For a deeper dive into how Datto Secure Edge can transform your organization’s or clients’ approach to web security, get a demo today.":"Les organisations bénéficient également de la capacité de Datto Secure Edge à s'adapter dynamiquement à l'évolution constante du paysage des cybermenaces, garantissant une protection solide adaptée à leurs besoins spécifiques. Pour découvrir comment Datto Secure Edge peut transformer l'approche de votre organisation ou de vos clients en matière de sécurité web, demandez une démonstration dès aujourd'hui.","#Datto Workplace preserves the following versions for 180 days:":"Datto Workplace conserve les versions suivantes pendant 180 jours :","#Today’s IT landscape demands staying ahead of the curve, requiring managed service providers (MSPs) to commit to innovation. That way, they will be able to revolutionize their clients’ backup and recovery solutions and redefine the approach to data management, ensuring efficiency and a heightened level of intelligence, resilience and security.":"Le paysage informatique actuel exige de rester à la pointe de la technologie, ce qui oblige les fournisseurs de services gérés (MSP) à s'engager en faveur de l'innovation. Ils pourront ainsi révolutionner les solutions de sauvegarde et de restauration de leurs clients et redéfinir l'approche de la gestion des données, en garantissant l'efficacité et un niveau élevé d'intelligence, de résilience et de sécurité.","#Lessons from the enterprise: Trickle-down innovation":"Les leçons de l'entreprise : L'innovation à effet de levier","#Leveraging Autotask's PSA Ecosystem for MSP Excellence | Datto":"L'écosystème PSA d'Autotask au service de l'excellence des MSP | Datto","#What is business email compromise (BEC)?":"Qu'est-ce que la compromission du courrier électronique professionnel (BEC) ?","#How to recover from ransomware with Datto BCDR":"Comment se remettre d'un ransomware avec Datto BCDR","#If ransomware strikes, SIRIS is able to perform an instant recovery by creating a virtualized copy of the server or VM. This enables end-user clients to carry on working. Additionally, it provides you time to locate the source of the attack before recovering the server back to full working order.":"Si un ransomware frappe, SIRIS est capable d'effectuer une récupération instantanée en créant une copie virtualisée du serveur ou de la VM. Les utilisateurs finaux peuvent ainsi continuer à travailler. De plus, cela vous donne le temps de localiser la source de l'attaque avant de remettre le serveur en état de marche.","#With Datto, you have two lines of defense. The first is the immutable Datto Cloud that protects backups from deletion or corruption. Secondly, SIRIS scans all backups for ransomware, giving you full confidence that you’re available to recover at any time.":"Avec Datto, vous disposez de deux lignes de défense. La première est le Datto Cloud immuable qui protège les sauvegardes contre la suppression ou la corruption. Deuxièmement, SIRIS analyse toutes les sauvegardes à la recherche de ransomware, ce qui vous donne une confiance totale dans la possibilité de récupérer à tout moment.","#Always check the website if you are unsure, is it real? Do you really need to enter your credentials?":"Vérifiez toujours le site web si vous n'êtes pas sûr de vous. Avez-vous vraiment besoin d'entrer vos données d'identification ?","#Knowing how to do all of the above steps and what to look for is a great first step however doing all of these steps on every email you receive is simply not scaleable for most users. This is where an Advanced threat protection (ATP) Solution like Datto SaaS Defence comes into play.":"Savoir comment effectuer toutes les étapes ci-dessus et ce qu'il faut rechercher est une excellente première étape, mais effectuer toutes ces étapes sur chaque email que vous recevez n'est tout simplement pas extensible pour la plupart des utilisateurs. C'est là qu'une solution de protection contre les menaces avancées (ATP) comme Datto SaaS Defence entre en jeu.","#Ryuk is unique in that it is a human-operated ransomware attack and attackers use highly sophisticated targeting to hit victims.":"Ryuk est unique en ce sens qu'il s'agit d'une attaque de ransomware opérée par des humains et que les attaquants utilisent un ciblage très sophistiqué pour atteindre les victimes.","#How Managed SOC and Datto EDR give you a significant advantage over cybercriminals to protect your business’s data.":"Comment Managed SOC et Datto EDR vous donnent un avantage significatif sur les cybercriminels pour protéger les données de votre entreprise.","#To ensure that your business can continue to operate you need to create, deploy, and regularly test a Business Continuity Plan.":"Pour garantir la continuité des activités de votre entreprise, vous devez élaborer, déployer et tester régulièrement un plan de continuité des activités.","#Why do businesses need a business continuity plan?":"Pourquoi les entreprises ont-elles besoin d'un plan de continuité des activités ?","#Learn more about Disaster Recovery Planning >":"En savoir plus sur la planification de la reprise après sinistre >","#Web filtering is an indispensable tool for organizations striving to maintain a secure, productive and compliant digital workspace. In today’s interconnected world, the internet is both a vast resource and a potential gateway for cybersecurity threats such as malware, ransomware and phishing attacks. Web filtering serves as a proactive defense mechanism, blocking access to harmful or unauthorized content before it can compromise network security.":"Le filtrage du web est un outil indispensable pour les organisations qui s'efforcent de maintenir un espace de travail numérique sécurisé, productif et conforme. Dans le monde interconnecté d'aujourd'hui, l'internet est à la fois une vaste ressource et une porte d'entrée potentielle pour les menaces de cybersécurité telles que les logiciels malveillants, les ransomwares et les attaques par hameçonnage. Le filtrage web sert de mécanisme de défense proactif, en bloquant l'accès aux contenus nuisibles ou non autorisés avant qu'ils ne compromettent la sécurité du réseau.","#Filtering based on predefined policies helps organizations set customized criteria to filter content. Policies may include rules about accessing social media during work hours, prohibiting certain categories of websites or allowing specific sites that are essential for business operations. This layer of web filtering allows for customization and flexibility, ensuring that the filter aligns with the unique needs and goals of each organization.":"Le filtrage basé sur des politiques prédéfinies aide les organisations à définir des critères personnalisés pour filtrer le contenu. Les politiques peuvent inclure des règles concernant l'accès aux médias sociaux pendant les heures de travail, l'interdiction de certaines catégories de sites web ou l'autorisation de sites spécifiques essentiels aux activités de l'entreprise. Cette couche de filtrage du web permet la personnalisation et la flexibilité, garantissant que le filtre s'aligne sur les besoins et les objectifs uniques de chaque organisation.","#Application filtering":"Filtrage des applications","#User education: Educating users about the rationale behind web filtering policies and safe internet practices empowers them to recognize potential threats, contributing to a culture of security awareness within the organization.":"Éducation des utilisateurs: L'éducation des utilisateurs sur la raison d'être des politiques de filtrage du web et des pratiques de sécurité sur internet leur permet de reconnaître les menaces potentielles, contribuant ainsi à une culture de sensibilisation à la sécurité au sein de l'organisation.","#Integration with other cybersecurity measures: Web filtering should be part of a comprehensive security strategy, working in concert with other cybersecurity measures to provide a layered defense against online threats.":"Intégration avec d'autres mesures de cybersécurité: Le filtrage du web doit faire partie d'une stratégie de sécurité globale, travaillant de concert avec d'autres mesures de cybersécurité pour fournir une défense multicouche contre les menaces en ligne.","#Demo Video":"Vidéo de démonstration","#Calvert Case Study":"Étude de cas Calvert","#Managed Service Providers (MSPs) face an increasing battle to keep their clients safe from ransomware. 70% of Managed Service Providers report that ransomware is the most common malware threat to small and medium sized businesses (SMB).":"Les fournisseurs de services gérés (MSP) sont de plus en plus confrontés à la nécessité de protéger leurs clients contre les ransomwares. 70 % des fournisseurs de services gérés indiquent que les ransomwares constituent la menace la plus courante pour les petites et moyennes entreprises (PME).","#How to get started with Datto RMM Ransomware Detection":"Comment démarrer avec la détection de ransomwares par Datto RMM ?","#Datto Endpoint Backup for Servers is a unique business continuity and disaster recovery (BCDR) solution, designed for managed service providers (MSPs).":"Datto Endpoint Backup for Servers est une solution unique de continuité d'activité et de reprise après sinistre (BCDR), conçue pour les fournisseurs de services managés (MSP).","#2. Scan for fake emails":"2. Recherche de faux courriels","#Check the sender’s email address":"Vérifier l'adresse électronique de l'expéditeur","#This is first of a 3 part series that will focus on ransomware. This first one details the four steps to tackle ransomware and uses examples of both RMM’s ransomware and BCDR recovery.":"Cet article est le premier d'une série de trois articles consacrés aux ransomwares. Cette première partie détaille les quatre étapes de la lutte contre les ransomwares et utilise des exemples de récupération de ransomwares et de BCDR de RMM.","#March 29, 2024":"29 mars 2024","#Automated Client Reporting":"Rapports automatisés sur les clients","#What good is backup if you can’t recover? Datto Endpoint Backup with Disaster Recovery starts with backups that are verified at multiple levels, including patented Screenshot Verification that verifies both boot-up ability and application accessibility. Patented ransomware scanning delivers peace of mind that data is uncompromised.":"Quelle est l’utilité d’une sauvegarde si vous ne pouvez pas récupérer ? Datto Endpoint Backup with Disaster Recovery commence par des sauvegardes vérifiées à plusieurs niveaux, y compris la vérification brevetée des captures d’écran qui vérifie à la fois la capacité de démarrage et l’accessibilité des applications. L’analyse brevetée des ransomwares offre la tranquillité d’esprit que les données ne sont pas compromises.","#Without a disaster recovery solution in place, businesses face the high risk of significant operational, financial and reputational damages. Effective disaster recovery planning by MSPs ensures that their clients can quickly recover data and resume operations with minimal impact.":"Sans solution de reprise après sinistre, les entreprises sont confrontées à un risque élevé de dommages opérationnels, financiers et de réputation. Une planification efficace de la reprise après sinistre par les MSP permet à leurs clients de récupérer rapidement leurs données et de reprendre leurs activités avec un impact minimal.","#Phishing attacks are getting more and more sophisticated, making them difficult to detect and avoid. However, there are also multiple types of phishing attacks so it’s important to deploy a multi layered security approach when protecting your business.":"Les attaques de phishing sont de plus en plus sophistiquées, ce qui les rend difficiles à détecter et à éviter. Cependant, il existe également de nombreux types d'attaques de phishing. Il est donc important de déployer une approche de sécurité à plusieurs niveaux pour protéger votre entreprise.","#Review the writing style":"Revoir le style d'écriture","#January 31, 2024":"31 janvier 2024","#This eBook features the 4 essential aspects of Business Continuity for IT professionals.":"Ce livre électronique présente les 4 aspects essentiels de la continuité des activités pour les professionnels de l'informatique.","#Datto Endpoint Backup with Disaster Recovery is a unique, turnkey business continuity and disaster recovery (BCDR) solution built for MSPs. It combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities without the need to deploy or maintain any hardware or cloud infrastructure. Easily manage all your clients through the intuitive, unified Datto portal.":"Datto Endpoint Backup with Disaster Recovery est une solution unique et clé en main de continuité d’activité et de reprise après sinistre (BCDR) conçue pour les MSP. Elle combine une sauvegarde automatique, horaire et directe vers le cloud, une protection contre les ransomwares et de puissantes capacités de reprise après sinistre sans avoir besoin de déployer ou de maintenir une infrastructure matérielle ou cloud. Gérez facilement tous vos clients via le portail intuitif et unifié de Datto.","#Unified Experience in the Datto Backup Portal":"Expérience unifiée dans le portail de sauvegarde Datto","#Bad actors have shifted their focus to backup solutions so that organizations are unable to recover from a breach or ransomware attack. The immutable Datto Cloud utilizes multiple security layers to protect the client’s data, all backed by an in-house team of security experts.":"Les acteurs malveillants ont déplacé leur attention vers les solutions de sauvegarde afin que les organisations soient incapables de se remettre d’une violation ou d’une attaque de ransomware. L’immuable Datto Cloud utilise plusieurs couches de sécurité pour protéger les données du client, le tout soutenu par une équipe interne d’experts en sécurité.","#Malicious Sabotage":"Sabotage malveillant","#Network drives":"Lecteurs en réseau","#By implementing web filtering, organizations can create a safer, more efficient and regulation-compliant internet environment, which is essential for sustaining business integrity and fostering a positive corporate culture.":"En mettant en œuvre le filtrage du web, les organisations peuvent créer un environnement internet plus sûr, plus efficace et conforme à la réglementation, ce qui est essentiel pour maintenir l'intégrité de l'entreprise et favoriser une culture d'entreprise positive.","#Bandwidth management: Web filtering optimizes network performance by limiting access to high-bandwidth sites not related to business operations, ensuring critical applications receive the bandwidth they require for optimal functionality.":"Gestion de la bande passante: Le filtrage web optimise les performances du réseau en limitant l'accès aux sites à large bande passante qui ne sont pas liés aux activités de l'entreprise, garantissant ainsi que les applications critiques reçoivent la bande passante dont elles ont besoin pour fonctionner de manière optimale.","#2. Update your software":"2. Mettre à jour votre logiciel","#Keep your operating system, security suite, and programs up-to-date. Microsoft releases patches on the second Tuesday of each month. If you update your own system, check then. If an IT professional manages your updates, they may test Microsoft’s patches before they deploy the patch to your system, so there may be a delay.":"Maintenez votre système d'exploitation, votre suite de sécurité et vos programmes à jour. Microsoft publie des correctifs le deuxième mardi de chaque mois. Si vous mettez à jour votre propre système, vérifiez-le à ce moment-là. Si un professionnel de l'informatique gère vos mises à jour, il est possible qu'il teste les correctifs de Microsoft avant de les déployer sur votre système, ce qui peut entraîner un retard.","#“Significant versioning” to the rescue.":"Le \"versionnage significatif\" à la rescousse.","#Versions created before the same user resumed editing the file after a six-hour gap since the last edit":"Versions créées avant que le même utilisateur ne reprenne l'édition du fichier après un intervalle de six heures depuis la dernière modification","#September 12, 2018":"12 septembre 2018","#Het belang van een bedrijfs continuïteit oplossing":"L'importance de la continuité du travail au sein des entreprises","#MSP Talk 3: Wat te doen bij een cyberincident met als gast Computest Security | Datto":"MSP Talk 3 : Que faire en cas de cyberincident avec un serveur Computest Security | Datto","#MSP Talk 5: Digital Trust Center helpt jouw organisatie met advies en tools om veilig digitaal te ondernemen":"MSP Talk 5 : Le Digital Trust Center aide votre organisation à mettre en place des conseils et des outils pour la protection des données numériques.","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business – and most small and medium businesses (SMBs) can’t withstand a loss of that scale.":"Les temps d'arrêt et l'impossibilité d'accéder à des données critiques peuvent entraîner une perte de profits et de productivité pour une entreprise - et la plupart des petites et moyennes entreprises (PME) ne peuvent pas supporter une perte de cette ampleur.","#December 21, 2020":"21 décembre 2020","#Enable full visibility of tickets across different support desk platforms.":"Permettre une visibilité totale des tickets sur les différentes plateformes de support.","#Lookups / Option sets (e.g. priority, impact) can be set by business rules and/or defaulted":"Les recherches / ensembles d'options (par exemple, la priorité, l'impact) peuvent être définis par des règles commerciales et/ou par défaut.","#Verkoop is de effectiefste manier om een voorspelbare groei voor uw MSP-bedrijf te garanderen. Zoals elke vaardigheid kost het veel tijd, middelen en toewijding om dit onder de knie te krijgen. Het is echter cruciaal voor zakelijk succes om tijd te besteden aan de ontwikkeling van een verkoopstrategie aan de hand waarvan u de vruchten kunt plukken van uw doelstellingen en ideeën. Om u door het proces heen te helpen, kunt u samen met ons een webinar organiseren in samenwerking met een panel van toonaangevende MSP’s. Tijdens dit webinar gaan we diep in op alles wat met verkoop te maken heeft.":"La vérification est le meilleur moyen de garantir une croissance optimale pour votre équipement MSP. Pour garantir cette sécurité, il faut beaucoup de temps, de moyens et d'efforts pour la mettre en œuvre. Il est donc essentiel, pour réussir, de gagner du temps en élaborant une stratégie d'évaluation qui vous permette de tirer parti de vos idées et de vos comportements. Pour vous aider dans ce processus, vous pouvez organiser avec nous un webinaire en collaboration avec un panel de MSP expérimentés. Lors de ce webinaire, nous nous pencherons sur tout ce qu'il y a à faire avec le verboop.","#De beste praktijken om aan een verkooppijpleidingen voor dit jaar en volgend jaar te werken":"Les meilleures pratiques pour travailler sur un projet de loi pour l'année en cours et les années suivantes","#MSP Panel: Een winnende verkoopstrategie ontwikkelen | Datto":"Panel MSP : Une stratégie gagnante en matière de gestion des risques est élaborée | Datto","#From getting started to becoming an expert we have all the resources that you need to make your journey with Datto a success.":"De la prise en main à l'expertise, nous avons toutes les ressources dont vous avez besoin pour faire de votre voyage avec Datto un succès.","#While business continuity involves planning for keeping all aspects of a business functioning in the midst of disruptive events, disaster recovery focuses on the IT or technology systems that support business functions.":"Alors que la continuité des activités consiste à planifier le fonctionnement de tous les aspects d'une entreprise au milieu d'événements perturbateurs, la reprise après sinistre se concentre sur les systèmes informatiques ou technologiques qui soutiennent les fonctions de l'entreprise.","#New integrations with the tools that you use daily, saving you time and money":"De nouvelles intégrations avec les outils que vous utilisez quotidiennement, vous permettant d'économiser du temps et de l'argent","#Implementing web filtering, while essential for organizational security and efficiency, presents its own set of challenges that require careful consideration. Striking the right balance between stringent security measures and a positive user experience is crucial. Below, we explore common hurdles associated with web filtering and the considerations needed to navigate them effectively.":"La mise en œuvre du filtrage du web, bien qu'essentielle pour la sécurité et l'efficacité de l'organisation, présente sa propre série de défis qui requièrent une attention particulière. Il est essentiel de trouver un juste équilibre entre des mesures de sécurité strictes et une expérience utilisateur positive. Ci-dessous, nous explorons les obstacles courants associés au filtrage du web et les considérations nécessaires pour les surmonter efficacement.","#Regular policy reviews: Frequent review of web filtering policies ensures they remain relevant and effective in addressing internet usage trends and organizational requirements, fostering an adaptive security posture.":"Révision régulière des politiques: La révision fréquente des politiques de filtrage du web permet de s'assurer qu'elles restent pertinentes et efficaces pour répondre aux tendances de l'utilisation de l'internet et aux exigences de l'organisation, ce qui favorise une posture de sécurité adaptative.","#Adapting policies based on emerging threats: The digital threat landscape is continuously evolving. Adapting web filtering policies in response to new threats ensures the organization remains protected against the latest cyber-risks.":"Adapter les politiques en fonction des nouvelles menaces: Le paysage des menaces numériques évolue en permanence. L'adaptation des politiques de filtrage du web en réponse aux nouvelles menaces permet à l'organisation de rester protégée contre les cyber-risques les plus récents.","#How well do you perform all five of these practices?":"Dans quelle mesure appliquez-vous ces cinq pratiques ?","#Password Expiration Notice":"Avis d'expiration du mot de passe","#It is based on five functions: Identify, Protect, Detect, Respond, and Recover. Each function represents a pillar of an effective cyber resilience practice.":"Il repose sur cinq fonctions : Identifier, Protéger, Détecter, Répondre et Récupérer. Chaque fonction représente un pilier d’une pratique efficace de cyberrésilience.","#Best-in-industry platforms, such as Datto Workplace, identify working patterns and modification peaks. Apart from the latest versions, they also preserve versions saved just before significant changes were introduced. This eliminates the need to scroll through thousands of versions, enabling users to find what they need quickly and easily. Additionally, this mechanism also protects from massive changes introduced by ransomware or malicious actors.":"Les meilleures plateformes du secteur, telles que Datto Workplace, identifient les modèles de travail et les pics de modification. Outre les versions les plus récentes, elles conservent également les versions sauvegardées juste avant l'introduction de changements importants . Il n'est donc plus nécessaire de parcourir des milliers de versions, ce qui permet aux utilisateurs de trouver rapidement et facilement ce dont ils ont besoin. En outre, ce mécanisme protège également contre les changements massifs introduits par des ransomwares ou des acteurs malveillants.","#Mary begins working on a project report in the morning. She makes several changes and saves the progress throughout the day. However, she stops working on it at noon, saving the latest version at that time. The next day, after a six-hour gap since her last edit, Mary opens the file again. The version she saved the previous morning is preserved, and any new changes she makes now will create a new version, capturing the updates made after the six-hour gap.":"Marie commence à travailler sur un rapport de projet le matin. Elle y apporte plusieurs modifications et enregistre les progrès réalisés tout au long de la journée. Cependant, elle arrête de travailler sur le rapport à midi et enregistre la dernière version à ce moment-là. Le lendemain, après un intervalle de six heures depuis sa dernière modification, Marie ouvre à nouveau le fichier. La version qu'elle a sauvegardée le matin précédent est conservée, et toute nouvelle modification qu'elle apporte maintenant créera une nouvelle version, capturant les mises à jour effectuées après l'intervalle de six heures.","#Datto Workplace’s significant versioning minimizes data loss risks & enables the recovery of crucial versions in cases of accidental or intentional modifications.":"Le versionnage important de Datto Workplace minimise les risques de perte de données et permet de récupérer des versions cruciales en cas de modifications accidentelles ou intentionnelles.","#Enhanced Versioning in Datto Workplace":"Version améliorée dans Datto Workplace","#Watch the webinar recording to get in-depth details about the latest updates. Curious to see firsthand how Datto Unified Backup can help you protect your clients’ data from disasters and save them millions of dollars in revenue? Schedule a demo today.":"Regardez l'enregistrement du webinaire pour obtenir des détails détaillés sur les dernières mises à jour. Curieux de découvrir comment Datto Unified Backup peut vous aider à protéger les données de vos clients contre les sinistres et à leur faire économiser des millions de dollars de revenus ? Planifiez une démonstration dès aujourd'hui.","#Datto Launches “2024 Global State of the MSP Report” | Datto":"Datto lance le rapport \"2024 Global State of the MSP Report\" | Datto","#The integration of specialized tools into Autotask is a critical aspect of ensuring a seamless and efficient end-to-end business process. In an era of automated interactions, end-to-end processes extend beyond conventional functionalities. Autotask serves as the central point where API integrations harmonize accounting automation, marketing automation, customer relationship management, VoIP, employee performance, cloud service delivery, IT documentation, network infrastructure, audit and compliance, security, backup and remote monitoring and management (RMM).":"L'intégration d'outils spécialisés dans Autotask est un aspect critique pour assurer un processus commercial de bout en bout transparent et efficace. Dans une ère d'interactions automatisées, les processus de bout en bout s'étendent au-delà des fonctionnalités conventionnelles. Autotask sert de point central où les intégrations API harmonisent l'automatisation de la comptabilité, l'automatisation du marketing, la gestion de la relation client, la VoIP, la performance des employés, la fourniture de services en nuage, la documentation informatique, l'infrastructure du réseau, l'audit et la conformité, la sécurité, la sauvegarde et la surveillance et la gestion à distance (RMM).","#How to Spot and Protect Against Phishing Email Attacks | Datto":"Comment repérer et se protéger contre les attaques de phishing par email | Datto","#Secure your clients’ data against all forms of disaster, including ransomware, hardware failures, and major natural and manmade disasters. Comprehensive coverage ensures data is safeguarded in all circumstances and instant virtualization in the secure Datto Cloud lets you perform disaster recovery in minutes when needed.":"Sécurisez les données de vos clients contre toutes les formes de sinistres, y compris les ransomwares, les pannes matérielles et les catastrophes naturelles ou d’origine humaine. Une couverture complète garantit la protection des données en toutes circonstances et la virtualisation instantanée dans le Datto Cloud sécurisé vous permet d’effectuer une reprise après sinistre en quelques minutes si nécessaire.","#With Datto’s hourly backups and centralized management, you can deliver premium service and meet stringent recovery point objectives (RPOs) while managing multiple clients through the Datto Backup Portal — unified with Datto SIRIS BCDR and other Datto Unified Backup products.":"Avec les sauvegardes horaires et la gestion centralisée de Datto, vous pouvez fournir un service de qualité supérieure et atteindre des objectifs de point de restauration (RPO) stricts tout en gérant plusieurs clients à travers le portail de sauvegarde Datto - unifié avec Datto SIRIS BCDR et d’autres produits de sauvegarde unifiée de Datto.","#100% Disaster Recovery Confidence":"Confiance à 100 % dans la reprise après sinistre","#Why is disaster recovery important?":"Pourquoi la reprise après sinistre est-elle importante ?","#What are the benefits of cloud DR?":"Quels sont les avantages de la reprise après sinistre dans le cloud ?","#Network connections":"Connexions réseau","#With a business continuity plan in place, your business will be positioned to continually maintain smooth operations and ensure data protection, no matter what events arise.":"Grâce à un plan de continuité des activités, votre entreprise sera en mesure de maintenir en permanence un fonctionnement harmonieux et de garantir la protection des données, quels que soient les événements qui surviennent.","#Together, these technologies form a comprehensive web filtering system that safeguards an organization’s network from security threats and ensures compliance with internal policies. Through this integrated approach, web filtering effectively maintains a balance between security, productivity and access to necessary online resources.":"Ensemble, ces technologies forment un système complet de filtrage du web qui protège le réseau d'une organisation contre les menaces de sécurité et assure la conformité avec les politiques internes. Grâce à cette approche intégrée, le filtrage du web permet de maintenir un équilibre entre la sécurité, la productivité et l'accès aux ressources en ligne nécessaires.","#Compliance: For organizations subject to regulatory standards, web filtering enforces internet usage policies that comply with legal and industry regulations, helping avoid fines and legal issues while protecting reputation.":"Conformité: Pour les organisations soumises à des normes réglementaires, le filtrage du Web permet d'appliquer des politiques d'utilisation d'Internet conformes aux réglementations légales et sectorielles, ce qui permet d'éviter les amendes et les problèmes juridiques tout en protégeant la réputation.","#In the era of bring-your-own-device (BYOD) policies, web filtering plays a pivotal role in extending organizational security protocols to employees’ personal devices. This practice is crucial as it ensures that the same level of internet safety and compliance is maintained, regardless of the device used to access the corporate network.":"À l'ère des politiques BYOD (bring-your-own-device), le filtrage web joue un rôle essentiel dans l'extension des protocoles de sécurité de l'entreprise aux appareils personnels des employés. Cette pratique est cruciale car elle garantit le maintien du même niveau de sécurité et de conformité sur internet, quel que soit l'appareil utilisé pour accéder au réseau de l'entreprise.","#False positives: False positives occur when legitimate websites are mistakenly blocked, potentially hindering employee productivity and access to necessary information. This underscores the importance of fine-tuning filtering algorithms to minimize errors.":"Faux positifs: Les faux positifs se produisent lorsque des sites web légitimes sont bloqués par erreur, ce qui peut entraver la productivité des employés et l'accès aux informations nécessaires. Cela souligne l'importance d'affiner les algorithmes de filtrage pour minimiser les erreurs.","#Datto’s comprehensive networking suite offers just that — a robust array of solutions tailored to meet the diverse networking and security needs of organizations. From advanced web filtering to complete network management and protection, Datto provides all the tools necessary to secure your or your client’s digital environment against the evolving threat landscape. Discover more about Datto’s comprehensive networking suite.":"La suite réseau complète de Datto offre justement cela - une gamme robuste de solutions conçues pour répondre aux divers besoins des organisations en matière de réseau et de sécurité. Du filtrage web avancé à la gestion et à la protection complète du réseau, Datto fournit tous les outils nécessaires pour sécuriser votre environnement numérique ou celui de vos clients contre l'évolution du paysage des menaces. Découvrez la suite complète de solutions réseau de Datto.","#A security suite should protect your system from viruses, malware, spyware, and network attacks. These days, a product that provides just anti-virus only isn’t enough. Not all malicious programs are viruses. Some programs present themselves as useful, but are spyware. For example, a program that offers to alert you to discounts or deals, but also monitors everything you do online. Your security suite should detect that and disable it.":"Une suite de sécurité doit protéger votre système contre les virus, les logiciels malveillants, les logiciels espions et les attaques de réseau. De nos jours, un produit qui se contente de fournir un antivirus ne suffit plus. Tous les programmes malveillants ne sont pas des virus. Certains programmes se présentent comme utiles, mais sont des logiciels espions. Par exemple, un programme qui propose de vous avertir de l'existence de réductions ou d'offres, mais qui surveille également tout ce que vous faites en ligne. Votre suite de sécurité devrait le détecter et le désactiver.","#3. Leave it? Lock it":"3. Le laisser ? Verrouiller","#The “Disclaimer” Backup Sell":"La vente de sauvegarde \"Disclaimer","#Discover the secrets to fortifying your cybersecurity defenses and maximizing your team’s impact in this crucial webinar. Watch the recording today!":"Découvrez les secrets pour renforcer vos défenses en matière de cybersécurité et maximiser l'impact de votre équipe dans ce webinaire crucial. Regardez l'enregistrement dès aujourd'hui !","#Read how ITECH Solutions was able to triple their sales pipeline without having to scale up their sales force with the help and efficiency of Quote Manager.":"Découvrez comment ITECH Solutions a pu tripler son pipeline de ventes sans avoir à augmenter sa force de vente grâce à l'aide et à l'efficacité de Quote Manager.","#June 18, 2019":"18 juin 2019","#Ransomware is a type of malware that encrypts files and folders and demands payments from victims to decrypt them. Ransomware detection is a component of backup systems that can reduce the impact of an attack. By detecting an attack early, systems can be quickly isolated and recovered to prevent paying the attacker a ransom for decryption.":"Les ransomwares sont des logiciels malveillants qui cryptent les fichiers et les dossiers et demandent aux victimes de payer pour les décrypter. La détection des ransomwares est un élément des systèmes de sauvegarde qui peut réduire l'impact d'une attaque. La détection précoce d'une attaque permet d'isoler et de récupérer rapidement les systèmes afin d'éviter de payer une rançon à l'attaquant pour le décryptage.","#While the average ransom might seem relatively small at just $5,600, the downtime costs are devastating. The total downtime cost from an attack can be 50X greater than the ransom itself. Despite MSPs helping to educate clients and deploying the latest security solutions, sometimes ransomware still finds a way into systems. Solutions such as antivirus, email filtering, and ensuring that systems are patched certainly help, but the threat still remains.":"Si le montant moyen d'une rançon peut sembler relativement faible (5 600 dollars), les coûts liés à l'indisponibilité sont dévastateurs. Le coût total de l'indisponibilité due à une attaque peut être 50 fois supérieur à la rançon elle-même. Bien que les MSP aident à éduquer leurs clients et à déployer les dernières solutions de sécurité, il arrive que des ransomwares parviennent à s'introduire dans les systèmes. Des solutions telles que l'antivirus, le filtrage des courriels et l'application de correctifs aux systèmes sont certes utiles, mais la menace demeure.","#If a system does get breached it’s vital to be able to recover quickly. 91% of MSPs report that clients with a business continuity and disaster recovery (BCDR) solution are able to significantly reduce downtime.":"En cas de violation d'un système, il est vital de pouvoir récupérer rapidement. 91 % des MSP indiquent que les clients disposant d'une solution de continuité des activités et de reprise après sinistre (BCDR) sont en mesure de réduire de manière significative les temps d'arrêt.","#Ransomware detection is one part of our systems’ powerful capabilities for enhancing security and recovery times for MSP clients. Datto RMM provides ransomware detection for MSPs, demonstrating our relentless focus on security.":"La détection des ransomwares fait partie des puissantes capacités de nos systèmes à améliorer la sécurité et les temps de récupération pour les clients MSP. Datto RMM permet de détecter les ransomwares pour les MSP, démontrant ainsi l'importance que nous accordons à la sécurité.","#With Datto RMM’s ransomware notifications, network isolation and rapid recovery through Datto Continuity, you’ll be able to withstand a ransomware attack.":"Grâce aux notifications de ransomware de Datto RMM, à l'isolation du réseau et à la récupération rapide via Datto Continuity, vous serez en mesure de résister à une attaque de ransomware.","#SIRIS has no tiers or hidden costs for recovery, virtualization or data retention. All costs are established from Day One to protect both your data and your bottom line.":"SIRIS n'a pas de paliers ou de coûts cachés pour la récupération, la virtualisation ou la conservation des données. Tous les coûts sont établis dès le premier jour afin de protéger à la fois vos données et vos résultats.","#How to identify a phishing attack":"Comment identifier une attaque par hameçonnage (phishing)","#Read the content of the email":"Lire le contenu du courriel","#While implementing data backup and disaster recovery for all client workloads is critical for business continuity, not every workload is in a data center. Datto Endpoint Backup with Disaster Recovery allows MSPs to protect workloads wherever they are — whether at distant locations, spread across dispersed IT environments, in the cloud or on-site.":"Bien que la mise en œuvre de la sauvegarde des données et de la reprise après sinistre pour toutes les charges de travail des clients soit essentielle pour la continuité d’activité, toutes les charges de travail ne se trouvent pas dans un centre de données. Datto Endpoint Backup with Disaster Recovery permet aux MSP de protéger les charges de travail où qu’elles se trouvent - que ce soit sur des sites distants, dans des environnements informatiques dispersés, dans le cloud ou sur site.","#Made for Disaster Recovery":"Conçu pour la reprise après sinistre","#Stepping Up to Managed SOC and EDR | Datto":"Datto EDR et SOC managés | Datto EDR","#BCDR or Business Continuity and Disaster Recovery is a set of practices that bring together people, technology and process used to help an organization continue or recover business operations in a disaster. It is a broad term that combines the roles and functions of IT and business in the aftermath of a disaster.":"Le BCDR (Business Continuity and Disaster Recovery) est un ensemble de pratiques qui rassemblent les personnes, les technologies et les processus utilisés pour aider une organisation à poursuivre ou à reprendre ses activités en cas de sinistre. Il s'agit d'un terme général qui combine les rôles et les fonctions de l'informatique et de l'entreprise à la suite d'un sinistre.","#Common causes of business downtime":"Causes courantes des arrêts d'activité","#When it comes to testing your business continuity plan it’s worth being aware of another vital process called “Disaster Recovery”.":"Lorsqu'il s'agit de tester votre plan de continuité des activités, il est utile de connaître un autre processus vital appelé \"reprise après sinistre\".","#Potential impact on user experience: Overly restrictive web filtering can lead to frustration and decreased morale among employees. Organizations must ensure that web filtering policies are not only effective in mitigating risks but also reasonable enough to not adversely affect the daily workflow.":"Impact potentiel sur l'expérience de l'utilisateur: Un filtrage du web trop restrictif peut entraîner des frustrations et une baisse du moral des employés. Les organisations doivent veiller à ce que les politiques de filtrage du web soient non seulement efficaces pour atténuer les risques, mais aussi suffisamment raisonnables pour ne pas affecter négativement le flux de travail quotidien.","#Implementing web filtering effectively demands adherence to a set of best practices that enhance its efficacy and alignment with the organization’s evolving needs. Some of them are:":"La mise en œuvre efficace du filtrage du web exige le respect d'un ensemble de bonnes pratiques qui renforcent son efficacité et son adaptation à l'évolution des besoins de l'organisation. En voici quelques-unes :","#Take web access and filtering to the next level with Datto Secure Edge":"Passez à la vitesse supérieure en matière d'accès et de filtrage Web avec Datto Secure Edge","#If you use a company-owned system, your IT folks likely provide a security suite. You should make sure that your security software is running and active. If it isn’t, turn it on and immediately run a full system scan.":"Si vous utilisez un système appartenant à votre entreprise, votre service informatique vous fournira probablement une suite de sécurité. Vous devez vous assurer que votre logiciel de sécurité est en cours d'exécution et qu'il est actif. Si ce n'est pas le cas, activez-le et lancez immédiatement une analyse complète du système.","#Keep things simple: don’t share your system. Nobody borrows it—ever.":"Restez simple : ne partagez pas votre système. Personne ne l'emprunte, jamais.","#What about your colleagues? How well do they perform each of these practices?":"Qu'en est-il de vos collègues ? Dans quelle mesure appliquent-ils chacune de ces pratiques ?","#In the recent Datto Backup innovation update webinar, we shared the strides we took in the realm of data protection — following Datto’s vision to protect data no matter where it lives. Datto backup solutions allow MSPs to go beyond the conventional, offering a holistic approach to client data protection across on-premises, Software-as-a-Service (SaaS) and cloud environments. All of this is delivered via Datto Unified Backup, which tackles the problem of too much data being efficiently managed in multiple places with a one-solution, one-screen approach to manage it all.":"Lors du récent webinaire de mise à jour des innovations de Datto Backup, nous avons partagé les avancées que nous avons réalisées dans le domaine de la protection des données - en suivant la vision de Datto qui consiste à protéger les données où qu'elles se trouvent. Les solutions de sauvegarde Datto permettent aux MSP d'aller au-delà du conventionnel, en offrant une approche holistique de la protection des données des clients à travers les environnements sur site, Software-as-a-Service (SaaS) et cloud. Tout cela est fourni par Datto Unified Backup, qui s'attaque au problème de la gestion efficace d'un trop grand nombre de données à des endroits multiples avec une solution unique, un seul écran pour tout gérer.","#1-Click Disaster Recovery":"Reprise après sinistre en 1 clic","#Versioning facilitates seamless and secure collaboration that allows multiple users to work on files simultaneously. However, it’s very difficult for a collaboration platform to determine which version(s) to preserve. Every time a user takes an action — clicks a button or adds a letter — it can create a new version each time. If every version is saved, thousands of versions will be there to choose from. This makes it extremely challenging and time-consuming to locate the file before the unintentional change was made.":"Le versionnage facilite une collaboration transparente et sécurisée qui permet à plusieurs utilisateurs de travailler simultanément sur des fichiers. Cependant, il est très difficile pour une plateforme de collaboration de déterminer quelle(s) version(s) conserver. Chaque fois qu'un utilisateur effectue une action - cliquer sur un bouton ou ajouter une lettre - cela peut créer une nouvelle version à chaque fois. Si chaque version est sauvegardée, il sera possible de choisir parmi des milliers de versions. Il est donc extrêmement difficile et fastidieux de retrouver le fichier avant la modification involontaire.","#The enhanced versioning focuses on preserving the versions saved prior to the significant changes made to the file. The versions are saved for 180 days and are created before a different user starts editing the file. Also, the new version is created before the same user resumes editing the file after a six-hour gap since the last edit. With this feature, Datto Workplace eliminates the risk of data loss.":"Les versionnement amélioré se concentre sur la préservation des versions enregistrées avant les modifications importantes apportées au fichier. Les versions sont sauvegardées pendant 180 jours et sont créées avant qu'un autre utilisateur ne commence à modifier le fichier. De plus, la nouvelle version est créée avant que le même utilisateur ne reprenne l'édition du fichier après un intervalle de six heures depuis la dernière modification. Grâce à cette fonctionnalité, Datto Workplace élimine le risque de perte de données.","#Overcoming pitfalls of siloed tools with Autotask’s unified approach":"Surmonter les pièges des outils cloisonnés grâce à l'approche unifiée d'Autotask","#The benefits of designating Autotask as the central hub of PSA operations are far-reaching and include:":"Les avantages de la désignation d'Autotask en tant que centre des opérations de PSA sont considérables :","#Crafting success involves transforming Autotask into your MSP’s central operating system. Evaluate existing tools, streamline processes and consolidate data into Autotask. After all, it isn’t just a tool — it’s the center point around which your entire MSP operation revolves, fostering efficiency, collaboration and strategic growth.":"Pour réussir, il faut transformer Autotask en système d'exploitation central de votre MSP. Évaluez les outils existants, rationalisez les processus et consolidez les données dans Autotask. Après tout, ce n'est pas seulement un outil - c'est le point central autour duquel tourne toute l'opération de votre MSP, favorisant l'efficacité, la collaboration et la croissance stratégique.","#The main objective of BEC attacks is financial gain. Cybercriminals carry out BEC attacks by manipulating individuals into transferring funds, disclosing sensitive information or performing actions that directly contribute to their monetary goals. However, an alarming aspect of these attacks is the use of stolen information as a launchpad to carry out further attacks and scams.":"L'objectif principal des attaques BEC est le gain financier. Les cybercriminels mènent des attaques BEC en manipulant les individus pour qu'ils transfèrent des fonds, divulguent des informations sensibles ou effectuent des actions qui contribuent directement à leurs objectifs monétaires. Cependant, un aspect alarmant de ces attaques est l'utilisation d'informations volées comme point de départ pour mener d'autres attaques et escroqueries.","#To help you detect a BEC attack, here are some signs to watch out for:":"Pour vous aider à détecter une attaque BEC, voici quelques signes à surveiller :","#Figure 2: Engaged Technology Consultants Inc.":"Figure 2 : Engaged Technology Consultants Inc.","#HR employees":"Employés des RH","#Now, let’s dive into some real-life examples that showcase the impact of BEC scams. These stories offer practical insights into the strategies leveraged by cybercriminals during BEC attacks.":"Voyons maintenant quelques exemples concrets qui illustrent l'impact des escroqueries BEC. Ces histoires offrent un aperçu pratique des stratégies utilisées par les cybercriminels lors des attaques BEC.","#SOC 2 compliance is not just a regulatory requirement but a demonstration of an organization’s commitment to maintaining high standards of data protection and security. It reassures clients and stakeholders of the robustness of the organization’s security measures, contributing significantly to building trust and credibility.":"La conformité à la norme SOC 2 n'est pas seulement une exigence réglementaire, c'est aussi la preuve de l'engagement d'une organisation à maintenir des normes élevées en matière de protection et de sécurité des données. Elle rassure les clients et les parties prenantes sur la solidité des mesures de sécurité de l'organisation, contribuant ainsi de manière significative à l'établissement de la confiance et de la crédibilité.","#Unlike other compliance standards that have a checklist of requirements, SOC 2 requires organizations to undergo a rigorous audit by an independent certified public accountant (CPA) firm to demonstrate their adherence to the trust principles applicable to their operations. This makes SOC 2 a symbol of trust and reliability in the eyes of clients, partners and stakeholders, assuring them that their sensitive information is handled responsibly.":"Contrairement à d'autres normes de conformité qui comportent une liste d'exigences, SOC 2 exige des organisations qu'elles se soumettent à un audit rigoureux réalisé par un cabinet d'experts-comptables indépendant afin de démontrer qu'elles respectent les principes de confiance applicables à leurs activités. Cela fait de SOC 2 un symbole de confiance et de fiabilité aux yeux des clients, des partenaires et des parties prenantes, leur garantissant que leurs informations sensibles sont traitées de manière responsable.","#Step 3: Engaging with an independent auditor for the SOC 2 examination":"Étape 3 : Engager un auditeur indépendant pour l'examen SOC 2","#SOC 2 and cyber resiliency: The vital connection":"SOC 2 et cyber résilience : Le lien vital","#A lot of industries and government regulations require evidence of adhering to compliance requirements, including backup of critical data and workloads. With this new integration, the evidence of backup compliance is auto-populated in Compliance Manager GRC reports. It is included with Datto BCDR, Datto Endpoint Backup for PC, Datto Endpoint Backup with Disaster Recovery and Datto Endpoint Backup for Microsoft Azure. Such comprehensive evidence of backup compliance can help MSPs prove to clients that they’re compliant-based.":"De nombreux secteurs d'activité et réglementations gouvernementales exigent des preuves du respect des exigences de conformité, y compris la sauvegarde des données critiques et des charges de travail. Avec cette nouvelle intégration, la preuve de la conformité des sauvegardes est auto-populée dans les rapports Compliance Manager GRC. Elle est incluse avec Datto BCDR, Datto Endpoint Backup for PC, Datto Endpoint Backup with Disaster Recovery et Datto Endpoint Backup for Microsoft Azure. Une preuve aussi complète de la conformité des sauvegardes peut aider les MSP à prouver à leurs clients qu'ils sont conformes.","#Automating hardware procurement becomes a seamless part of the process.":"L'automatisation de l'achat de matériel devient une partie intégrante du processus.","#Embracing the ecosystem effect in Autotask’s integrations":"Adopter l'effet d'écosystème dans les intégrations d'Autotask","#What is the main goal of business email compromise?":"Quel est l'objectif principal de la compromission du courrier électronique professionnel ?","#A business email compromise (BEC) attack is a type of phishing approach used by cybercriminals today. Learn how it works and how to defend against it.":"L'attaque BEC (Business Email compromise) est un type d'hameçonnage utilisé aujourd'hui par les cybercriminels. Découvrez comment elle fonctionne et comment s'en défendre.","#It is important to note that SOC 2 compliance is not a one-size-fits-all regulation but a customizable framework designed to meet the unique needs of each organization, making it especially relevant in today’s technology-driven business environment. SOC 2 is tailored for organizations that leverage cutting-edge technologies like artificial intelligence (AI) and cloud computing, setting a high standard for data security and privacy.":"Il est important de noter que la conformité SOC 2 n'est pas une réglementation unique, mais un cadre personnalisable conçu pour répondre aux besoins uniques de chaque organisation, ce qui la rend particulièrement pertinente dans l'environnement commercial actuel axé sur la technologie. SOC 2 est adapté aux organisations qui exploitent des technologies de pointe telles que l'intelligence artificielle (IA) et l'informatique en nuage, établissant une norme élevée en matière de sécurité et de confidentialité des données.","#Organizations must demonstrate a proactive approach to identifying and mitigating potential security threats, continuously monitoring and updating their security protocols to adapt to new challenges. This involves implementing robust security measures such as firewalls, encryption, access controls and vulnerability scanning.":"Les organisations doivent adopter une approche proactive pour identifier et atténuer les menaces potentielles pour la sécurité, en surveillant et en mettant à jour en permanence leurs protocoles de sécurité afin de s'adapter aux nouveaux défis. Cela implique la mise en œuvre de mesures de sécurité robustes telles que les pare-feu, le cryptage, les contrôles d'accès et l'analyse des vulnérabilités.","#Datto offers a one-stop shop for all the backup, recovery and business continuity needs of your clients while ensuring that MSPs like you can offer highly reliable services. Explore Datto’s most complete backup and recovery portfolio and find out how you can help your clients achieve cyber resiliency.":"Datto offre un guichet unique pour tous les besoins de sauvegarde, de récupération et de continuité d'activité de vos clients, tout en garantissant que les MSP comme vous peuvent offrir des services hautement fiables. Explorez le portefeuille de sauvegarde et de restauration le plus complet de Datto et découvrez comment vous pouvez aider vos clients à atteindre la cyber-résilience.","#But how does the collaboration platform determine which version(s) to preserve? Every time a user takes an action — clicks a button or adds a letter — it could result in the creation of a new version each time . If every version is saved, there would be thousands of versions to choose from, making it extremely time-consuming and challenging to locate the file before the unintentional change was made.":"Mais comment la plateforme de collaboration détermine-t-elle quelle(s) version(s) conserver ? Chaque fois qu'un utilisateur entreprend une action - cliquer sur un bouton ou ajouter une lettre - cela peut entraîner la création d'une nouvelle version à chaque fois. Si chaque version est sauvegardée, il y aurait des milliers de versions parmi lesquelles choisir, ce qui rendrait extrêmement fastidieuse et difficile la recherche du fichier avant la modification involontaire.","#With the innovative “significant versioning” feature, Datto Workplace eliminates the risk of data loss and enables the recovery of crucial versions in cases of accidental or intentional modifications.":"Grâce à la fonction innovante de \" version significative \", Datto Workplace élimine le risque de perte de données et permet de récupérer les versions cruciales en cas de modifications accidentelles ou intentionnelles.","#Integrated Customer Billing feature":"Fonctionnalité de facturation client intégrée","#Datto RMM Integration with Datto Backup":"Intégration de Datto RMM avec Datto Backup","#In the competitive MSP landscape, efficiency is the currency of success. The pressure to be more efficient has never been more palpable, with competition increasing at breakneck pace. To stay ahead of the game, MSPs must not only recognize but also embrace their PSA as the cornerstone of an efficient and streamlined end-to-end business operating system. This extends beyond the realms of IT support, encompassing critical business facets such as finance, marketing and HR. The integration of these functions into a coherent, streamlined plan not only positions MSPs for operational excellence but also enhances their attractiveness for potential acquisitions — an essential consideration for those eyeing future growth.":"Dans le paysage concurrentiel des MSP, l'efficacité est la clé du succès. La pression pour être plus efficace n'a jamais été aussi palpable, la concurrence augmentant à un rythme effréné. Pour garder une longueur d'avance, les MSP doivent non seulement reconnaître mais aussi adopter leur PSA comme la pierre angulaire d'un système d'exploitation efficace et rationalisé de bout en bout. Cela va au-delà du support informatique, englobant des aspects critiques de l'entreprise tels que la finance, le marketing et les ressources humaines. L'intégration de ces fonctions dans un plan cohérent et rationalisé permet non seulement aux MSP d'atteindre l'excellence opérationnelle, mais aussi d'être plus attractifs pour des acquisitions potentielles - une considération essentielle pour ceux qui envisagent une croissance future.","#In the pursuit of operational excellence, MSPs can take cues from the enterprise playbook. Previously, tools like EDR and SOC/SIEM were exclusive to large corporations. Now, these security solutions are within reach for SMBs.":"Dans leur quête d'excellence opérationnelle, les MSP peuvent s'inspirer du manuel de l'entreprise. Auparavant, les outils tels que l'EDR et le SOC/SIEM étaient réservés aux grandes entreprises. Aujourd'hui, ces solutions de sécurité sont à la portée des PME.","#In conclusion, Autotask transcends its ticketing tool label to become a strategic, centralized ecosystem for MSPs. It promotes cross-functional collaboration and helps foster an end-to-end business process.":"En conclusion, Autotask transcende son étiquette d'outil de billetterie pour devenir un écosystème stratégique et centralisé pour les MSP. Il favorise la collaboration interfonctionnelle et aide à promouvoir un processus commercial de bout en bout.","#Figure 1: Urgent requests (Source: Microsoft)":"Figure 1 : Demandes urgentes (Source : Microsoft)","#Another common tactic in BEC attacks is the use of supplier or vendor identities. Attackers assume the identities of supply chain partners or vendors to circumvent any internal processes. These types of messages can be identified by their direct nature, such as a request from the supplier to abruptly change shipping information without following the proper procedures.":"Une autre tactique courante dans les attaques BEC est l'utilisation des identités des fournisseurs ou des vendeurs. Les attaquants prennent l'identité de partenaires de la chaîne d'approvisionnement ou de vendeurs pour contourner les processus internes. Ces types de messages peuvent être identifiés par leur nature directe, comme une demande du fournisseur de changer brusquement les informations d'expédition sans suivre les procédures appropriées.","#Now that we know what some identifiers of a BEC attack are, let’s look at some roles and profiles in an organization that are usually targeted by BEC scams.":"Maintenant que nous connaissons certains éléments d'identification d'une attaque BEC, examinons certains rôles et profils au sein d'une organisation qui sont généralement ciblés par les escroqueries BEC.","#Let’s explore different types of BEC attacks that can pose a significant threat to organizations. It is crucial for organizations to understand these different types of attacks in order to better protect themselves against the multifaceted challenges these attacks can present.":"Examinons les différents types d'attaques BEC qui peuvent représenter une menace importante pour les organisations. Il est essentiel que les organisations comprennent ces différents types d'attaques afin de mieux se protéger contre les défis à multiples facettes que ces attaques peuvent présenter.","#Cybercriminals often impersonate an organization’s attorney or a legal professional to contact C-level executives or employees. These deceptive communications pressure recipients into divulging sensitive information or initiating unauthorized actions, often resulting in financial losses. The attackers often do it at the end of the business hours so as to put pressure on the victim.":"Les cybercriminels se font souvent passer pour l'avocat d'une organisation ou pour un professionnel du droit afin de contacter des cadres supérieurs ou des employés. Ces communications trompeuses poussent les destinataires à divulguer des informations sensibles ou à entreprendre des actions non autorisées, ce qui entraîne souvent des pertes financières. Les attaquants agissent souvent à la fin des heures de bureau afin de mettre la victime sous pression.","#BEC attacks are rapidly evolving, and your solution must be robust and proactive enough to defend against the most advanced threats. Traditional email security solutions depend on data from previously detected cyberthreats and successful penetration tactics, which leaves gaps in protection that new threats could exploit. However, Datto SaaS Defense is unique. SaaS Defense’s data-independent technology was developed by security experts to detect and stop zero day threats that other solutions miss.":"Les attaques BEC évoluent rapidement et votre solution doit être suffisamment robuste et proactive pour vous défendre contre les menaces les plus avancées. Les solutions traditionnelles de sécurité des emails dépendent des données des cyber-menaces précédemment détectées et des tactiques de pénétration réussies, ce qui laisse des lacunes dans la protection que les nouvelles menaces pourraient exploiter. Cependant, Datto SaaS Defense est unique. La technologie indépendante des données de SaaS Defense a été développée par des experts en sécurité pour détecter et arrêter les menaces de type \" zero day \" que les autres solutions ne détectent pas.","#Cyber resiliency is the ability of an organization to anticipate, withstand, recover from and adapt to adverse conditions, stresses, attacks or compromises on its network and systems. As cyberthreats grow more sophisticated, the potential for disruption in services, data loss and damage to reputation increases. Cyber resiliency ensures that businesses are prepared to handle such threats, minimizing downtime and protecting sensitive information.":"La cyber-résilience est la capacité d'une organisation à anticiper, résister, récupérer et s'adapter à des conditions défavorables, à des tensions, à des attaques ou à des compromissions de son réseau et de ses systèmes. Les cybermenaces étant de plus en plus sophistiquées, le risque d'interruption des services, de perte de données et d'atteinte à la réputation augmente. La cyber-résilience garantit que les entreprises sont prêtes à faire face à ces menaces, à minimiser les temps d'arrêt et à protéger les informations sensibles.","#Imagine Mary and Joseph collaborating on a project using Datto Workplace. Mary creates the initial version of the document and saves it in the Datto Workplace folder. Later, Joseph accesses the file to contribute to the project. Mary’s version remains unchanged during this time.":"Imaginez que Marie et Joseph collaborent sur un projet en utilisant Datto Workplace. Marie crée la version initiale du document et l'enregistre dans le dossier Datto Workplace. Plus tard, Joseph accède au fichier pour contribuer au projet. La version de Marie reste inchangée pendant ce temps.","#At Datto, we aim to make a continued push to drive the recovery time objective (RTO) to zero with the help of Datto Cloud. This aligns with the vision to create an environment where data loss and downtime are non-existent. Let’s dive deep into the latest innovations and integrations discussed during the live session.":"Chez Datto, nous avons l'intention de continuer à pousser l'objectif de temps de récupération (RTO) à zéro avec l'aide de Datto Cloud. Cela s'aligne avec la vision de créer un environnement où la perte de données et les temps d'arrêt sont inexistants. Plongeons dans les dernières innovations et intégrations discutées lors de la session en direct.","#The integration between Datto RMM and Datto Backup products addresses this by alleviating heavy workloads on technicians and reducing the associated costs. Now, MSP technicians can help clients perform backup and recovery tasks directly in the Datto RMM console, saving up to 25% of the time and simplifying the overall backup and recovery process.":"L'intégration entre les produits Datto RMM et Datto Backup permet de remédier à ce problème en allégeant les lourdes charges de travail des techniciens et en réduisant les coûts associés. Désormais, les techniciens MSP peuvent aider les clients à effectuer des tâches de sauvegarde et de restauration directement dans la console Datto RMM, ce qui permet de gagner jusqu'à 25 % de temps et de simplifier le processus global de sauvegarde et de restauration.","#In this blog, we’ll unveil how Autotask seamlessly integrates all the functions of your MSP, making it the driving force behind streamlined operations, improved efficiency and delighted customers.":"Dans ce blog, nous dévoilerons comment Autotask intègre de manière transparente toutes les fonctions de votre MSP, ce qui en fait le moteur d'opérations rationalisées, d'une efficacité améliorée et de clients ravis.","#In today’s fast-paced digital world, the threat of business email compromise (BEC) looms larger than ever. Imagine a scenario where a seemingly innocuous email from a senior-level executive requests an urgent fund transfer. Since the message is from a person of authority and seems urgent, you make that transfer. However, you soon realize that the person’s email was compromised, and you inadvertently wired funds into the hands of cybercriminals. This is just one example of how BEC, a sophisticated form of cybercrime, is wreaking havoc in the business landscape.":"Dans le monde numérique d'aujourd'hui, qui évolue rapidement, la menace d'une compromission des courriels d'entreprise (BEC) est plus grande que jamais. Imaginez un scénario dans lequel un courriel apparemment inoffensif d'un cadre supérieur demande un transfert de fonds urgent. Comme le message provient d'une personne d'autorité et qu'il semble urgent, vous effectuez le transfert. Cependant, vous vous rendez vite compte que le courriel de cette personne a été compromis et que vous avez par inadvertance transféré des fonds entre les mains de cybercriminels. Ce n'est qu'un exemple de la façon dont les BEC, une forme sophistiquée de cybercriminalité, font des ravages dans le monde des affaires.","#Attackers can use stolen personally identifiable information (PII) to target the customer base of the organization and launch additional scams and fraudulent activities. They can use the PII to perpetrate identity theft, financial fraud or even carry out targeted attacks on customers. The ripple effect of such attacks has the potential to cause irreparable damage to a business. Beyond immediate financial losses, the compromise of PII triggers a cascade of consequences — damaged customer trust, regulatory scrutiny and potential legal repercussions.":"Les attaquants peuvent utiliser des informations personnelles identifiables (IPI) volées pour cibler la clientèle de l'organisation et lancer d'autres escroqueries et activités frauduleuses. Ils peuvent utiliser les IPI pour commettre une usurpation d'identité, une fraude financière ou même mener des attaques ciblées contre des clients. L'effet d'entraînement de ces attaques peut causer des dommages irréparables à une entreprise. Au-delà des pertes financières immédiates, la compromission des IIP déclenche une cascade de conséquences : confiance des clients entamée, surveillance réglementaire et répercussions juridiques potentielles.","#How does business email compromise work?":"Comment fonctionne la compromission du courrier électronique professionnel ?","#Individuals with access to payment systems and sensitive financial data are targeted for financial fraud, resulting in significant losses for organizations.":"Les personnes ayant accès aux systèmes de paiement et aux données financières sensibles sont la cible de la fraude financière, ce qui entraîne des pertes importantes pour les organisations.","#New or entry-level employees":"Salariés nouveaux ou débutants","#Puerto Rico government almost loses $4 million in a BEC scam":"Le gouvernement de Porto Rico perd presque 4 millions de dollars dans une escroquerie BEC","#From identifying the subtle nuances of BEC attacks to implementing best practices and key preventive strategies, we’ve discussed how you can protect your clients from BEC attacks. And now, for the ultimate defense, consider adding Datto SaaS Defense for Microsoft 365 to your portfolio.":"De l'identification des nuances subtiles des attaques BEC à la mise en œuvre des meilleures pratiques et des stratégies préventives clés, nous avons discuté de la façon dont vous pouvez protéger vos clients contre les attaques BEC. Et maintenant, pour une défense ultime, envisagez d'ajouter Datto SaaS Defense pour Microsoft 365 à votre portefeuille.","#Datto’s state-of-the-art backup and recovery solutions are built to guarantee that your clients can maintain their operations even in the face of disruptions. They provide rapid recovery from data loss incidents so that services can be restored quickly, minimizing downtime and maintaining operational continuity. Want to learn more about how Datto supports MSPs with cyber resiliency? Watch this video.":"Les solutions de sauvegarde et de récupération de pointe de Datto sont conçues pour garantir que vos clients peuvent maintenir leurs opérations même en cas de perturbations. Elles permettent une récupération rapide des incidents de perte de données afin que les services puissent être restaurés rapidement, en minimisant les temps d'arrêt et en maintenant la continuité opérationnelle. Vous souhaitez en savoir plus sur la façon dont Datto soutient les MSP en matière de cyber-résilience ? Regardez cette vidéo.","#In any small improvement to your business, ensuring that your company maximises uptime and streamline efficiency is a constant battle. However some companies don’t plan for what happens in a total shutdown from faults such as power cuts, cyber attacks, or natural disasters. In fact, roughly 40 to 60 percent of small businesses that experience a total shutdown of operations never reopen, according to the US Federal Emergency Management Agency.":"Dans toute petite amélioration de votre entreprise, s'assurer que votre entreprise maximise le temps de fonctionnement et rationalise l'efficacité est une bataille constante. Cependant, certaines entreprises ne prévoient pas ce qui se passe en cas d'arrêt total dû à des défaillances telles que des coupures d'électricité, des cyberattaques ou des catastrophes naturelles. En fait, selon l'Agence fédérale américaine de gestion des urgences, 40 à 60 % des petites entreprises qui subissent un arrêt total de leurs activités ne rouvrent jamais.","#How Datto is innovating networking as a service to accelerate your growth":"Comment Datto innove dans le domaine des réseaux en tant que service pour accélérer votre croissance","#4. Don’t share":"4. Ne pas partager","#January 22, 2016":"22 janvier 2016","#We all know the frustration. You’ve made it more than clear to a customer how important it is to put the right business continuity solution in place.":"Nous connaissons tous ce sentiment de frustration. Vous avez fait comprendre à un client à quel point il est important de mettre en place la bonne solution de continuité des activités.","#The steps to detect and recover in the event of a ransomware attack with Datto EDR’s rollback functionality":"Les étapes de détection et de récupération en cas d'attaque par ransomware avec la fonctionnalité de rollback de Datto EDR.","#Bezoek onze zelfbedieningswinkel":"Déposez votre demande de carte d'identité","#By providing data compliance services for businesses, MSPs can offer better value for their customers and generate a new and future-proof revenue stream. However, given the complexity and breadth of the regulatory compliance market, it’s not an easy ask.":"En proposant aux entreprises des services de mise en conformité des données, les MSP peuvent offrir une meilleure valeur ajoutée à leurs clients et générer une nouvelle source de revenus à l'épreuve du temps. Toutefois, compte tenu de la complexité et de l'étendue du marché de la conformité réglementaire, la tâche n'est pas aisée.","#With the significant versioning feature, Datto Workplace saves both versions of the file. This way, their collaboration continues smoothly, with different iterations of the document preserved, allowing them to revert to earlier versions if needed.":"Grâce à l'importante fonctionnalité de versionnage, Datto Workplace enregistre les deux versions du fichier. Ainsi, leur collaboration se poursuit sans heurts, les différentes itérations du document étant préservées, ce qui leur permet de revenir à des versions antérieures si nécessaire.","#Scenario 1":"Scénario 1","#A ransomware attack using Mary’s credentials strikes at 3 am, compromising her computer. The perpetrator encrypts and locks her important files, including the report she was working on. Fortunately, she had saved a copy of the report from the day prior to the ransomware attack. The last version saved before the attack remains intact, enabling her to recover the document and start from point before the cyberattack took place.":"Une attaque par ransomware utilisant les informations d'identification de Marie survient à 3 heures du matin, compromettant son ordinateur. L'auteur de l'attaque crypte et verrouille ses fichiers importants, y compris le rapport sur lequel elle travaillait. Heureusement, elle avait sauvegardé une copie du rapport la veille de l'attaque du ransomware. La dernière version sauvegardée avant l'attaque reste intacte, ce qui lui permet de récupérer le document et de recommencer à zéro avant la cyberattaque.","#These scenarios highlight how important versioning is for businesses. It ensures older iterations are accessible and retrievable whenever necessary.":"Ces scénarios soulignent l'importance de la gestion des versions pour les entreprises. Il permet de s'assurer que les anciennes versions sont accessibles et récupérables en cas de besoin.","#Want to learn how Datto can help with Datto Workplace?":"Vous voulez savoir comment Datto peut vous aider avec Datto Workplace ?","#Want to learn how Datto can help with Datto Alto?":"Vous voulez savoir comment Datto peut vous aider avec ALTO ?","#Toyota subsidiary loses $37 million":"Une filiale de Toyota perd 37 millions de dollars","#Employees are the first line and often the weakest link in a company’s cyberdefense. It is thus critical to equip them with the necessary skills to identify phishing attempts, recognize social engineering tactics and understand the critical role they play in maintaining a secure IT environment. Regular awareness sessions can foster a vigilant workforce, mitigating the risk of falling victim to BEC schemes.":"Les employés constituent la première ligne et souvent le maillon le plus faible de la cyberdéfense d'une entreprise. Il est donc essentiel de leur donner les compétences nécessaires pour identifier les tentatives d'hameçonnage, reconnaître les tactiques d'ingénierie sociale et comprendre le rôle essentiel qu'ils jouent dans le maintien d'un environnement informatique sécurisé. Des séances de sensibilisation régulières peuvent favoriser la vigilance du personnel, réduisant ainsi le risque d'être victime de manœuvres d'hameçonnage.","#What to look for in a business email compromise solution?":"Que faut-il rechercher dans une solution de compromis pour les courriels d'entreprise ?","#Achieving SOC 2 compliance is a meticulous process that involves several critical steps. Each step is designed to ensure that an organization not only meets the stringent criteria set forth by the AICPA but also maintains the integrity and security of the customer data it handles.":"L'obtention de la conformité SOC 2 est un processus méticuleux qui comporte plusieurs étapes critiques. Chaque étape est conçue pour garantir qu'une organisation répond non seulement aux critères rigoureux définis par l'AICPA, mais aussi qu'elle maintient l'intégrité et la sécurité des données des clients qu'elle traite.","#In the recent Product Innovation Update webinar, we revisited the major innovations and updates in Datto’s suite of backup products that will transform data backup and recovery.":"Lors du récent webinaire Product Innovation Update, nous avons passé en revue les principales innovations et mises à jour de la gamme de produits de sauvegarde de Datto qui vont transformer la sauvegarde et la restauration des données.","#Despite the common misconception that a PSA primarily serves as a ticketing tool, Autotask stands as a testament to its many capabilities. Beyond the confines of ticketing, Autotask is a comprehensive solution for all professional services. Unfortunately, many MSPs underutilize its robust features, which extend far beyond the help desk. The bottom line is simple: Autotask isn’t just a ticketing tool for SMB providers — it’s the key to boosting efficiency across various business tasks.":"Malgré l'idée fausse selon laquelle un PSA sert principalement d'outil de billetterie, Autotask témoigne de ses nombreuses capacités. Au-delà des limites de la billetterie, Autotask est une solution complète pour tous les services professionnels. Malheureusement, de nombreux MSP sous-utilisent ses fonctions robustes, qui s'étendent bien au-delà du service d'assistance. Le résultat est simple : Autotask n'est pas seulement un outil de billetterie pour les fournisseurs de PME - c'est la clé pour augmenter l'efficacité des différentes tâches de l'entreprise.","#We need a big change, breaking free from the conventional model where sales, service and the back office operate in isolated silos. Instead, embracing a “flywheel” approach is key. In this interconnected model, customers become the focal point — the hub around which sales, service and marketing meet. Beyond customer-centricity, the flywheel approach extends to ensuring that businesses continuously delight, engage and attract customers. Consequently, the journey involves transforming strangers into prospects, prospects into customers and customers into promoters.":"Nous avons besoin d'un grand changement, de nous affranchir du modèle conventionnel où les ventes, le service et le back-office fonctionnent en silos isolés. Au lieu de cela, il est essentiel d'adopter une approche de type \"volant d'inertie\". Dans ce modèle interconnecté, les clients deviennent le point focal - le pivot autour duquel les ventes, le service et le marketing se rencontrent. Au-delà du centrage sur le client, l'approche de la roue d'inertie s'étend à la satisfaction, à l'engagement et à l'attraction continus des clients par les entreprises. Par conséquent, le parcours consiste à transformer les inconnus en prospects, les prospects en clients et les clients en promoteurs.","#Who is usually targeted by a BEC attack?":"Qui est généralement visé par une attaque BEC ?","#Inexperienced employees may be targeted due to their potential vulnerability and unfamiliarity with security protocols. Exploiting newcomers may provide access to internal systems, compromising sensitive information and potentially exposing security weaknesses.":"Les employés inexpérimentés peuvent être ciblés en raison de leur vulnérabilité potentielle et de leur méconnaissance des protocoles de sécurité. L'exploitation des nouveaux arrivants peut permettre d'accéder aux systèmes internes, de compromettre des informations sensibles et d'exposer potentiellement des faiblesses en matière de sécurité.","#It is easy for cybercriminals to impersonate high-level executives and leaders in a BEC scam since their details are often publicly available on various platforms. These fraudulent emails appear genuine and use the authority of the impersonated person to create a sense of urgency, tricking employees into revealing sensitive information or making unauthorized fund transfers.":"Il est facile pour les cybercriminels de se faire passer pour des cadres et des dirigeants de haut niveau dans le cadre d'une escroquerie de type BEC, car leurs coordonnées sont souvent accessibles au public sur diverses plateformes. Ces courriels frauduleux semblent authentiques et utilisent l'autorité de la personne usurpée pour créer un sentiment d'urgence, poussant les employés à révéler des informations sensibles ou à effectuer des transferts de fonds non autorisés.","#In this case, the attacker gains unauthorized access to an employee’s account and gathers the contact list of company vendors, partners and suppliers. The hacker will then connect with these contacts, requesting payments to be processed to a fake account.":"Dans ce cas, le pirate obtient un accès non autorisé au compte d'un employé et recueille la liste des contacts des vendeurs, partenaires et fournisseurs de l'entreprise. Le pirate se connecte ensuite à ces contacts et demande que les paiements soient effectués sur un faux compte.","#How to prevent business email compromise?":"Comment prévenir la compromission du courrier électronique professionnel ?","#Since we now have a clear picture of what a BEC scam is and how it works, let’s look at some proactive measures and key strategies that could help you prevent BEC attacks to a great extent.":"Maintenant que nous avons une idée claire de ce qu'est une escroquerie BEC et de son fonctionnement, examinons quelques mesures proactives et stratégies clés qui pourraient vous aider à prévenir les attaques BEC dans une large mesure.","#Secure payment platforms and verification":"Plateformes de paiement sécurisées et vérification","#Datto SaaS Defense is a comprehensive threat protection solution for Microsoft 365. With SaaS Defense, MSPs can proactively detect and defend against BEC attacks and zero day threats across the complete Microsoft 365 suite, including Exchange, OneDrive, SharePoint and Teams. Its data-independent technology detects unknown and zero day threats by analyzing the composition of a safe email, chat or document rather than scanning for already known security threats.":"Datto SaaS Defense est une solution complète de protection contre les menaces pour Microsoft 365. Avec SaaS Defense, les MSP peuvent détecter et se défendre de manière proactive contre les attaques BEC et les menaces \" zero day \" sur l'ensemble de la suite Microsoft 365, y compris Exchange, OneDrive, SharePoint et Teams. Sa technologie indépendante des données détecte les menaces inconnues et zero day en analysant la composition d'un e-mail, d'un chat ou d'un document sûr, plutôt que de rechercher des menaces de sécurité déjà connues.","#Datto SaaS Defense proactively monitors and eliminates cyberthreats as soon as they are encountered, without manual interference or end-client disruption. Moreover, its robust monitoring allows you to demonstrate product value to clients with simple, detailed reporting that articulates why a threat was identified as malicious.":"Datto SaaS Defense surveille et élimine de manière proactive les cybermenaces dès qu'elles sont rencontrées, sans intervention manuelle ni perturbation pour le client final. De plus, sa surveillance robuste vous permet de démontrer la valeur du produit aux clients grâce à des rapports simples et détaillés qui expliquent pourquoi une menace a été identifiée comme malveillante.","#Availability pertains to the accessibility of the company’s services, products or systems as stipulated by a contract or service level agreement (SLA). This criterion does not guarantee perfect uptime; instead, it focuses on the organization’s commitment to maintaining operational performance and reliability within agreed-upon bounds.":"La disponibilité concerne l'accessibilité des services, produits ou systèmes de l'entreprise, conformément à un contrat ou à un accord de niveau de service (SLA). Ce critère ne garantit pas un temps de fonctionnement parfait ; il met plutôt l'accent sur l'engagement de l'organisation à maintenir les performances opérationnelles et la fiabilité dans les limites convenues.","#Privacy addresses the organization’s collection, use, retention, disclosure and disposal of personal information in conformity with its privacy notice and principles consistent with the AICPA’s Generally Accepted Privacy Principles (GAPP). This criterion requires organizations to implement policies and procedures that ensure personal information is handled respectfully and in accordance with applicable privacy laws and standards.":"Le respect de la vie privée concerne la collecte, l'utilisation, la conservation, la divulgation et l'élimination des informations personnelles par l'organisation, conformément à son avis sur la protection de la vie privée et aux principes conformes aux principes de protection de la vie privée généralement acceptés (GAPP) de l'AICPA. Ce critère exige des organisations qu'elles mettent en œuvre des politiques et des procédures garantissant que les informations personnelles sont traitées avec respect et conformément aux lois et aux normes applicables en matière de protection de la vie privée.","#Purpose-built for MSPs, Datto’s offerings are meticulously engineered to align with SOC 2 compliance and cyber resiliency requirements, particularly focusing on the crucial areas of security measures, data protection and business continuity. With Datto solutions, MSPs can rest assured that their client data is being handled with the highest level of security and care.":"Conçues pour les MSP, les offres de Datto sont méticuleusement élaborées pour répondre aux exigences de conformité SOC 2 et de cyber-résilience, en se concentrant particulièrement sur les domaines cruciaux des mesures de sécurité, de la protection des données et de la continuité de l'activité. Avec les solutions Datto, les MSP peuvent être assurés que les données de leurs clients sont traitées avec le plus haut niveau de sécurité et de soin.","#For instance, Datto solutions leverage leading-edge security measures like advanced encryption, both in transit and at rest, ensuring that your sensitive client data is always protected. Multi-factor authentication (MFA) and rigorous access controls are also standard across Datto’s portfolio. These measures are complemented by continuous monitoring and threat detection capabilities, enabling proactive identification and mitigation of potential security threats.":"Par exemple, les solutions Datto s'appuient sur des mesures de sécurité de pointe telles que le chiffrement avancé, à la fois en transit et au repos, garantissant que les données sensibles de vos clients sont toujours protégées. L'authentification multifactorielle (MFA) et les contrôles d'accès rigoureux sont également des standards dans le portefeuille de Datto. Ces mesures sont complétées par une surveillance continue et des capacités de détection des menaces, permettant l'identification proactive et l'atténuation des menaces de sécurité potentielles.","#Mobile and personal mailboxes":"Boîtes aux lettres mobiles et personnelles","#Account compromise":"Compromission de compte","#Processing integrity ensures that system operations are executed correctly, timely and authorized, guaranteeing that data processing is free from error, omission and unauthorized alteration. This criterion emphasizes the accuracy and completeness of transactions, ensuring that systems perform their functions as expected.":"L'intégrité du traitement garantit que les opérations du système sont exécutées correctement, en temps utile et de manière autorisée, et que le traitement des données est exempt d'erreurs, d'omissions et de modifications non autorisées. Ce critère met l'accent sur l'exactitude et l'exhaustivité des transactions, garantissant que les systèmes remplissent leurs fonctions comme prévu.","#Tools like Compliance Manager GRC can be invaluable in this phase, providing a framework for managing compliance tasks, documenting controls and tracking audits. Ongoing compliance and monitoring are essential for maintaining the trust of clients and stakeholders and ensuring that the organization remains compliant with SOC 2 standards over time.":"Des outils tels que Compliance Manager GRC peuvent s'avérer précieux dans cette phase, en fournissant un cadre pour la gestion des tâches de conformité, la documentation des contrôles et le suivi des audits. La conformité et le suivi continus sont essentiels pour conserver la confiance des clients et des parties prenantes et garantir que l'organisation reste conforme aux normes SOC 2 au fil du temps.","#What is cyber resiliency, and why is it important for businesses":"Qu'est-ce que la cyber-résilience et pourquoi est-elle importante pour les entreprises ?","#The security criterion within SOC 2 requires organizations to implement robust security measures that protect against unauthorized access and data breaches, which are essential for maintaining the integrity and confidentiality of sensitive information. Furthermore, the availability criterion ensures that businesses are equipped to maintain business continuity. It emphasizes the importance of having reliable systems and processes in place that can withstand disruptions, thereby ensuring that services remain available to users even in the face of cyberthreats.":"Le critère de sécurité de SOC 2 exige que les organisations mettent en œuvre des mesures de sécurité solides qui protègent contre les accès non autorisés et les violations de données, ce qui est essentiel pour maintenir l'intégrité et la confidentialité des informations sensibles. En outre, le critère de disponibilité garantit que les entreprises sont équipées pour assurer la continuité de leurs activités. Il souligne l'importance de mettre en place des systèmes et des processus fiables capables de résister aux perturbations, garantissant ainsi que les services restent disponibles pour les utilisateurs, même en cas de cybermenaces.","#Unless your IT team specifically tells you otherwise, don’t share your system—with anyone. If you’re the only one to use your system, you can keep it safe. Hand it to Alice in Accounting and she might insert a flash drive filled with malicious files. Loan your system to Bob in Marketing to use for a presentation at a conference… and he might just present you with an infected file.":"Sauf avis contraire de votre équipe informatique, ne partagez pas votre système - avec qui que ce soit. Si vous êtes le seul à utiliser votre système, vous pouvez le protéger. Remettez-le à Alice, de la comptabilité, et elle risque d'y insérer une clé USB remplie de fichiers malveillants. Prêtez votre système à Bob, du service marketing, pour qu'il l'utilise lors d'une présentation à une conférence... et il pourrait bien vous remettre un fichier infecté.","#Want to learn how Datto can help with Datto EDR?":"Vous voulez savoir comment Datto peut vous aider avec Datto EDR ?","#5 Workstation Security Best Practices | Datto Blog":"5 meilleures pratiques de sécurité pour les postes de travail | Datto Blog","#Data loss is a common occurrence these days, and SaaS apps are not immune.":"La perte de données est un phénomène courant de nos jours, et les applications SaaS n'y échappent pas.","#The issues with tape backup include: the need for human interaction, the reduced frequency of backups, the lack of proof and quality of backups, and timeliness.":"Les problèmes posés par la sauvegarde sur bande sont les suivants : la nécessité d'une interaction humaine, la fréquence réduite des sauvegardes, l'absence de preuve et de qualité des sauvegardes, et la rapidité d'exécution.","#Ways to use Datto tools to proactively monitor, manage and respond to threats":"Comment utiliser les outils Datto pour surveiller, gérer et répondre aux menaces de manière proactive ?","#July 28, 2023":"28 juillet 2023","#Some less-advanced platforms save versions hourly or daily. Relying on such solutions can be risky for your clients. A solution that saves versions at say 3 am and 4 am, when users are asleep, or does not keep multiple versions when users make massive changes to files, from say 10:15 am to 10:45 am, would provide little to no benefit.":"Certaines plateformes moins avancées sauvegardent les versions toutes les heures ou tous les jours. Il peut être risqué pour vos clients de s'appuyer sur de telles solutions. Une solution qui enregistre les versions à 3 ou 4 heures du matin, par exemple, lorsque les utilisateurs dorment, ou qui ne conserve pas plusieurs versions lorsque les utilisateurs modifient massivement les fichiers, par exemple entre 10 h 15 et 10 h 45, n'apporterait que peu ou pas d'avantages.","#Recapping major innovations":"Récapitulation des principales innovations","#The complexity of MSP environments, along with the increasing volume of data and cyberthreats, makes the protection of business-critical information difficult. As a result, there’s a significant drop in overall operational efficiency while personnel costs rise, making it almost impossible to drive efficient service delivery. Hence, MSPs need a solution to simplify monitoring as well as backup and recovery processes that will reduce technician workload and operational costs.":"La complexité des environnements MSP, ainsi que le volume croissant de données et de cyber-menaces, rendent difficile la protection des informations critiques de l'entreprise. Il en résulte une baisse significative de l'efficacité opérationnelle globale, tandis que les coûts de personnel augmentent, ce qui rend presque impossible une prestation de services efficace. Les MSP ont donc besoin d'une solution pour simplifier la surveillance ainsi que les processus de sauvegarde et de récupération qui réduiront la charge de travail des techniciens et les coûts opérationnels.","#Orchestrating seamless workflows with Autotask’s centralized hub":"Orchestrer des flux de travail continus avec le hub centralisé d'Autotask","#A single data set for an indisputable source of truth.":"Un seul ensemble de données pour une source de vérité indiscutable.","#A CRM opportunity seamlessly transitions to a proposal.":"Une opportunité CRM se transforme en toute transparence en une proposition.","#Integrations ensure that every facet of MSP operations align with the dynamic needs of the modern business landscape. API integrations, capable of automating accounting, marketing, CRM, VoIP, employee performance and cloud service delivery, among others, embody the comprehensive nature of the Autotask ecosystem. Similarly, the IT Complete platform, covering IT documentation, network infrastructure, audit and compliance, security, backup and RMM, provides a holistic solution that unifies every aspect of MSP operations.":"Les intégrations garantissent que chaque facette des opérations MSP s'aligne sur les besoins dynamiques du paysage commercial moderne. Les intégrations API, capables d'automatiser la comptabilité, le marketing, le CRM, la VoIP, la performance des employés et la fourniture de services en nuage, entre autres, incarnent la nature globale de l'écosystème Autotask. De même, la plateforme IT Complete, qui couvre la documentation informatique, l'infrastructure réseau, l'audit et la conformité, la sécurité, la sauvegarde et le RMM, fournit une solution holistique qui unifie tous les aspects des opérations MSP.","#BEC attacks often create a sense of urgency to manipulate targets into quick action. It could be an urgent email from a seemingly high-ranking executive requesting last-minute changes or a quick personal favor. The requests could also be timed to arrive at the end of the workday or week, further putting pressure on the targeted employees to complete the tasks before the end of business hours.":"Les attaques BEC créent souvent un sentiment d'urgence pour inciter les cibles à agir rapidement. Il peut s'agir d'un courriel urgent émanant d'un cadre apparemment haut placé et demandant des changements de dernière minute ou une faveur personnelle rapide. Les demandes peuvent également arriver à la fin de la journée ou de la semaine de travail, ce qui pousse les employés ciblés à accomplir les tâches avant la fin des heures de travail.","#Attorney impersonation":"Usurpation d'identité d'un avocat","#Enabling multifactor authentication (MFA) for all email accounts is crucial for enhancing security. It adds an extra layer of protection that prevents unauthorized access, even if login credentials are compromised. In addition, it is important to establish strict password policies that require complex and regularly updated passwords. These measures can significantly strengthen the defense against unauthorized access to email accounts.":"L'activation de l'authentification multifactorielle (MFA) pour tous les comptes de messagerie est essentielle pour renforcer la sécurité. Elle ajoute une couche de protection supplémentaire qui empêche tout accès non autorisé, même si les identifiants de connexion sont compromis. En outre, il est important d'établir des politiques strictes en matière de mots de passe qui exigent des mots de passe complexes et régulièrement mis à jour. Ces mesures peuvent renforcer considérablement la défense contre l'accès non autorisé aux comptes de messagerie.","#Attachment scanning":"Numérisation des pièces jointes","#What are the five SOC 2 trust principles?":"Quels sont les cinq principes de confiance de SOC 2 ?","#The journey to SOC 2 compliance begins with a thorough readiness assessment. This initial phase involves evaluating the current state of the organization’s information security and privacy controls against the SOC 2 requirements. It’s crucial to identify the scope of the assessment, which systems and processes will be evaluated, and which of the trust service criteria apply.":"Le parcours vers la conformité SOC 2 commence par une évaluation approfondie de l'état de préparation. Cette phase initiale consiste à évaluer l'état actuel des contrôles de sécurité de l'information et de protection de la vie privée de l'organisation par rapport aux exigences de SOC 2. Il est essentiel d'identifier le champ d'application de l'évaluation, les systèmes et les processus qui seront évalués et les critères de service de confiance qui s'appliquent.","#How Datto empowers MSPs with SOC 2 compliance and cyber resiliency":"Comment Datto permet aux MSP d'être conformes à la norme SOC 2 et de bénéficier d'une cyber-résilience","#The all-new Datto FLEXspend for Backup program empowers MSPs to adapt to their clients’ ever-changing data protection needs while ensuring there’s no need to worry about sunk investment. With this, MSPs can flexibly reassign their committed contract investment from one Datto Backup solution to another.":"Le tout nouveau programme programme FLEXspendfor Backup de Datto permet aux MSP de s'adapter aux besoins en constante évolution de leurs clients en matière de protection des données, tout en s'assurant qu'ils n'ont pas à s'inquiéter des investissements irrécupérables. Grâce à ce programme, les MSP peuvent réaffecter de manière flexible leur investissement contractuel engagé d'une solution de sauvegarde Datto à une autre.","#This is just the tip of the iceberg. Many more exciting features and programs were showcased in the session. These innovative upgrades and platform releases serve as a testament to our dedication to providing cutting-edge solutions that can empower MSPs like yours to build trust among clients.":"Ce n'est que la partie émergée de l'iceberg. De nombreuses autres fonctionnalités et programmes passionnants ont été présentés au cours de la session. Ces mises à jour innovantes et ces versions de plateforme témoignent de notre engagement à fournir des solutions de pointe qui permettent aux MSP comme le vôtre d'instaurer la confiance parmi les clients.","#Datto Backup Q4 2023 Product Innovation Webinar":"Séminaire Web sur l'innovation produit Datto Backup Q4 2023","#Consider a streamlined workflow example within Autotask. Rather than navigating through various disparate tools, Autotask enables MSPs to execute an end-to-end process within a single system.":"Prenons l'exemple d'un flux de travail rationalisé dans Autotask. Plutôt que de naviguer à travers divers outils disparates, Autotask permet aux MSP d'exécuter un processus de bout en bout dans un système unique.","#Unlock MSP success with Autotask. Streamline operations, enhance efficiency and delight customers. Explore Autotask's PSA ecosystem for MSP excellence.":"Débloquez le succès des MSP avec Autotask. Rationalisez les opérations, améliorez l'efficacité et ravissez les clients. Explorez l'écosystème PSA d'Autotask pour l'excellence des MSP.","#BEC attacks are designed to deceive people by using social engineering and impersonation techniques. Typically, BEC scams involve email or website spoofing, where the attacker makes minor changes to a legitimate company email or website address in order to trick users into opening the email and taking some action. BEC scams also make use of compromised email addresses, so the email may actually come from a legitimate email address.":"Les attaques BEC sont conçues pour tromper les gens en utilisant des techniques d'ingénierie sociale et d'usurpation d'identité. Généralement, les escroqueries BEC impliquent l'usurpation d'adresse électronique ou de site web, où l'attaquant apporte des modifications mineures à l'adresse électronique ou au site web d'une entreprise légitime afin d'inciter les utilisateurs à ouvrir le courrier électronique et à entreprendre une action. Les escroqueries BEC utilisent également des adresses électroniques compromises, de sorte que le courriel peut en réalité provenir d'une adresse électronique légitime.","#Owner/CEO fraud":"Fraude du propriétaire/chef d'entreprise","#In these bogus invoice emails, cybercriminals will spoof an employee’s email account that is authorized to process invoice payments or mimic a familiar supplier. The attacker will then use this account to ask another employee to transfer the funds or pay an invoice.":"Dans ces faux courriels de facturation, les cybercriminels usurpent le compte de messagerie d'un employé autorisé à traiter les paiements de factures ou imitent un fournisseur familier. Le pirate utilise ensuite ce compte pour demander à un autre employé de transférer des fonds ou de payer une facture.","#Classic example of CEO fraud":"Exemple classique de fraude de la part d'un PDG","#In 2020, the Puerto Rico Industrial Development Company (PRIDCO) received an email that prompted one employee to transfer $4 million to a fraudulent account in the U.S. However, the FBI swiftly froze the money sent, which also involved public pension funds. This attack underlines that BEC is a major threat to organizations of all sizes and across all sectors, including non-profit organizations and government agencies.":"En 2020, la Puerto Rico Industrial Development Company (PRIDCO) a reçu un courriel qui a incité un employé à transférer 4 millions de dollars sur un compte frauduleux aux États-Unis. Cette attaque montre que les BEC constituent une menace majeure pour les organisations de toutes tailles et de tous secteurs, y compris les organisations à but non lucratif et les agences gouvernementales.","#Time is of the essence in cybersecurity, and you need a solution that swiftly detects and neutralizes threats before they reach the end user’s inbox. Datto SaaS Defense is built from the ground up to prevent zero day threats as soon as they are encountered, drastically minimizing detection and user interaction time.":"Le temps est un facteur essentiel en matière de cybersécurité, et vous avez besoin d'une solution qui détecte et neutralise rapidement les menaces avant qu'elles n'atteignent la boîte de réception de l'utilisateur final. Datto SaaS Defense est conçu dès le départ pour prévenir les menaces de type \" zero day \" dès qu'elles sont rencontrées, ce qui minimise considérablement le temps de détection et d'interaction avec l'utilisateur.","#Purpose-built for MSPs, Datto SaaS Defense is the best solution for MSPs to protect their clients’ Microsoft 365 data from BEC threats and other cyberattacks. Learn more about Datto SaaS Defense today.":"Conçue pour les MSP, Datto SaaS Defense est la meilleure solution pour protéger les données Microsoft 365 de leurs clients contre les menaces BEC et autres cyberattaques. En savoir plus sur Datto SaaS Defense dès aujourd'hui.","#Importance of SOC 2 in data privacy and security":"Importance de SOC 2 pour la confidentialité et la sécurité des données","#Step 4: The role of ongoing compliance and monitoring":"Étape 4 : Le rôle de la conformité et du contrôle continus","#How SOC 2 supports the foundation of cyber resiliency":"Comment SOC 2 soutient les fondements de la cyber-résilience","#What Is Business Email Compromise (BEC)?":"Qu'est-ce que le Business Email Compromise (BEC) ?","#Datto FLEXspend for Backup program":"Programme Datto FLEXspendfor Backup (en anglais)","#Autotask facilitates one-click quote creation.":"Autotask facilite la création de devis en un clic.","#Covert requests":"Demandes secrètes","#Supply chain spoofing":"Usurpation de la chaîne d'approvisionnement","#Owners, executives and leaders":"Propriétaires, cadres et dirigeants","#Finance employees":"Employés des finances","#False invoice scams":"Escroqueries aux fausses factures","#Step 1: Conducting a readiness assessment":"Étape 1 : Réalisation d'une évaluation de l'état de préparation","#Organizations must review their existing policies, procedures and controls to identify any gaps or weaknesses that could prevent SOC 2 compliance. The readiness assessment not only highlights areas that need improvement but also helps in planning and prioritizing the steps necessary to achieve compliance.":"Les organisations doivent passer en revue leurs politiques, procédures et contrôles existants afin d'identifier les lacunes ou les faiblesses qui pourraient empêcher la mise en conformité avec la norme SOC 2. L'évaluation de l'état de préparation permet non seulement de mettre en évidence les domaines à améliorer, mais aussi de planifier et de hiérarchiser les étapes nécessaires à la mise en conformité.","#The auditor assesses the effectiveness of the controls in place and determines whether they are designed and operating effectively over a specified review period. The outcome of this examination is a SOC 2 report, which provides an independent assessment of the organization’s compliance with SOC 2 standards.":"L'auditeur évalue l'efficacité des contrôles en place et détermine s'ils sont conçus et fonctionnent efficacement au cours d'une période d'examen donnée. Le résultat de cet examen est un rapport SOC 2, qui fournit une évaluation indépendante de la conformité de l'organisation aux normes SOC 2.","#The new feature involves a deep operational integration between Datto Backup solutions and Autotask PSA as well as Kaseya BMS, which ultimately helps expand the MSP margin by automating the custom billing process. It allows technicians to save up to 50% of their time and gather usage reports, reducing the complexity of billing backup services. Powered by the KaseyaOne platform, this feature reduces billing costs and even cuts down on full-time equivalents (FTEs).":"La nouvelle fonctionnalité implique une intégration opérationnelle profonde entre les solutions de sauvegarde de Datto et Autotask PSA ainsi que Kaseya BMS, ce qui contribue finalement à étendre la marge des MSP en automatisant le processus de facturation personnalisé. Elle permet aux techniciens d'économiser jusqu'à 50 % de leur temps et de rassembler des rapports d'utilisation, réduisant ainsi la complexité de la facturation des services de sauvegarde. Développé par la plateforme KaseyaOne, cette fonctionnalité réduit les coûts de facturation et même les équivalents temps plein (ETP).","#Compliance Manager GRC integration":"Compliance Manager Intégration GRC","#While Autotask serves as the core of PSA operations, recognizing the need for specialized tools in certain functions is pivotal. Customer-specific requirements, the demand for integration into the entire business workflow and the necessity for end-to-end business processes underscore the ecosystem effect.":"Bien qu'Autotask soit au cœur des opérations de PSA, il est essentiel de reconnaître le besoin d'outils spécialisés pour certaines fonctions. Les exigences spécifiques des clients, la demande d'intégration dans l'ensemble du flux de travail et la nécessité de processus commerciaux de bout en bout soulignent l'effet d'écosystème.","#BEC attacks, also commonly referred to as email account compromise (EAC), are more specific and personalized than standard phishing emails, making them harder to detect. They are tailored to target specific individuals and might impersonate someone the intended victim corresponds with regularly over email. These attacks could also be free of malicious links, attachments or anything that could trigger an email security filter.":"Les attaques BEC, également appelées \"email account compromise\" (EAC), sont plus spécifiques et personnalisées que les courriels de phishing classiques, ce qui les rend plus difficiles à détecter. Elles sont conçues pour cibler des personnes spécifiques et peuvent usurper l'identité d'une personne avec laquelle la victime correspond régulièrement par courrier électronique. Ces attaques peuvent également être dépourvues de liens malveillants, de pièces jointes ou de tout autre élément susceptible de déclencher un filtre de sécurité pour les courriels.","#The gang carried out this scam by sending fraudulent BEC emails to employees and agents of the victim companies, which regularly conducted multimillion-dollar transactions with the Asia-based manufacturer.":"Le gang a réalisé cette escroquerie en envoyant des courriels frauduleux de type BEC aux employés et agents des entreprises victimes, qui effectuaient régulièrement des transactions de plusieurs millions de dollars avec le fabricant basé en Asie.","#Scoular, a U.S.-based grain trading and storage company, fell victim to a CEO fraud BEC scam a few years ago. In June 2014, a corporate controller of the company received a seemingly top-secret email from the CEO. The chief executive instructed the employee to work with a KPMG lawyer since they were about to acquire a Chinese company. Consequently, the employee transferred $17.2 million to an account in China, only to later realize that it had been a scam.":"Scoular, une société américaine de négoce et de stockage de céréales, a été victime il y a quelques années d'une escroquerie au BEC de la part de son PDG. En juin 2014, un contrôleur de gestion de l'entreprise a reçu un courriel apparemment très secret de la part du PDG. Celui-ci demandait à l'employé de travailler avec un avocat de KPMG car l'entreprise était sur le point d'acquérir une société chinoise. L'employé a donc transféré 17,2 millions de dollars sur un compte en Chine, pour se rendre compte plus tard qu'il s'agissait d'une escroquerie.","#It is equally important to implement robust email authentication protocols and security measures that can verify the legitimacy of incoming emails. Combining these measures with advanced email security solutions will help you to filter out malicious content. This also reduces the likelihood of successful email impersonation.":"Il est également important de mettre en œuvre des protocoles d'authentification des courriels et des mesures de sécurité robustes qui permettent de vérifier la légitimité des courriels entrants. La combinaison de ces mesures avec des solutions avancées de sécurité du courrier électronique vous aidera à filtrer les contenus malveillants. Cela réduit également la probabilité d'une usurpation d'identité par courriel.","#A robust BEC solution should conduct thorough scans of email attachments to identify potential threats hidden within files. On that front, SaaS Defense conducts comprehensive scanning of all types of malicious attachments, including malicious files that require a password for accessing them, malicious payloads that can stay harmless until triggered, macro malware that takes advantage of visual basic for applications (VBA) programming in Microsoft 365 macros, WMI commands, etc.":"Une solution BEC robuste devrait effectuer des analyses approfondies des pièces jointes aux courriels afin d'identifier les menaces potentielles cachées dans les fichiers. À cet égard, SaaS Defense effectue une analyse complète de tous les types de pièces jointes malveillantes, y compris les fichiers malveillants qui nécessitent un mot de passe pour y accéder, les charges utiles malveillantes qui peuvent rester inoffensives jusqu'à ce qu'elles soient déclenchées, les macro-programmes malveillants qui tirent parti de la programmation Visual Basic for Applications (VBA) dans les macros de Microsoft 365, les commandes WMI, etc.","#Minimal user interaction time":"Temps d'interaction minimal avec l'utilisateur","#What Is a Web Application Firewall? | Datto":"Qu'est-ce qu'un pare-feu d'application Web ? | Datto","#The security criterion is the foundation of SOC 2 compliance, emphasizing the protection of information and systems from unauthorized access, disclosure and damage. Security also covers the prevention of data breaches and cyberattacks, ensuring that customer data remains confidential and intact.":"Le critère de sécurité est le fondement de la conformité SOC 2. Il met l'accent sur la protection des informations et des systèmes contre l'accès, la divulgation et les dommages non autorisés. La sécurité couvre également la prévention des violations de données et des cyberattaques, en veillant à ce que les données des clients restent confidentielles et intactes.","#To meet this criterion, organizations must establish and follow processing standards that ensure data integrity throughout its lifecycle, from input through processing to output, including data editing, error detection and quality assurance protocols.":"Pour satisfaire à ce critère, les organisations doivent établir et respecter des normes de traitement qui garantissent l'intégrité des données tout au long de leur cycle de vie, de l'entrée à la sortie en passant par le traitement, y compris l'édition des données, la détection des erreurs et les protocoles d'assurance de la qualité.","#Privacy controls include data minimization, consent management, access controls and response protocols for privacy incidents. Organizations must demonstrate their commitment to protecting individuals’ privacy rights through transparent, fair and lawful handling of personal information.":"Les contrôles de la vie privée comprennent la minimisation des données, la gestion des consentements, les contrôles d'accès et les protocoles d'intervention en cas d'incidents liés à la vie privée. Les organisations doivent démontrer leur engagement à protéger le droit à la vie privée des individus par un traitement transparent, équitable et légal des informations personnelles.","#Step 2: Identifying gaps and implementing necessary controls":"Étape 2 : Identifier les lacunes et mettre en œuvre les contrôles nécessaires","#Once the organization believes it has met the SOC 2 requirements, it must engage with an independent CPA or auditing firm to conduct the SOC 2 examination. This audit is a comprehensive evaluation of the organization’s controls as they relate to the trust service criteria relevant to the services the organization provides.":"Une fois que l'organisation estime avoir satisfait aux exigences du SOC 2, elle doit faire appel à un expert-comptable ou à un cabinet d'audit indépendant pour procéder à l'examen du SOC 2. Cet audit est une évaluation complète des contrôles de l'organisation en rapport avec les critères des services fiduciaires pertinents pour les services fournis par l'organisation.","#Achieving SOC 2 compliance is not a one-time event but an ongoing commitment to maintaining high standards of data security and privacy. Organizations must continuously monitor and review their controls to ensure they remain effective and responsive to new threats and changes in the business environment. This includes regular security assessments, audits and updates to policies and procedures as needed.":"L'obtention de la conformité SOC 2 n'est pas un événement ponctuel, mais un engagement permanent à maintenir des normes élevées en matière de sécurité des données et de protection de la vie privée. Les organisations doivent continuellement surveiller et revoir leurs contrôles afin de s'assurer qu'ils restent efficaces et adaptés aux nouvelles menaces et aux changements dans l'environnement de l'entreprise. Cela implique des évaluations régulières de la sécurité, des audits et des mises à jour des politiques et des procédures, le cas échéant.","#Joseph begins editing the document, adding his insights and making revisions. He saves his progress, creating a new version of the file. The next time Mary opens the file, she will see Joseph’s edits. However, Datto Workplace also preserves the latest content saved by Mary, so if Joseph’s edits need to be rolled back, none of Mary’s work will be lost.":"Joseph commence à éditer le document, en ajoutant ses idées et en faisant des révisions. Il enregistre ses modifications, créant ainsi une nouvelle version du fichier. La prochaine fois que Marie ouvrira le fichier, elle verra les modifications de Joseph. Cependant, Datto Workplace préserve également le dernier contenu enregistré par Marie, de sorte que si les modifications de Joseph doivent être annulées, le travail de Marie ne sera pas perdu.","#Since more and more organizations rely on MSPs to orchestrate and manage their digital journey, it is a daunting task for an MSP to stand out in a sea of options. It’s not just about providing excellent service anymore. This is where Datto Backup Hero Reports can be a game changer. It allows MSPs to easily demonstrate the value of their services loud and clear to the clientele. The insightful and customizable reporting of this feature can help MSPs save up to 75% of technician time preparing reports for the clients.":"Étant donné que de plus en plus d'organisations comptent sur les MSP pour orchestrer et gérer leur parcours numérique, il est difficile pour un MSP de se démarquer dans une mer d'options. Il ne s'agit plus seulement de fournir un excellent service. C'est là que les rapports Datto Backup Hero peuvent changer la donne. Ils permettent aux MSP de démontrer facilement la valeur de leurs services à leur clientèle. Les rapports détaillés et personnalisables de cette fonctionnalité peuvent aider les MSP à économiser jusqu'à 75% du temps des techniciens pour préparer les rapports pour les clients.","#Efficiency gains through streamlined workflows.":"Gains d'efficacité grâce à la rationalisation des flux de travail.","#Improved decision-making by visualizing the entire operational landscape.":"Amélioration de la prise de décision grâce à la visualisation de l'ensemble du paysage opérationnel.","#Now, let’s find out more about how BEC attacks work and what best practices you can follow to fortify your clients’ defenses against this growing menace.":"Voyons maintenant comment fonctionnent les attaques BEC et quelles sont les meilleures pratiques à suivre pour renforcer les défenses de vos clients contre cette menace croissante.","#For instance, in BEC attacks, cybercriminals impersonate high-level executives, such as the CEO or CFO of an organization, to deceive employees into sharing sensitive financial information or doing immediate fund transfers or gift card purchases. By posing as an authoritative figure, the attackers aim to instill a sense of urgency and importance in their requests while reducing suspicion, thus increasing the likelihood of the victim complying with their demands.":"Par exemple, dans les attaques BEC, les cybercriminels se font passer pour des cadres de haut niveau, tels que le PDG ou le directeur financier d'une organisation, afin de tromper les employés et de les amener à partager des informations financières sensibles ou à effectuer des transferts de fonds immédiats ou des achats par carte-cadeau. En se faisant passer pour une figure d'autorité, les attaquants cherchent à instiller un sentiment d'urgence et d'importance dans leurs demandes tout en réduisant les soupçons, augmentant ainsi la probabilité que la victime se plie à leurs exigences.","#Threat actors may use a common tactic of impersonating an executive’s personal email address, like a Gmail account, to bypass existing security measures. These emails could contain last-minute requests that ask the recipient to do a favor. Such emails often have a stock signature, which creates the illusion that the email was sent from the executive’s mobile phone.":"Les acteurs de la menace peuvent utiliser une tactique courante consistant à se faire passer pour l'adresse électronique personnelle d'un dirigeant, comme un compte Gmail, afin de contourner les mesures de sécurité existantes. Ces courriels peuvent contenir des requêtes de dernière minute demandant au destinataire de faire une faveur. Ces courriels comportent souvent une signature de stock, qui crée l'illusion que le courriel a été envoyé depuis le téléphone portable du dirigeant.","#High-profile individuals are often targeted for their authority and access to critical financial information. Such attacks on leaders can have cascading effects on the entire organization, affecting strategic decisions and financial stability.":"Les personnes de premier plan sont souvent ciblées en raison de leur autorité et de leur accès à des informations financières critiques. Ces attaques contre les dirigeants peuvent avoir des effets en cascade sur l'ensemble de l'organisation, affectant les décisions stratégiques et la stabilité financière.","#Data theft":"Vol de données","#Email authentication and security measures":"Authentification du courrier électronique et mesures de sécurité","#Link scanning":"Numérisation des liens","#In this era of digital transformation, the importance of data security and compliance cannot be overstated. As businesses increasingly move to cloud-based solutions, ensuring the privacy and security of customer data has become paramount. This is where SOC 2 compliance comes into play, setting a benchmark for managing customer data based on specific trust principles. In this post, we’ll delve into what SOC 2 compliance entails, its significance and how it serves as a cornerstone for cyber resiliency. Furthermore, we will explore how Datto supports managed service providers (MSPs) in achieving SOC 2 compliance, enhancing their cyber resiliency in the process.":"À l'ère de la transformation numérique, on ne saurait trop insister sur l'importance de la sécurité des données et de la conformité. Alors que les entreprises se tournent de plus en plus vers des solutions basées sur le cloud, il est devenu primordial de garantir la confidentialité et la sécurité des données des clients. C'est là que la conformité SOC 2 entre en jeu, en établissant une référence pour la gestion des données clients sur la base de principes de confiance spécifiques. Dans cet article, nous allons nous pencher sur ce qu'implique la conformité SOC 2, sur son importance et sur la façon dont elle sert de pierre angulaire à la cyber-résilience. De plus, nous explorerons comment Datto aide les fournisseurs de services gérés (MSP) à atteindre la conformité SOC 2, améliorant ainsi leur cyber-résilience.","#The confidentiality criterion focuses on protecting information deemed confidential from unauthorized disclosure. This could include business plans, intellectual property and personally identifiable information (PII).":"Le critère de confidentialité vise à protéger les informations jugées confidentielles contre toute divulgation non autorisée. Il peut s'agir de plans d'entreprise, de propriété intellectuelle et d'informations personnelles identifiables (IPI).","#Steps to achieve SOC 2 compliance":"Étapes de la mise en conformité avec la norme SOC 2","#Following the readiness assessment, the organization must address identified gaps by implementing or enhancing controls. This step requires a detailed action plan to address deficiencies in the organization’s security, availability, processing integrity, confidentiality and privacy practices. It may involve updating policies, improving technical controls or introducing new security measures.":"Après l'évaluation de l'état de préparation, l'organisation doit combler les lacunes identifiées en mettant en œuvre ou en améliorant les contrôles. Cette étape nécessite un plan d'action détaillé pour combler les lacunes dans les pratiques de l'organisation en matière de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité et de respect de la vie privée. Il peut s'agir de mettre à jour les politiques, d'améliorer les contrôles techniques ou d'introduire de nouvelles mesures de sécurité.","#In the contemporary business landscape, relying on siloed tools brings its fair share of challenges. A “swivel chair interface” prompts inefficiency, manual entry causes erroneous data, overlapping functionalities lead to excess spend, and a lack of visibility results in misinformed decisions. Today’s businesses, especially MSPs, can no longer afford to operate in silos.":"Dans le paysage commercial actuel, l'utilisation d'outils cloisonnés comporte son lot de difficultés. Une \"interface de chaise pivotante\" incite à l'inefficacité, la saisie manuelle entraîne des données erronées, le chevauchement des fonctionnalités entraîne des dépenses excessives, et le manque de visibilité se traduit par des décisions mal informées. Les entreprises d'aujourd'hui, en particulier les MSP, ne peuvent plus se permettre de fonctionner en silos.","#Upon quote acceptance, the system not only wins a CRM opportunity but also converts quote line items into a contract.":"En cas d'acceptation du devis, le système ne se contente pas de gagner une opportunité CRM, il convertit également les lignes du devis en contrat.","#BEC scams — a particular form of phishing attack — involve attackers impersonating trusted entities to manipulate individuals into transferring funds or divulging sensitive information. These scams are on the rise today, especially thanks to the growing remote workforce. In 2022, the Federal Bureau of Investigation (FBI) received more than 21,000 BEC complaints, with estimated losses totaling more than $2.7 billion.":"Les escroqueries de type BEC - une forme particulière d'attaque par hameçonnage - impliquent des attaquants qui se font passer pour des entités de confiance afin de manipuler les individus pour qu'ils transfèrent des fonds ou divulguent des informations sensibles. Ces escroqueries sont de plus en plus fréquentes aujourd'hui, notamment en raison de l'augmentation de la main-d'œuvre à distance. En 2022, le Federal Bureau of Investigation (FBI) a reçu plus de 21 000 plaintes relatives à des escroqueries de ce type, pour des pertes estimées à plus de 2,7 milliards de dollars.","#Since BEC scams are difficult to detect and prevent, managed service providers (MSPs) must be more vigilant than ever to defend against them. Even if you are leveraging an advanced threat protection (ATP) solution, your clients’ business-critical data might still be vulnerable to BEC attacks. That’s where Datto SaaS Defense can be your game changer. See how SaaS Defense’s data-independent technology helps you proactively defend against all malware, phishing and BEC attacks.":"Les escroqueries BEC étant difficiles à détecter et à prévenir, les fournisseurs de services gérés (MSP) doivent être plus vigilants que jamais pour s'en prémunir. Même si vous utilisez une solution de protection contre les menaces avancées (ATP), les données critiques de vos clients peuvent encore être vulnérables aux attaques BEC. C'est là que Datto SaaS Defense peut changer la donne. Découvrez comment la technologie indépendante des données de SaaS Defense vous aide à vous défendre de manière proactive contre tous les logiciels malveillants, le phishing et les attaques BEC.","#What are some identifiers of a BEC attack?":"Quels sont les signes distinctifs d'une attaque BEC ?","#Time urgency":"L'urgence du temps","#BEC emails often appear as ordinary or harmless messages, which can deceive the recipient into thinking they are safe. By blending into the fabric of everyday communication, these emails evade immediate suspicion and often seek sensitive information or unauthorized actions. For example, it can be a seemingly routine email from a colleague requesting sensitive employee payroll information.":"Les courriels BEC apparaissent souvent comme des messages ordinaires ou inoffensifs, ce qui peut tromper le destinataire en lui faisant croire qu'il est en sécurité. En se fondant dans le tissu de la communication quotidienne, ces courriels échappent aux soupçons immédiats et cherchent souvent à obtenir des informations sensibles ou des actions non autorisées. Par exemple, il peut s'agir d'un courriel apparemment banal d'un collègue demandant des informations sensibles sur la paie des employés.","#HR professionals may be targeted for access to employee data, which could lead to identity theft and further attacks. Compromised employee information leads to targeted attacks on staff.":"Les professionnels des ressources humaines peuvent être ciblés pour accéder aux données des employés, ce qui peut conduire à une usurpation d'identité et à d'autres attaques. Les informations compromises sur les employés conduisent à des attaques ciblées sur le personnel.","#Common types of business email compromise":"Types courants de compromission du courrier électronique professionnel","#Tech giants conned out of $121 million":"Les géants de la technologie escroqués de 121 millions de dollars","#In 2019, in a not-so-sophisticated BEC scam, cybercriminals tricked a Toyota employee to wire millions to a foreign account. As part of the scam, hackers sent BEC emails to employees in the finance and accounting department of the Toyota Boshoku Corporation, a European subsidiary of Toyota. The emails requested fund payment into a specific bank account controlled by the hackers. One employee fell for this scam, wiring $37 million to the hackers’ account.":"En 2019, dans le cadre d'une escroquerie BEC peu sophistiquée, des cybercriminels ont incité un employé de Toyota à virer des millions sur un compte à l'étranger. Dans le cadre de cette escroquerie, les pirates ont envoyé des courriels BEC à des employés du service financier et comptable de Toyota Boshoku Corporation, une filiale européenne de Toyota. Les courriels demandaient le versement de fonds sur un compte bancaire spécifique contrôlé par les pirates. Un employé est tombé dans le panneau et a viré 37 millions de dollars sur le compte des pirates.","#Do you want to stop BEC attacks at their roots? Download the Enterprise Strategy Group’s technical review of Datto SaaS Defense and find out how it helps organizations effectively defend against zero day threats and other cyberattacks.":"Voulez-vous arrêter les attaques BEC à la racine ? Téléchargez l'évaluation technique de Datto SaaS Defense par l'Enterprise Strategy Group et découvrez comment cette solution aide les entreprises à se défendre efficacement contre les menaces de type \" zero day \" et autres cyberattaques.","#Multifactor authentication and password policies":"Authentification multifactorielle et politiques en matière de mots de passe","#While best practices provide a solid foundation, BEC threats are evolving at a rapid rate and necessitate more than just preventive measures. It’s crucial to acknowledge that even the most diligent efforts might not be foolproof. This is where a robust ATP solution like Datto SaaS Defense steps in. Datto SaaS Defense for Microsoft 365 offers comprehensive protection against malware, ransomware and phishing attacks like BEC. Here are some crucial aspects you need to look for in a BEC solution and how SaaS Defense ticks all those boxes.":"Si les meilleures pratiques constituent une base solide, les menaces BEC évoluent rapidement et nécessitent plus que de simples mesures préventives. Il est crucial de reconnaître que même les efforts les plus diligents peuvent ne pas être infaillibles. C'est là qu'une solution ATP robuste comme Datto SaaS Defense entre en jeu. Datto SaaS Defense pour Microsoft 365 offre une protection complète contre les logiciels malveillants, les ransomwares et les attaques de phishing comme BEC. Voici quelques aspects cruciaux que vous devez rechercher dans une solution BEC et comment SaaS Defense répond à toutes ces exigences.","#How can Datto help you with business email compromise?":"Comment Datto peut-il vous aider à compromettre la messagerie d'entreprise ?","#SOC 2 lays the foundation for cyber resiliency by enhancing data protection and security measures and ensuring business continuity through the availability criterion.":"SOC 2 jette les bases de la cyber-résilience en renforçant les mesures de protection et de sécurité des données et en garantissant la continuité des activités grâce au critère de disponibilité.","#SOC 2 plays a pivotal role in laying the foundation for cyber resiliency within organizations. By adhering to the SOC 2 framework, organizations enhance their data protection and security measures, directly contributing to their overall cyber resilience.":"SOC 2 joue un rôle essentiel dans la mise en place des fondements de la cyber-résilience au sein des organisations. En adhérant au cadre SOC 2, les organisations améliorent leurs mesures de protection et de sécurité des données, contribuant ainsi directement à leur cyber-résilience globale.","#Real-world examples of business email compromise":"Exemples concrets de compromission de courriers électroniques professionnels","#A few years ago, the business world was taken aback by news of a Lithuanian international conning tech giants Google and Facebook out of millions through a BEC scam. Between 2013 and 2015, a cybercriminal group led by Evaldas Rimasauskas sent fake invoices impersonating a Taiwanese tech manufacturer and extorted more than $121 million from the Silicon Valley tech giants.":"Il y a quelques années, le monde des affaires a été surpris par la nouvelle d'un international lituanien qui a escroqué les géants de la technologie Google et Facebook en leur soutirant des millions de dollars par le biais d'une escroquerie de type BEC. Entre 2013 et 2015, un groupe de cybercriminels dirigé par Evaldas Rimasauskas a envoyé de fausses factures en se faisant passer pour un fabricant taïwanais de produits technologiques et a extorqué plus de 121 millions de dollars aux géants de la technologie de la Silicon Valley.","#Discover why Kaseya DattoCon 2023 was a game-changer for MSPs. Keynotes, insights and fun – plus, get ready for DattoCon 2024!":"Découvrez pourquoi la Kaseya DattoCon 2023 a changé la donne pour les MSP. Des keynotes, des idées et du plaisir - en plus, préparez-vous pour la DattoCon 2024 !","#Eliminate data loss risk with Datto Workplace":"Éliminez les risques de perte de données avec Datto Workplace","#Datto Workplace Significant Versioning | Datto":"Datto Workplace - Version importante | Datto","#If you’re an Autotask user, learn more in the release notes and watch for these updates in the coming weeks. Otherwise, see these new features and the full power of Autotask in a live demo.":"Si vous êtes un utilisateur d'Autotask, apprenez-en plus dans les notes de version et surveillez ces mises à jour dans les semaines à venir. Sinon, découvrez ces nouvelles fonctionnalités et toute la puissance d'Autotask lors d'une démonstration en direct.","#Navigating beyond ticketing with your PSA":"Naviguer au-delà de la billetterie avec votre PSA","#The same concept applies to ERP systems. In the early 2000s, large corporations recognized the need for a comprehensive approach to manage various aspects of their business, leading to the adoption of ERP systems. These ERP systems served as operational hubs, integrating diverse functions like supply chain, finance, e-commerce, manufacturing and logistics into a unified system. Fast forward to today and PSA tools like Autotask are playing a similar transformative role for MSPs. Acting as operational hubs, PSAs streamline and unify critical business functions, enabling MSPs to efficiently manage their services and operations.":"Le même concept s'applique aux systèmes ERP. Au début des années 2000, les grandes entreprises ont reconnu la nécessité d'une approche globale pour gérer les différents aspects de leur activité, ce qui a conduit à l'adoption de systèmes ERP. Ces systèmes ERP ont servi de centres opérationnels, intégrant diverses fonctions telles que la chaîne d'approvisionnement, la finance, le commerce électronique, la fabrication et la logistique dans un système unifié. Aujourd'hui, les outils PSA tels qu'Autotask jouent un rôle transformateur similaire pour les MSP. Agissant comme des centres opérationnels, les PSA rationalisent et unifient les fonctions critiques de l'entreprise, permettant aux MSP de gérer efficacement leurs services et leurs opérations.","#The significance of this approach becomes clear when viewed in the context of MSP operations. Autotask, as the central hub, positions customers at the center of the operational wheel. By integrating sales, service and marketing seamlessly, Autotask fosters collaboration and synergy. The result is a unified force, where disparate functions align toward common objectives. Customers, situated at the heart of this business flywheel not only receive superior service but also become active participants in the organic growth of the MSP.":"L'importance de cette approche apparaît clairement dans le contexte des opérations MSP. Autotask, en tant que plaque tournante, place les clients au centre de la roue opérationnelle. En intégrant les ventes, le service et le marketing de manière transparente, Autotask favorise la collaboration et la synergie. Le résultat est une force unifiée, où des fonctions disparates s'alignent sur des objectifs communs. Les clients, situés au cœur de ce volant d'affaires, reçoivent non seulement un service de qualité supérieure, mais deviennent également des participants actifs à la croissance organique du MSP.","#Simultaneously, the creation of projects or tickets, intricately linked to every aspect of the workflow, ensures that technicians have a comprehensive view of the entire process, aiding in documentation — a crucial component for MSPs.":"Simultanément, la création de projets ou de tickets, étroitement liés à chaque aspect du flux de travail, permet aux techniciens d'avoir une vision globale de l'ensemble du processus, ce qui facilite la documentation - un élément crucial pour les MSP.","#Ready to reshape your MSP operations, centralize success and heighten customer satisfaction? Book an Autotask demo with one of our product experts to learn more.":"Prêt à remodeler vos opérations MSP, à centraliser les succès et à augmenter la satisfaction des clients ? Réservez une démonstration d'Autotask avec l'un de nos experts produits pour en savoir plus.","#When tested by Miercom, a global leader in independent product testing, SaaS Defense detected 96% of the malware threats delivered by Microsoft 365 applications, catching threats that were missed by native Microsoft security. In that test, SaaS Defense proved 91% detection efficacy for business email compromise threats, outperforming competition by at least 29%.":"Testé par Miercom, un leader mondial des tests de produits indépendants, SaaS Defense a détecté 96 % des menaces de logiciels malveillants fournies par les applications Microsoft 365, capturant des menaces que la sécurité native de Microsoft n'avait pas détectées. Lors de ce test, SaaS Defense a démontré une efficacité de détection de 91 % pour les menaces de compromission de la messagerie d'entreprise, surpassant la concurrence d'au moins 29 %.","#SOC 2 is based on five trust service criteria: security, availability, processing integrity, confidentiality and privacy. These five trust service criteria are the backbone of the SOC 2 compliance framework, each addressing a specific area of data management and protection. Understanding these criteria is essential for any organization aiming to achieve SOC 2 compliance.":"SOC 2 repose sur cinq critères de confiance : la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la protection de la vie privée. Ces cinq critères de service de confiance constituent l'épine dorsale du cadre de conformité SOC 2, chacun traitant d'un domaine spécifique de la gestion et de la protection des données. La compréhension de ces critères est essentielle pour toute organisation souhaitant se conformer à la norme SOC 2.","#Together, these aspects of SOC 2 compliance support an organization’s ability to achieve and maintain a high level of cyber resiliency, safeguarding against potential cyberthreats while ensuring the continuous delivery of services.":"Ensemble, ces aspects de la conformité SOC 2 permettent à une organisation d'atteindre et de maintenir un niveau élevé de cyber-résilience, en se protégeant contre les cyber-menaces potentielles tout en assurant la continuité de la fourniture des services.","#The value-added reseller (VAR) business isn’t what it used to be.":"Le secteur des revendeurs à valeur ajoutée (VAR) n'est plus ce qu'il était.","#In today’s fast-paced digital world, the threat of business email compromise (BEC) looms larger than ever. Imagine a scenario where […]":"Dans le monde numérique d'aujourd'hui, qui évolue rapidement, la menace d'une compromission des courriels professionnels (BEC) est plus grande que jamais. Imaginez un scénario dans lequel [...]","#In today’s hybrid era, collaborating effectively across dispersed teams is crucial for success. As workplaces blend remote and in-person arrangements, the need for seamless teamwork transcends physical boundaries. For modern businesses, secure collaboration platforms that allow multiple users to work on files simultaneously and support version control are critical for enhanced collaboration.":"Dans l'ère hybride d'aujourd'hui, une collaboration efficace entre des équipes dispersées est cruciale pour la réussite. Alors que les workplaces mélangent les arrangements à distance et en personne, le besoin d'un travail d'équipe sans faille transcende les frontières physiques. Pour les entreprises modernes, les plateformes de collaboration sécurisées qui permettent à plusieurs utilisateurs de travailler simultanément sur des fichiers et qui prennent en charge le contrôle des versions sont essentielles pour améliorer la collaboration.","#Versioning plays a pivotal role in facilitating seamless collaboration among colleagues working on shared documents or projects. Picture this: Two colleagues diligently working on a document, making numerous modifications simultaneously. One of them inadvertently alters a critical segment that the other was concurrently editing, resulting in the need to revert to an older, stable version of the document. For these users, the fix seems easy — they simply select from the list of versions provided by the platform they use.":"La gestion des versions joue un rôle essentiel pour faciliter la collaboration entre les collègues qui travaillent sur des documents ou des projets partagés. Imaginez la situation : Deux collègues travaillent assidûment sur un document et y apportent simultanément de nombreuses modifications. L'un d'eux modifie par inadvertance un segment critique que l'autre éditait simultanément, ce qui oblige à revenir à une version plus ancienne et stable du document. Pour ces utilisateurs, la solution semble facile : il leur suffit de sélectionner une version dans la liste fournie par la plateforme qu'ils utilisent.","#Here are two scenarios illustrating situations where versions are created before the same user resumes editing the file after a significant gap:":"Voici deux scénarios illustrant des situations où des versions sont créées avant que le même utilisateur ne reprenne l'édition du fichier après une interruption significative :","#Scenario 2":"Scénario 2","#Contact us today to find out how Datto Workplace enables MSPs like you to deliver a seamless and secure collaboration platform to clients.":"Contactez nous dès aujourd'hui pour découvrir comment Datto Workplace permet aux MSP comme vous d'offrir une plateforme de collaboration transparente et sécurisée à leurs clients.","#Strategies for making Autotask the central hub involve auditing existing point solutions for overlapping tools. Identifying the ideal streamlined process, planning the required changes and consolidating data and processes into Autotask constitute a holistic approach toward achieving operational excellence.":"Les stratégies visant à faire d'Autotask le centre névralgique impliquent un audit des solutions ponctuelles existantes pour les outils qui se chevauchent. L'identification du processus rationalisé idéal, la planification des changements requis et la consolidation des données et des processus dans Autotask constituent une approche holistique pour atteindre l'excellence opérationnelle.","#Crafting success with Autotask":"La réussite avec Autotask","#Business email compromise is a type of phishing attack where the attacker forges a genuine-looking email message to trick the victims. Posing as a trusted figure within the organization, the attacker manipulates the victim into divulging sensitive information or performing unauthorized actions, such as fund transfers.":"La compromission du courrier électronique professionnel est un type d'attaque par hameçonnage dans lequel l'auteur de l'attaque falsifie un message électronique d'apparence authentique pour tromper les victimes. Se faisant passer pour une personne de confiance au sein de l'organisation, l'attaquant manipule la victime pour l'amener à divulguer des informations sensibles ou à effectuer des actions non autorisées, telles que des transferts de fonds.","#Some BEC attacks extend beyond financial motives, with a focus on stealing sensitive data or PII. Attackers later exploit this compromised information to launch a wider cyberattack on the company and its customer base, resulting in irreparable damage to the brand’s reputation and customer relationships.":"Certaines attaques BEC dépassent les motivations financières et se concentrent sur le vol de données sensibles ou d'informations confidentielles. Les attaquants exploitent ensuite ces informations compromises pour lancer une cyberattaque plus large contre l'entreprise et sa clientèle, ce qui porte un préjudice irréparable à la réputation de la marque et aux relations avec les clients.","#Employee training and awareness programs":"Programmes de formation et de sensibilisation des employés","#It is crucial to ensure the safety of financial transactions by utilizing secure payment platforms and implementing a strong verification process. Establishing clear procedures for validating payment requests, especially those received via email, is recommended. Confirming the legitimacy of payment instructions through secondary verification channels prevents BEC threat actors from manipulating financial transactions.":"Il est essentiel de garantir la sécurité des transactions financières en utilisant des plateformes de paiement sécurisées et en mettant en œuvre un processus de vérification rigoureux. Il est recommandé d'établir des procédures claires pour valider les demandes de paiement, en particulier celles reçues par courrier électronique. La confirmation de la légitimité des instructions de paiement par des canaux de vérification secondaires empêche les acteurs de la menace BEC de manipuler les transactions financières.","#Zero day attack protection":"Protection contre les attaques de type \"zero day","#Like malicious attachments, SaaS Defense also scans emails for phishing links. If there is a malicious attachment or phishing link in an email, the solution will replace the email with a stub that says it is a malicious threat and advise end users to contact their IT provider if they think it is a mistake. SaaS Defense also gives end users the capability to go into their junk folder to see the email that came in and got blocked by the system.":"Comme pour les pièces jointes malveillantes, SaaS Defense analyse également les courriels à la recherche de liens d'hameçonnage. Si un courriel contient une pièce jointe malveillante ou un lien d'hameçonnage, la solution remplacera le courriel par un talon indiquant qu'il s'agit d'une menace malveillante et conseillera aux utilisateurs finaux de contacter leur fournisseur informatique s'ils pensent qu'il s'agit d'une erreur. SaaS Defense permet également aux utilisateurs finaux d'aller dans leur dossier de courrier indésirable pour voir les courriels qui sont arrivés et qui ont été bloqués par le système.","#Service Organization Control Type 2 (SOC 2) is a critical framework developed by the American Institute of Certified Public Accountants (AICPA) to make certain that service organizations manage and protect customer data based on five foundational trust principles, which are security, availability, processing integrity, confidentiality and privacy. SOC 2 ensures service organizations manage customer data in a manner that protects the interests of both the organization and its clients. It is particularly relevant in today’s digital landscape, where data breaches and cyberthreats are increasingly common.":"Service Organization Control Type 2 (SOC 2) est un cadre critique développé par l'American Institute of Certified Public Accountants (AICPA) pour s'assurer que les organisations de services gèrent et protègent les données des clients sur la base de cinq principes de confiance fondamentaux, à savoir la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la protection de la vie privée. La norme SOC 2 garantit que les organismes de services gèrent les données des clients d'une manière qui protège les intérêts de l'organisme et de ses clients. Il est particulièrement pertinent dans le paysage numérique actuel, où les violations de données et les cyber-menaces sont de plus en plus fréquentes.","#Organizations must ensure they have the infrastructure and procedures in place to minimize downtime and maintain service delivery even in the face of disruptions. Measures to support availability include redundant systems, disaster recovery plans and performance monitoring.":"Les organisations doivent s'assurer qu'elles disposent de l'infrastructure et des procédures nécessaires pour minimiser les temps d'arrêt et maintenir la prestation de services même en cas de perturbations. Les mesures de soutien à la disponibilité comprennent des systèmes redondants, des plans de reprise après sinistre et la surveillance des performances.","#Organizations must classify their data according to sensitivity levels and apply controls accordingly, such as encryption and secure data storage, to protect confidential information from unauthorized access both in transit and at rest. Confidentiality measures must be reviewed and updated regularly to address evolving threats and ensure that sensitive data remains protected.":"Les organisations doivent classer leurs données en fonction de leur degré de sensibilité et appliquer des contrôles en conséquence, tels que le cryptage et le stockage sécurisé des données, afin de protéger les informations confidentielles contre tout accès non autorisé, tant en transit qu'au repos. Les mesures de confidentialité doivent être revues et mises à jour régulièrement pour faire face à l'évolution des menaces et garantir la protection des données sensibles.","#A comprehensive risk management strategy is crucial in achieving cyber resiliency. It involves identifying potential cyber risks, assessing their impact and implementing controls to mitigate or eliminate these risks. By adopting a proactive and strategic approach to risk management, businesses can enhance their cyber resiliency, ensuring they can respond effectively to cyber incidents and maintain confidence and trust with their customers and stakeholders.":"Une stratégie globale de gestion des risques est essentielle pour parvenir à la cyber-résilience. Elle consiste à identifier les cyberrisques potentiels, à évaluer leur impact et à mettre en place des contrôles pour atténuer ou éliminer ces risques. En adoptant une approche proactive et stratégique de la gestion des risques, les entreprises peuvent améliorer leur cyber-résilience, s'assurer qu'elles peuvent répondre efficacement aux cyber-incidents et maintenir la confiance de leurs clients et parties prenantes.","#What is SOC 2 Compliance? Principles, Steps & More | Datto":"Qu'est-ce que la conformité SOC 2 ? Principes, étapes et plus | Datto","#Explore the critical role of SOC 2 compliance in enhancing data security and privacy in the digital age, and learn how Datto aids MSPs in achieving cyber resiliency.":"Découvrez le rôle essentiel de la conformité SOC 2 dans l'amélioration de la sécurité et de la confidentialité des données à l'ère numérique, et apprenez comment Datto aide les MSP à atteindre la cyber-résilience.","#Effective implementation of controls is critical to ensuring that the organization meets the SOC 2 trust service criteria. This step is iterative and may require several rounds of evaluation and adjustment to completely align with SOC 2 standards.":"La mise en œuvre efficace des contrôles est essentielle pour garantir que l'organisation répond aux critères du service de confiance SOC 2. Cette étape est itérative et peut nécessiter plusieurs cycles d'évaluation et d'ajustement pour s'aligner complètement sur les normes SOC 2.","#SWG vs. firewall":"GTS vs. pare-feu","#SSE":"ESS","#Now that we understand SSE’s fundamentals and how it works, let’s look at SSE’s capabilities.":"Maintenant que nous avons compris les principes fondamentaux de l'ESS et son fonctionnement, examinons ses capacités.","#Simplified licensing and deployment for effortless activation.":"Licences et déploiement simplifiés pour une activation sans effort.","#About Kaseya":"A propos de Kaseya","#Datto Secure Edge – Providing Zero Trust Access to Remote Workers":"Datto Secure Edge - Fournir un accès sans confiance aux travailleurs à distance","#December 21, 2022":"21 décembre 2022","#NORWALK, CT – December 21, 2022 – SoftwareReviews, the most in-depth source of buyer data and insights for the enterprise software market, […]":"NORWALK, CT - 21 décembre 2022 - SoftwareReviews, la source la plus approfondie de données et d'informations sur le marché des logiciels d'entreprise, [...]","#For more information or to request a demo of Datto EDR, visit https://www.datto.com/request/datto-edr/.":"Pour plus d'informations ou pour demander une démonstration de Datto EDR, visitez le site https://www.datto.com/request/datto-edr/.","#Kaseya’s acquisition of Datto strengthens its IT Complete platform with an enhanced array of best-in-class solutions to help increase MSP efficiency and profitability. Kaseya announced that at least 17 workflow integrations between Datto products and the Kaseya platform are planned within the first month, and 100% of commercial integrations are anticipated to be completed within 120 days. Customers can immediately expect substantial investments focused on upgrades and innovations to all Datto product offerings.":"L'acquisition de Datto par Kaseya renforce sa plateforme IT Complete avec une gamme améliorée de solutions de premier ordre pour aider à augmenter l'efficacité et la rentabilité des MSP. Kaseya a annoncé qu'au moins 17 intégrations de flux de travail entre les produits Datto et la plateforme Kaseya sont prévues au cours du premier mois, et que 100 % des intégrations commerciales devraient être achevées dans les 120 jours. Les clients peuvent immédiatement s'attendre à des investissements substantiels axés sur les mises à niveau et les innovations de toutes les offres de produits Datto.","#Datto will continue to operate as an autonomous brand from Norwalk, Connecticut and other locations, with Kaseya’s official global headquarters in Miami. Since 2007, Datto’s proven unified continuity, networking, endpoint management and business management solutions have helped MSPs defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides.":"Datto continuera d'opérer en tant que marque autonome depuis Norwalk, Connecticut et d'autres sites, le siège mondial officiel de Kaseya étant situé à Miami. Depuis 2007, les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des terminaux et de gestion d'entreprise ont aidé les MSP à se défendre contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications cloud ou partout où les données résident.","#42% of SMBs with cyber insurance think it’s extremely likely that a ransomware attack will happen in the next year, while only 16% of SMBs without cyber insurance think the same.":"42 % des PME ayant souscrit une cyberassurance pensent qu'il est extrêmement probable qu'une attaque par ransomware se produise au cours de l'année à venir, alors que seulement 16 % des PME n'ayant pas souscrit de cyberassurance sont du même avis.","#Features | Datto Networking - Cloud Managed Switches":"Caractéristiques | Datto Networking - Commutateurs gérés dans le nuage","#Discover the power of Datto Switches by diving into its full set of features. Easy to deploy and manage, Datto empowers you with cloud managed switches.":"Découvrez la puissance des commutateurs Datto en vous plongeant dans l'ensemble de leurs fonctionnalités. Facile à déployer et à gérer, Datto vous donne les moyens d'agir avec des commutateurs gérés dans le cloud.","#An SSE solution typically includes access control, threat protection, security monitoring, data security and acceptable use policy (AUP) enforced by network and API-based integrations. Additionally, it offers heightened security and improved visibility for end users accessing Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and Infrastructure-as-a-Service (IaaS) environments.":"Une solution SSE comprend généralement le contrôle d'accès, la protection contre les menaces, la surveillance de la sécurité, la sécurité des données et la politique d'utilisation acceptable (AUP) appliquée par le réseau et les intégrations basées sur l'API. En outre, elle offre une sécurité accrue et une meilleure visibilité aux utilisateurs finaux qui accèdent aux environnements SaaS (Software-as-a-Service), PaaS (Platform-as-a-Service) et IaaS (Infrastructure-as-a-Service).","#The process of backhauling user traffic to a data center through a traditional VPN for inspection causes delayed connectivity or operation.":"Le processus de réacheminement du trafic des utilisateurs vers un centre de données par le biais d'un VPN traditionnel à des fins d'inspection entraîne des retards de connectivité ou de fonctionnement.","#Addresses the complete needs of modern, decentralized organizations, optimizing both networking and security.":"Répond à l'ensemble des besoins des organisations modernes et décentralisées, en optimisant à la fois le réseau et la sécurité.","#Predictable costs and reduced operational overhead: SSE minimizes the need for on-prem hardware deployments, resulting in more predictable costs and reduced operational overhead. This shift to a cloud-delivered model allows organizations to optimize their resource allocation, focusing on strategic initiatives rather than extensive hardware maintenance.":"Coûts prévisibles et frais généraux réduits : L'ESS minimise la nécessité de déployer du matériel sur site, ce qui se traduit par des coûts plus prévisibles et des frais généraux opérationnels réduits. Ce passage à un modèle en nuage permet aux organisations d'optimiser l'allocation de leurs ressources, en se concentrant sur des initiatives stratégiques plutôt que sur une maintenance matérielle importante.","#Deploy SASE with Datto Secure Edge":"Déployer SASE avec Datto Secure Edge","#“Since the Datto acquisition, we’ve been building on their highly successful Global Partner Program to extend its benefits across all of Kaseya,” said Kaseya CEO Fred Voccola. “Today we’re excited to take the program to a whole new level with enhanced benefits across all tiers along with a significant increase in our company’s investment in the program, including growing the team that directly supports our customers to 60 world-class channel professionals.”":"\"Depuis l'acquisition de Datto, nous nous sommes appuyés sur leur programme de partenariat mondial très réussi pour étendre ses avantages à l'ensemble de Kaseya \", a déclaré Fred Voccola, PDG de Kaseya. \" Aujourd'hui, nous sommes ravis d'amener le programme à un tout autre niveau avec des avantages améliorés à tous les niveaux ainsi qu'une augmentation significative de l'investissement de notre société dans le programme, y compris l'augmentation de l'équipe qui soutient directement nos clients à 60 professionnels de canal de classe mondiale. \"","#The Global Partner Program is a tiered system with partners moving up depending on their annual spend – Silver ($1K), Gold ($25K), Platinum ($100K) and Blue Diamond ($250K). Now, customers can combine their Datto and Kaseya spend, meaning that many of them will qualify at higher levels. Depending on their level, customers get free services such as enablement team support, live technical webinars, 24/7/365 customer support, free passes to industry events, and much more.":"Le Global Partner Program est un système à plusieurs niveaux, les partenaires progressant en fonction de leurs dépenses annuelles - Silver (1 000 $), Gold (25 000 $), Platinum (100 000 $) et Blue Diamond (250 000 $). Désormais, les clients peuvent combiner leurs dépenses Datto et Kaseya, ce qui signifie que beaucoup d'entre eux se qualifieront à des niveaux plus élevés. En fonction de leur niveau, les clients bénéficient de services gratuits tels que le soutien de l'équipe d'habilitation, des webinaires techniques en direct, un support client 24/7/365, des laissez-passer gratuits pour les événements de l'industrie, et bien d'autres choses encore.","#All levels will get access to Powered Services Jumpstart and its marketing automation tool that allows MSPs to customize sales sheets to their business. This platform will also include exclusive content to assist MSPs through M&A deals.":"Tous les niveaux auront accès à Powered Services Jumpstart et à son outil d'automatisation du marketing qui permet aux MSP de personnaliser les fiches de vente en fonction de leur activité. Cette plateforme comprendra également un contenu exclusif destiné à aider les MSP dans leurs opérations de fusion et d'acquisition.","#Datto Networking is the most MSP-centric networking product line in the world. Check out these case studies to learn more directly from the MSPs.":"Datto Networking est la gamme de produits de réseau la plus centrée sur les MSP au monde. Consultez ces études de cas pour en savoir plus directement auprès des MSP.","#Each year, SoftwareReviews’ Data Quadrant Awards recognize outstanding software providers in the technology marketplace, as evaluated by users. Providers receive user satisfaction scores across software capabilities, product features, likeliness to recommend, and provider experience, which are aggregated to result in emotional response ratings, an insight called the Net Emotional Footprint. This score is a powerful indicator of overall users feeling toward the provider and its product—all from the software users’ point of view.":"Chaque année, les Data Quadrant Awards de SoftwareReviews récompensent les fournisseurs de logiciels exceptionnels sur le marché des technologies, tels qu'ils sont évalués par les utilisateurs. Les fournisseurs reçoivent des notes de satisfaction des utilisateurs sur les capacités du logiciel, les caractéristiques du produit, la probabilité de recommander et l'expérience du fournisseur, qui sont agrégées pour obtenir des notes de réponse émotionnelle, un aperçu appelé Net Emotional Footprint (Empreinte émotionnelle nette). Ce score est un indicateur puissant du sentiment général des utilisateurs à l'égard du fournisseur et de son produit - tout cela du point de vue de l'utilisateur du logiciel.","#The SoftwareReviews’ Data Quadrant evaluates and ranks products based on feedback from IT and business professionals. The placement of a software provider in the Data Quadrant indicates its relative ranking as well as its categorization.":"Le Data Quadrant de SoftwareReviews évalue et classe les produits en fonction des commentaires des professionnels de l'informatique et des entreprises. Le positionnement d'un fournisseur de logiciel dans le Data Quadrant indique son classement relatif ainsi que sa catégorisation.","#Datto SIRIS is part of Kaseya’s IT Complete platform, which offers one vendor with everything you need, woven together to save you time, smart enough to help you get more done, and at an affordable price point.":"SIRIS fait partie de la plateforme IT Complete de Kaseya, qui propose un seul fournisseur avec tout ce dont vous avez besoin, tissé ensemble pour vous faire gagner du temps, suffisamment intelligent pour vous aider à en faire plus, et à un prix abordable.","#SMBs are investing in protection with network and cloud security topping the list. NORWALK – January 17, 2023 – Datto, a Kaseya […]":"Les PME investissent dans la protection, la sécurité du réseau et du cloud étant en tête de liste. NORWALK - 17 janvier 2023 - Datto, une société de Kaseya [...]","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto, a Kaseya Company, believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at https://www.datto.com/.":"En tant que premier fournisseur mondial de solutions logicielles de sécurité et basées sur le cloud, conçues spécialement pour les fournisseurs de services gérés (MSP), Datto, a Kaseya Company, estime qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des terminaux et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des MSP. Fournies via une plateforme intégrée, les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto défendent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications cloud, ou partout où les données résident. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Avec son siège social à Miami, en Floride, Datto possède des bureaux mondiaux à Norwalk, dans le Connecticut, ainsi qu'en Australie, au Canada, au Danemark, en Allemagne, aux Pays-Bas et au Royaume-Uni. Pour en savoir plus, consultez le site https://www.datto.com/.","#The list pricing on all Datto technology will be reduced by ON AVERAGE 10% or more on new purchases. Some products’ list prices will come down more than that, while others might remain the same. With this pricing adjustment, Kaseya continues to provide the only purpose-built platform for the MSP that is priced right.":"Les prix catalogue de toutes les technologies Datto seront réduits en MOYENNE de 10 % ou plus sur les nouveaux achats. Les prix de certains produits baisseront encore plus, tandis que d'autres resteront inchangés. Avec cet ajustement des prix, Kaseya continue à fournir la seule plateforme conçue spécialement pour les MSP à un prix raisonnable.","#69% of SMBs currently have cyber insurance and 34% of those without cyber insurance are highly likely to get it in the next year.":"69 % des PME ont actuellement une cyber-assurance et 34 % de celles qui n'en ont pas ont de fortes chances d'en souscrire une au cours de l'année à venir.","#Choose Your Cloud Wisely: How MSPs Can Ensure Affordable Disaster Recovery with Predictable Costs":"Choisissez votre nuage avec sagesse : Comment les MSP peuvent assurer une reprise après sinistre abordable avec des coûts prévisibles","#What is security service edge (SSE)?":"Qu'est-ce que la bordure de service de sécurité (SSE) ?","#A vital component of the broader Secure Access Service Edge (SASE) framework, SSE stands out by focusing exclusively on consolidating security functions into a robust and centralized cloud service. In one short sentence, SSE is a cloud-based service that secures access to the web, cloud services and private applications.":"Composante essentielle du cadre plus large Secure Access Service Edge (SASE), SSE se distingue en se concentrant exclusivement sur la consolidation des fonctions de sécurité dans un service en nuage robuste et centralisé. En une phrase, SSE est un service basé sur le cloud qui sécurise l'accès au web, aux services cloud et aux applications privées.","#Become a Datto Partner | Join our MSP Partner Program":"Devenir partenaire de Datto | Rejoindre notre programme de partenariat MSP","#Substituting VPNs to ensure the secure connection of remote workers accessing private applications.":"Remplacement des VPN pour assurer la connexion sécurisée des travailleurs à distance accédant à des applications privées.","#Primarily security-oriented, consolidating security functions into a cloud service.":"Principalement axé sur la sécurité, il consolide les fonctions de sécurité dans un service en nuage.","#Scope":"Champ d'application","#Nature of Service":"Nature du service","#Unified protection: SSE introduces a seamless, cloud-based security and networking architecture that does not conform to any conventional approach to cyberdefense. By unifying these elements, SSE ensures a holistic and integrated safeguard for users and business-critical data, effectively countering the current threat of evolving cyberattacks.":"Protection unifiée : L'ESS introduit une architecture de sécurité et de réseau transparente, basée sur l'informatique en nuage, qui ne se conforme à aucune approche conventionnelle de la cyberdéfense. En unifiant ces éléments, l'ESS assure une protection holistique et intégrée des utilisateurs et des données critiques des entreprises, en contrant efficacement la menace actuelle des cyberattaques en constante évolution.","#Implementation of AUPs: SSE facilitates the implementation of AUPs that define how employees and users interact with an organization’s network resources. These policies set clear guidelines on permissible activities, contributing to a secure and productive IT environment.":"Mise en œuvre des PUA : L'ESS facilite la mise en œuvre des PUA qui définissent la manière dont les employés et les utilisateurs interagissent avec les ressources du réseau d'une organisation. Ces politiques établissent des lignes directrices claires sur les activités autorisées, contribuant ainsi à un environnement informatique sûr et productif.","#Secure web gateway (SWG): SWG provides a secure gateway for web traffic, offering real-time inspection and filtering to identify and block potential threats. This capability is crucial for protecting users from web-based threats, including malware, phishing attacks and malicious websites. SWG ensures that web access is secure and compliant with organizational policies.":"Passerelle web sécurisée (SWG) : La SWG constitue une passerelle sécurisée pour le trafic web, offrant une inspection et un filtrage en temps réel afin d'identifier et de bloquer les menaces potentielles. Cette capacité est cruciale pour protéger les utilisateurs des menaces basées sur le web, y compris les logiciels malveillants, les attaques de phishing et les sites web malveillants. SWG garantit que l'accès au web est sécurisé et conforme aux politiques de l'organisation.","#Scalability to meet shifting needs: SSE offers scalability to adapt to your organization’s changing needs, such as the adoption of new cloud services or the growth and movement of the workforce. This flexibility allows your security infrastructure to seamlessly accommodate expansions or adjustments in your operational landscape.":"Évolutivité pour répondre à des besoins changeants : L'ESS offre une évolutivité qui lui permet de s'adapter aux besoins changeants de votre organisation, tels que l'adoption de nouveaux services en nuage ou la croissance et le déplacement de la main-d'œuvre. Cette flexibilité permet à votre infrastructure de sécurité de s'adapter de manière transparente aux expansions ou aux ajustements de votre paysage opérationnel.","#Streamlined security and networking management: The centralized, cloud-delivered platform of SSE streamlines security and networking management. This unified approach simplifies the administration of critical security services, providing a consolidated view for monitoring, configuring and managing security measures across the organization. This leads to increased operational efficiency and a more cohesive security strategy.":"Gestion rationalisée de la sécurité et des réseaux : La plateforme centralisée de l'ESS, fournie dans le nuage, rationalise la gestion de la sécurité et des réseaux. Cette approche unifiée simplifie l'administration des services de sécurité critiques, en fournissant une vue consolidée pour la surveillance, la configuration et la gestion des mesures de sécurité dans l'ensemble de l'organisation. Il en résulte une efficacité opérationnelle accrue et une stratégie de sécurité plus cohérente.","#At DattoCon 2022, Voccola announced an increase of over 300% in the resources for the program allowing for more assistance in event planning and execution, as well as twice the amount of MDF to directly assist partners in the acceleration of their business. Furthermore, those in the partner program will get to work directly with Kaseya’s MSP Enablement team to make their events and webinars more strategic to yield the desired results.":"Lors de la DattoCon 2022, Voccola a annoncé une augmentation de plus de 300% des ressources pour le programme, ce qui permet une plus grande assistance dans la planification et l'exécution des événements, ainsi que deux fois plus de MDF pour aider directement les partenaires dans l'accélération de leur activité. De plus, les partenaires du programme pourront travailler directement avec l'équipe MSP Enablement de Kaseya afin de rendre leurs événements et webinaires plus stratégiques et d'obtenir les résultats escomptés.","#Kaseya Reaffirms Commitment to Channel Partners | Datto":"Kaseya réaffirme son engagement envers ses partenaires de distribution | Datto","#Kaseya’s 2024 MSP Benchmark Report: Cybersecurity is a Revenue Driver":"Rapport de benchmarking MSP 2024 de Kaseya : La cybersécurité est un moteur de revenus","#A Comprehensive Networking Suite":"Une suite complète de mise en réseau","#Make the network work for you. With Datto Network Manager, our cloud-based management platform for configuring and managing Datto networks and devices, you spend less time building out and managing your network, and more time on the IT and security projects that matter most.":"Faites travailler le réseau pour vous. Avec Datto Network Manager, notre plateforme de gestion basée sur le cloud pour configurer et gérer les réseaux et les périphériques Datto, vous passez moins de temps à construire et à gérer votre réseau, et plus de temps sur les projets informatiques et de sécurité qui comptent le plus.","#Built for easy and efficient remote management, Datto Switches provide affordable, high-performance switching to seamlessly connect devices and users. With a variety of models to meet any size of network, Datto Switches are truly plug-and-play, making setup and configuration a breeze.":"Conçus pour une gestion à distance facile et efficace, les commutateurs Datto offrent une commutation abordable et de haute performance pour connecter de manière transparente les appareils et les utilisateurs. Avec une variété de modèles pour répondre à toute taille de réseau, les commutateurs Datto sont vraiment prêts à l’emploi, ce qui rend l’installation et la configuration très faciles.","#Networking Case Studies":"Études de cas sur la mise en réseau","#Fargo parks wanted Wi-Fi access at its softball complex, and event center however, its rural location was without power and electricity. With the help of Netrix and Datto Networking, Fargo parks was able to cost-effectively, bring Wi-Fi connectivity for everyone at the complex to enjoy.":"Fargo Parks souhaitait disposer d'un accès Wi-Fi dans son complexe de softball et son centre d'événements, mais son emplacement rural était dépourvu d'énergie et d'électricité. Avec l'aide de Netrix et de Datto Networking, Fargo Parks a été en mesure d'apporter de manière rentable une connectivité Wi-Fi pour que tous les habitants du complexe puissent en profiter.","#DSW100-24P-4X, which includes 24 GbE copper ports, and 4 SFP+ optical ports":"DSW100-24P-4X, qui comprend 24 ports GbE en cuivre et 4 ports optiques SFP+.","#DSW100-48P-4X, which includes 48 GbE copper ports, and 4 SFP+ optical ports":"DSW100-48P-4X, qui comprend 48 ports GbE en cuivre et 4 ports optiques SFP+.","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: ConnectBooster, Datto, Graphus, ID Agent, IT Glue, Kaseya, RapidFire Tools, RocketCyber, Spanning Cloud Apps, TruMethods and Unitrends. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit https://www.kaseya.com/.":"Kaseya est le premier fournisseur de logiciels de gestion unifiée de l'informatique et de la sécurité pour les professionnels de l'informatique des fournisseurs de services gérés (MSP) et des entreprises de taille moyenne (MME). Grâce à son approche centrée sur le client et à son support renommé, Kaseya fournit les meilleures technologies qui permettent aux organisations de gérer de manière transparente l'infrastructure informatique, de sécuriser les réseaux, de sauvegarder les données critiques, de gérer les opérations de service et de développer leurs activités. Kaseya propose un large éventail de solutions de gestion informatique, dont des noms bien connus : ConnectBooster, Datto, Graphus, ID Agent, IT Glue, Kaseya, RapidFire Tools, RocketCyber, Spanning Cloud Apps, TruMethods et Unitrends. Ces solutions innovantes alimentent la plateforme IT Complete de Kaseya, qui est conçue pour maximiser l'efficacité et permettre aux entreprises d'agir à travers un seul et même panneau de verre. IT Complete permet aux professionnels de l'informatique de centraliser la gestion du matériel, des logiciels, de la sécurité, des données, de la conformité, des opérations et plus encore, au sein d'une plateforme complète, intégrée, intelligente (optimisation de l'utilisation de l'IA) et abordable. Basée à Miami, en Floride, Kaseya est une société privée présente dans plus de 25 pays. Pour en savoir plus, visitez https://www.kaseya.com/.","#SSE serves as a means to develop effective security strategies that help organizations with a modern, cloud-native security architecture. Aside from its apparent function as a cybersecurity solution, here is a list of uses for SSE:":"L'ESS permet de développer des stratégies de sécurité efficaces qui aident les organisations à se doter d'une architecture de sécurité moderne et orientée vers le cloud. Outre sa fonction apparente de solution de cybersécurité, voici une liste d'utilisations de l'ESS :","#Proactively defending web users against advanced malware and ransomware threats.":"Défendre de manière proactive les utilisateurs du web contre les menaces avancées de logiciels malveillants et de ransomwares.","#Monitoring and analyzing user behavior within the network for enhanced security.":"Surveillance et analyse du comportement des utilisateurs au sein du réseau pour une sécurité accrue.","#A cloud-based security service.":"Un service de sécurité basé sur l'informatique en nuage.","#Secure resource access: As organizations increasingly rely on web applications, cloud services and private applications, SSE becomes the perfect solution to access these resources securely. By consolidating security functions into a single cloud service, SSE streamlines the process of managing and enforcing security policies, ensuring a secure and frictionless user experience.":"Accès sécurisé aux ressources : Alors que les organisations s'appuient de plus en plus sur des applications web, des services en nuage et des applications privées, l'ESS devient la solution idéale pour accéder à ces ressources en toute sécurité. En consolidant les fonctions de sécurité dans un service cloud unique, l'ESS rationalise le processus de gestion et d'application des politiques de sécurité, garantissant une expérience utilisateur sécurisée et sans friction.","#Do you know how to prevent Ransomware? Avoid cyber extortion of your encrypted essential business data with Datto's Ransomware Protection Solutions.":"Savez-vous comment prévenir les ransomwares ? Évitez la cyber-extorsion de vos données professionnelles essentielles cryptées grâce aux solutions de protection contre les ransomwares de Datto.","#Cybersecurity: A top challenge and area of growth for IT professionals":"Cybersécurité : Un défi majeur et un domaine de croissance pour les professionnels de l'informatique","#Datto Networking solutions provide MSPs and small to medium sized businesses the perfect blend of reliability and performance, ease of use and efficiency.":"Les solutions de Datto Networking offrent aux MSP et aux petites et moyennes entreprises le mélange parfait de fiabilité et de performance, de facilité d’utilisation et d’efficacité.","#Datto switches, Wi-Fi access points, secure routers and Secure Edge are available now. To learn more about our networking suite and make preorders, visit www.datto.com/products/networking/.":"Les commutateurs, points d'accès Wi-Fi, routeurs sécurisés et Secure Edge de Datto sont disponibles dès maintenant. Pour en savoir plus sur notre gamme de produits réseau et passer des précommandes, visitez le site www.datto.com/products/networking/.","#The MSP Benchmark Report explores how cybersecurity, AI and automation are impacting IT professional’s workflow, work-life balance and hiring trends […]":"Le MSP Benchmark Report explore la façon dont la cybersécurité, l'IA et l'automatisation ont un impact sur le flux de travail des professionnels de l'informatique, l'équilibre entre vie professionnelle et vie privée et les tendances en matière d'embauche [...]","#November 15, 2022":"15 novembre 2022","#Press Releases Archive | Datto":"Archives des communiqués de presse | Datto","#In this article, we’re going to dive into the world of SSE to understand what it is, why it’s important and what role it plays in the modern, digital-first business landscape.":"Dans cet article, nous allons nous plonger dans le monde de l'ESS pour comprendre ce qu'il est, pourquoi il est important et quel rôle il joue dans le paysage des entreprises modernes, qui se tournent vers le numérique.","#Moreover, with the increased dependence on cloud-based architecture, securing cloud applications and mobile users has become quite challenging. Conventional network security methods simply don’t cut it anymore, and here are a few factors that explain why:":"En outre, avec la dépendance accrue à l'égard de l'architecture en nuage, la sécurisation des applications en nuage et des utilisateurs mobiles est devenue un véritable défi. Les méthodes conventionnelles de sécurité des réseaux ne suffisent tout simplement plus, et voici quelques facteurs qui expliquent pourquoi :","#Streamlining the administration and oversight of security controls for easier management.":"Rationalisation de l'administration et de la surveillance des contrôles de sécurité pour une gestion plus facile.","#Safeguarding the workforce from various internet threats.":"Protéger le personnel contre les diverses menaces Internet.","#What are the capabilities of SSE?":"Quelles sont les capacités de l'ESS ?","#Firewall-as-a-Service (FWaaS): FWaaS extends traditional firewall capabilities to the cloud, enabling organizations to enforce network security policies without the need for on-premises hardware. In doing so, SSE ensures that organizations can implement robust firewall protection in a cloud-centric environment. This component facilitates secure data transmission, application control, access control and advanced threat prevention while maintaining network scalability and flexibility.":"Firewall-as-a-Service (FWaaS) : FWaaS étend les capacités traditionnelles des pare-feux au cloud, permettant aux entreprises d'appliquer des politiques de sécurité réseau sans avoir besoin de matériel sur site. Ce faisant, l'ESS garantit que les entreprises peuvent mettre en œuvre une protection robuste des pare-feux dans un environnement centré sur l'informatique dématérialisée. Ce composant facilite la transmission sécurisée des données, le contrôle des applications, le contrôle d'accès et la prévention avancée des menaces, tout en maintenant l'évolutivité et la flexibilité du réseau.","#Here are some ways SSE can help your organization significantly improve its cybersecurity management capabilities in a short period.":"Voici comment l'ESS peut aider votre organisation à améliorer considérablement ses capacités de gestion de la cybersécurité dans un court laps de temps.","#It may not be easy to find the perfect SSE solution for your organization, but we’ve got you covered. With Datto Secure Edge, you’ll never experience the compromise between robust cloud-based security and seamless network performance again. It is SASE made simple.":"Il n'est peut-être pas facile de trouver la solution SSE idéale pour votre organisation, mais nous avons tout prévu. Avec Datto Secure Edge, vous n'aurez plus jamais à faire de compromis entre une sécurité robuste basée sur le cloud et une performance réseau transparente. C'est la SASE en toute simplicité.","#Traffic prioritization to eliminate latency and improve SaaS experiences":"Priorité au trafic pour éliminer la latence et améliorer les expériences SaaS","#Company increases program resources by 300 percent, grows team to more than 60":"L'entreprise augmente les ressources du programme de 300 % et fait passer l'équipe à plus de 60 personnes.","#January 24, 2023— Miami, FL— Datto, a Kaseya company, the leading global provider of security and cloud-based software solutions purpose-built for managed service providers (MSPs), today announced availability of its second-generation family of cloud managed switches, along with global expansion of the early access for its secure remote access solution, Datto Secure Edge. These new networking solutions complement Datto’s existing product lines of Wi-Fi 6 access points and integrated secure routers.":"24 janvier 2023 - Miami, FL- Datto, une société de Kaseya, premier fournisseur mondial de solutions logicielles de sécurité et basées sur le cloud spécialement conçues pour les fournisseurs de services gérés (MSP), a annoncé aujourd'hui la disponibilité de sa famille de commutateurs gérés dans le cloud de deuxième génération, ainsi que l'extension mondiale de l'accès anticipé pour sa solution d'accès à distance sécurisé, Datto Secure Edge. Ces nouvelles solutions de mise en réseau viennent compléter les gammes existantes de points d'accès Wi-Fi 6 et de routeurs sécurisés intégrés de Datto.","#SaaS and web-based applications often suffer from slow response times when working outside the corporate office. Datto Secure Edge improves latency issues by prioritizing SaaS and business application traffic to ensure remote and hybrid workers enjoy a seamless experience while on the road or at home.":"Les applications SaaS et basées sur le web souffrent souvent de temps de réponse lents lorsqu'elles sont utilisées en dehors du bureau de l'entreprise. Datto Secure Edge améliore les problèmes de latence en donnant la priorité au trafic des applications SaaS et professionnelles afin de garantir aux travailleurs distants et hybrides une expérience transparente lorsqu'ils sont sur la route ou à la maison.","#Kaseya Closes Acquisition of Datto with Promise to Boost Innovation and Lower Prices | See what other companies are saying about Datto":"Kaseya clôture l'acquisition de Datto avec la promesse de stimuler l'innovation et de baisser les prix | Voir ce que d'autres entreprises disent de Datto","#Additional insightful findings:":"Autres résultats intéressants :","#VPNs are vulnerable and susceptible to exploitation due to poor patch management.":"Les VPN sont vulnérables et susceptibles d'être exploités en raison d'une mauvaise gestion des correctifs.","#The expenses related to administration and hardware maintenance render traditional data center approaches more expensive.":"Les dépenses liées à l'administration et à la maintenance du matériel rendent les approches traditionnelles des centres de données plus coûteuses.","#Zero trust network access (ZTNA): ZTNA is a foundational principle within SSE that operates on the premise of trust verification for every user and device, irrespective of their location. By adopting a zero trust approach, SSE ensures that access is granted based on continuous verification of the user’s identity and device health. This minimizes the risk of unauthorized access and enhances an organization’s overall security posture.":"Accès au réseau sans confiance (ZTNA) : Le ZTNA est un principe fondamental de l'ESS qui repose sur la vérification de la confiance de chaque utilisateur et de chaque appareil, quel que soit leur emplacement. En adoptant une approche de confiance zéro, l'ESS s'assure que l'accès est accordé sur la base d'une vérification continue de l'identité de l'utilisateur et de l'état de l'appareil. Cela minimise le risque d'accès non autorisé et améliore la position de sécurité globale d'une organisation.","#SSE offers your organization a brand new and transformative approach to network security, aligning with the dynamics of the modern business and its operations. With strengthened cloud-based security, optimized network performance, scalability, streamlined management and cost efficiency, SSE becomes a strategic enabler for a secure and adaptable digital environment.":"L'ESS offre à votre organisation une approche nouvelle et transformatrice de la sécurité des réseaux, qui s'aligne sur la dynamique de l'entreprise moderne et de ses opérations. Avec une sécurité renforcée basée sur le cloud, des performances réseau optimisées, une évolutivité, une gestion rationalisée et une rentabilité, l'ESS devient un catalyseur stratégique pour un environnement numérique sûr et adaptable.","#In the News | Datto Press Releases":"Actualités | Communiqués de presse Datto","#There is positive news for the SMBs that have prioritized investments in the right technology and IT partners. There are fewer SMBs are being hit by cyberattacks – a majority of MSPs (64%) said that less than 10% of their SMBs customers experienced a cyberattack this year. MSPs are seen as a valuable cybersecurity resource for customers, with almost half (46%) saying most of their clients turn to them for advice on cybersecurity plans and best practices.":"Il y a des nouvelles positives pour les PME qui ont donné la priorité aux investissements dans la bonne technologie et les bons partenaires informatiques. Moins de PME sont touchées par des cyberattaques - une majorité de MSP (64 %) a déclaré que moins de 10 % de leurs clients PME ont été victimes d'une cyberattaque cette année. Les MSP sont considérés comme une ressource précieuse en matière de cybersécurité pour les clients, près de la moitié d'entre eux (46 %) déclarant que la plupart de leurs clients s'adressent à eux pour obtenir des conseils sur les plans et les meilleures pratiques en matière de cybersécurité.","#Automation and integration are key to solving IT challenges":"L'automatisation et l'intégration sont essentielles pour relever les défis informatiques","#Networking Solutions for IT Professionals":"Solutions de mise en réseau pour les professionnels de l’informatique","#Datto SIRIS is an all-in-one business continuity and disaster recovery (BCDR) solution, and a last line of defense against ransomware. By unifying backup with disaster recovery, SIRIS provides MSPs with a complete solution stack, along with multiple levels of backup verification including screenshots and ransomware scanning.":"Datto SIRIS est une solution tout-en-un de continuité d'activité et de reprise après sinistre (BCDR), et une dernière ligne de défense contre les ransomwares. En unifiant la sauvegarde avec la reprise après sinistre, SIRIS fournit aux MSP une pile de solutions complète, ainsi que plusieurs niveaux de vérification des sauvegardes, notamment des captures d'écran et une analyse des ransomwares.","#Why do we need security service edge?":"Pourquoi avons-nous besoin d'un bord de service de sécurité ?","#Providing secure remote access to applications, data, tools and other corporate resources for employees, trusted partners and vendors.":"Fournir un accès à distance sécurisé aux applications, données, outils et autres ressources de l'entreprise pour les employés, les partenaires de confiance et les fournisseurs.","#Revolves around cloud-based security and networking architecture, protecting users and data.":"Il s'agit d'une architecture de sécurité et de réseau basée sur l'informatique en nuage, qui protège les utilisateurs et les données.","#Primarily secures access to web, cloud services and private applications.":"Sécurise principalement l'accès au web, aux services en nuage et aux applications privées.","#With such strong cybersecurity capabilities, it becomes clear that SSE is a must-have solution for remote and hybrid workers.":"Avec de telles capacités de cybersécurité, il devient évident que l'ESS est une solution indispensable pour les travailleurs à distance et hybrides.","#Consistent cloud-based security: SSE provides robust, consistent cloud-based security that protects every facility used by a business, like its headquarters, branch offices and remote or hybrid users. This ensures a uniform security posture regardless of the user’s location, enhancing overall cyber resilience.":"Une sécurité cohérente basée sur le cloud : L'ESS offre une sécurité robuste et cohérente basée sur le cloud qui protège toutes les installations utilisées par une entreprise, comme son siège, ses succursales et ses utilisateurs distants ou hybrides. Cela garantit une posture de sécurité uniforme quel que soit l'emplacement de l'utilisateur, améliorant ainsi la cyber-résilience globale.","#Unparalleled speed and performance with Quality of Service (QoS)":"Vitesse et performances inégalées avec qualité de service (QoS)","#MIAMI, FL – January 31, 2023 – Kaseya, the leading global provider of unified IT management and security software for managed service providers (MSPs), small to mid-size business (SMBs) and mid-market enterprises (MMEs), announced its expansion of the Kaseya + Datto Global Partner Program and its increased investment in channel partners, through doubled marketing development funds (MDF) and a larger team.":"MIAMI, FL - 31 janvier 2023 - Kaseya, premier fournisseur mondial de logiciels unifiés de gestion et de sécurité informatique pour les fournisseurs de services gérés (MSP), les petites et moyennes entreprises (PME) et les entreprises de taille intermédiaire (ETI), a annoncé l'élargissement du programme de partenariat mondial Kaseya + Datto et l'augmentation de ses investissements dans les partenaires de distribution, grâce à des fonds de développement marketing (MDF) doublés et à une équipe plus importante.","#Over three quarters of participants (75%) agreed that integration between applications is a time-saving measure, and almost an equal amount (70%) believe that integration drives efficiency. With both integration and automation, businesses are saving time and money, streamlining IT operations and ultimately contributing to better business outcomes.":"Plus des trois quarts des participants (75 %) reconnaissent que l'intégration entre les applications permet de gagner du temps, et presque autant (70 %) pensent que l'intégration favorise l'efficacité. Grâce à l'intégration et à l'automatisation, les entreprises gagnent du temps et de l'argent, rationalisent leurs opérations informatiques et contribuent en fin de compte à de meilleurs résultats commerciaux.","#Click here to download a copy of the 2024 MSP Benchmark Report.":"Cliquez ici pour télécharger une copie du rapport de référence 2024 sur les MSP.","#Joe Markert Chief Executive Officer, FunctionOne, Inc.":"Joe Markert Directeur général , FunctionOne, Inc.","#“Networking is essential to every business imaginable,” said Marcus Ward, general manager of Datto Networking. “Datto is committed to providing enterprise-grade networking solutions for small to mid-sized businesses that are reliable, easy to deploy, manage, and use, at prices and purchasing models that make sense, and that are available today.”":"\"La mise en réseau est essentielle pour toutes les entreprises imaginables \", a déclaré Marcus Ward, directeur général de Datto Networking. \"Datto s'engage à fournir des solutions de réseau de niveau professionnel pour les petites et moyennes entreprises qui sont fiables, faciles à déployer, à gérer et à utiliser, à des prix et des modèles d'achat qui ont du sens et qui sont disponibles aujourd'hui.\"","#Kaseya’s Datto SIRIS Wins Gold for Backup and Availability in SoftwareReviews’ Data Quadrant Awards | See what other companies are saying about Datto":"Datto SIRIS de Kaseya remporte la médaille d'or pour la sauvegarde et la disponibilité dans le cadre des Data Quadrant Awards de SoftwareReviews | Voir ce que d'autres entreprises disent de Datto","#Having the right cybersecurity tools in place is more important than ever. Year-over-year ransomware attacks increased by 92.7% and the average cost of an attack on a small business was $8,000 per hour from the time of attack to the time of remediation. Most endpoint detection and response tools require skilled and trained security analysts, who are in high demand and short supply, but Datto EDR uses MITRE ATT&CK framework to provide helpful clarity to teams, reducing the security expertise needed to effectively respond.":"Il est plus important que jamais de disposer des bons outils de cybersécurité. D'une année sur l'autre, les attaques par ransomware ont augmenté de 92,7 % et le coût moyen d'une attaque contre une petite entreprise s'élève à 8 000 dollars par heure entre le moment de l'attaque et celui de la remédiation.. La plupart des outils de détection et de réponse des points finaux nécessitent des analystes de sécurité compétents et formés, qui sont très demandés et peu nombreux, mais Datto EDR utilise le cadre ATT&CK de MITRE pour fournir une clarté utile aux équipes, réduisant ainsi l'expertise en sécurité nécessaire pour répondre efficacement.","#Significant workflow integrations and product investment planned to augment IT Complete platform":"Des intégrations importantes de flux de travail et des investissements dans des produits sont prévus pour augmenter la plateforme IT Complete.","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches | Datto":"Datto dévoile la nouvelle génération de commutateurs Ethernet gérés dans le nuage | Datto","#June 23, 2022":"23 juin 2022","#Datto EDR has been specially built to help MSPs who want to improve their security posture and expand their security offerings to their SMB customers. This highly effective tool provides additional layers of endpoint security by detecting suspicious behaviors that sophisticated threat actors leverage to bypass when using traditional antivirus. Each alert in the dashboard comes with a response function, which will help teams through the remediation process with detailed mitigation recommendations for the most common threats, allowing MSPs to become more self-sufficient.":"Datto EDR a été spécialement conçu pour aider les MSP qui souhaitent améliorer leur posture de sécurité et étendre leurs offres de sécurité à leurs clients PME. Cet outil très efficace fournit des couches supplémentaires de sécurité pour les terminaux en détectant les comportements suspects que les acteurs de menaces sophistiquées utilisent pour contourner les antivirus traditionnels. Chaque alerte du tableau de bord s'accompagne d'une fonction de réponse, qui aidera les équipes dans le processus de remédiation avec des recommandations d'atténuation détaillées pour les menaces les plus courantes, ce qui permettra aux MSP de devenir plus autonomes.","#The session, Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled, will give an inside view of Datto’s new threat intelligence team and how they’re supporting MSPs. The Future of Autotask PSA and Datto Commerce will provide an overview on upcoming innovations thanks to new Kaseya integrations, the next Autotask PSA release, and other exciting developments.":"La session, Datto Cybersecurity Insights : Datto Threat Intelligence Unveiled, donnera un aperçu de la nouvelle équipe de Datto chargée du renseignement sur les menaces et de la manière dont elle soutient les MSP. L'avenir d'Autotask PSA et de Datto Commerce donnera un aperçu des innovations à venir grâce aux nouvelles intégrations Kaseya, à la prochaine version d'Autotask PSA et à d'autres développements passionnants.","#Getting insured. Organizations with cyber insurance are more actively engaged in their cybersecurity. They have more IT support, more cybersecurity frameworks (CSFs), and more security solutions. They’re also more likely to have experienced a cyber security incident in the past.":"S'assurer. Les organisations qui bénéficient d'une cyberassurance sont plus activement engagées dans leur cybersécurité. Elles disposent d'un soutien informatique plus important, d'un plus grand nombre de cadres de cybersécurité (CSF) et d'un plus grand nombre de solutions de sécurité. Elles sont également plus susceptibles d'avoir connu un incident de cybersécurité dans le passé.","#Datto’s Annual State of Ransomware Report Reveals SMBs are Taking Cybersecurity More Seriously | See what other companies are saying about Datto":"Le rapport annuel de Datto sur l'état des ransomwares révèle que les PME prennent la cybersécurité plus au sérieux | Voir ce que d'autres entreprises disent de Datto","#Useful Resources | Datto Networking - Cloud Managed Switches":"Ressources utiles - Datto Networking - Cloud Managed Switches","#Useful resources to make getting up and running with cloud managed switches as easy as possible. From setup guides to top tips we have it covered.":"Des ressources utiles pour faciliter la mise en place et le fonctionnement des commutateurs gérés dans le nuage. Des guides d'installation aux meilleurs conseils, nous avons tout ce qu'il faut.","#Datto Endpoint Backup for PCs offers a solution not only for the protection of endpoint business data on Windows-based computers, but also for streamlined recovery of the entire device configuration, setup, and applications. If you’re ready to protect your business with an all-in-one backup and recovery solution, request a demo today.":"Datto Endpoint Backup pour PC offre une solution non seulement pour la protection des données d'entreprise sur les ordinateurs basés sur Windows, mais aussi pour la récupération rationalisée de l'ensemble de la configuration, de l'installation et des applications de l'appareil. Si vous êtes prêt à protéger votre entreprise avec une solution de sauvegarde et de restauration tout-en-un, demandez une démonstration dès aujourd'hui.","#Corporate Wi-Fi access for a seamless connection":"Accès Wi-Fi d'entreprise pour une connexion sans faille","#“We have grown our partner program to new heights, but we aren’t stopping there,” said Dan Tomaszewski, EVP of the Channel. “We’re going to continue innovating the program, bringing our partners things they’ve asked for – including a new tier, even higher than Blue Diamond. I’m a former MSP myself. I’ve been in your shoes and I’m going to make sure this program has everything MSPs need to grow a successful business.”":"\"Notre programme de partenariat a atteint de nouveaux sommets, mais nous ne nous arrêtons pas là\", a déclaré Dan Tomaszewski, vice-président directeur du canal. \"Nous allons continuer à innover, en apportant à nos partenaires ce qu'ils ont demandé, y compris un nouveau niveau, encore plus élevé que Blue Diamond. Je suis moi-même un ancien MSP. J'ai été à votre place et je vais m'assurer que ce programme contient tout ce dont les MSP ont besoin pour développer une activité prospère.\"","#The MSP Benchmark Report explores how cybersecurity, AI and automation are impacting IT professional’s workflow, work-life balance and hiring trends in a highly competitive market":"Le MSP Benchmark Report explore la façon dont la cybersécurité, l'IA et l'automatisation ont un impact sur le flux de travail des professionnels de l'informatique, l'équilibre entre vie professionnelle et vie privée et les tendances en matière d'embauche sur un marché très concurrentiel","#The MSP Benchmark Report found that investing in IT management solutions with built-in automation integration capabilities is a top priority, as 85% of participants shared that automation is a must-have. While automation increases efficiency, integration helps create a unified system: 67% of IT executives believe integration between core MSP applications is very important for their work.":"Le MSP Benchmark Report a révélé que l'investissement dans des solutions de gestion informatique dotées de capacités d'intégration de l'automatisation est une priorité absolue, puisque 85 % des participants ont déclaré que l'automatisation était indispensable. Alors que l'automatisation augmente l'efficacité, l'intégration aide à créer un système unifié : 67% des responsables informatiques estiment que l'intégration entre les principales applications MSP est très importante pour leur travail.","#AI adoption and skilling in the spotlight":"L'adoption de l'IA et les compétences sous les feux de la rampe","#Additionally, Datto is giving partners new ways to purchase its networking gear. Now, MSPs and small- to medium-sized businesses can choose to buy Datto networking solutions with an up-front payment option for hardware coupled with a support service subscription, or put zero down, and have the hardware cost spread out and added to the service subscription.":"En outre, Datto offre à ses partenaires de nouvelles possibilités d'achat de son matériel de mise en réseau. Désormais, les MSP et les petites et moyennes entreprises peuvent choisir d'acheter les solutions réseau de Datto avec une option de paiement initial pour le matériel couplé à un abonnement au service d'assistance, ou de ne rien payer et de répartir le coût du matériel et de l'ajouter à l'abonnement au service.","#Datto SIRIS Wins Gold for Backup and Availability | Datto":"SIRIS remporte l'or pour la sauvegarde et la disponibilité | Datto","#Available Now, New Family Line of Cloud-Managed Switches Complements Datto Wi-Fi Access Points and Integrated Secure Routers; Provides Unparalleled Reliability, […]":"Disponible dès maintenant, la nouvelle gamme familiale de commutateurs gérés par le cloud complète les points d'accès Wi-Fi et les routeurs sécurisés intégrés de Datto ; elle offre une fiabilité inégalée, [...]","#Kaseya CEO Fred Voccola, alongside Datto executives, to unveil latest product developments September 12, 2022 – Miami, FL – Kaseya, the leading […]":"Fred Voccola, PDG de Kaseya, aux côtés des dirigeants de Datto, dévoilera les derniers développements produits 12 septembre 2022 - Miami, FL - Kaseya, le leader [...]","#November 15, 2022 – Norwalk – Datto, the leading global provider of security and cloud-based software solutions purpose-built for managed service providers (MSPs), has just introduced Datto EDR. Developed to provide highly effective endpoint detection and response capabilities, Datto EDR is tailored for today’s MSPs and small to midsize businesses (SMBs) in an affordable, easy to use, manage and deploy package.":"15 novembre 2022 - Norwalk - Datto, premier fournisseur mondial de solutions logicielles de sécurité et de cloud computing conçues spécialement pour les fournisseurs de services gérés (MSP), vient de lancer Datto EDR. Développé pour fournir des capacités de détection et de réponse aux points d'extrémité très efficaces, Datto EDR est adapté aux MSP et aux petites et moyennes entreprises (PME) d'aujourd'hui dans un package abordable, facile à utiliser, à gérer et à déployer.","#Nearly all EDR products are designed and built for enterprise, which means they’re often costly and highly complex, requiring a team of highly trained security experts to effectively manage it. Without this trained staff, many organizations have been left without effective EDR tools.":"Presque tous les produits EDR sont conçus et construits pour les entreprises, ce qui signifie qu'ils sont souvent coûteux et très complexes, nécessitant une équipe d'experts en sécurité hautement qualifiés pour les gérer efficacement. En l'absence de ce personnel qualifié, de nombreuses organisations se sont retrouvées sans outils EDR efficaces.","#“As we promised when we announced our intent to buy Datto, customers are going to see investment in innovation and integrations go up and prices come down,” said Kaseya CEO Fred Voccola. “We are increasing our technical investment in our products to ensure that every one of them will be supported and integrated, with enhanced functionality. The end goal is to be the most affordable and best option on the market for our awesome customers.”":"\"Comme nous l'avons promis lorsque nous avons annoncé notre intention d'acheter Datto, les clients vont voir les investissements dans l'innovation et les intégrations augmenter et les prix baisser\", a déclaré Fred Voccola, PDG de Kaseya. \"Nous augmentons nos investissements techniques dans nos produits pour nous assurer que chacun d'entre eux sera pris en charge et intégré, avec des fonctionnalités améliorées. L'objectif final est d'être l'option la plus abordable et la meilleure sur le marché pour nos clients.","#Extends beyond security, incorporating networking services to optimize the entire infrastructure.":"Au-delà de la sécurité, il intègre des services de mise en réseau afin d'optimiser l'ensemble de l'infrastructure.","#Integrates both security and networking components for a comprehensive solution.":"Intègre à la fois des composants de sécurité et de réseau pour une solution complète.","#Application Focus":"Focus sur l'application","#Cloud-centric agility: Since many business operations and workflows have shifted toward cloud-centric operations, SSE adopts an inherently cloud-based strategy. In doing so, it’s able to enhance scalability and flexibility and align security measures with the dynamic and decentralized nature of contemporary business operations.":"Agilité centrée sur l'informatique dématérialisée : Étant donné que de nombreuses opérations commerciales et flux de travail ont évolué vers des opérations centrées sur le cloud, l'ESS adopte une stratégie intrinsèquement basée sur le cloud. Ce faisant, elle est en mesure d'améliorer l'évolutivité et la flexibilité et d'aligner les mesures de sécurité sur la nature dynamique et décentralisée des opérations commerciales contemporaines.","#Elevate the safety, speed and usability of your work-from-home or on-the-go endeavors. Datto Secure Edge provides lightning-fast, simple and secure access to business applications, whether in the cloud or on-site. Experience the future of remote work with the following features:":"Améliorez la sécurité, la vitesse et la convivialité de votre travail à domicile ou en déplacement. Datto Secure Edge offre un accès rapide, simple et sécurisé aux applications professionnelles, que ce soit dans le nuage ou sur site. Découvrez l'avenir du travail à distance grâce aux fonctionnalités suivantes :","#January 31, 2023":"31 janvier 2023","#Methodology:":"Méthodologie :","#Part of Kaseya’s IT Complete platform, Datto’s networking gear is part of a new networking suite. The networking tools are being integrated with other products and Kaseya One to better address the challenges of do-it-all, multifunctional IT professionals. IT Complete offers one vendor with everything customers need; woven together to save time, smart enough to help get more done, and at an affordable price point.":"Une partie de l'offre de Kaseya IT Complete de Kaseya, le matériel de mise en réseau de Datto fait partie d'une nouvelle suite de mise en réseau. Les outils de mise en réseau sont intégrés à d'autres produits et à Kaseya One afin de mieux répondre aux défis des professionnels de l'informatique polyvalents et multifonctionnels. IT Complete offre à un seul fournisseur tout ce dont les clients ont besoin ; tissé ensemble pour gagner du temps, suffisamment intelligent pour aider à en faire plus, et à un prix abordable.","#Company increases program resources by 300 percent, grows team to more than 60 MIAMI, FL – January 31, 2023 – Kaseya, the leading global […]":"L'entreprise augmente les ressources du programme de 300 %, faisant passer l'équipe à plus de 60 MIAMI, FL - 31 janvier 2023 - Kaseya, le leader mondial [...]","#September 12, 2022":"12 septembre 2022","#What is the difference between SASE and SSE?":"Quelle est la différence entre SASE et SSE ?","#A unified cloud-based service that combines networking and security functions.":"Un service unifié basé sur l'informatique en nuage qui combine des fonctions de réseau et de sécurité.","#How does security service edge work?":"Comment fonctionne le bord du service de sécurité ?","#Comprehensive security: SSE maintains a host of robust security capabilities. It encompasses access control, threat protection, data security, security monitoring and AUP, while providing a strong defense mechanism that addresses the diverse array of threats organizations face today.":"Une sécurité complète : L'ESS dispose d'un ensemble de capacités de sécurité robustes. Elle englobe le contrôle d'accès, la protection contre les menaces, la sécurité des données, la surveillance de la sécurité et l'AUP, tout en fournissant un mécanisme de défense solide qui répond aux diverses menaces auxquelles les organisations sont confrontées aujourd'hui.","#How can security service edge benefit my organization?":"Comment l'avantage des services de sécurité peut-il profiter à mon organisation ?","#When the network goes down, business stops. Not with Datto Secure Routers. With built-in, seamless failover, Datto Secure Routers ensure business continuity and network resiliency. Its innovative design saves money and reduces tool fatigue by integrating firewall, intrusion detection and prevention, web content filtering, 4G LTE failover, Wi-Fi connectivity, and robust routing capabilities – all in one Datto Networking Appliance.":"Lorsque le réseau tombe en panne, les affaires s’arrêtent. Pas avec les routeurs sécurisés de Datto. Avec un basculement intégré et transparent, les routeurs Datto Secure assurent la continuité de l’activité et la résilience du réseau. Leur conception innovante permet d’économiser de l’argent et de réduire la fatigue des outils en intégrant un pare-feu, la détection et la prévention des intrusions, le filtrage de contenu web, le basculement 4G LTE, la connectivité WiFi et des capacités de routage robustes - le tout dans un seul Datto Networking Appliance.","#“The Datto Networking team has been great to work with – super transparent, accessible, open to critical feedback, and inclusive in the product development process. Partnering with Datto has been one of the best moves we ever made.”":"\"L'équipe de Datto Networking a été très agréable à travailler - très transparente, accessible, ouverte aux commentaires critiques et inclusive dans le processus de développement du produit. Le partenariat avec Datto a été l'une des meilleures décisions que nous ayons jamais prises.","#Available Now, New Family Line of Cloud-Managed Switches Complements Datto Wi-Fi Access Points and Integrated Secure Routers; Provides Unparalleled Reliability, Affordability and Ease of-Use":"Disponible dès maintenant, la nouvelle gamme familiale de commutateurs gérés par le cloud complète les points d'accès Wi-Fi et les routeurs sécurisés intégrés de Datto ; elle offre une fiabilité, un prix abordable et une facilité d'utilisation inégalés.","#Largest Global DattoCon22 to be Held in Washington, D.C.":"La plus grande conférence mondiale DattoCon22 se tiendra à Washington, D.C.","#January 17, 2023":"17 janvier 2023","#Solution is easy-to-use, affordable and helps detect threats that evade other defenses November 15, 2022 – Norwalk – Datto, the leading global […]":"La solution est facile à utiliser, abordable et permet de détecter les menaces qui échappent aux autres défenses 15 novembre 2022 - Norwalk - Datto, [...]","#DattoCon22 Returns In-Person to Washington, D.C. With Over 2,500 Attendees Expected":"DattoCon22 revient en personne à Washington, D.C. avec plus de 2 500 participants attendus","#With the completion of the transaction, Datto’s stock ceased trading and the company is no longer listed on any public market.":"Avec la finalisation de la transaction, les actions de Datto ont cessé d'être négociées et la société n'est plus cotée sur aucun marché public.","#What is security service edge used for?":"À quoi sert le bord des services de sécurité ?","#Enabling secure and adaptable access to private corporate applications.":"Permettre un accès sécurisé et adaptable aux applications privées de l'entreprise.","#Ensuring the protection of data across all cloud platforms and applications.":"Assurer la protection des données sur toutes les plateformes et applications en nuage.","#Converges both networking and security services into a unified cloud-based framework.":"Convertit les services de mise en réseau et de sécurité en un cadre unifié basé sur l'informatique en nuage.","#Optimized network and security performance: By eliminating the need to backhaul traffic to a central data center or firewall for enforcement, SSE ensures optimized, low-latency network and security performance. This results in faster and more efficient data transmission, reducing bottlenecks and enhancing the user experience.":"Optimisation des performances du réseau et de la sécurité : En éliminant la nécessité d'acheminer le trafic vers un centre de données central ou un pare-feu pour la mise en œuvre, l'ESS garantit des performances optimales et à faible latence en matière de réseau et de sécurité. Il en résulte une transmission de données plus rapide et plus efficace, réduisant les goulets d'étranglement et améliorant l'expérience de l'utilisateur.","#Schedule a demo now to witness the game-changing capabilities of Datto Secure Edge and transform the way you work remotely.":"Planifiez une démonstration dès maintenant pour découvrir les capacités de Datto Secure Edge qui changent la donne et transforment votre façon de travailler à distance.","#What Is Security Service Edge (SSE)? Benefits and How It Works | Datto":"Qu'est-ce que Security Service Edge (SSE) ? Avantages et fonctionnement | Datto","#Additionally, the company is now offering Virtual MSP Partner Days so that MSP partners can continue learning about the ever-evolving market and how to grow their business. These one-day events will feature different learning tracks so MSPs can invest their time in what will help their business the most as well as can’t-miss keynote presentations and cash prizes.":"En outre, la société propose désormais des journées virtuelles pour les partenaires MSP afin que ces derniers puissent continuer à se former sur un marché en constante évolution et sur la manière de développer leur activité. Ces événements d'une journée proposeront différentes pistes d'apprentissage afin que les MSP puissent investir leur temps dans ce qui aidera le plus leur entreprise, ainsi que des présentations clés à ne pas manquer et des prix en espèces.","#March 12, 2024":"12 mars 2024","#How Netrix & Fargo Parks Implemented Datto Networking":"Comment Netrix et Fargo Parks ont mis en œuvre le réseau Datto","#DSW100-8P-2G, which includes 8 GbE copper ports, and 2 SFP optical ports":"DSW100-8P-2G, qui comprend 8 ports GbE en cuivre et 2 ports optiques SFP","#DSW250-8P-2X, which includes 8 2.5GbE copper ports, and 2 SFP+ optical ports":"DSW250-8P-2X, qui comprend 8 ports cuivre 2,5GbE et 2 ports optiques SFP+.","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches and Secure Remote Access Solutions for MSP and SMB Markets | See what other companies are saying about Datto":"Datto dévoile des commutateurs Ethernet gérés dans le cloud de nouvelle génération et des solutions d'accès à distance sécurisées pour les marchés des MSP et des PME | Voir ce que d'autres entreprises disent de Datto","#About a fifth of IT budget is dedicated to security and many are seeing increases in budgets. 47% of SMBs plan to invest in network security in the next year.":"Environ un cinquième du budget informatique est consacré à la sécurité et de nombreux budgets sont en augmentation. 47 % des PME prévoient d'investir dans la sécurité des réseaux au cours de l'année prochaine.","#Over 50% of SMBs have implemented AV and email/spam protection, with network and cloud security as the top areas planned for investment in the next year.":"Plus de 50 % des PME ont mis en place une protection contre les virus et les courriels/spams, et la sécurité du réseau et de l'informatique en nuage sont les principaux domaines dans lesquels elles prévoient d'investir au cours de l'année à venir.","#Packed with everything you want in an SSE solution, Datto Secure Edge gives you more – a complete SASE offering, which changes the way you secure and control remote and hybrid workers.":"Doté de tout ce que vous attendez d'une solution SSE, Datto Secure Edge vous offre davantage - une offre SASE complète, qui change la façon dont vous sécurisez et contrôlez les travailleurs distants et hybrides.","#Ransomware Protection: Malware Attack Solutions | Datto":"Protection contre les ransomwares : Solutions contre les attaques de logiciels malveillants | Datto","#Securely work from home, the road, or anywhere else business takes you. Datto Secure Edge gives road warriors, executives on the go, and today’s ever-growing hybrid and remote workers next-generation security, coupled with advanced networking capabilities needed for today’s cloud and SaaS work environments. Datto Secure Edge is a cloud-managed Secure Access Service Edge (SASE) solution that helps organizations achieve a Zero Trust security posture.":"Travaillez en toute sécurité depuis votre domicile, sur la route ou n’importe où ailleurs. Datto Secure Edge offre aux travailleurs itinérants, aux cadres en déplacement et aux travailleurs hybrides et distants, dont le nombre ne cesse de croître, une sécurité de nouvelle génération, couplée à des capacités réseau avancées nécessaires aux environnements de travail cloud et SaaS d’aujourd’hui. Datto Secure Edge est une solution SASE (Secure Access Service Edge) gérée en cloud qui aide les entreprises à atteindre une posture de sécurité Zero Trust.","#Datto Managed Ethernet Switches – Making the Network Work for You":"Commutateurs Ethernet administrables de Datto - Faire travailler le réseau pour vous","#Four new models round out the Datto switch family. These are:":"Quatre nouveaux modèles viennent compléter la famille de commutateurs Datto. Il s'agit de :","#Datto switches complement their existing line of Wi-Fi access points, which support the latest high-performance Wi-Fi 6 standard, as well as their integrated secure router, which provides comprehensive firewall and routing needed for small- to medium-sized businesses.":"Les commutateurs Datto complètent leur gamme existante de points d'accès Wi-Fi, qui prennent en charge la dernière norme Wi-Fi 6 haute performance, ainsi que leur routeur sécurisé intégré, qui fournit un pare-feu et un routage complets nécessaires aux petites et moyennes entreprises.","#“We’re very glad to be recognized for our commitment to business continuity and disaster recovery,” said Kaseya’s chief product officer, Ranjan Singh. “Thank you to the users who gave us such great scores across software capabilities, product features and more. Our commitment is always to our customers and to receive this recognition reinforces that we are listening and providing what they need to be successful.”":"\" Nous sommes très heureux d'être reconnus pour notre engagement en faveur de la continuité d'activité et de la reprise après sinistre \", a déclaré Ranjan Singh, chief product officer de Kaseya. \" Merci aux utilisateurs qui nous ont attribué de si bonnes notes à travers les capacités du logiciel, les fonctionnalités du produit et bien plus encore. Notre engagement est toujours envers nos clients et recevoir cette reconnaissance renforce le fait que nous sommes à l'écoute et que nous leur fournissons ce dont ils ont besoin pour réussir.\"","#Rather be phishing. Compared to ransomware, respondents think phishing is more likely to occur in the next year. Many think this is the better alternative, as they believe its impact is lower than the impact of ransomware.":"Plutôt le phishing. Par rapport au ransomware, les personnes interrogées pensent que le phishing est plus susceptible de se produire au cours de l'année à venir. Nombreux sont ceux qui pensent qu'il s'agit de la meilleure alternative, car ils estiment que son impact est inférieur à celui des ransomwares.","#State of Ransomware Report Reveals Cybersecurity as Key Importance":"Le rapport sur l'état des ransomwares révèle l'importance de la cybersécurité","#Cybercriminals are always on the move to achieve their personal, malicious goals, disrupting businesses and individuals in the process. There can never be enough cybersecurity solutions, services and practices in place to keep them at bay.":"Les cybercriminels sont toujours en mouvement pour atteindre leurs objectifs personnels et malveillants, perturbant ainsi les entreprises et les individus. Il n'y aura jamais assez de solutions, de services et de pratiques de cybersécurité pour les tenir à distance.","#While many effective services prove resourceful in eliminating cyber-risks, security service edge (SSE) is one particular solution that redefines the way users and businesses interact with each other in a secure IT environment.":"Alors que de nombreux services efficaces s'avèrent utiles pour éliminer les cyber-risques, le Security Service Edge (SSE) est une solution particulière qui redéfinit la manière dont les utilisateurs et les entreprises interagissent les uns avec les autres dans un environnement informatique sécurisé.","#There are multiple reasons why organizations need SSE. From offering comprehensive protection and cloud-centric agility to enabling the implementation of robust security measures, SSE empowers them to navigate the complexities of today’s advanced threat landscape.":"Les organisations ont besoin de l'ESS pour de multiples raisons. Qu'il s'agisse d'offrir une protection complète, une agilité centrée sur le cloud ou de permettre la mise en œuvre de mesures de sécurité robustes, l'ESS leur permet de naviguer dans les complexités du paysage des menaces avancées d'aujourd'hui.","#Offering enhanced visibility and control over SaaS applications.":"Offrir une meilleure visibilité et un meilleur contrôle des applications SaaS.","#SSE has four core capabilities that help organizations fortify their cybersecurity measures. Each of these four play a distinct role, contributing significantly to SSE’s effectiveness.":"L'ESS possède quatre capacités essentielles qui aident les organisations à renforcer leurs mesures de cybersécurité. Chacune de ces quatre capacités joue un rôle distinct et contribue de manière significative à l'efficacité de l'ESS.","#Now, let’s go over the major benefits of implementing SSE.":"Passons maintenant en revue les principaux avantages de la mise en œuvre de l'ESS.","#MIAMI – March 5, 2024 — Kaseya, the leading global provider of unified IT management and security software for managed service providers (MSPs) and small to midsize business (SMBs), released today its 2024 MSP Benchmark Report, which surveyed 1,000 MSPs from the Americas, EMEA and APAC regions and includes responses from both IT professionals and executives. Notably, cybersecurity remained a top priority and an area of growth for MSPs, with 73% saying it’s a top revenue driver for their business.":"MIAMI - 5 mars 2024 - Kaseya, le premier fournisseur mondial de logiciels de sécurité et de gestion informatique unifiée pour les fournisseurs de services managés (MSP) et les petites et moyennes entreprises (PME), a publié aujourd'hui son 2024. MSP Benchmark Reportqui a interrogé 1 000 MSP des régions Amériques, EMEA et APAC et comprend des réponses de professionnels de l'informatique et de dirigeants. Notamment, la cybersécurité est restée une priorité absolue et un domaine de croissance pour les MSP, 73 % d'entre eux déclarant qu'il s'agit d'un des principaux moteurs de revenus pour leur entreprise.","#January 24, 2023":"24 janvier 2023","#NORWALK, CT – December 21, 2022 – SoftwareReviews, the most in-depth source of buyer data and insights for the enterprise software market, has named Kaseya’s Datto SIRIS as one of the Gold winners of the Data Quadrant Awards 2022 in the Backup and Availability category. Datto SIRIS, which was listed as leader in the quadrant, is a fully featured platform for backup, recovery and business continuity for local, virtual and cloud environments.":"NORWALK, CT - 21 décembre 2022 - SoftwareReviews, la source la plus approfondie de données et d'avis d'acheteurs sur le marché des logiciels d'entreprise, a nommé la solution Kaseya de Datto SIRIS de Kaseya comme l'un des lauréats Or des Data Quadrant Awards 2022 dans la catégorie Sauvegarde et disponibilité. Datto SIRIS, qui a été listé comme leader dans le quadrant, est une plateforme complète de sauvegarde, de restauration et de continuité d'activité pour les environnements locaux, virtuels et cloud.","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto, a Kaseya Company, believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at https://www.datto.com/.":"En tant que premier fournisseur mondial de solutions logicielles de sécurité et basées sur le cloud, conçues spécialement pour les fournisseurs de services gérés (MSP), Datto, a Kaseya Company, estime qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des terminaux et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des MSP. Fournies via une plateforme intégrée, les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto défendent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications cloud, ou partout où les données résident. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Avec son siège social à Miami, en Floride, Datto possède des bureaux mondiaux à Norwalk, dans le Connecticut, ainsi qu'en Australie, au Canada, au Danemark, en Allemagne, aux Pays-Bas et au Royaume-Uni. Pour en savoir plus, consultez le site https://www.datto.com/.","#July 14, 2022":"14 juillet 2022","#Datto EDR Streamlines Endpoint Security by Catching the Threats That Matter Most":"Datto EDR rationalise la sécurité des points d'extrémité en capturant les menaces les plus importantes.","#Although a cloud-based solution, it may include on-premises or agent-based components.":"Bien qu'il s'agisse d'une solution basée sur le cloud, elle peut inclure des composants sur site ou basés sur des agents.","#Legacy technologies connected to the data center struggle to track connections between users and cloud applications.":"Les technologies traditionnelles connectées au centre de données peinent à suivre les connexions entre les utilisateurs et les applications en nuage.","#While SSE is a subset of SASE, the main difference between the two lies in scope and focus within the broader context of cybersecurity. Below is a representation of the same.":"Si l'ESS est un sous-ensemble de la SASE, la principale différence entre les deux réside dans la portée et l'orientation dans le contexte plus large de la cybersécurité. En voici une représentation.","#Components":"Composants","#Emphasizes security functionalities, like threat protection and access control.":"Il met l'accent sur les fonctionnalités de sécurité, telles que la protection contre les menaces et le contrôle d'accès.","#SSE operates on a foundational principle of unifying security functions within a centralized cloud service. We’ve elaborated on its fundamentals and significance below.":"L'ESS repose sur un principe fondamental d'unification des fonctions de sécurité au sein d'un service cloud centralisé. Nous en détaillons les fondements et l'importance ci-dessous.","#Cloud access security broker (CASB): Acting as a security intermediary between users and cloud services, CASB monitors and enforces security policies for data transfers and user interactions. It enhances SSE’s capabilities by ensuring secure access to cloud applications, preventing data leakage and enforcing policies for compliance. It also provides visibility and control over sensitive data shared within cloud environments.":"Courtier en sécurité d'accès au nuage (CASB) : Agissant en tant qu'intermédiaire de sécurité entre les utilisateurs et les services en nuage, le CASB surveille et applique les politiques de sécurité pour les transferts de données et les interactions avec les utilisateurs. Il renforce les capacités de l'ESS en garantissant un accès sécurisé aux applications en nuage, en empêchant les fuites de données et en appliquant des politiques de conformité. Il offre également une visibilité et un contrôle sur les données sensibles partagées dans les environnements en nuage.","#I work for a…":"Je travaille pour un...","#The MSP Enablement has grown from a three-person team under Datto to a 60-person team at Kaseya. This team is a mix of Kaseya and Datto leadership, including Matt Scully, channel veteran and former Datto employee, who has returned to the organization as a senior channel development manager. We’re also promoted three vice presidents of business development for three different regions – Michael DePalma (North America), Greg Jones (Europe) and Shaun Witherden (APAC). This team is exclusively dedicated to helping Kaseya’s MSP partners succeed.":"Le MSP Enablement est passé d'une équipe de trois personnes sous Datto à une équipe de 60 personnes chez Kaseya. Cette équipe est composée de dirigeants de Kaseya et de Datto, dont Matt Scully, vétéran du canal et ancien employé de Datto, qui a réintégré l'organisation en tant que responsable senior du développement du canal. Nous avons également promu trois vice-présidents du développement commercial pour trois régions différentes - Michael DePalma (Amérique du Nord), Greg Jones (Europe) et Shaun Witherden (APAC). Cette équipe se consacre exclusivement à la réussite des partenaires MSP de Kaseya.","#The threat of cyberattacks continues to weigh on MSPs and their clients. The report found that a staggering 78% of respondents consider cybersecurity as a top IT challenge, compared to 67% the year prior, and highlighted the importance of businesses continuing to invest in the right technology to protect against ever-evolving cybersecurity threats.":"La menace des cyberattaques continue de peser sur les MSP et leurs clients. Le rapport révèle que 78 % des personnes interrogées considèrent la cybersécurité comme un défi informatique majeur, contre 67 % l'année précédente, et souligne l'importance pour les entreprises de continuer à investir dans les technologies appropriées pour se protéger contre les menaces de cybersécurité en constante évolution.","#“Cybersecurity remains a critical concern for MSPs, driven by two factors: the escalating threat landscape, and the persistent challenge proving high quality security services across all of their clients,” explained Mike Puglia, General Manager of Security Products at Kaseya. “This year, we’ve witnessed a heightened sense of urgency compared to previous years. Even those MSPs who demonstrate proficiency in cybersecurity wrestle with the strategic dilemma of resource allocation. Our research underscores the imperative for MSPs to bolster their efforts to meet the rapidly growing market demands.”":"\"La cybersécurité reste une préoccupation essentielle pour les MSP, motivée par deux facteurs : l'escalade des menaces et le défi persistant de fournir des services de sécurité de haute qualité à l'ensemble de leurs clients \", explique Mike Puglia, directeur général des produits de sécurité chez Kaseya. \" Cette année, nous avons été témoins d'un sentiment d'urgence accru par rapport aux années précédentes. Même les MSP qui font preuve de compétence en matière de cybersécurité sont confrontés au dilemme stratégique de l'allocation des ressources. Notre étude souligne l'impératif pour les MSP de renforcer leurs efforts pour répondre aux demandes du marché en croissance rapide.\"","#From AI and machine learning to automation and integration – technology is rapidly changing, and MSPs are adapting as quickly as they can to stay at the forefront. Attracting skilled IT professionals who understand these new technologies is not only harder, but more expensive too. Respondents say hiring is the third most critical challenge for MSPs in 2024.":"De l'IA à l'apprentissage automatique en passant par l'automatisation et l'intégration, la technologie évolue rapidement et les MSP s'adaptent aussi vite qu'ils le peuvent pour rester à la pointe. Attirer des professionnels de l'informatique compétents qui comprennent ces nouvelles technologies est non seulement plus difficile, mais aussi plus coûteux. Les personnes interrogées déclarent que l'embauche est le troisième défi le plus important pour les MSP en 2024.","#Kaseya’s 2024 MSP Benchmark report is based on statistics pulled from a survey of roughly 1,000 MSP executives and technicians worldwide. The survey was conducted by Strategy Analytics on behalf of Datto. Of the respondents, 51% were MSP executives and 49% were MSP technicians.":"Le rapport 2024 MSP Benchmark de Kaseya est basé sur des statistiques tirées d'une enquête menée auprès d'environ 1 000 cadres et techniciens MSP dans le monde entier. L'enquête a été menée par Strategy Analytics pour le compte de Datto. Parmi les personnes interrogées, 51 % étaient des cadres MSP et 49 % des techniciens MSP.","#Datto Secure Edge is a cloud-managed Secure Access Service Edge (SASE) solution that helps organizations achieve a Zero Trust security posture. In addition to next-gen cloud-based firewalling, Datto Secure Edge also provides seamless application control and web content filtering to protect users from web-based attacks and malware.":"Datto Secure Edge est une solution SASE (Secure Access Service Edge) gérée dans le cloud qui aide les organisations à atteindre une posture de sécurité Zero Trust. En plus d'un pare-feu de nouvelle génération basé sur le cloud, Datto Secure Edge fournit également un contrôle transparent des applications et un filtrage du contenu web pour protéger les utilisateurs contre les attaques et les logiciels malveillants basés sur le web.","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto, a Kaseya Company, believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at www.datto.com.":"En tant que premier fournisseur mondial de solutions logicielles de sécurité et basées sur le cloud, conçues spécialement pour les fournisseurs de services gérés (MSP), Datto, a Kaseya Company, estime qu'il n'y a pas de limite à ce que les petites et moyennes entreprises (PME) peuvent réaliser avec la bonne technologie. Les solutions éprouvées de Datto en matière de continuité unifiée, de mise en réseau, de gestion des terminaux et de gestion d'entreprise favorisent la cyber-résilience, l'efficacité et la croissance des MSP. Fournies via une plateforme intégrée, les solutions de Datto aident son écosystème mondial de partenaires MSP à servir plus d'un million d'entreprises dans le monde. De la détection dynamique proactive et de la prévention à la récupération rapide et flexible des cyberincidents, les solutions de Datto défendent contre les temps d'arrêt coûteux et la perte de données dans les serveurs, les machines virtuelles, les applications cloud, ou partout où les données résident. Depuis sa création en 2007, Datto a remporté de nombreux prix pour l'excellence de ses produits, son support technique supérieur, sa croissance rapide et pour avoir favorisé un Workplace exceptionnel. Avec son siège social à Miami, en Floride, Datto possède des bureaux mondiaux à Norwalk, dans le Connecticut, ainsi qu'en Australie, au Canada, au Danemark, en Allemagne, aux Pays-Bas et au Royaume-Uni. Pour en savoir plus, consultez le site www.datto.com.","#Datto received a Net Emotional Footprint of +98 with top scores in trustworthiness and performance enhancing.":"Datto a reçu une empreinte émotionnelle nette de +98, avec les meilleurs scores en matière de fiabilité et d'amélioration des performances.","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus and RocketCyber. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit":"Kaseya est le premier fournisseur de logiciels de gestion unifiée de l'informatique et de la sécurité pour les professionnels de l'informatique des fournisseurs de services gérés (MSP) et des entreprises de taille moyenne (MME). Grâce à son approche centrée sur le client et à son support renommé, Kaseya fournit les meilleures technologies qui permettent aux organisations de gérer de manière transparente l'infrastructure informatique, de sécuriser les réseaux, de sauvegarder les données critiques, de gérer les opérations de service et de développer leurs activités. Kaseya propose une large gamme de solutions de gestion informatique, dont les noms les plus connus : Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus et RocketCyber. Ces solutions innovantes alimentent la plateforme IT Complete de Kaseya, qui est conçue pour maximiser l'efficacité et permettre aux entreprises d'agir à travers un seul et même panneau de verre. IT Complete permet aux professionnels de l'informatique de centraliser la gestion du matériel, des logiciels, de la sécurité, des données, de la conformité, des opérations et plus encore, au sein d'une plateforme complète, intégrée, intelligente (optimisation de l'utilisation de l'IA) et abordable. Basée à Miami, en Floride, Kaseya est une société privée présente dans plus de 25 pays. Pour en savoir plus, visitez le site","#Datto EDR Streamlines Endpoint Security by Catching the Threats":"Datto EDR rationalise la sécurité des points finaux en capturant les menaces","#“This is absolutely the best thing that could have happened to Datto, our employees and most importantly our MSP Partners,” said Rob Rae, Datto’s Senior Vice President of Business Development. “Datto has always been committed to building great technology and creating a culture where its MSPs customers always come first —and as part of Kaseya, we will be able to do this bigger, better, and at lower cost to the MSP.”":"\" C'est absolument la meilleure chose qui pouvait arriver à Datto, à nos employés et surtout à nos partenaires MSP \", a déclaré Rob Rae, vice-président senior du développement commercial de Datto. \" Datto s'est toujours engagé à construire une excellente technologie et à créer une culture où les clients de ses MSP sont toujours prioritaires - et dans le cadre de Kaseya, nous serons en mesure de le faire plus grand, mieux, et à moindre coût pour le MSP. \"","#Protect your clients and become a Datto Partner. Our partner program aims to deliver the best tools and resources necessary to build your brand and protect your clients.":"Protégez vos clients et devenez un partenaire Datto. Notre programme de partenariat vise à fournir les meilleurs outils et ressources nécessaires pour développer votre marque et protéger vos clients.","#Next-gen firewall":"Pare-feu de nouvelle génération","#Kaseya Reaffirms Commitment to Channel Partners by Expanding its Global Partner Program | See what other companies are saying about Datto":"Kaseya réaffirme son engagement envers les partenaires de distribution en élargissant son programme de partenariat mondial | Voir ce que d'autres entreprises disent de Datto","#Many IT professionals are eager to use AI to address pain points in their jobs and achieve more balance. A third of respondents (33%) predicted they’ll use AI to streamline otherwise tedious IT tasks. While MSPs and their clients are leaning into the adoption of AI and machine learning, implementing these technologies will be challenging, according to 37% of MSPs.":"De nombreux professionnels de l'informatique sont impatients d'utiliser l'IA pour résoudre les points douloureux de leur travail et atteindre un meilleur équilibre. Un tiers des personnes interrogées (33 %) prédisent qu'elles utiliseront l'IA pour rationaliser des tâches informatiques autrement fastidieuses. Alors que les MSP et leurs clients se penchent sur l'adoption de l'IA et de l'apprentissage automatique, la mise en œuvre de ces technologies sera difficile, selon 37% des MSP.","#Kaseya’s 2024 MSP Benchmark Report Finds that Cybersecurity is a Top Revenue Driver for Three Quarters of Managed Service Providers | See what other companies are saying about Datto":"Kaseya's 2024 MSP Benchmark Report Finds that Cybersecurity is a Top Revenue Driver for Three Quarters of Managed Service Providers | Voir ce que d'autres entreprises disent à propos de Datto.","#The next-generation of Wi-Fi 6 wireless networking is here. Feature-packed, Datto Access Points are powerful yet easy to set up and manage. Leveraging Datto’s smart Wi-Fi technology, Datto APs self-tune and self-heal for maximum and consistent performance. Plug-and-play mesh Wi-Fi configuration enables simple scalability and seamless, always-on coverage.":"La nouvelle génération de réseaux sans fil WiFi-6 est arrivée. Dotés de nombreuses fonctionnalités, les points d’accès Datto sont puissants mais faciles à installer et à gérer. Tirant parti de la technologie WiFi intelligente de Datto, les points d’accès Datto s’autorégulent et s’auto-réparent pour des performances maximales et constantes. La configuration WiFi maillée prête à l’emploi permet une évolutivité simple et une couverture continue et transparente.","#Designed for easy and efficient remote management, Datto switches are all cloud-managed, and can be set up and running within minutes. Built for a variety of business environments, Datto switches come in low, medium and high-density configurations, and include scalable power over Ethernet on all copper ports, which eliminates the need for additional and costly power runs or injectors to power endpoints, such as wireless access points, IP cameras, smart lights, point-of-sale systems and more.":"Conçus pour une gestion à distance facile et efficace, les commutateurs Datto sont tous gérés dans le cloud, et peuvent être configurés et opérationnels en quelques minutes. Conçus pour une variété d'environnements professionnels, les commutateurs Datto sont disponibles dans des configurations à faible, moyenne et haute densité, et incluent une alimentation par Ethernet évolutive sur tous les ports cuivre, ce qui élimine le besoin de circuits d'alimentation ou d'injecteurs supplémentaires et coûteux pour alimenter les points d'extrémité, tels que les points d'accès sans fil, les caméras IP, les lumières intelligentes, les systèmes de point de vente et bien plus encore.","#Also today, Datto is expanding global availability of their cloud-based secure remote access solution, Datto Secure Edge, which gives workers next-generation firewall protection from the cloud and advanced networking capabilities needed for today’s SaaS work environments.":"Aujourd'hui également, Datto étend la disponibilité mondiale de sa solution d'accès à distance sécurisé basée sur le cloud, Datto Secure Edge, qui offre aux travailleurs une protection pare-feu de nouvelle génération à partir du cloud et des capacités réseau avancées nécessaires aux environnements de travail SaaS d'aujourd'hui.","#To learn more about Datto SIRIS, visit www.datto.com/products/siris.":"Pour en savoir plus sur Datto SIRIS, visitez le site www.datto.com/products/siris.","#More than 2,000 MSPs from around the world expected to attend the can’t-miss channel event Miami, FL (July 14, 2022) – Kaseya, the […]":"Plus de 2 000 MSP du monde entier sont attendus à cet événement incontournable Miami, FL (14 juillet 2022) - Kaseya, le [...]","#Kaseya Closes Acquisition of Datto with Promise to Boost Innovation and Lower Prices":"Kaseya clôture l'acquisition de Datto avec la promesse de stimuler l'innovation et de réduire les prix","#Part of Kaseya’s IT Complete Platform, Datto EDR expands the security suite to provide the maximum coverage across multiple vectors. Datto EDR is integrated with Datto RMM and Kaseya One to address the challenges of do-it-all, multifunctional IT professionals. It offers one vendor with everything you need, woven together to save you time, smart enough to help you get more done, and at an affordable price point.":"Faisant partie de la plateforme IT Complete de Kaseya, Datto EDR élargit la suite de sécurité pour offrir une couverture maximale à travers de multiples vecteurs. Datto EDR est intégré à Datto RMM et Kaseya One pour répondre aux défis des professionnels de l'informatique polyvalents et multifonctionnels. Il s'agit d'un fournisseur unique avec tout ce dont vous avez besoin, tissé ensemble pour vous faire gagner du temps, suffisamment intelligent pour vous aider à en faire plus, et à un prix abordable.","#Click here to download the full report 2023 State of Ransomware report.":"Cliquez ici pour télécharger le rapport complet 2023 State of Ransomware.","#“Standard security tools aren’t enough anymore,” said Chris McKie, VP of Product Marketing for Security and Networking Solutions. “Threat actors have found ways to circumvent traditional security measures, making EDR tools more important than ever for catching suspicious activity and keeping businesses safe from increasingly sophisticated cyberattacks.”":"\"Les outils de sécurité standard ne suffisent plus\", déclare Chris McKie, vice-président du marketing produit pour les solutions de sécurité et de réseau. \"Les acteurs de la menace ont trouvé des moyens de contourner les mesures de sécurité traditionnelles, ce qui rend les outils EDR plus importants que jamais pour détecter les activités suspectes et protéger les entreprises contre des cyberattaques de plus en plus sophistiquées.\"","#Datto EDR is an effective threat detection solution with readily available and knowledgeable technical support. Its efficient and actionable alerts can be quickly interpreted to decide on the appropriate next steps with quick deployment options that don’t interfere with day-to-day business operations. Further, continuous monitoring of process, memory, and behavior across all endpoints limits the time it takes to detect intrusions.":"Datto EDR est une solution efficace de détection des menaces avec un support technique compétent et facilement disponible. Ses alertes efficaces et exploitables peuvent être rapidement interprétées pour décider des prochaines étapes appropriées grâce à des options de déploiement rapide qui n'interfèrent pas avec les opérations quotidiennes de l'entreprise. En outre, la surveillance continue des processus, de la mémoire et du comportement de tous les terminaux limite le temps nécessaire à la détection des intrusions.","#Datto EDR Streamlines Endpoint Security by Catching the Threats That Matter Most | See what other companies are saying about Datto":"Datto EDR rationalise la sécurité des points finaux en capturant les menaces les plus importantes | Voir ce que d'autres entreprises disent de Datto","#MIAMI, FL – June 23, 2022 – Kaseya, the premier provider of unified IT and security management software for managed service providers (MSPs) and mid-market enterprises (MME), today announced it has completed its acquisition of Datto for $6.2 billion, representing a share price of $35.50.":"MIAMI, FL - 23 juin 2022 - Kaseyapremier fournisseur de logiciels de gestion unifiée de l'informatique et de la sécurité pour les fournisseurs de services gérés (MSP) et les entreprises de taille moyenne (MME), a annoncé aujourd'hui la finalisation de l'acquisition de Datto pour un montant de 6,2 milliards de dollars, soit un prix de l'action de 35,50 dollars.","#Kaseya Closes Acquisition of Datto":"Kaseya finalise l'acquisition de Datto","#SMBs are investing in protection with network and cloud security topping the list.":"Les PME investissent dans la protection, la sécurité du réseau et de l'informatique dématérialisée étant en tête de liste.","#“We’re seeing many businesses take more steps to protect themselves against threat actors,” said Chris McKie, VP of Product Marketing for Security and Networking Solutions. “Whether they’re investing in new security products or utilizing multiple security frameworks, most SMBs realize the very real threat that ransomware poses for their business, and they’re doing what they can to keep themselves safe.”":"\"Nous constatons que de nombreuses entreprises prennent des mesures supplémentaires pour se protéger contre les acteurs de la menace\", a déclaré Chris McKie, vice-président du marketing produit pour les solutions de sécurité et de mise en réseau. \"Qu'elles investissent dans de nouveaux produits de sécurité ou qu'elles utilisent plusieurs cadres de sécurité, la plupart des PME sont conscientes de la menace réelle que représente le ransomware pour leur entreprise, et elles font ce qu'elles peuvent pour se protéger.\"","#The right frame of mind. CIS framework is the most used cybersecurity framework, with 34% of respondents utilizing it. This is followed by CMMC (30%), COBIT (27%), and NIST (22%).":"Le bonétat d'esprit. Le cadre CIS est le cadre de cybersécurité le plus utilisé, avec 34 % des personnes interrogées. Il est suivi par le CMMC (30 %), le COBIT (27 %) et le NIST (22 %).","#Managed service providers (MSPs) face a myriad of challenges when it comes to managing their data backups efficiently. The complexity of MSP environments, combined with the ever-increasing volume of data and cyberthreats, makes safeguarding critical business information a daunting task.":"Les fournisseurs de services gérés (MSP) sont confrontés à une myriade de défis lorsqu'il s'agit de gérer efficacement leurs sauvegardes de données. La complexité des environnements des MSP, combinée à l'augmentation constante du volume de données et des cyber-menaces, fait de la sauvegarde des informations commerciales critiques une tâche ardue.","#a. Suspicious Content. The Products will scan, analyze, access and/or interact with Endpoints to identify and protect against ransomware, malware, viruses trojan horses and/or other suspicious materials, activities and malware (“Suspicious Content”). Kaseya may use, share and process Suspicious Content for various purposes in Kaseya’s reasonable discretion such as, for example, the improvement of its Products, research and analysis, and collaboration with others regarding Suspicious Content. Kaseya will compile and provide threat information (typically in the form of alerts) regarding Suspicious Content (“Threat Information”). On behalf of your organization and your Clients, when using any of the Products, you hereby authorize Kaseya to take such actions, and provide Kaseya license rights in the Content of your endpoints, as well as the Suspicious Content, to allow Kaseya to provide the Products and related Services.":"a. Contenu suspect. Les Produits scanneront, analyseront, accéderont et/ou interagiront avec les Terminaux afin d'identifier et de protéger contre les ransomwares, les malwares, les virus, les chevaux de Troie et/ou d'autres matériels, activités et malwares suspects (\"Contenu Suspensif\"). Kaseya peut utiliser, partager et traiter le Contenu Suspect à diverses fins, à la discrétion raisonnable de Kaseya, comme, par exemple, l'amélioration de ses Produits, la recherche et l'analyse, et la collaboration avec d'autres concernant le Contenu Suspicieux. Kaseya compilera et fournira des informations sur les menaces (généralement sous forme d'alertes) concernant le Contenu Suspicieux (\"Informations sur les Menaces\"). Au nom de votre organisation et de vos Clients, lorsque vous utilisez l'un des Produits, vous autorisez par la présente Kaseya à prendre de telles mesures, et accordez à Kaseya des droits de licence sur le Contenu de vos terminaux, ainsi que sur le Contenu Suspicieux, afin de permettre à Kaseya de fournir les Produits et les Services associés.","#Additionally, the results of the 2022 State of the MSP Channel report will be revealed. Insights in Action: 2022 State of the MSP Channel analyzes the latest trends impacting MSPs. Valuable intel on growth opportunities, profitable products, and what to expect in 2023 will be part of the presentation.":"En outre, les résultats du rapport 2022 State of the MSP Channel seront dévoilés. Insights in Action : 2022 State of the MSP Channel analyse les dernières tendances ayant un impact sur les MSP. Des informations précieuses sur les opportunités de croissance, les produits rentables et ce à quoi il faut s'attendre en 2023 feront partie de la présentation.","#Updated as of April 1, 2024":"Mise à jour au 1er avril 2024","#USE OF PRODUCTS":"L'UTILISATION DES PRODUITS","#b. Initial Transition Periods. Certain Products may allow for a transition period at the beginning of a Service Subscription to account for various circumstances such as, for example, implementation periods or phased adoption of Licenses. Any such transition period is considered part of the Service Subscription and subject to these Terms. Only the first Committed Service Term is affected by transition periods, and thereafter the Committed Service Term shall have the standard term period.":"b. Périodes de transition initiales. Certains produits peuvent prévoir une période de transition au début de l'abonnement au service afin de tenir compte de diverses circonstances telles que, par exemple, les périodes de mise en œuvre ou l'adoption progressive des licences. Une telle période de transition est considérée comme faisant partie de l'abonnement au service et est soumise aux présentes conditions. Seule la première période de service engagée est concernée par les périodes de transition ; par la suite, la période de service engagée est la période standard.","#Only 3 in 10 of SMBs have a best-in-class recovery plan in place, with 52% of them claiming they have a standard recovery plan in place. MSPs can help their clients improve their disaster recovery plan by building out their security and backup offerings or requiring clients to have cyber insurance. Cyber insurance can offset the risks of potential breaches, something which became increasingly more important when many SMBs accelerated their digital transformation efforts during the COVID-19 pandemic.":"Seules 3 PME sur 10 disposent d'un plan de reprise d'activité de premier ordre, 52 % d'entre elles déclarant disposer d'un plan de reprise d'activité standard. Les MSP peuvent aider leurs clients à améliorer leur plan de reprise après sinistre en développant leurs offres de sécurité et de sauvegarde ou en exigeant de leurs clients qu'ils souscrivent une cyber-assurance. La cyberassurance peut compenser les risques de violations potentielles, ce qui est devenu de plus en plus important lorsque de nombreuses PME ont accéléré leurs efforts de transformation numérique pendant la pandémie de COVID-19.","#For the past seven years, Datto has surveyed IT professionals worldwide to gain insight into industry trends so that knowledge can then be shared with the IT community to better understand and service customers.":"Au cours des sept dernières années, Datto a interrogé des professionnels de l'informatique dans le monde entier afin de mieux comprendre les tendances de l'industrie. Ces connaissances peuvent ensuite être partagées avec la communauté informatique afin de mieux comprendre et de mieux servir les clients.","#Watch as Datto experts, Natalie Mayo, Sr. Solution Engineer and Miguel Cuban, Sr. Solution Engineer discuss how MSPs can simplify monitoring and reduce technician’s workload and operational costs with Datto RMM and backup products. During this interactive webinar you’ll see the integration in action and learn how this saves up to 25% so that you can get back to what you do best – running your business. Watch today!":"Regardez les experts de Datto, Natalie Mayo, ingénieur solution senior, et Miguel Cuban, ingénieur solution senior, discuter de la façon dont les MSP peuvent simplifier la surveillance et réduire la charge de travail des techniciens et les coûts opérationnels avec Datto RMM et les produits de sauvegarde. Au cours de ce webinaire interactif, vous verrez l'intégration en action et apprendrez comment cette intégration permet d'économiser jusqu'à 25 % afin que vous puissiez revenir à ce que vous faites le mieux : gérer votre entreprise. Regardez aujourd'hui !","#These Terms of Use (“Terms”) govern access to and use of Datto EDR, Datto AV, and Ransomware Detection products and their related services (collectively, the “Products”). By purchasing or using any of the Products, you agree to be bound by these Terms, which are incorporated into the Kaseya Master Agreement accessible here, or such other master agreement (the “Agreement”) between you and the applicable Kaseya affiliated company from which you purchase Products (“Kaseya”). Capitalized terms not defined in these Terms have the meaning given to them in the Agreement. For clarity, the Products include the Kaseya Services related to the Products. In the event of any conflict between the Agreement and these Terms, these Terms will take precedence with respect to the Products.":"Les présentes Conditions d'utilisation (\"Conditions\") régissent l'accès et l'utilisation des produits Datto EDR, Datto AV et Ransomware Detection et de leurs services connexes (collectivement, les \"Produits\"). En achetant ou en utilisant l'un des Produits, vous acceptez d'être lié par les présentes Conditions, qui sont incorporées dans l'Accord-cadre de Kaseya accessible iciou tout autre contrat cadre (le \"Contrat\") entre vous et la société affiliée à Kaseya auprès de laquelle vous achetez les Produits (\"Kaseya\"). Les termes en majuscules qui ne sont pas définis dans les présentes Conditions ont la signification qui leur est donnée dans l'Accord. Pour plus de clarté, les Produits incluent les Services Kaseya liés aux Produits. En cas de conflit entre l'Accord et les présentes Conditions, les présentes Conditions prévaudront en ce qui concerne les Produits.","#c. Any additional Licenses, add-on features or other use added to a Service Subscription after initial registration by any authorized administrator of the Product, either manually or through automatic add features, will be provisioned and will be deemed to modify the Order. You acknowledge that you are responsible for any features you enable for each Service Subscription, or that you allow your Client to enable, either upon initial registration or thereafter, including but not limited to, automatic add features.":"c. Toute licence supplémentaire, fonction complémentaire ou autre utilisation ajoutée à un abonnement au service après l'enregistrement initial par un administrateur autorisé du produit, que ce soit manuellement ou par le biais de fonctions d'ajout automatique, sera provisionnée et sera considérée comme une modification de la commande. Vous reconnaissez que vous êtes responsable de toutes les fonctionnalités que vous activez pour chaque Abonnement au Service, ou que vous permettez à votre Client d'activer, soit lors de l'enregistrement initial, soit par la suite, y compris, mais sans s'y limiter, les fonctionnalités d'ajout automatique.","#c. Changes to Professional Services. Either of us may propose a change to the Professional Services described in the Order (a “Change Order”). Each Change Order shall specify the change(s) to the Professional Services or deliverables, and the effect on the time of performance and fees owed to us due to the change. Once executed by both parties, a Change Order shall become a part of the Order.":"c. Modifications des services professionnels. Chacun d'entre nous peut proposer une modification des Services professionnels décrits dans la Commande (un \"Ordre de modification\"). Chaque ordre de modification précise la ou les modifications apportées aux services professionnels ou aux produits livrables, ainsi que l'effet de la modification sur le délai d'exécution et les frais qui nous sont dus. Une fois signé par les deux parties, un ordre de modification devient partie intégrante de la commande.","#ii. Any transition period where all Licenses in an Order are provisioned but fees are charged according to a phased ramp up does not affect the Committed Service Term; the number of Licenses in the Service Subscription will include all Licenses provisioned at the time of Order.":"ii. Toute période de transition au cours de laquelle toutes les licences d'une commande sont approvisionnées, mais où les redevances sont facturées en fonction d'une montée en puissance progressive, n'affecte pas la durée du service engagée ; le nombre de licences dans l'abonnement au service comprendra toutes les licences approvisionnées au moment de la commande.","#c. Licensing: Product Subscriptions are licensed per “Endpoint,” and any Endpoint that is scanned and protected by a Product requires a License. The term Endpoint means a network endpoint such as a workstation, server, virtual server, virtual desktop or other logically distinct Internet Protocol (IP) addressable endpoint. For purchases of Datto EDR made prior to November 15, 2022, please contact your sales representative for information about your allowable usage and licensing.":"c. Licence : Les abonnements aux produits sont concédés sous licence par \"point de terminaison\", et tout point de terminaison analysé et protégé par un produit nécessite une licence. Le terme Point d'extrémité désigne un point d'extrémité du réseau tel qu'un poste de travail, un serveur, un serveur virtuel, un bureau virtuel ou tout autre point d'extrémité logiquement distinct pouvant être adressé par le protocole Internet (IP). Pour les achats de Datto EDR effectués avant le 15 novembre 2022, veuillez contacter votre représentant commercial pour obtenir des informations sur votre utilisation autorisée et votre licence.","#March 07, 2023":"07 mars 2023","#SERVICE SUBSCRIPTIONS":"ABONNEMENTS AUX SERVICES","#In addition to the disclaimers set forth in the Agreement, the following disclaimers apply with respect to the Products:":"Outre les clauses de non-responsabilité énoncées dans l'accord, les clauses de non-responsabilité suivantes s'appliquent aux produits :","#a. About the Products. In today’s digital landscape, comprehensive cybersecurity measures are essential to protect against a wide range of threats. Datto AV (Antivirus) provides robust antivirus protection, safeguarding systems from common malware and viruses. However, an antivirus solution alone may not be sufficient against more sophisticated threats. Datto EDR (Endpoint Detection and Response) offers advanced capabilities to detect and respond to complex cyber-attacks, including zero-day threats and advanced persistent threats (APTs), that traditional antivirus solutions might miss. Additionally, Datto’s Ransomware Detection adds another layer of security by specifically targeting and mitigating the effects of ransomware attacks, which can encrypt and hold data hostage.":"a. À propos des produits. Dans le paysage numérique actuel, des mesures de cybersécurité complètes sont essentielles pour se protéger contre un large éventail de menaces. Datto AV (Antivirus) fournit une protection antivirus robuste, protégeant les systèmes contre les logiciels malveillants et les virus courants. Cependant, une solution antivirus seule peut ne pas être suffisante contre des menaces plus sophistiquées. Datto EDR (Endpoint Detection & Response) offre des capacités avancées pour détecter et répondre aux cyber-attaques complexes, y compris les menaces zero-day et les menaces persistantes avancées (APT), que les solutions antivirus traditionnelles pourraient manquer. En outre, la détection des ransomwares de Datto ajoute une couche de sécurité supplémentaire en ciblant spécifiquement et en atténuant les effets des attaques de ransomwares, qui peuvent chiffrer et tenir les données en otage.","#d. Out of Pocket Expenses. You will reimburse us our reasonable cost for all travel and related expenses incurred in connection with Professional Services we perform on your site. Both parties must mutually agree in writing upon the provision of Services at your site.":"d. Dépenses personnelles. Vous nous rembourserez le coût raisonnable de tous les frais de déplacement et dépenses connexes encourus dans le cadre des services professionnels que nous fournissons sur votre site. Les deux parties doivent mutuellement convenir par écrit de la fourniture de services sur votre site.","#a. Service Subscription Required. All rights to use the Products are conditioned upon enrollment in a valid Service Subscription for which we receive timely payment. A Service Subscription includes a Term and License count. All Subscriptions include applicable licenses to the technology needed to perform the functions of the Product and access to Technical Support. The term of a Service Subscription is indicated on the applicable Order and is for a defined number of consecutive months (a “Committed Service Term”). A Service Subscription begins on the date of activation as set forth on the Order (the “Activation Date”).":"a. Abonnement au service requis. Tous les droits d'utilisation des Produits sont subordonnés à la souscription d'un Abonnement au Service valide pour lequel nous recevons un paiement en temps voulu. L'abonnement au service comprend une durée et un nombre de licences. Tous les abonnements comprennent les licences applicables à la technologie nécessaire pour exécuter les fonctions du Produit et l'accès à l'assistance technique. La durée d'un Abonnement aux Services est indiquée dans la Commande applicable et correspond à un nombre défini de mois consécutifs (une \"Durée de Service Engagée\"). L'abonnement au service commence à la date d'activation indiquée dans la commande (la \"date d'activation\").","#4. CONTENT and SUSPICIOUS CONTENT":"4. CONTENU et CONTENU SUSPICIEUX","#b. Right to Use. Subject to your compliance with these Terms, the Agreement and the receipt by us of all applicable fees, Kaseya grants you a limited, revocable, non-sublicensable, non-exclusive right and license during the applicable Product Subscription’s Committed Service Term to access and use the Product for the number of Licenses specified in an Order. If your use of the Product involves the use of Agent Software, you hereby agree to the terms of all applicable Agent Software licenses, and we grant you the non-exclusive, non-assignable, limited right to download, install and use the Agent Software solely to facilitate your access to, operation of, and/or use of the Products as specified in an Order. Your right to use such Agent Software will terminate upon the termination of the Service Subscription associated with the Product.":"b. Droit d'utilisation. Sous réserve de votre respect des présentes Conditions, du Contrat et de la réception par nous de tous les frais applicables, Kaseya vous accorde un droit et une licence limités, révocables, non sous-licenciables et non exclusifs pendant la Durée de Service Engagée de l'Abonnement au Produit applicable pour accéder et utiliser le Produit pour le nombre de Licences spécifié dans une Commande. Si votre utilisation du Produit implique l'utilisation d'un Logiciel Agent, vous acceptez par la présente les conditions de toutes les licences applicables au Logiciel Agent, et nous vous accordons le droit non exclusif, non cessible et limité de télécharger, d'installer et d'utiliser le Logiciel Agent uniquement pour faciliter votre accès, votre fonctionnement et/ou votre utilisation des Produits tels que spécifiés dans une Commande. Votre droit d'utiliser ce logiciel agent prendra fin à l'expiration de l'abonnement au service associé au produit.","#i. Any transition period where Kaseya Services (other than Professional Services) are provided without charge does not count toward the length of any Committed Service Term; in such case the first Committed Service Term will begin on the first of the month following the end of the transition period.":"i. Toute période de transition au cours de laquelle les Services Kaseya (autres que les Services Professionnels) sont fournis gratuitement ne compte pas dans la durée d'un Terme de Service Engagé ; dans ce cas, le premier Terme de Service Engagé commencera le premier du mois suivant la fin de la période de transition.","#c. Telemetry and Suspicious Content. The Products store the telemetry data from your Endpoints upon which its identification and Alerts are based (“Telemetry”) for a period as defined in the Datto EDR and Datto AV data retention policies accessible here. Upon termination of the Subscription Services, Kaseya reserves the right to delete Telemetry and Suspicious Content. Please note that once a Subscription Service has terminated, there will be no further right to download Telemetry or Suspicious Content from your account.":"c. Télémétrie et contenu suspect. Les Produits stockent les données de télémétrie de vos Points d'extrémité sur lesquelles son identification et ses Alertes sont basées (\"Télémétrie\") pendant une période définie dans les politiques de conservation des données de Datto EDR et Datto AV accessibles ici. Lors de la résiliation des Services de Souscription, Kaseya se réserve le droit de supprimer la Télémétrie et le Contenu Suspicieux. Veuillez noter qu'une fois qu'un Service de Souscription a été résilié, il n'y aura plus de droit de télécharger la Télémétrie ou le Contenu Suspicieux à partir de votre compte.","#YOU UNDERSTAND AND AGREE THAT (I) THE REMOVAL OR TRANSFER OF SUSPICIOUS CONTENT MAY INTRODUCE ADDITIONAL RISKS TO AN ENVIRONMENT, AND KASEYA IS NOT RESPONSIBLE OR LIABLE FOR SUCH RISKS; (II) KASEYA HAS NO RESPONSIBILITY OR LIABILITY FOR SUSPICIOUS CONTENT IDENTIFIED BY OR EXPORTED BY A PRODUCT, OR FOR DAMAGES CAUSED BY THE SUSPICIOUS CONTENT; AND (III) EACH PRODUCT REQUIRES FULL ACCESS TO ENDPOINTS TO EXECUTE THE PRODUCT FULLY AND ACROSS AN ENTIRE ENVIRONMENT.":"VOUS COMPRENEZ ET ACCEPTEZ QUE (I) LA SUPPRESSION OU LE TRANSFERT DE CONTENU SUSPECT PEUT INTRODUIRE DES RISQUES SUPPLÉMENTAIRES DANS UN ENVIRONNEMENT, ET QUE KASEYA N'EST PAS RESPONSABLE DE CES RISQUES ; (II) KASEYA N'EST PAS RESPONSABLE DU CONTENU SUSPECT IDENTIFIÉ OU EXPORTÉ PAR UN PRODUIT, OU DES DOMMAGES CAUSÉS PAR LE CONTENU SUSPECT ; ET (III) CHAQUE PRODUIT NÉCESSITE UN ACCÈS COMPLET AUX POINTS DE TERMINAISON POUR EXÉCUTER LE PRODUIT ENTIÈREMENT ET DANS UN ENVIRONNEMENT ENTIER.","#Datto EDR, Datto AV, Ransomware Detection Product Terms | Datto":"Datto EDR, Datto AV, Termes du produit de détection de ransomware | Datto","#The ideal disaster recovery infrastructure is affordable and provides MSPs with predictable costs every step of the way. With these reliable resources on call, an MSP can activate a disaster recovery process with complete confidence.":"L'infrastructure idéale de reprise après sinistre est abordable et offre aux MSP des coûts prévisibles à chaque étape. Grâce à ces ressources fiables, un MSP peut activer un processus de reprise après sinistre en toute confiance.","#PROFESSIONAL SERVICES":"SERVICES PROFESSIONNELS","#SECURITY":"SÉCURITÉ","#Streamline Your Efficiency and Grow Your Business with Datto Backup and RMM | Datto":"Rationalisez votre efficacité et développez votre activité avec Datto Backup et RMM | Datto","#Datto EDR, Datto AV, Ransomware Detection":"Datto EDR, Datto AV, Détection de Ransomware","#a. General Information Regarding Professional Services. We will provide Professional Services related to the Products described in any standard offering and/or on a time and materials (“T&M”) basis as we mutually agree to in writing from time to time, each as set forth in an Order for the Professional Services. On a T&M engagement, any estimated total is solely for budgeting and resource allocation purposes and not a guarantee that the work will be completed for that amount. Quoted fees for Professional Services are based on such Professional Services being provided during our normal business hours, Monday through Friday, as we may modify upon notice to you. Professional Services we provide outside of such normal business hours will be subject to a premium service charge.":"a. Informations générales concernant les services professionnels. Nous fournirons des services professionnels liés aux produits décrits dans toute offre standard et/ou sur une base de temps et de matériel (\"T&M\") comme nous en convenons mutuellement par écrit de temps à autre, comme indiqué dans une commande de services professionnels. Dans le cadre d'un engagement T&M, toute estimation du montant total sert uniquement à des fins de budgétisation et d'allocation des ressources et ne constitue pas une garantie que le travail sera achevé pour ce montant. Les honoraires indiqués pour les services professionnels sont basés sur la fourniture de ces services professionnels pendant nos heures normales d'ouverture, du lundi au vendredi, telles que nous pouvons les modifier après vous en avoir avisé. Les services professionnels fournis en dehors de ces heures normales d'ouverture feront l'objet d'une majoration.","#Datto EDR, Datto AV, Ransomware Detection Product Terms":"Datto EDR, Datto AV, Termes du produit de détection des ransomwares","#InkHouse for Datto":"InkHouse pour Datto","#Solution is easy-to-use, affordable and helps detect threats that evade other defenses":"La solution est facile à utiliser, abordable et permet de détecter les menaces qui échappent aux autres défenses.","#Key takeaways from this year’s survey include":"Les principaux enseignements de l'enquête de cette année sont les suivants","#a. Your Responsibility for Security. You are responsible for the proper configuration and maintenance of physical, administrative and technical safeguards as they relate to access to and use of the Product, accounts and Content. In no event will we be responsible, nor will we have any liability, for physical, administrative, or technical controls related to the Product that you control, including but not limited to network connectivity and internet connectivity.":"a. Votre responsabilité en matière de sécurité. Vous êtes responsable de la configuration et de la maintenance adéquates des mesures de protection physiques, administratives et techniques relatives à l'accès et à l'utilisation du produit, des comptes et du contenu. Nous ne serons en aucun cas responsables des contrôles physiques, administratifs ou techniques liés au produit que vous contrôlez, y compris, mais sans s'y limiter, la connectivité réseau et la connectivité internet, et nous n'assumerons aucune responsabilité à cet égard.","#Terms of Use":"Conditions d'utilisation","#b. Uploading of Suspicious Content. With Datto EDR, you have the option of allowing Kaseya to upload Suspicious Content and related information for further threat analysis and identification of maliciousness. Should you choose not to allow for the such uploading, Datto EDR will be unable to identify certain types of threats. With Datto AV such uploading is required. Ransomware Detect does not perform automatic uploading, however, either you or Kaseya may contact the other to request that Suspicious Content be shared for further analysis. (Should you wish to make such request, please contact Kaseya Technical Support or your Account Manager.) Once uploaded or shared, Kaseya reserves the right to retain a copy of the Suspicious Content (or portion thereof), in Kaseya’s discretion, and to share the Suspicious Content with third-parties. In a very small percentage of cases, Content that is not malicious may be uploaded onto Kaseya’s servers or 3rd party services that Kaseya uses to identify maliciousness of the Content.":"b. Téléchargement de contenu suspect. Avec Datto EDR, vous avez la possibilité d'autoriser Kaseya à télécharger du contenu suspect et des informations connexes en vue d'une analyse plus approfondie des menaces et de l'identification de la malveillance. Si vous choisissez de ne pas autoriser ce téléchargement, Datto EDR ne sera pas en mesure d'identifier certains types de menaces. Avec Datto AV, ce téléchargement est obligatoire. Ransomware Detect n'effectue pas de téléchargement automatique, cependant, vous ou Kaseya pouvez contacter l'autre pour demander que le contenu suspect soit partagé pour une analyse plus approfondie. (Si vous souhaitez faire une telle demande, veuillez contacter le support technique de Kaseya ou votre Account Manager). Une fois téléchargé ou partagé, Kaseya se réserve le droit de conserver une copie du Contenu Suspect (ou d'une partie de celui-ci), à la discrétion de Kaseya, et de partager le Contenu Suspect avec des tiers. Dans un très faible pourcentage de cas, le Contenu qui n'est pas malveillant peut être téléchargé sur les serveurs de Kaseya ou sur des services tiers que Kaseya utilise pour identifier le caractère malveillant du Contenu.","#Technicians are caught up in a hectic and time-consuming process of switching between interfaces, copy-pasting data, manually transferring information and sometimes even retyping due to the lack of operational integrations between the various tools employed. As a result, overall operational efficiency drops significantly while personnel costs rise, making it difficult to drive efficient service delivery.":"Les techniciens sont pris dans un processus trépidant et chronophage de passage d'une interface à l'autre, de copier-coller des données, de transfert manuel d'informations et parfois même de ressaisie en raison de l'absence d'intégrations opérationnelles entre les différents outils utilisés. En conséquence, l'efficacité opérationnelle globale diminue de manière significative tandis que les coûts de personnel augmentent, ce qui rend difficile la fourniture de services efficaces.","#b. Time Period to Use Professional Services. Unless otherwise specified on an Order, you must use all pre-paid hours of Professional Services within six (6) months from the purchase date and any expired hours are non-refundable.":"b. Délai d'utilisation des services professionnels. Sauf indication contraire dans une commande, vous devez utiliser toutes les heures prépayées de services professionnels dans les six (6) mois suivant la date d'achat et toutes les heures expirées ne sont pas remboursables.","#b. Our Security Measures. We use physical, technical and administrative safeguards designed to secure the Products and Content under our control against accidental or unauthorized loss, access or disclosure. However, no password-protected system of data storage and retrieval can be made entirely impenetrable and you acknowledge and agree that despite the measures employed, the Products and Content are not guaranteed against all security threats or other vulnerabilities and you use the Products with all Content at your own risk.":"b. Nos mesures de sécurité. Nous utilisons des mesures de protection physiques, techniques et administratives conçues pour sécuriser les produits et le contenu sous notre contrôle contre la perte, l'accès ou la divulgation accidentels ou non autorisés. Toutefois, aucun système de stockage et de récupération de données protégé par un mot de passe ne peut être entièrement impénétrable et vous reconnaissez et acceptez que, malgré les mesures employées, les produits et le contenu ne sont pas garantis contre toutes les menaces de sécurité ou autres vulnérabilités et que vous utilisez les produits et l'ensemble du contenu à vos propres risques.","#6. ADDITIONAL DISCLAIMSERS":"6. AUTRES CLAUSES DE NON-RESPONSABILITÉ","#“I want to reiterate – we bought Datto because we think they’re AWESOME – their world-class products, highly-regarded brand, innovative culture and amazing people – we have no intention of messing up any of that. We will build on what they created so in the end, MSPs will get the maximum value from their solutions at an affordable price,” added Voccola.":"\"Je tiens à rappeler que nous avons acheté Datto parce que nous pensons qu'ils sont EXTRAORDINAIRES - leurs produits de classe mondiale, leur marque hautement respectée, leur culture innovante et leur personnel extraordinaire - nous n'avons pas l'intention de gâcher quoi que ce soit à cet égard. Nous nous appuierons sur ce qu'ils ont créé pour qu'en fin de compte, les MSP obtiennent la valeur maximale de leurs solutions à un prix abordable\", a ajouté M. Voccola.","#NORWALK – January 17, 2023 – Datto, a Kaseya company, and a leading global provider of security and cloud-based software solutions purpose-built for managed service providers (MSPs), today released its 2023 State of Ransomware report, which surveyed nearly 3,000 IT professionals in small to medium-sized businesses across eight countries (the United States, Canada, the United Kingdom, Germany, the Netherlands, Australia, New Zealand, and Singapore). The report shows that SMBs are aware of increasing cyber threats and allocating resources and investing in areas such as network and cloud security.":"NORWALK - Le 17 janvier 2023 - Datto, une société de Kaseya, et l'un des principaux fournisseurs mondiaux de solutions logicielles de sécurité et basées sur le cloud spécialement conçues pour les fournisseurs de services gérés (MSP), a publié aujourd'hui son Rapport 2023 sur l'état des ransomwares qui a interrogé près de 3 000 professionnels de l'informatique dans des PME de huit pays (États-Unis, Canada, Royaume-Uni, Allemagne, Pays-Bas, Australie, Nouvelle-Zélande et Singapour). Le rapport montre que les PME sont conscientes de l'augmentation des cybermenaces et qu'elles allouent des ressources et investissent dans des domaines tels que la sécurité des réseaux et du cloud.","#37% of respondents run IT security vulnerability assessments three or more times a year, with 62% running them at least twice a year.":"37 % des personnes interrogées procèdent à des évaluations de la vulnérabilité de la sécurité informatique trois fois par an ou plus, et 62 % au moins deux fois par an.","#Jackie D’Andrea":"Jackie D'Andrea","#Media:":"Les médias :","#Today, most 64-bit servers are virtualized, giving organizations the ability to make a single physical server function like multiple virtual machines (VM). Hypervisor software, such as VMware or Microsoft Hyper V, gives IT administrators the flexibility of allocating server resources such as CPU and memory to a VM dynamically. It also enables administrators to move VMs amongst hosts.":"Aujourd'hui, la plupart des serveurs 64 bits sont virtualisés, ce qui permet aux entreprises de faire fonctionner un seul serveur physique comme plusieurs machines virtuelles (VM). Les logiciels d'hyperviseurs, tels que VMware ou Microsoft Hyper V, offrent aux administrateurs informatiques la possibilité d'allouer dynamiquement à une VM les ressources du serveur, telles que l'unité centrale et la mémoire. Il permet également aux administrateurs de déplacer les VM entre les hôtes.","#In a world where reliance on technology is only increasing, Managed Service Providers (MSP) must ensure their clients’ data stays safe. We all know mistakes happen and even a few minutes downtime can be costly for some small businesses.":"Dans un monde où la dépendance à l'égard de la technologie ne fait que croître, les fournisseurs de services gérés (MSP) doivent veiller à ce que les données de leurs clients restent en sécurité. Nous savons tous que des erreurs peuvent se produire et qu'un temps d'arrêt de quelques minutes peut s'avérer coûteux pour certaines petites entreprises.","#If a server goes down you can minimize IT downtime with server virtualization recovery, enabling your to return to normal quickly":"En cas de panne d'un serveur, vous pouvez minimiser les temps d'arrêt informatique grâce à la récupération par virtualisation des serveurs, ce qui vous permet de revenir rapidement à la normale.","#Backups continue while running from the virtual environment":"Les sauvegardes se poursuivent à partir de l'environnement virtuel","#On top of the technology, Datto prides itself on being 100% channel only delivering a true partnership with our MSPs. That’s why all of our technology is backed by Datto’s renowned 24x7x365 direct-to-tech support.":"En plus de la technologie, Datto est fier d'être 100% channel only et d'offrir un véritable partenariat avec nos MSP. C'est pourquoi toutes nos technologies sont soutenues par le célèbre support direct de Datto 24x7x365.","#DATTO Prod Video - Cloud Continuity for PC's":"DATTO Prod Video - Continuité dans le nuage pour les PC","#As a Managed Service Provider, your clients expect you to protect their data and ensure a quick recovery, if disaster strikes.":"En tant que fournisseur de services gérés, vos clients attendent de vous que vous protégiez leurs données et que vous assuriez une récupération rapide en cas de sinistre.","#When a physical server or virtual machine (VM) is corrupted or is unavailable, it can be recovered with Datto SIRIS. Instant Virtualization enables you to both virtualize on the appliance itself or in Datto’s secure cloud. You can even execute this process remotely via our cloud management portal. This enables MSPs to remotely manage their BCDR appliances and enact server virtualization in a matter of minutes.":"Lorsqu'un serveur physique ou une machine virtuelle (VM) est corrompu ou est indisponible, il peut être récupéré avec Datto SIRIS. La virtualisation instantanée vous permet à la fois de virtualiser sur l'appliance elle-même ou dans le cloud sécurisé de Datto. Vous pouvez même exécuter ce processus à distance via notre portail de gestion du cloud. Cela permet aux MSP de gérer à distance leurs appliances BCDR et de mettre en œuvre la virtualisation des serveurs en quelques minutes.","#Comprehensive & Easy to use GUI":"Interface graphique complète et facile à utiliser","#Datto SIRIS is an all in one BCDR solution that uses server virtualization to rapidly restore clients’ business operations. This feature is known as Instant Virtualization.":"Datto SIRIS est une solution BCDR tout-en-un qui utilise la virtualisation des serveurs pour restaurer rapidement les opérations commerciales des clients. Cette fonctionnalité est connue sous le nom de virtualisation instantanée.","#What is the difference between virtualization and recovery with virtualization?":"Quelle est la différence entre la virtualisation et la récupération avec virtualisation ?","#Keeps client data safe":"Sauvegarde des données des clients","#Datto SIRIS enables managed service providers to recover systems with server virtualization, or via a range of other options.":"Datto SIRIS permet aux fournisseurs de services gérés de récupérer les systèmes avec la virtualisation des serveurs, ou via une série d'autres options.","#Datto SIRIS is a BCDR solution that’s built for MSPs from the ground up and with no extra charges. Experience Datto SIRIS for yourself, schedule a demo today. ":"Datto SIRIS est une solution BCDR conçue pour les MSP dès le départ et sans frais supplémentaires. Découvrez Datto SIRIS par vous-même, planifiez une démonstration dès aujourd'hui. ","#Benefits of Datto Instant Virtualization":"Avantages de la virtualisation instantanée de Datto","#Recovery locally or in the immutable Datto Cloud":"Récupération locale ou dans le nuage immuable de Datto","#How to get started with Datto SIRIS?":"Comment démarrer avec Datto SIRIS ?","#Server Virtualization with Datto SIRIS":"Virtualisation des serveurs avec Datto SIRIS","#It enables Managed Service Providers to quickly boot a recovery VM from a backup. The recovery VM is typically used for a short period of time while the primary server is recovered. This ensures that end-user productivity is minimally impacted, optimizing recovery time objective (RTO) to minimize downtime and its associated costs.":"Il permet aux fournisseurs de services gérés de démarrer rapidement une machine virtuelle de récupération à partir d'une sauvegarde. La machine virtuelle de récupération est généralement utilisée pendant une courte période, le temps que le serveur principal soit récupéré. Cela permet de minimiser l'impact sur la productivité de l'utilisateur final et d'optimiser l'objectif de temps de récupération (RTO) afin de minimiser les temps d'arrêt et les coûts qui y sont associés.","#As an MSP we know that you need technology solutions that you can rely on. When it comes to business continuity you need to look no further than Datto SIRIS. Instant Virtualization is just one of the many features that enables you to provide a relisant BCDR service to your clients. Datto’s team of solutions engineers are ready to demonstrate SIRIS at a time that suits you.":"En tant que MSP, nous savons que vous avez besoin de solutions technologiques sur lesquelles vous pouvez compter. Lorsqu'il s'agit de continuité d'activité, vous ne devez pas chercher plus loin que Datto SIRIS. La virtualisation instantanée n'est qu'une des nombreuses fonctionnalités qui vous permet de fournir un service BCDR fiable à vos clients. L'équipe d'ingénieurs en solutions de Datto est prête à faire une démonstration de SIRIS à l'heure qui vous convient.","#How can server virtualization reduce downtime? | Datto":"Comment la virtualisation des serveurs peut-elle réduire les temps d'arrêt ? | Datto","#Instant Virtualization enables you to both virtualize on the appliance itself or in Datto’s secure cloud.":"La virtualisation instantanée vous permet de virtualiser sur l'appliance elle-même ou dans le nuage sécurisé de Datto.","#How can server virtualization reduce downtime?":"Comment la virtualisation des serveurs peut-elle réduire les temps d'arrêt ?","#Reducing IT downtime is critical to ensuring a businesses survival in the modern world. Datto SIRIS enables managed service providers to recover rapidly with our advanced server virtualization technology, built-in to our BCDR solutions.":"Réduire les temps d'arrêt des systèmes d'information est essentiel pour assurer la survie d'une entreprise dans le monde moderne. Datto SIRIS permet aux fournisseurs de services gérés de récupérer rapidement grâce à notre technologie avancée de virtualisation des serveurs, intégrée à nos solutions BCDR.","#Predicable billing and no extra fees":"Une facturation prévisible et sans frais supplémentaires","#May 18, 2023":"18 mai 2023","#Which systems can be recovered with Instant Virtualization?":"Quels sont les systèmes qui peuvent être récupérés grâce à la virtualisation instantanée ?","#Datto SIRIS supports servers running Windows (XP SP3 and all subsequent major Windows versions) and Linux (64-bit) operating systems along with VMware ESXi and Microsoft HyperV.":"Datto SIRIS prend en charge les serveurs fonctionnant sous Windows (XP SP3 et toutes les versions majeures ultérieures de Windows) et Linux (64 bits), ainsi que VMware ESXi et Microsoft HyperV.","#Any Datto SIRIS backup can be utilized to create the recovery VM, either locally or in the Datto Cloud. In other words, MSPs can utilize either the most current backup, or one of any previous backup. This gives flexibility around recovery point objectives (RPO), and allows MSPs to select a “clean” backup image to restore from. This is particularly important for ransomware recovery.":"Toute sauvegarde SIRIS de Datto peut être utilisée pour créer la VM de récupération, que ce soit localement ou dans le Datto Cloud. En d'autres termes, les MSP peuvent utiliser soit la sauvegarde la plus récente, soit une sauvegarde antérieure. Cela donne de la flexibilité autour des objectifs de point de récupération (RPO), et permet aux MSP de sélectionner une image de sauvegarde \"propre\" à partir de laquelle restaurer. Ceci est particulièrement important pour la récupération des ransomwares.","#Request a demo to discover how SIRIS can help your business grow and protect your clients.":"Demandez une démonstration pour découvrir comment SIRIS peut aider votre entreprise à se développer et à protéger vos clients.","#All deployment options leverage Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal.":"Toutes les options de déploiement s'appuient sur les technologies de base primées de Datto, le service 24x7x365, l'assistance et le portail de gestion du cloud.","#German":"Allemand","#Server virtualization is a server resource management method that splits up one physical server into many virtual machines. It is governed by specialized software called a hypervisor. Server virtualization improves server hardware usage, while reducing cost and complexity.":"La virtualisation du serveur est une méthode de gestion des ressources du serveur qui divise un serveur physique en plusieurs machines virtuelles. Elle est régie par un logiciel spécialisé appelé hyperviseur. La virtualisation du serveur améliore l'utilisation du matériel du serveur, tout en réduisant les coûts et la complexité.","#If a server goes down, Datto’s BCDR solution, SIRIS can ensure the business keeps running and downtime costs are minimized. Datto SIRIS opens up new service opportunities by enabling MSPs to offer Disaster Recovery as a service (DRaaS) to their clients.":"Si un serveur tombe en panne, la solution BCDR de Datto, SIRIS, peut garantir que l'entreprise continue de fonctionner et que les coûts d'indisponibilité sont minimisés. Datto SIRIS ouvre de nouvelles opportunités de services en permettant aux MSP d'offrir récupération après sinistre en tant que service (DRaaS) à leurs clients.","#Data disasters come in all forms. From human error, to cyber attacks and even hardware failure, it’s important to be prepared for the worst. This is where a business continuity and disaster recovery (BCDR) solution comes into play.":"Les catastrophes informatiques se présentent sous toutes les formes. Qu'il s'agisse d'une erreur humaine, d'une cyberattaque ou même d'une défaillance matérielle, il est important de se préparer au pire. C'est là qu'une solution de continuité des activités et de reprise après sinistre (BCDR) entre en jeu.","#Fully cloud managed – saving you time & onsite trips":"Entièrement gérée dans le nuage - ce qui vous permet d'économiser du temps et des déplacements sur site.","#Discover How":"Découvrez comment","#Save Time with Procurement Automation":"Gagner du temps grâce à l’automatisation des achats","#Increase Your Speed of Sale":"Accroître la rapidité des ventes","#Prepare Quotes Onsite":"Préparer les devis sur place","#Capture incremental revenue with an ecommerce portal for clients to purchase approved solutions at their convenience, with up-front payment options.":"Capter des revenus supplémentaires grâce à un portail de commerce électronique permettant aux clients d’acheter des solutions approuvées à leur convenance, avec des options de paiement anticipé.","#Mike Reid General Manager, Calvert Technologies":"Mike Reid Directeur général, Calvert Technologies","#overview":"vue d'ensemble","#Quote Manager also integrates with leading PSA platforms and accounting packages to improve efficiency for MSPs.":"Quote Manager s’intègre également aux principales plates-formes PSA et aux progiciels de comptabilité afin d’améliorer l’efficacité des MSP.","#Capture Incremental Product Revenue":"Capturer les recettes supplémentaires générées par les produits","#commerce spot":"spot de commerce","#A Sales Platform built for MSPs":"Une plateforme de vente conçue pour les MSP","#Increased margins and improved transactional reliability.":"Augmentation des marges et amélioration de la fiabilité des transactions.","#Mario Misso Chief Operating Officer, LogicalTech Group":"Mario Misso Directeur des opérations, Groupe LogicalTech","#Unify your suppliers through vendor data feeds and reduce the time-consuming quoting process from hours to minutes. Quote Manager also automates the procurement process to help drive efficiency and maximize your profits within your sales flow.":"Unifiez vos fournisseurs grâce à des flux de données et réduisez le processus d’établissement de devis de plusieurs heures à quelques minutes. Quote Manager automatise également le processus d’approvisionnement afin d’améliorer l’efficacité et de maximiser vos profits dans le cadre de votre flux de ventes.","#Drive Online Sales":"Stimuler les ventes en ligne","#Effective, branded quotes in just seconds.":"Des devis efficaces et personnalisés en quelques secondes.","#Quote Manager is an intelligent platform that automates procurement with supplier data feeds to increase transactional speed and reduce rework.":"Quote Manager est une plateforme intelligente qui automatise l’approvisionnement grâce aux flux de données des fournisseurs afin d’augmenter la rapidité des transactions et de réduire les retouches.","#Boost efficiency by integrating with workflows":"Améliorer l’efficacité en intégrant les flux de travail","#Automates the procurement process through data feeds into your suppliers and procures products based on availability and cost to help maximize your margins. Improve transactional reliability for less rework and faster turnaround times.":"Automatise le processus d’approvisionnement grâce à l’alimentation en données de vos fournisseurs et achète des produits en fonction de leur disponibilité et de leur coût afin de maximiser vos marges. Améliore la fiabilité des transactions en réduisant le nombre de reprises et en accélérant les délais d’exécution.","#Speed up the approval process and help ensure document security with mobile-friendly quotes and digital signature capabilities.":"Accélérez le processus d’approbation et garantissez la sécurité des documents grâce à des devis adaptés aux mobiles et à des fonctions de signature numérique.","#It’s Much More than Simple Quoting Software":"Bien plus qu’un simple logiciel de devis","#Jason Watts Director of Sales, Neveco":"Jason Watts Directeur des ventes, Neveco","#Quote Manager is an intuitive cloud-based sales platform built for Managed Service Providers (MSP). With its quoting, procurement, and ecommerce tools, you can drive both efficiency and profit margins to new heights.":"Quote Manager est une plateforme de vente intuitive dans le cloud et conçue pour les fournisseurs de services gérés (MSP). Grâce à ses outils de devis, d’approvisionnement et de commerce électronique, vous pouvez atteindre de nouveaux sommets en termes d’efficacité et de marges bénéficiaires.","#Easy, 24/7/365 procurement of approved solutions.":"Approvisionnement facile, 24x7x365, de solutions approuvées.","#How to Backup Google Drive & Why it's Important":"Comment sauvegarder Google Drive et pourquoi c'est important","#Optimize your sales processes with Quote Manager’s efficient quoting templates. You can create and send branded quotes within 30 seconds to drive sales and close new deals.":"Optimisez vos processus de vente grâce aux modèles de devis efficaces de Quote Manager. Vous pouvez créer et envoyer des devis de marque en 30 secondes pour stimuler les ventes et conclure de nouvelles affaires.","#Drive sales with an eCommerce store":"Stimuler les ventes grâce à une boutique de commerce électronique","#Brian Weiss CEO, ITECH Solutions":"Brian Weiss PDG, ITECH Solutions","#Matt Wynn-Jones Managing Director, Counterparts Technology":"Matt Wynn-Jones Directeur général, Counterparts Technology","#Have Confidence in Server Data Recoverability":"Avoir confiance dans la capacité de restauration des données du serveur","#Quote Manager’s UI is so simple and intuitive, even technical staff members who don’t typically sell can quickly respond to customer needs by quoting and selling in minutes while onsite.":"L’interface utilisateur de Quote Manager est si simple et intuitive que même les membres du personnel technique qui ne vendent pas habituellement peuvent répondre rapidement aux besoins des clients en établissant des devis et en vendant en quelques minutes sur place.","#Safeguard Server Backups From Deletion":"Protéger les sauvegardes du serveur contre la suppression","#What is server backup?":"Qu’est-ce que la sauvegarde des serveurs ?","#Server Backup Software":"Logiciel de sauvegarde du serveur","#with Server Backup":"avec sauvegarde du serveur","#Datto’s technology creates frequent, automatic backups of entire systems, which can then be restored to different hardware or via virtualization in the Datto cloud. The integration of disaster recovery allows businesses to maintain uptime and access critical applications and data during and after unforeseen events, safeguarding against extensive downtime and operational disruption.":"La technologie de Datto crée des sauvegardes fréquentes et automatiques de systèmes entiers, qui peuvent ensuite être restaurés sur du matériel différent ou via la virtualisation dans le Datto Cloud. L’intégration de la reprise après sinistre permet aux entreprises de maintenir le temps de fonctionnement et d’accéder aux applications et aux données critiques pendant et après des événements imprévus, ce qui les protège contre des temps d’arrêt importants et des perturbations opérationnelles.","#Reduce Sales Delays":"Réduire les délais de vente","#Simplify quoting and procurement to respond faster to client needs while driving incremental transactional product revenue.":"Simplifier l’établissement des devis et l’approvisionnement pour répondre plus rapidement aux besoins des clients tout en générant des revenus transactionnels supplémentaires.","#Mark Pelt Director, Advanced Technology":"Mark Pelt Directeur, Technologies avancées","#Remove the manual effort on transactional purchases with Quote Manager’s ecommerce capabilities. More than just a quoting tool, you can enable your clients to purchase pre-approved products from you online 24/7.":"Éliminez les tâches manuelles liées aux achats transactionnels grâce aux fonctionnalités de commerce électronique de Quote Manager. Plus qu’un simple outil de devis, vous pouvez permettre à vos clients d’acheter en ligne, 24 heures sur 24 et 7 jours sur 7, des produits préapprouvés.","#A more efficient way to sell":"Une manière plus efficace de vendre","#Quotes in Less than 30 Seconds":"Devis en moins de 30 secondes","#“Thanks to the simplicity and intuitive experience of Datto Commerce our profitability has drastically improved by capturing product revenue that we otherwise would have missed out on.”":"\"Grâce à la simplicité et à l'expérience intuitive de Datto Commerce, notre rentabilité s'est considérablement améliorée en capturant des revenus de produits que nous n'aurions pas pu obtenir autrement.\"","#Ensure Continuity for Server Workloads":"Assurer la continuité des charges de travail des serveurs","#Deliver Premium Service with Rapid Recovery":"Fournir un service de qualité supérieure grâce à une restauration rapide","#Demonstrate MSP Service Value":"Démontrer la valeur des services MSP","#Generate automated service reports detailing client backups. These reports empower MSPs to demonstrate the value of their server data protection effectively and enhance their margins by selling based on value, not just price.":"Générer des rapports de service automatisés détaillant les sauvegardes des clients. Ces rapports permettent aux MSP de démontrer la valeur de leur protection des données serveur de manière efficace et d’augmenter leurs marges en vendant sur la base de la valeur, et pas seulement du prix.","#Designed for Maximum Control":"Conçu pour un contrôle maximal","#Deliver comprehensive protection against every form of server data loss, including threats from ransomware, accidental deletion, device malfunctions and malicious actions. Provide complete coverage and peace of mind to your clients with rapid virtualization of server workloads in the Datto cloud.":"Offrez une protection complète contre toute forme de perte de données de serveur, y compris les menaces provenant de ransomwares, de suppressions accidentelles, de dysfonctionnements d’appareils et d’actions malveillantes. Fournissez une couverture complète et une tranquillité d’esprit à vos clients grâce à la virtualisation rapide des charges de travail des serveurs dans le Datto Cloud.","#Server backups are administered via the user-friendly Datto Backup Portal, which integrates the same client and user lists as Datto SIRIS and other Unified Backup Products from Datto. This integration and existing familiarity serves to boost the productivity of MSP technicians.":"Les sauvegardes de serveurs sont administrées via le portail convivial Datto Backup Portal, qui intègre les mêmes listes de clients et d’utilisateurs que Datto SIRIS et d’autres produits de sauvegarde unifiée de Datto. Cette intégration et la familiarité existante permettent d’augmenter la productivité des techniciens MSP.","#Frequently Asked Questions About Server Backup Software":"Questions fréquemment posées sur les logiciels de sauvegarde de serveurs","#Server backup is the process of copying data stored on servers to a secure location to ensure it can be restored in the event of data compromise. This practice is crucial in today’s cyberthreat landscape, where data breaches, ransomware attacks and system malfunctions pose constant risks.":"La sauvegarde des serveurs est le processus qui consiste à copier les données stockées sur les serveurs dans un endroit sûr afin de s’assurer qu’elles peuvent être restaurées en cas de compromission. Cette pratique est cruciale dans le paysage actuel des cybermenaces, où les violations de données, les attaques par ransomware et les dysfonctionnements des systèmes constituent des risques constants.","#Put an End to Server Data Loss and Downtime":"Mettre fin aux pertes de données et aux temps d’arrêt des serveurs","#Deploy Optimized Incremental Backups":"Déployer des sauvegardes incrémentales optimisées","#Built to Combat Server Downtime":"Conçu pour lutter contre les temps d’arrêt des serveurs","#Datto's solutions enhance this approach by backing up servers every two hours, allowing businesses to minimize data loss and maximize data integrity and availability.":"Les solutions de Datto améliorent cette approche en sauvegardant les serveurs toutes les deux heures, ce qui permet aux entreprises de minimiser la perte de données et de maximiser l’intégrité et la disponibilité des données.","#Inverse Chain Technology™ revolutionizes incremental backup and recovery by only sending changes to the cloud. Snapshots are retained as complete, independent recovery points without the need for rehydration, synthetic backups or recovery of chains link by link.":"Inverse Chain Technology™ révolutionne la sauvegarde et la restauration incrémentielles en envoyant uniquement les modifications dans le cloud. Les instantanés sont conservés en tant que points de restauration complets et indépendants, sans qu’il soit nécessaire de procéder à une réhydratation, à des sauvegardes synthétiques ou à une restauration des chaînes maillon par maillon.","#Layered, Immutable Security":"Une sécurité multicouche et immuable","#Boost Profits With Dependable Margins":"Augmenter les profits grâce à des marges fiables","#Cloud Deletion Defense™ offers additional protection against ransomware and user action by enabling access to deleted cloud snapshots when an agent is either mistakenly or maliciously deleted.":"Cloud Deletion Defense™ offre une protection supplémentaire contre les ransomwares et les actions des utilisateurs en permettant l’accès aux snapshots cloud supprimés lorsqu’un agent est supprimé par erreur ou par malveillance.","#Improve Customer Satisfaction and Profitability":"Améliorer la satisfaction des clients et la rentabilité","#Expand your managed service offering to protect all server data, wherever it is located — at remote locations, across distributed IT networks, on-premises or as virtual machines (VMs) in any cloud environment.":"Élargissez votre offre de services gérés pour protéger toutes les données des serveurs, où qu’elles se trouvent - sur des sites distants, à travers des réseaux informatiques distribués, sur site ou sous forme de machines virtuelles (VM) dans n’importe quel environnement en cloud.","#Provide Trusted Server Cloud Backup":"Fournir un serveur de confiance pour la sauvegarde en cloud","#Transparent, flat-fee pricing ensures predictable, consistent margins for MSPs. This model includes no additional costs for cloud storage, hosting, disaster recovery, self-service DR testing or extra support, allowing MSPs to maintain stable financial planning and maximize their server backup earnings.":"La tarification transparente et forfaitaire garantit des marges prévisibles et constantes pour les MSP. Ce modèle n’inclut aucun coût supplémentaire pour le stockage dans le cloud, l’hébergement, la reprise après sinistre, les tests de reprise après sinistre en libre-service ou le support supplémentaire, ce qui permet aux MSP de maintenir une planification financière stable et de maximiser leurs revenus en matière de sauvegarde de serveurs.","#The true value of server backup lies in the ability to perform reliable restores. Datto ensures this reliability with multilevel verification of backups, incorporating exclusive Screenshot Verification to confirm that client backups are healthy, working and recoverable. In addition, proprietary ransomware scanning further ensures the integrity of server data.":"La vraie valeur d’une sauvegarde de serveur réside dans la capacité à effectuer des restaurations fiables. Datto garantit cette fiabilité grâce à une vérification à plusieurs niveaux des sauvegardes, en incorporant une vérification exclusive des captures d’écran pour confirmer que les sauvegardes des clients sont saines, fonctionnelles et récupérables. De plus, une analyse propriétaire des ransomwares garantit l’intégrité des données du serveur.","#MSPs can instantly virtualize and restore their clients’ servers within the Datto Cloud using the cloud-based recovery capability (also known as DRaaS). With a single click, MSPs can resume systems and applications for their clients, ensuring maximum uptime of their servers.":"Les MSP peuvent instantanément virtualiser et restaurer les serveurs de leurs clients dans le Datto Cloud en utilisant la capacité de restauration basée sur le cloud (également connue sous le nom de DRaaS). D’un simple clic, les MSP peuvent reprendre les systèmes et les applications de leurs clients, garantissant ainsi une disponibilité maximale de leurs serveurs.","#Server backup with Datto is implemented through Datto Endpoint Backup with Disaster Recovery. This comprehensive solution ensures that data stored on servers is continuously backed up and can be quickly recovered in the event of a disaster.":"La sauvegarde des serveurs avec Datto est mise en œuvre par Datto Endpoint Backup with Disaster Recovery. Cette solution complète garantit que les données stockées sur les serveurs sont continuellement sauvegardées et peuvent être rapidement récupérées en cas de sinistre.","#Safeguard critical server data with a powerful business continuity solution. Utilizing Datto Endpoint Backup with Disaster Recovery, MSPs can provide clients with direct-to-cloud backup and DR spin-up of valuable server workloads.":"Protégez les données critiques de vos serveurs avec une solution puissante de continuité des activités. En utilisant Datto Endpoint Backup with Disaster Recovery, les MSP peuvent fournir à leurs clients une sauvegarde directe sur le cloud et un spin-up de restauration après sinistre des charges de travail serveur précieuses.","#Simplify Management of Server Backups":"Simplifier la gestion des sauvegardes de serveurs","#Protect Every Server Your Data Lives On":"Protégez chaque serveur sur lequel vivent vos données","#Get Recovery Assurance With Screenshot Verification":"Obtenir une assurance de restauration avec la vérification de capture d’écran","#Recover Securely in the Datto Cloud":"Récupérer en toute sécurité dans le Datto Cloud","#Server Backup Software | Protect Server Data":"Logiciel de sauvegarde du serveur - Protection des données du serveur","#If your business requires a robust server backup and disaster recovery strategy, Datto’s solution provides the reliability and support necessary to recover swiftly and efficiently. It is compatible with Windows servers across versions 2022, 2019, 2016 and 2012 R2, ensuring your business data remains secure. Additionally, the solution simplifies the disaster recovery process by enabling the immediate spin-up of affected servers directly within the Datto Cloud.":"Si votre entreprise a besoin d’une solide stratégie de sauvegarde des serveurs et de reprise après sinistre, la solution de Datto offre la fiabilité et l’assistance nécessaires à une reprise rapide et efficace. Elle est compatible avec les serveurs Windows des versions 2022, 2019, 2016 et 2012 R2, ce qui garantit la sécurité des données de votre entreprise. De plus, la solution simplifie le processus de reprise après sinistre en permettant le spin-up immédiat des serveurs affectés directement dans le Datto Cloud.","#Protect Server Data of All Kinds":"Protéger tous les types de données du serveur","#Server backup with Datto is accomplished through appliance-free, image-based backups. Servers are backed up directly to the Datto Cloud and a multiregional presence helps you support geographically redundant backups, resilience and performance.":"La sauvegarde des serveurs avec Datto s’effectue par le biais de sauvegardes basées sur des images et sans appliance. Les serveurs sont sauvegardés directement sur le Datto Cloud et une présence multirégionale vous aide à prendre en charge les sauvegardes géographiquement redondantes, la résilience et la performance.","#How often should you back up a server?":"À quelle fréquence faut-il sauvegarder un serveur ?","#How does server backup work with Datto?":"Comment fonctionne la sauvegarde des serveurs avec Datto ?","#Ensure business continuity and disaster recovery (BCDR) for all server workloads with an appliance-free, direct-to-cloud server backup solution from Datto.":"Assurez la continuité des activités et la reprise après sinistre (BCDR) pour toutes les charges de travail des serveurs avec une solution de sauvegarde des serveurs sans appliance et directement dans le nuage de Datto.","#Hourly backups to the secure Datto Cloud enable maximum redundancy and optimal recovery objectives (RTO & RPO) for your clients. Streamline server restores through a single, intuitive interface or instantly virtualize a VM in the Datto Cloud for DR when needed.":"Les sauvegardes horaires vers le Datto Cloud sécurisé permettent une redondance maximale et des objectifs de restauration optimaux (objectif de temps de restauration & objectif de point de restauration) pour vos clients. Rationalisez les restaurations de serveurs via une interface unique et intuitive ou virtualisez instantanément une VM dans le Datto Cloud pour une reprise après sinistre en cas de besoin.","#Streamline server data restoration and DR for your clients. Request a demo of Datto Endpoint Backup with Disaster Recovery today.":"Rationalisez la restauration des données des serveurs et la reprise après sinistre pour vos clients. Demandez une démonstration de Datto Endpoint Backup with Disaster Recovery dès aujourd’hui.","#Datto Cloud’s immutable design is fortified with several layers of security to safeguard data, supported by a dedicated team of in-house security specialists. Although malicious entities now target server backup solutions to hinder organizations from recovering, you can rest assured that your client data is safe.":"La conception immuable de Datto Cloud est renforcée par plusieurs couches de sécurité pour protéger les données, avec le soutien d’une équipe dédiée de spécialistes de la sécurité en interne. Bien que des entités malveillantes ciblent désormais les solutions de sauvegarde des serveurs pour empêcher les organisations de se rétablir, vous pouvez être assuré que les données de vos clients sont en sécurité.","#The Datto Cloud was constructed to function as a secure backup vault and platform for cloud recovery (DRaaS) operations. As servers are backed up directly to the Datto Cloud, our solution eliminates dependence on public cloud infrastructures and the variable costs they are known for.":"Le Datto Cloud a été conçu pour fonctionner comme un coffre-fort de sauvegarde sécurisé et une plateforme pour les opérations de restauration en nuage (DRaaS). Les serveurs étant sauvegardés directement dans le Datto Cloud, notre solution élimine la dépendance vis-à-vis des infrastructures de cloud public et des coûts variables qu’elles engendrent.","#The frequency of server backups should align with an organization's recovery point objectives (RPOs), which define the maximum acceptable amount of data loss measured in time. Aligning server backup frequency with RPO ensures that data loss remains within acceptable limits.":"La fréquence des sauvegardes de serveurs doit être alignée sur les objectifs de point de restauration (RPO) d’une organisation, qui définissent la quantité maximale acceptable de perte de données mesurée dans le temps. L’alignement de la fréquence des sauvegardes de serveurs sur l’objectif de point de restauration garantit que la perte de données reste dans des limites acceptables.","#Datto Endpoint Backup with Disaster Recovery is managed through the intuitive Datto Backup Portal. It even uses the same list of clients and users as Datto SIRIS, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup and SaaS Protection — maximizing MSP technicians’ productivity.":"Datto Endpoint Backup with Disaster Recovery est géré par le portail intuitif Datto Backup Portal. Il utilise même la même liste de clients et d’utilisateurs que Datto SIRIS, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup et SaaS Protection - maximisant ainsi la productivité des techniciens des MSP.","#Loading...":"Chargement...","#Valid email":"Courriel valide","#Thank you for your interest":"Merci de votre intérêt","#Please Wait":"Veuillez patienter","#IT Management Platform":"Plate-forme de gestion informatique","#Protecting the confidentiality, integrity and availability of customer data is core to our mission of keeping our MSP community safe. At Datto, we believe that security is everyone’s responsibility. As such, we value collaboration with the research community and welcome responsible, professional and discretionary disclosure of vulnerabilities through the Datto Vulnerability Disclosure Program (VDP).":"La protection de la confidentialité, de l'intégrité et de la disponibilité des données des clients est au cœur de notre mission qui consiste à assurer la sécurité de notre communauté de MSP. Chez Datto, nous pensons que la sécurité est la responsabilité de chacun. C'est pourquoi nous apprécions la collaboration avec la communauté des chercheurs et accueillons favorablement la divulgation responsable, professionnelle et discrétionnaire des vulnérabilités par le biais du programme de divulgation des vulnérabilités de Datto (VDP).","#While acting in accordance with the Datto VDP objectives, we expect you to:":"Tout en agissant conformément aux objectifs de Datto VDP, nous attendons de vous que vous.. :","#Software version disclosure / Banner identification issues.":"Divulgation de la version du logiciel / problèmes d'identification de la bannière.","#You must report in your individual capacity, and not on behalf of a company or entity.":"Vous devez faire votre déclaration à titre individuel, et non au nom d'une société ou d'une entité.","#Thank you for helping us keep Datto and our customer’s data safe.":"Merci de nous aider à préserver la sécurité des données de Datto et de nos clients.","#entity you represent (“you”). If you are entering into this Agreement for an entity, such":"l'entité que vous représentez (\"vous\"). Si vous concluez le présent accord pour le compte d'une entité, cette entité est désignée par le terme \"vous\".","#without limitation, Third Party Products; and other related trademarks and service":"sans limitation, les produits de tiers ; et d'autres marques et services connexes.","#“Order Form(s)” means the form(s) executed by you under these Terms specifying, among other things, the Services and number of Licenses purchased by you, the applicable fees, the billing period, and other charges as agreed to between you and Datto. The Order Form may be referred to as a “Statement of Work” if you are purchasing Consulting Services.":"\" Bon(s) de commande \" désigne le(s) formulaire(s) exécuté(s) par vous dans le cadre des présentes Conditions spécifiant, entre autres, les Services et le nombre de Licences achetés par vous, les frais applicables, la période de facturation et d'autres frais tels que convenus entre vous et Datto. Le Bon de commande peut être appelé \" Déclaration de travail \" si vous achetez des Services de conseil.","#2.10 Consulting Services. We will perform the Consulting Services described in one or more Order Forms, as we may mutually agree to in writing from time to time. Either party may propose a change order to add to or change the work described in the Order Form. Each change order shall specify the change(s) to the Consulting Services or deliverables, and the effect on the time of performance and fees owed to Datto due to the change. Once executed by both parties, a change order shall become a part of the Order Form.":"2.10 Services de conseil. Nous fournirons les services de conseil décrits dans un ou plusieurs bons de commande, comme nous pouvons en convenir mutuellement par écrit de temps à autre. L'une ou l'autre partie peut proposer un ordre de modification pour compléter ou modifier le travail décrit dans le bon de commande. Chaque ordre de modification doit spécifier le(s) changement(s) apporté(s) aux Services de conseil ou aux produits livrables, et l'effet sur le temps d'exécution et les frais dus à Datto en raison de la modification. Une fois signé par les deux parties, un ordre de modification fera partie intégrante du Bon de commande.","#4.3 Your Equipment and Infrastructure. You are solely responsible for procuring and maintaining network connections and telecommunications links from your systems to our data centers, and all problems, conditions, delays, delivery failures and all other loss or damage arising from or relating to your network connections or telecommunications links or caused by the internet.":"4.3 Votre équipement et votre infrastructure. Vous êtes seul responsable de l'acquisition et de l'entretien des connexions de réseau et des liaisons de télécommunications entre vos systèmes et nos centres de données, ainsi que de tous les problèmes, conditions, retards, échecs de livraison et autres pertes ou dommages résultant de ou liés à vos connexions de réseau ou liaisons de télécommunications ou causés par l'internet.","#5.3 Out of Pocket Expenses. You will reimburse us our reasonable cost for all travel and related expenses incurred in connection with Services we perform on your site.":"5.3 Dépenses personnelles. Vous nous rembourserez le coût raisonnable de tous les frais de déplacement et dépenses connexes encourus dans le cadre des services que nous fournissons sur votre site.","#8. Warranties.":"8. Garanties.","#Indicate the severity* of your findings after initial triage.":"Indiquez la gravité* de vos constatations après le triage initial.","#High: 30 days":"Haut : 30 jours","#A brief description of the issue and all instances or endpoints at which it is located.":"Brève description du problème et de toutes les instances ou points d'aboutissement où il se trouve.","#Very low quality reports such as those which only contain automated output will be rejected.":"Les rapports de très faible qualité, tels que ceux qui ne contiennent que des données automatisées, seront rejetés.","#Output from Automated Scanners without a PoC to demonstrate a specific vulnerability.":"Sortie de scanners automatisés sans PoC pour démontrer une vulnérabilité spécifique.","#Commerce by third party suppliers of goods and services. Data Feeds are a form of":"Le commerce par des fournisseurs tiers de biens et de services. Les flux de données sont une forme de","#processes, algorithms, user interfaces, know-how and other trade secrets,":"processus, algorithmes, interfaces utilisateur, savoir-faire et autres secrets commerciaux,","#“Term”, “Initial Term” and “Renewal Term” are defined in Section 11.1.":"Les termes \"durée\", \"durée initiale\" et \"durée de renouvellement\" sont définis à l'article 11.1.","#“Users” means a natural person that is authorized by you to use the Web Services and who has been supplied User IDs and passwords by you (or by us at your request) and who is (a) your employee, or (b) your individual contractor.":"On entend par \"utilisateur\" une personne physique que vous autorisez à utiliser les services web et à qui vous (ou nous à votre demande) avez fourni des identifiants et des mots de passe et qui est (a) votre employé ou (b) votre contractant individuel.","#2.4 Changes. Access is limited to the version of the Web Services in our production environment. We regularly update the Web Services and reserve the right to discontinue, add and/or substitute functionally equivalent features in the event of product unavailability, end-of-life, or changes to software requirements. We will notify you of any material change to or discontinuance of the Web Services. To the extent not automatically implemented by us, you are required to accept all patches, bug fixes, updates, maintenance and service packs (collectively, “Updates”) necessary for the proper function and security of the Web Services, including for the Ancillary Software, as they are generally released by us. We are not responsible for performance or security issues encountered with the Web Services that result from your failure to accept the application of Updates. The Web Services may include Third Party Products. You understand that we have no control over the Third Party Products and that your ability to access and use the Third Party Products may be suspended or terminated at any time, for any reason, at the third party service provider’s discretion.":"2.4 Modifications. L'accès est limité à la version des services web dans notre environnement de production. Nous mettons régulièrement à jour les services web et nous nous réservons le droit d'interrompre, d'ajouter et/ou de remplacer des fonctions équivalentes en cas d'indisponibilité du produit, de fin de vie ou de modification des exigences logicielles. Nous vous informerons de toute modification matérielle ou interruption des services web. Dans la mesure où nous ne les mettons pas en œuvre automatiquement, vous êtes tenu d'accepter tous les correctifs, corrections de bogues, mises à jour, packs de maintenance et de service (collectivement, les \"mises à jour\") nécessaires au bon fonctionnement et à la sécurité des services web, y compris des logiciels auxiliaires, tels qu'ils sont généralement publiés par nos soins. Nous ne sommes pas responsables des problèmes de performance ou de sécurité rencontrés avec les services web qui résultent de votre incapacité à accepter l'application des mises à jour. Les services web peuvent inclure des produits de tiers. Vous comprenez que nous n'avons aucun contrôle sur les produits de tiers et que votre capacité à accéder aux produits de tiers et à les utiliser peut être suspendue ou supprimée à tout moment, pour quelque raison que ce soit, à la discrétion du fournisseur de services de tiers.","#2.8 Support Services. We shall provide the level of Support specified in the Order Form for the Web Services. We will provide such Support under Datto’s support policies in effect at the time the Support Services are rendered. We are under no obligation to provide Support with respect to: (i) Web Services that have been altered or modified by anyone other than Datto or its licensors; (ii) Web Services used other than in accordance with the User Guide; (iii) discrepancies that do not significantly impair or affect the operation of the Web Services; (iv) errors or malfunction caused by your failure to comply with the minimum system requirement documentation as provided by us (or a Client’s failure), or by your use of non-conforming data (or a Client’s such use), or (vi) errors and malfunction caused by any systems or programs not supplied by us. With respect to Third Party Products, our Support obligations are limited to using commercially reasonable efforts to obtain Support from the third party provider. Datto defines a support incident as a specific and documented request for assistance regarding the proper operation of the Web Services submitted to our Technical Support team. An incident may be submitted via phone or through the applicable Datto support portal.":"2.8 Services d'assistance. Nous fournirons le niveau d'assistance spécifié dans le Formulaire de commande pour les Services Web. Nous fournirons cette assistance conformément aux politiques d'assistance de Datto en vigueur au moment où les Services d'assistance sont fournis. Nous n'avons aucune obligation de fournir un support en ce qui concerne : (i) les Services Web qui ont été altérés ou modifiés par quiconque autre que Datto ou ses concédants de licence ; (ii) les Services Web utilisés autrement que conformément au Guide de l'utilisateur ; (iii) les divergences qui ne compromettent pas ou n'affectent pas de manière significative le fonctionnement des Services Web ; (iv) les erreurs ou dysfonctionnements causés par votre manquement à respecter la documentation relative aux exigences minimales du système telle que fournie par nous (ou le manquement d'un Client), ou par votre utilisation de données non conformes (ou l'utilisation d'un Client), ou (vi) les erreurs et dysfonctionnements causés par tout système ou programme non fourni par nous. En ce qui concerne les Produits tiers, nos obligations de support sont limitées à l'utilisation d'efforts commercialement raisonnables pour obtenir le support du fournisseur tiers. Datto définit un incident de support comme une demande d'assistance spécifique et documentée concernant le bon fonctionnement des Services Web, soumise à notre équipe de support technique. Un incident peut être soumis par téléphone ou par le biais du portail de support Datto applicable.","#Ensuring that Datafeeds and other product information is accurate;":"Veiller à l'exactitude des flux de données et des autres informations sur les produits ;","#6.4 Customer Data. You own all Customer Data. However, you agree that we and our suppliers may access User accounts, including Customer Data, to provide the Services, to respond to technical problems, or as required by law. We may monitor use of the Services by all of our customers, including you, and we and our suppliers may compile, use and disclose without restrictions data so gathered, but only in aggregate and anonymous form. You further understand and agree that your use of certain Third Party Products may require the storage and processing of the Customer Data by the third party supplier.":"6.4 Données des clients. Vous êtes propriétaire de toutes les Données Client. Toutefois, vous acceptez que nous et nos fournisseurs puissions accéder aux comptes des utilisateurs, y compris aux données des clients, afin de fournir les services, de répondre aux problèmes techniques ou si la loi l'exige. Nous pouvons contrôler l'utilisation des services par tous nos clients, y compris vous, et nous et nos fournisseurs pouvons compiler, utiliser et divulguer sans restriction les données ainsi recueillies, mais uniquement sous forme agrégée et anonyme. Vous comprenez et acceptez en outre que votre utilisation de certains produits de tiers peut nécessiter le stockage et le traitement des données du client par le fournisseur tiers.","#(c) We warrant that (i) the Web Services (not including Third Party Products), as updated by us and used in accordance with the applicable User Guide, shall perform substantially in accordance with our User Guide under normal use and circumstances and that (ii) the Support Services and Consulting Services shall be performed in a manner consistent with general industry standards reasonably applicable to the provision thereof.":"(c) Nous garantissons que (i) les services web (à l'exclusion des produits de tiers), tels que nous les avons mis à jour et utilisés conformément au guide de l'utilisateur applicable, fonctionneront en grande partie conformément à notre guide de l'utilisateur dans des conditions d'utilisation et des circonstances normales et que (ii) les services d'assistance et de conseil seront fournis d'une manière conforme aux normes générales de l'industrie raisonnablement applicables à la fourniture de ces services.","#11.1 Term of Services. The initial term of each of the Web Services is specified in the Order Form (“Initial Term”) and shall automatically renew for the same length as the Initial Term (“Renewal Term”) unless either party gives written notice 45 days prior to the end of the Initial Term or any Renewal Term of its intention to terminate the Web Services described in the applicable Order Form. The Initial Term and Renewal Terms are referred to as the “Term”. Other than as expressly set forth herein, you may not cancel the Web Services without our written consent.":"11.1 Durée des services. La durée initiale de chacun des services web est précisée dans le bon de commande (\"durée initiale\") et est automatiquement renouvelée pour la même durée que la durée initiale (\"durée de renouvellement\"), sauf si l'une des parties notifie par écrit, 45 jours avant la fin de la durée initiale ou de toute durée de renouvellement, son intention de mettre fin aux services web décrits dans le bon de commande applicable. La période initiale et les périodes de renouvellement sont désignées sous le nom de \"période\". À l'exception des dispositions expressément énoncées dans le présent document, vous ne pouvez pas annuler les services web sans notre consentement écrit.","#When acting in accordance with the Datto VDP, you can expect us to:":"Lorsque nous agissons conformément au PDV de Datto, vous pouvez vous attendre à ce que nous.. :","#Recognize your contribution to our security posture if you are the first to report a unique and significant vulnerability through the Datto VDP.":"Reconnaissez votre contribution à notre posture de sécurité si vous êtes le premier à signaler une vulnérabilité unique et importante via le VDP de Datto.","#Do not perform denial of service attacks, or any attacks that have a reasonable chance of degrading Datto’s service or customer experience.":"N'effectuez pas d'attaques par déni de service, ou toute autre attaque ayant une chance raisonnable de dégrader le service de Datto ou l'expérience des clients.","#Do not upload screenshots, videos, or exploit code to a publicly accessible server/repository in preparation of your email.":"Ne téléchargez pas de captures d'écran, de vidéos ou de codes d'exploitation sur un serveur/référentiel accessible au public pour préparer votre courrier électronique.","#Out of Scope Systems and Services":"Systèmes et services hors champ d'application","#Missing best practices in Content Security Policy.":"Absence de bonnes pratiques dans la politique de sécurité du contenu.","#Reward":"Récompense","#You must agree and adhere to the Program Rules as stated previously.":"Vous devez accepter et respecter les règles du programme telles qu'elles ont été énoncées précédemment.","#The existence of a vulnerability in multiple applications will be factored into a recognition decision; duplicate reports will be closed without recognition.":"L'existence d'une vulnérabilité dans plusieurs applications sera prise en compte dans la décision de reconnaissance ; les rapports en double seront fermés sans reconnaissance.","#Last Modified: February 1, 2021":"Dernière modification : 1er février 2021","#”Confidential Information” is defined in Section 7.1.":"Les \"informations confidentielles\" sont définies à l'article 7.1.","#3.2 Authorized Use. Access to and use of the Web Services is restricted to Users, who must be your employees or contractors. Your right to use the Services is limited to managing and monitoring your own internal business operations, and/or, providing Managed Services to your Clients with respect to their managed devices. For the avoidance of doubt, and except for those components of the Web Services that are designed to be accessible to your Clients, your Clients obtain no right to use the Web Services, only the services you provide.":"3.2 Utilisation autorisée. L'accès et l'utilisation des services web sont réservés aux utilisateurs, qui doivent être vos employés ou vos sous-traitants. Votre droit d'utiliser les services est limité à la gestion et au contrôle de vos propres opérations commerciales internes et/ou à la fourniture de services gérés à vos clients en ce qui concerne leurs dispositifs gérés. Pour éviter toute ambiguïté, et à l'exception des éléments des services web qui sont conçus pour être accessibles à vos clients, vos clients n'ont pas le droit d'utiliser les services web, mais uniquement les services que vous leur fournissez.","#6.2 Reservation of Rights. We and our licensors own all right, title, and interest, including all related IPRs, in and to the Datto Technology, the Content, the Services, and any Feedback (as defined in section 6.5), except Customer Data. Except for the express license granted herein, we grant no license or other right to you or any User or Client; all such other rights are expressly reserved to us. The registered trademarks Datto ® and Autotask® , as well as other trademarks and logos of Datto, are our IPRs, or those of our licensors; you have no right or license to use them without our written permission. You shall not challenge any ownership or other right with respect to the Services or any IPR.":"6.2 Réserve de droits. Nous et nos concédants de licence possédons tous les droits, titres et intérêts, y compris tous les DPI connexes, sur la Technologie Datto, le Contenu, les Services et tout Retour d'information (tel que défini dans la section 6.5), à l'exception des Données du Client. À l'exception de la licence expresse accordée dans les présentes, nous n'accordons aucune licence ni aucun autre droit à vous ou à tout Utilisateur ou Client ; tous ces autres droits nous sont expressément réservés. Les marques déposées Datto ® et Autotask®, ainsi que les autres marques et logos de Datto, sont nos DPI, ou ceux de nos concédants de licence ; vous n'avez aucun droit ou licence pour les utiliser sans notre autorisation écrite. Vous ne contesterez aucun droit de propriété ou autre droit concernant les Services ou tout DPI.","#12.4 No Waiver/Cumulative Remedies. No failure or delay in exercising a right shall constitute a waiver of that right. Except as expressly provided herein, a party’s rights and remedies shall be cumulative, and none of them shall be in limitation of any other right or remedy in law or equity.":"12.4 Absence de renonciation/recours cumulatif. Aucun manquement ou retard dans l'exercice d'un droit ne constitue une renonciation à ce droit. Sauf disposition expresse des présentes, les droits et recours d'une partie sont cumulatifs et aucun d'entre eux ne limite un autre droit ou recours en droit ou en équité.","#What You Can Expect From Datto":"Ce que vous pouvez attendre de Datto","#Denial of Service (DoS).":"Déni de service (DoS).","#Previously known vulnerable libraries without a working Proof of Concept.":"Bibliothèques vulnérables précédemment connues sans preuve de concept opérationnelle.","#You must be available to supply additional information as needed by our team to reproduce and triage the issue.":"Vous devez être disponible pour fournir des informations supplémentaires si notre équipe en a besoin pour reproduire et trier le problème.","#“Independent Customer Activity” means: (i) use of equipment or Services by you not provided or previously approved by us; or (ii) negligent acts or omissions or willful misconduct by you, Users, or Clients.":"\"Activité indépendante du client\" signifie : (i) l'utilisation par vous d'équipements ou de services non fournis ou préalablement approuvés par nous ; ou (ii) les actes de négligence ou d'omission ou les fautes intentionnelles de votre part, de la part des utilisateurs ou des clients.","#2.1 Web Services Trials. We may offer free trials for all or parts of the Web Services on a limited basis for a limited period (“Trial Services”), commencing on the date that your application for a free trial is accepted by us (“Trial Period”). Notwithstanding any provision in the Agreement to the contrary, your right to use the Trial Service on a trial basis is solely for your internal evaluation purposes and not for production use. We provide no implementation services or other Consulting Services, Service Level Agreement, or Support Services with respect to Trial Services. The Trial Service is provided “AS IS” and “AS AVAILABLE” during the Trial Period without warranty of any kind and Sections 2.5, 2.6, 2.7, 2.8, 5, 8, and 9.1 below do not apply to such Trials. Before your free Trial Period expires, we may contact you and invite you to purchase Services and submit an Order Form. If you do not purchase Web Services, your access to the Trial Service shall be terminated by us, without notification, any liability or other obligation on our part. If you do not purchase Web Services, the Agreement will terminate upon expiration of the Trial Period.":"2.1 Essais des services web. Nous pouvons proposer des essais gratuits pour tout ou partie des services web sur une base limitée et pour une période limitée (\"services d'essai\"), à compter de la date à laquelle nous acceptons votre demande d'essai gratuit (\"période d'essai\"). Nonobstant toute disposition contraire de l'accord, votre droit d'utiliser le service d'essai à titre d'essai est uniquement destiné à votre évaluation interne et non à une utilisation en production. Nous ne fournissons aucun service de mise en œuvre ni aucun autre service de conseil, accord de niveau de service ou service de soutien en ce qui concerne les services d'essai. Le Service d'essai est fourni \"TEL QUEL\" et \"TEL QUE DISPONIBLE\" pendant la Période d'essai sans garantie d'aucune sorte et les Sections 2.5, 2.6, 2.7, 2.8, 5, 8, et 9.1 ci-dessous ne s'appliquent pas à ces Essais. Avant l'expiration de votre période d'essai gratuite, nous pouvons vous contacter et vous inviter à acheter des services et à soumettre un formulaire de commande. Si vous n'achetez pas de Services Web, nous mettrons fin à votre accès au Service d'essai, sans notification, responsabilité ou autre obligation de notre part. Si vous n'achetez pas de services web, le contrat prendra fin à l'expiration de la période d'essai.","#4.2 Customer Data. You have sole responsibility for the legality, reliability, integrity, accuracy and quality of the Customer Data.":"4.2 Données des clients. Vous êtes seul responsable de la légalité, de la fiabilité, de l'intégrité, de l'exactitude et de la qualité des Données Client.","#11.6 Destruction of Customer Data After Termination: Notwithstanding anything in the Agreement or otherwise, we shall have no obligation to maintain or provide any Customer Data more than 30 days after termination or expiration of the Web Services for any reason. Thereafter, we may delete all Customer Data in our possession or under our control, provided, however, we may retain a copy for archival purposes. We reserve the right to withhold, remove and/or discard Customer Data without notice after any breach that has not been cured within the applicable cure period, including, without limitation, your non-payment. Upon termination for cause: your right to access, use or copy Customer Data immediately ceases.":"11.6 Destruction des Données Client après résiliation: Nonobstant toute disposition de l'Accord ou autre, nous n'avons aucune obligation de conserver ou de fournir des Données Client plus de 30 jours après la résiliation ou l'expiration des Services Web pour quelque raison que ce soit. Par la suite, nous pouvons supprimer toutes les Données Client en notre possession ou sous notre contrôle, à condition toutefois que nous puissions en conserver une copie à des fins d'archivage. Nous nous réservons le droit de retenir, de supprimer et/ou de jeter les Données Client sans préavis après toute violation à laquelle il n'a pas été remédié pendant la période de remédiation applicable, y compris, mais sans s'y limiter, votre non-paiement. En cas de résiliation pour motif valable : votre droit d'accéder aux données du client, de les utiliser ou de les copier prend fin immédiatement.","#12.3 Notice. We may notify you by a general notice through the Web Services, by electronic mail to one of the e-mail addresses we have on record or by pre-paid first class mail or overnight courier to your address on our records. Notice shall be deemed to have been given within 3 business days after mailing or 12 hours after sending an email or posting a change through the Service. You shall notify us (and such notice shall be deemed given when received) of any matter regarding the Agreement only by a written letter (a) sent by email to legal@datto.com, (b) delivered by prepaid nationally recognized overnight courier or by first class mail to us at the following address: Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, USA, to the attention of our General Counsel, or to such other address that we may designate to you in writing for notices. Notices by phone shall not be accepted.":"12.3 Notification. Nous pouvons vous notifier un avis général par le biais des services web, par courrier électronique à l'une des adresses électroniques que nous avons enregistrées ou par courrier prépayé de première classe ou par service de messagerie de nuit à votre adresse figurant dans nos dossiers. La notification est réputée avoir été effectuée dans les trois jours ouvrables suivant l'envoi postal ou dans les douze heures suivant l'envoi d'un courrier électronique ou la publication d'une modification par l'intermédiaire du service. Vous devez nous notifier (et cette notification sera réputée avoir été donnée lorsqu'elle aura été reçue) toute question relative à l'Accord uniquement par une lettre écrite (a) envoyée par courrier électronique à legal@datto.com, (b) livrée par courrier de nuit prépayé et reconnu au niveau national ou par courrier de première classe à l'adresse suivante : Datto, Inc. 101 Merritt 7, Norwalk, CT 06851, USA, à l'attention de notre directeur juridique, ou à toute autre adresse que nous pourrions vous désigner par écrit pour les notifications. Les notifications par téléphone ne seront pas acceptées.","#Critical: 30 days":"Critique : 30 jours","#Medium: 90 days":"Moyen : 90 jours","#Screenshots and/or videos demonstrating the issue.":"Captures d'écran et/ou vidéos illustrant le problème.","#Datto-branded hardware devices.":"Dispositifs matériels portant la marque Datto.","#We provide a reward at the time of fix.":"Nous offrons une récompense au moment de la fixation.","#In honor of our commitment to collaboration and transparency, the Datto Information Security team will not withhold approval of disclosure unless Datto believes, in good faith, that confidentiality is required to avoid material harm.":"En l'honneur de notre engagement à la collaboration et à la transparence, l'équipe de sécurité de l'information de Datto ne refusera pas l'approbation de la divulgation à moins que Datto ne croie, en toute bonne foi, que la confidentialité est nécessaire pour éviter un préjudice matériel.","#“Ancillary Software” means any software agent or tool that we make available to":"\"Logiciel auxiliaire\" : tout agent ou outil logiciel que nous mettons à la disposition de l'utilisateur.","#marks; (b) the Content; and (c) other technology, software, APIs, integration solutions":"(b) le contenu ; et (c) d'autres technologies, logiciels, API, solutions d'intégration, etc.","#“Service Level Agreement” means the service levels that we may offer with respect to the Web Services and associated Support, either through a signed Service Level Agreement, or as publicly published by Datto.":"\"Accord de niveau de service\" désigne les niveaux de service que nous pouvons offrir en ce qui concerne les Services Web et l'assistance associée, soit par le biais d'un accord de niveau de service signé, soit tel que publié publiquement par Datto.","#c. Data Feeds. Datto Commerce can be configured by you to accept Data Feeds. Data Feeds are a form of Third Party Product. Datto is not responsible for the Data Feeds or the acts or omissions of the suppliers of the Data Feeds. By using Data Feeds, you are providing those suppliers with access to Customer Data, and you must contract directly with the suppliers regarding limitations on the supplier’s use of Customer Data.":"c. Flux de données. Vous pouvez configurer Datto Commerce pour qu'il accepte les flux de données. Les flux de données sont une forme de produit tiers. Datto n'est pas responsable des flux de données ou des actes ou omissions des fournisseurs de flux de données. En utilisant les flux de données, vous donnez à ces fournisseurs l'accès aux données du client, et vous devez passer un contrat directement avec les fournisseurs concernant les limitations sur l'utilisation des données du client par le fournisseur.","#3.3 Additional Licenses. Any Licenses added beyond the quantity provided in the original Order Form shall continue, and associated fees are due, for the remainder the then current Term. The Licenses, including those added after the original Order Form, may not be decreased during the relevant Term. Additional Licenses, if any, are prorated for the remainder of the then-current Term of the applicable Order Form and shall be at Datto’s then prevailing rates, unless otherwise provided in the Order Form.":"3.3 Licences supplémentaires. Toute licence ajoutée au-delà de la quantité prévue dans le bon de commande initial est maintenue, et les redevances correspondantes sont dues, pour le reste de la période en cours. Les licences, y compris celles ajoutées après le bon de commande initial, ne peuvent être réduites pendant la période concernée. Les licences supplémentaires, le cas échéant, sont calculées au prorata pour le reste de la durée en cours du Bon de commande applicable et seront facturées aux tarifs alors en vigueur de Datto, sauf disposition contraire dans le Bon de commande.","#4.8 Other obligations. In addition to your other obligations, you are solely responsible for: (a) determining whether the Services meet your needs; (b) abiding by all applicable local, state, national, foreign and industry-specific laws, treaties and regulations, including those related to data privacy, communications, and the transmission of technical or personal data; (c) your Users completing all required training; and (d) complying with your responsibilities under the Service Level Agreement. Further, your use and access to Third Party Products may be subject to separate terms of use and payments that you will need to agree to prior to use; you are responsible for reviewing and complying with such terms of use, and making such payments.":"4.8 Autres obligations. En plus de vos autres obligations, vous êtes seul responsable de : (a) déterminer si les Services répondent à vos besoins ; (b) respecter toutes les lois, tous les traités et toutes les réglementations locaux, nationaux, étrangers et spécifiques à votre secteur d'activité, y compris ceux relatifs à la confidentialité des données, aux communications et à la transmission de données techniques ou personnelles ; (c) veiller à ce que vos Utilisateurs suivent toutes les formations requises ; et (d) vous acquitter des responsabilités qui vous incombent en vertu de l'Accord sur les Niveaux de Service. En outre, votre utilisation et votre accès aux produits de tiers peuvent être soumis à des conditions d'utilisation et à des paiements distincts que vous devrez accepter avant de les utiliser ; il vous incombe de prendre connaissance de ces conditions d'utilisation et de vous y conformer, ainsi que d'effectuer ces paiements.","#6.1 Limited License. Your right to use the Web Services is non-exclusive, revocable, personal and non-transferable. Any License to the Web Services is limited, as set forth in the Order Form or later addendums thereto. With respect to Ancillary Software, we grant you the non-exclusive, non-assignable, limited right to download, install and use the Ancillary Software on the number of computers or multiple mobile devices specified solely to facilitate your access to, operation of, and/or use of the Web Services, subject to the terms of this Agreement and the Order Form. Your right to use such Ancillary Software will terminate upon the end of the Web Services associated with the Ancillary Software.":"6.1 Licence limitée. Votre droit d'utiliser les services web est non exclusif, révocable, personnel et non transférable. Toute licence d'utilisation des services web est limitée, comme indiqué dans le bon de commande ou dans les addendas ultérieurs. En ce qui concerne les logiciels auxiliaires, nous vous accordons le droit non exclusif, incessible et limité de télécharger, d'installer et d'utiliser les logiciels auxiliaires sur le nombre d'ordinateurs ou d'appareils mobiles multiples spécifiés uniquement pour faciliter votre accès, votre fonctionnement et/ou votre utilisation des services web, sous réserve des conditions du présent contrat et du bon de commande. Votre droit d'utiliser ces logiciels auxiliaires prendra fin à l'expiration des services web associés aux logiciels auxiliaires.","#7.3 Return. If requested in writing and to the extent technically feasible without undue cost or expense, the Recipient shall return or promptly destroy (at the Discloser’s option) the Discloser’s Confidential Information then in the Recipient’s possession or control. Notwithstanding the foregoing, the return of Customer Data shall be governed by the terms of Section 11.5.":"7.3 Renvoi. Sur demande écrite et dans la mesure où cela est techniquement possible sans coûts ou dépenses excessifs, le destinataire renverra ou détruira rapidement (au choix du divulgateur) les informations confidentielles du divulgateur alors en possession ou sous le contrôle du destinataire. Nonobstant ce qui précède, la restitution des données du client est régie par les dispositions de l'article 11.5.","#What Datto Expects From VDP Participants":"Ce que Datto attend des participants au VDP","#VDP Rules":"Règles du PDV","#Do not discuss vulnerabilities outside of the VDP without express consent from Datto.":"Ne discutez pas des vulnérabilités en dehors du PDV sans l'autorisation expresse de Datto.","#We understand that the very act of identifying a vulnerability may contradict some of these rules, but we trust and expect that you will operate in good faith and limit these contraventions to the minimum extent necessary.":"Nous comprenons que le simple fait d'identifier une vulnérabilité peut contredire certaines de ces règles, mais nous espérons que vous agirez en toute bonne foi et que vous limiterez ces contraventions au minimum nécessaire.","#Comma Separated Values (CSV) injection without demonstrating a vulnerability.":"Injection de valeurs séparées par des virgules (CSV) sans démonstration de vulnérabilité.","#You are responsible for the payment of taxes applicable to any reward, including withholdings. Datto makes no representations regarding the tax consequences of reward payments. At Datto’s discretion, reward recipients will be issued tax forms for the value of the reward, and may be required to provide information to Datto in order to properly report the reward to applicable governments.":"Vous êtes responsable du paiement des impôts applicables à toute récompense, y compris les retenues à la source. Datto ne fait aucune déclaration concernant les conséquences fiscales des paiements de récompenses. À la discrétion de Datto, les bénéficiaires de récompenses recevront des formulaires fiscaux pour la valeur de la récompense, et peuvent être tenus de fournir des informations à Datto afin de déclarer correctement la récompense aux gouvernements concernés.","#You must comply with all applicable laws, rules and regulations (including those local to you) with respect to your activities related to Datto’s VDP. Rewards will not be issued to you if you are (a) in an US embargoed country or (b) on an US Government list of sanctioned or restricted individuals, or affiliated with any sanctioned or restricted entities.":"Vous devez vous conformer à toutes les lois, règles et réglementations applicables (y compris celles qui vous sont propres) en ce qui concerne vos activités liées au PDV de Datto. Les récompenses ne vous seront pas accordées si vous êtes (a) dans un pays sous embargo américain ou (b) sur une liste du gouvernement américain de personnes sanctionnées ou soumises à des restrictions, ou affiliées à des entités sanctionnées ou soumises à des restrictions.","#Datto reserves the right to modify the terms and conditions of this VDP and your participation in the Program constitutes acceptance of all terms. Please check this site regularly as we routinely update our VDP terms and eligibility, which are effective upon posting. We reserve the right to cancel this Program at any time.":"Datto se réserve le droit de modifier les termes et conditions de ce PDV et votre participation au programme constitue une acceptation de tous les termes. Veuillez consulter régulièrement ce site car nous mettons régulièrement à jour les conditions et l'éligibilité de notre PDV, qui entrent en vigueur dès leur publication. Nous nous réservons le droit d'annuler ce programme à tout moment.","#Protecting the confidentiality, integrity and availability of customer data is core to our mission of keeping our MSP community safe.":"La protection de la confidentialité, de l'intégrité et de la disponibilité des données des clients est au cœur de notre mission, qui consiste à assurer la sécurité de notre communauté de MSP.","#means: (a) the name, logo, and domain name of Datto and its":"signifie : (a) le nom, le logo et le nom de domaine de Datto et de son","#“Intellectual Property Rights” or “IPRs” means ideas and inventions (patentable or not), patent applications, patents, rights in inventions, design rights, database rights, copyrights, trademarks, service marks, trade names, domain names, know-how, show how, trade secrets, and all other intellectual property rights, derivatives thereof, and forms of protection of a similar nature anywhere in the world.":"Les \"droits de propriété intellectuelle\" ou \"DPI\" désignent les idées et les inventions (brevetables ou non), les demandes de brevet, les brevets, les droits sur les inventions, les droits sur les dessins et modèles, les droits sur les bases de données, les droits d'auteur, les marques de commerce, les marques de service, les noms commerciaux, les noms de domaine, le savoir-faire, le show how, les secrets commerciaux et tous les autres droits de propriété intellectuelle, leurs dérivés et les formes de protection de nature similaire, partout dans le monde.","#4.7 No Greater Warranty; Business Conduct. If you are using the Services to provide Managed Services, you undertake that you (i) will not make or publish any false or misleading representations, warranties, or guarantees concerning the Services that are inconsistent with any warranties made by us and (ii) will at all times conduct business in a manner that reflects favorably upon the Services, and the good name, goodwill, and reputation of Datto.":"4.7 Absence de garantie supérieure ; conduite des affaires. Si vous utilisez les Services pour fournir des Services gérés, vous vous engagez à (i) ne pas faire ou publier de déclarations, garanties ou garanties fausses ou trompeuses concernant les Services qui sont incompatibles avec toutes les garanties faites par nous et (ii) à tout moment conduire les affaires d'une manière qui reflète favorablement les Services, et le bon nom, la bonne volonté et la réputation de Datto.","#5.2 Consulting Services. Consulting Services may be provided on a time and materials (“T&M”) basis at our T&M rates in effect at the time the Consulting Services are performed, or on a fixed fee basis, as indicated in the Order Form. On a T&M engagement, any estimated total is solely a good faith estimate for budgeting and resource allocation purposes and not a guarantee that the work will be completed for that amount. Quoted fees for Consulting Services are based on such Services being provided during our normal business hours, Monday through Friday, 8:30 a.m. – 5:30 p.m. local time (our holidays excluded), as we may modify upon notice to you. Consulting Services we provide outside of such normal business hours will be subject to a premium service charge. Unless otherwise specified on an Order Form, you must use all pre-paid hours of Consulting Services within six (6) months from the purchase date and any expired hours are non-refundable.":"5.2 Services de conseil. Les services de conseil peuvent être fournis sur la base du temps et du matériel (\"T&M\") à nos tarifs T&M en vigueur au moment où les services de conseil sont fournis, ou sur la base d'une rémunération fixe, comme indiqué dans le bon de commande. Dans le cadre d'un engagement T&M, le montant total estimé n'est qu'une estimation de bonne foi à des fins de budgétisation et d'affectation des ressources et ne constitue pas une garantie que le travail sera achevé pour ce montant. Les honoraires indiqués pour les services de conseil sont basés sur la fourniture de ces services pendant nos heures d'ouverture normales, du lundi au vendredi, de 8h30 à 17h30, heure locale (à l'exclusion de nos jours fériés), que nous pouvons modifier après vous en avoir informé. Les services de conseil que nous fournissons en dehors de ces heures normales d'ouverture seront soumis à des frais de service supplémentaires. Sauf indication contraire sur un bon de commande, vous devez utiliser toutes les heures prépayées de services de conseil dans les six (6) mois suivant la date d'achat et les heures expirées ne sont pas remboursables.","#6.5 Suggestions. Should you voluntarily choose to provide Datto with any suggestions, ideas, enhancement requests, feedback, recommendations, product ratings on Datto Commerce, product recommendations on Datto Commerce, or other information provided by you or your Users during the term of this Agreement relating to the operation of the Services (“Feedback”), you hereby grant Datto a paid-up, worldwide, irrevocable license to use or incorporate the Feedback into the Services. Without limiting the generality of the foregoing, if you would like to provide Feedback about the Services, you can use the Ideas area of the Datto Community component of the Service for this purpose.":"6.5 Suggestions. Si vous choisissez volontairement de fournir à Datto des suggestions, des idées, des demandes d'amélioration, des commentaires, des recommandations, des évaluations de produits sur Datto Commerce, des recommandations de produits sur Datto Commerce ou d'autres informations fournies par vous ou vos Utilisateurs pendant la durée du présent Accord concernant le fonctionnement des Services (\" Rétroaction \"), vous accordez par les présentes à Datto une licence payée, mondiale et irrévocable pour utiliser ou incorporer la Rétroaction dans les Services. Sans limiter la généralité de ce qui précède, si vous souhaitez fournir un retour d'information sur les Services, vous pouvez utiliser la zone Idées du composant Communauté Datto du Service à cette fin.","#9.2 Indemnification by You. You shall defend, indemnify and hold us, our licensors, and our and their respective parents, subsidiaries, affiliates, officers, directors, employees, and agents (collectively, “Datto Indemnitees”) harmless from and against any and all Losses arising out of or in connection with a third party claim concerning (a) the Managed Services or the Customer Data or the combination of the same with other applications, content or processes, including any claim involving alleged infringement or misappropriation of third-party rights by the Managed Services, the Customer Data or by the use, development, design, production, advertising or marketing of the same; (b) any and all losses, including without limitation, data loss or damage to hardware, software and other property arising from your acts and omissions in your use of the Services; (c) your use of the Services in violation of the terms of this Agreement or applicable law; (d) a dispute between you and any of your Users or Clients or (e) Independent Customer Activity.":"9.2 Indemnisation par vous. Vous devrez nous défendre, nous indemniser et nous tenir, ainsi que nos concédants de licence, et nos et leurs parents, filiales, sociétés affiliées, dirigeants, administrateurs, employés et agents respectifs (collectivement, les \" Indemnitaires de Datto \") à l'abri de toute perte découlant de ou en rapport avec une réclamation de tiers concernant (a) les Services gérés ou les Données du client ou la combinaison de ceux-ci avec d'autres applications, contenus ou processus, y compris toute réclamation impliquant une prétendue violation ou appropriation illicite de droits de tiers par les Services gérés, les Données du client ou par l'utilisation, le développement, la conception, la production, la publicité ou les processus, contenu ou processus, y compris toute réclamation portant sur une prétendue violation ou appropriation illicite de droits de tiers par les services gérés, les données du client ou par l'utilisation, le développement, la conception, la production, la publicité ou la commercialisation de ces derniers ; (b) toute perte, y compris, mais sans s'y limiter, la perte de données ou les dommages causés au matériel, aux logiciels et à d'autres biens résultant de vos actes et omissions dans le cadre de votre utilisation des Services ; (c) votre utilisation des Services en violation des conditions du présent Accord ou de la loi applicable ; (d) un litige entre vous et l'un de vos Utilisateurs ou Clients ou (e) l'Activité d'un Client Indépendant.","#and we will notify at least one of your primary contacts at that person’s most recent email address associated with your account. The updated Terms of Use will become effective and binding thirty calendar days after it is posted. When we change the Terms of Use, the “Last Modified” date above will be updated to reflect the date of the most recent version. We encourage you to review these Terms of Use periodically. If you do not agree with a modification to the Terms of Use, you must notify us in writing within thirty (30) days after receiving notice of modification. If you give us this notice, your Services will continue to be governed by the terms and conditions of the Terms of Use prior to modification for the remainder of your current Term. Upon renewal, the Terms of Use published by us on our website will apply.":"et nous en informerons au moins l'un de vos contacts principaux à l'adresse électronique la plus récente de cette personne associée à votre compte. Les conditions d'utilisation mises à jour deviendront effectives et contraignantes trente jours calendaires après leur publication. Lorsque nous modifions les conditions d'utilisation, la date de \"dernière modification\" ci-dessus est mise à jour pour refléter la date de la version la plus récente. Nous vous encourageons à consulter régulièrement les présentes conditions d'utilisation. Si vous n'acceptez pas une modification des conditions d'utilisation, vous devez nous en informer par écrit dans les trente (30) jours suivant la réception de l'avis de modification. Si vous nous donnez cet avis, vos services continueront d'être régis par les conditions d'utilisation antérieures à la modification pour le reste de la période en cours. En cas de renouvellement, les conditions d'utilisation publiées par nous sur notre site web s'appliqueront.","#Operate in good faith.":"Agir de bonne foi.","#If applicable, a log of all activity related to your discovery, including your IP address(es) and timestamped requests to aid us in validation and investigation.":"Le cas échéant, un journal de toutes les activités liées à votre découverte, y compris votre (vos) adresse(s) IP et les demandes horodatées pour nous aider dans la validation et l'enquête.","#If you feel the need, you may use our PGP public key to encrypt your communications with us.":"Si vous en ressentez le besoin, vous pouvez utiliser notre clé publique PGP pour crypter vos communications avec nous.","#Vulnerabilities only affecting users of outdated or unpatched browsers.":"Vulnérabilités affectant uniquement les utilisateurs de navigateurs obsolètes ou non corrigés.","#that entity.":"cette entité.","#“Datto Technology”":"\"Datto Technology\"","#“Web Service(s)” means the online, web-based application(s) and platforms, including Third Party Products if any, and Content accessible via Datto’s website, and/or other websites designated by Datto, that are purchased by you under an Order Form, including associated Ancillary Software and other offline components and Support Services.":"\"Service(s) Web \" désigne les applications et plateformes en ligne, basées sur le Web, y compris les Produits tiers le cas échéant, et le Contenu accessible via le site Web de Datto, et/ou d'autres sites Web désignés par Datto, qui sont achetés par vous dans le cadre d'un Bon de commande, y compris les Logiciels auxiliaires associés et d'autres composants hors ligne et Services d'assistance.","#2.2 Services Generally. Subject to your compliance with the Agreement and timely payment of the applicable fees, we shall provide the implementation services and other Consulting Services and make the Web Services and associated Support Services available to you and Users in accordance and pursuant to these Terms of Use and the applicable Order Form during the Term.":"2.2 Services en général. Sous réserve de votre respect de l'accord et du paiement en temps voulu des frais applicables, nous fournirons les services de mise en œuvre et autres services de conseil et mettrons les services web et les services de support associés à votre disposition et à celle des utilisateurs conformément aux présentes conditions d'utilisation et au bon de commande applicable pendant la durée de l'accord.","#3.4 Application Guidelines. You shall not and you shall cause Users and Clients to not: (a) use Web Services to send spam or otherwise duplicative or unsolicited messages in violation of applicable laws; (b) use Web Services to send or store any material which is infringing, obscene, threatening, libelous, unlawful, tortious, harmful, violates third party rights, or which we otherwise reasonably deem objectionable; (c) use Web Services to send or store material with any virus, worm, or other harmful computer code; (d) interfere with or disrupt the integrity or performance of the Services in whole or in part; (e) attempt to gain unauthorized access to the Services or any other Datto system or network; or (f) take any steps to avoid or defeat the purpose of security measures associated with the Services, such as sharing of login and password information, or attempt to circumvent any use restrictions. You may not use the Services for purposes of monitoring its availability, performance or functionality, or for any other benchmarking or competitive purposes, and may not disclose any information related to such prohibited activities.":"3.4 Directives d'application. Vous ne devez pas, et vous devez faire en sorte que les utilisateurs et les clients ne le fassent pas : (a) utiliser les services web pour envoyer des spams ou d'autres messages dupliqués ou non sollicités en violation des lois applicables ; (b) utiliser les services web pour envoyer ou stocker tout matériel contrefait, obscène, menaçant, diffamatoire, illégal, délictuel, nuisible, violant les droits de tiers, ou que nous jugeons raisonnablement répréhensible ; (c) utiliser les services web pour envoyer ou stocker du matériel contenant un virus, un ver ou tout autre code informatique nuisible ; (d) interférer avec ou perturber l'intégrité ou la performance des Services en tout ou en partie ; (e) tenter d'obtenir un accès non autorisé aux Services ou à tout autre système ou réseau de Datto ; ou (f) prendre des mesures pour éviter ou contrecarrer l'objectif des mesures de sécurité associées aux Services, telles que le partage des informations de connexion et de mot de passe, ou tenter de contourner toute restriction d'utilisation. Vous ne pouvez pas utiliser les Services à des fins de contrôle de leur disponibilité, de leur performance ou de leur fonctionnalité, ou à d'autres fins d'analyse comparative ou de concurrence, et vous ne pouvez pas divulguer d'informations liées à de telles activités interdites.","#5. Financial Terms.":"5. Conditions financières.","#11.4 Suspension. We shall be entitled to suspend any or all performance upon 10 days written notice to you in the event you are in breach of the Agreement (and not cured within 5 business days of such written notice), including without limitation breach of the payment terms set forth in the Order Form. Further, we may suspend your access and use of the Services immediately and without notice if, and so long as, in our sole judgment, there is a risk of damage or security created by you that may interfere with the proper continued provision of the Web Services, the operation of our network or systems, or may lead to damage to us or a third-party. We may impose an additional charge to reinstate Web Services following such suspension, in addition to the regular fees for the period of suspension.":"11.4 Suspension. Nous sommes en droit de suspendre tout ou partie des prestations moyennant un préavis écrit de 10 jours si vous ne respectez pas le contrat (et si vous n'y remédiez pas dans les 5 jours ouvrables suivant ce préavis écrit), y compris, mais sans s'y limiter, si vous ne respectez pas les conditions de paiement énoncées dans le bon de commande. En outre, nous pouvons suspendre votre accès et votre utilisation des services immédiatement et sans préavis si, et aussi longtemps que, selon notre seul jugement, il existe un risque de dommage ou de sécurité créé par vous qui peut interférer avec la poursuite correcte de la fourniture des services web, le fonctionnement de notre réseau ou de nos systèmes, ou peut conduire à des dommages pour nous ou pour un tiers. Nous pouvons imposer des frais supplémentaires pour rétablir les services web après une telle suspension, en plus des frais habituels pour la période de suspension.","#11.5 Return of Customer Data. With respect to Autotask PSA, as soon as practicable following your written request and payment of all amounts you owe to us, so long as you are not in breach of this Agreement, we shall provide you, to the extent technically feasible and for a reasonable fee, a file in a standard format, containing Customer Data in our possession or under our control, in such form as it exists on the date of termination or expiration of the Web Services. Such return of Customer Data is not applicable to Datto RMM or Datto Commerce.":"11.5 Retour des données du client. En ce qui concerne Autotask PSA, dès que possible après votre demande écrite et le paiement de tous les montants que vous nous devez, tant que vous n'êtes pas en violation du présent Accord, nous vous fournirons, dans la mesure où cela est techniquement possible et moyennant des frais raisonnables, un fichier dans un format standard, contenant les Données du client en notre possession ou sous notre contrôle, dans la forme où elles existent à la date de résiliation ou d'expiration des Services Web. Cette restitution des Données du client n'est pas applicable à Datto RMM ou Datto Commerce.","#12. General Provisions.":"12. Dispositions générales.","#12.5 Amendments. We may update and change any part or all of these Terms of Use. If we update or change these Terms of Use, the updated version will be posted at":"12.5 Modifications. Nous pouvons mettre à jour et modifier tout ou partie des présentes conditions d'utilisation. Si nous mettons à jour ou modifions les présentes conditions d'utilisation, la version mise à jour sera publiée à l'adresse suivante","#12.6 Governing Law. The laws of the State of Delaware will govern the Agreement, without reference to conflicts of law principles. The United Nations Convention on Contracts for the Sale of Goods and the Uniform Computer Transaction Act do not apply to the Agreement. The sole and exclusive jurisdiction and venue for actions arising under the Agreement shall be the Delaware Chancery Court; you hereby agree to service of process in accordance with the rules of such court.":"12.6 Droit applicable. L'accord est régi par les lois de l'État du Delaware, sans référence aux principes de conflits de lois. La Convention des Nations unies sur les contrats de vente de marchandises et la loi uniforme sur les transactions informatiques ne s'appliquent pas à l'accord. La seule et unique juridiction compétente pour les actions découlant de l'accord est la Delaware Chancery Court ; vous acceptez par la présente que les actes de procédure soient signifiés conformément aux règles de cette juridiction.","#*Datto calculates severity based on":"L'atto calcule la gravité en se basant sur","#Use only disclosures@datto.com to submit reports and exchange communication with us regarding your findings.":"Utilisez uniquement disclosures@datto.com pour soumettre des rapports et communiquer avec nous au sujet de vos découvertes.","#Any Datto-owned web service that handles sensitive user data is intended to be in scope. This includes:":"Tout service web appartenant à Datto et traitant des données sensibles des utilisateurs est censé être inclus dans le champ d'application. Il s'agit notamment des services suivants","#Clickjacking on pages with no sensitive actions.":"Détournement de clics sur des pages ne comportant pas d'actions sensibles.","#Legal":"Juridique","#“Data Feeds”":"\"Flux de données\"","#“Clients”":"\"Clients\"","#“Licenses” means the licenses for use of Web Services, including limitations thereto, as designated and/or defined in the applicable Order Form. License limitations may include, for example, limits on the number of users or number of managed endpoints.":"\"Licences\": les licences d'utilisation des services web, y compris leurs limitations, telles qu'elles sont désignées et/ou définies dans le bon de commande applicable. Les limitations de licence peuvent inclure, par exemple, des limites sur le nombre d'utilisateurs ou le nombre de points d'extrémité gérés.","#5.1 Fees and Charges Generally. You will pay us the applicable fees and charges using one of the payment methods we support. If you are paying by credit card, you authorize us to charge your credit card or bank account for all fees payable during the Term. You further authorize us to use a third party to process payments, and consent to the disclosure of your payment information to such third party. All amounts payable by you under the Agreement will be made without setoff or counterclaim, and without any deduction or withholding. Except as otherwise expressly specified in the Order Form, all recurring fees payment obligations start from the execution of the Order Form and are payable in advance. All fees are payable in the currency specified in the Order Form, are due upon receipt of invoice and are non-refundable and non-cancelable. With at least 90 days’ notice to you, we reserve the right to increase prices no more than once every twelve months. We may charge you interest at the rate of 1.5% per month (or the highest rate permitted by law, if less) on all late payments.":"5.1 Frais et charges en général. Vous nous paierez les frais et charges applicables en utilisant l'un des modes de paiement que nous proposons. Si vous payez par carte de crédit, vous nous autorisez à débiter votre carte de crédit ou votre compte bancaire de tous les frais payables pendant la durée du contrat. Vous nous autorisez en outre à faire appel à un tiers pour le traitement des paiements et consentez à ce que vos informations de paiement soient communiquées à ce tiers. Tous les montants que vous devez payer en vertu de l'accord seront versés sans compensation ni demande reconventionnelle, et sans aucune déduction ni retenue. Sauf indication contraire expresse dans le bon de commande, toutes les obligations de paiement des frais récurrents prennent effet à compter de la signature du bon de commande et sont payables à l'avance. Tous les frais sont payables dans la devise spécifiée dans le bon de commande, sont dus à la réception de la facture et sont non remboursables et non annulables. Nous nous réservons le droit d'augmenter les prix au maximum une fois tous les douze mois, moyennant un préavis d'au moins 90 jours. Nous pouvons vous facturer des intérêts au taux de 1,5 % par mois (ou au taux le plus élevé autorisé par la loi, s'il est inférieur) sur tous les paiements en retard.","#6. Proprietary Rights.":"6. Droits de propriété.","#(a) Each party represents and warrants that it has the legal power to enter into the Agreement.":"(a) Chaque partie déclare et garantit qu'elle a le pouvoir légal de conclure l'accord.","#Strive to remediate valid findings within 90 days.":"S'efforcer de remédier aux constatations valables dans un délai de 90 jours.","#Please note, the expectations listed above may not apply to products and services that Datto has acquired within the last six (6) months.":"Veuillez noter que les attentes énumérées ci-dessus peuvent ne pas s'appliquer aux produits et services que Datto a acquis au cours des six (6) derniers mois.","#Assuming that the issue in question is determined to be valid and significant, the following rules apply:":"En supposant que la question en cause soit jugée valable et significative, les règles suivantes s'appliquent :","#Safe Harbor":"La sphère de sécurité","#provisions of these Terms from time to time.":"des dispositions des présentes conditions de temps à autre.","#you for download for purposes of facilitating your access to, operation of, and/or use":"que vous pouvez télécharger afin de faciliter votre accès, votre fonctionnement et/ou votre utilisation","#“Consulting Services” means implementation, configuration, integration and/or deployment of the Web Services, custom development, customizations, training, project management and other consulting services that are provided by or through Datto.":"\"Services de conseil \" désigne la mise en œuvre, la configuration, l'intégration et/ou le déploiement des Services Web, le développement personnalisé, les personnalisations, la formation, la gestion de projet et d'autres services de conseil fournis par ou par l'intermédiaire de Datto.","#“Internet Unavailability” means the inability to access, or our inability to provide, the Web Services through the Internet due to causes outside of our direct control, including, but not limited to: (i) failure or unavailability of Internet access; (ii) unauthorized use, theft or operator errors relating to your telephone, cable or Internet service provider; (iii) bugs, errors, configuration problems or incompatibility of equipment or services relating to your computer or network; or (iv) failure of communications networks or data transmission facilities.":"\"Indisponibilité de l'Internet\" signifie l'impossibilité d'accéder aux services Web ou notre incapacité à les fournir via l'Internet pour des raisons indépendantes de notre volonté, y compris, mais sans s'y limiter, la défaillance ou l'indisponibilité de l'accès à l'Internet : (i) la défaillance ou l'indisponibilité de l'accès à Internet ; (ii) l'utilisation non autorisée, le vol ou les erreurs de l'opérateur liées à votre fournisseur de services téléphoniques, câblés ou Internet ; (iii) les bogues, les erreurs, les problèmes de configuration ou l'incompatibilité de l'équipement ou des services liés à votre ordinateur ou à votre réseau ; ou (iv) la défaillance des réseaux de communication ou des installations de transmission de données.","#2.3 Environment. We will provide you and Users online access to and use of the Web Services via the Internet by use of a Datto-approved customer-provided browser. The Web Services will be hosted on a server that is maintained by Datto or its designated third party supplier or data center.":"2.3 Environnement. Nous vous fournirons, ainsi qu'aux Utilisateurs, un accès en ligne et une utilisation des Services Web via Internet en utilisant un navigateur fourni par le client et approuvé par Datto. Les Services Web seront hébergés sur un serveur maintenu par Datto ou son fournisseur tiers désigné ou son centre de données.","#4. Your Responsibilities":"4. Vos responsabilités","#4.1 Cooperation. You shall provide us with all reasonable cooperation and necessary access to such information as may be required by us in order to render the Services, including without limitation Customer Data, security access information and configuration services.":"4.1 Coopération. Vous devez nous fournir toute la coopération raisonnable et l'accès nécessaire aux informations dont nous pouvons avoir besoin pour fournir les services, y compris, mais sans s'y limiter, les données du client, les informations relatives à l'accès à la sécurité et les services de configuration.","#8.1 Warranties.":"8.1 Garanties.","#Provide you with post-triage status updates regarding your report at a frequency commensurate with the severity* of the finding:":"vous fournir des mises à jour sur l'état d'avancement de votre déclaration, à une fréquence proportionnelle à la gravité* de la constatation :","#Operating system and/or version information, if relevant.":"Système d'exploitation et/ou informations sur la version, le cas échéant.","#Datto-owned Web domains, such as:":"Domaines web appartenant à Datto, tels que :","#Third-party websites: Domains registered to Datto but hosted by a third party.":"Sites web de tiers: Domaines enregistrés auprès de Datto mais hébergés par un tiers.","#Missing email best practices (Invalid, incomplete or missing SPF/DKIM/DMARC records, etc.).":"Absence de bonnes pratiques en matière de courrier électronique (enregistrements SPF/DKIM/DMARC invalides, incomplets ou manquants, etc.)","#You must be the first person to report the issue to us. We will review duplicate issues to see if they provide additional information, but otherwise typically recognize only the first reporter.":"Vous devez être la première personne à nous signaler le problème. Nous examinons les doublons pour voir s'ils fournissent des informations supplémentaires, mais nous ne reconnaissons généralement que la première personne qui a signalé le problème.","#IMPORTANT: READ CAREFULLY":"IMPORTANT : LIRE ATTENTIVEMENT","#“Agreement”":"\"Accord\"","#suppliers; the product and service names associated with the Services, including":"les noms de produits et de services associés aux services, y compris les noms des","#Packaging, labeling, shipping and delivering products and services in accordance with Applicable Law and the Transaction Terms;":"Emballer, étiqueter, expédier et livrer les produits et services conformément au droit applicable et aux conditions de transaction ;","#4.6 Your Clients Services. You are solely responsible for all Managed Services you provide and associated expenses. You are responsible for providing customer service (if any) to your Clients. We do not provide any support or services to Clients unless we have a separate agreement with you or a Client obligating us to provide such services.":"4.6 Les services de vos clients. Vous êtes seul responsable de tous les services gérés que vous fournissez et des dépenses associées. Vous êtes responsable de la fourniture du service client (le cas échéant) à vos Clients. Nous ne fournissons aucune assistance ni aucun service aux Clients, à moins que nous n'ayons conclu un accord distinct avec vous ou un Client nous obligeant à fournir de tels services.","#5.4 Taxes. All fees and charges payable by you are exclusive of applicable taxes and duties, including sales tax, VAT, GST, and other applicable sales tax, other than tax on our income. You will provide us any information we reasonably request to determine whether we are obligated to collect VAT from you, including your VAT identification number. If you are legally entitled to an exemption from any sales, use, or similar transaction tax, you are responsible for providing us with legally sufficient tax exemption certificates for each taxing jurisdiction. We will apply the tax exemption certificates to charges under your account occurring after the date we receive the tax exemption certificates. If any deduction or withholding is required by law on our income, you will notify us and you will provide us with documentation showing that the withheld and deducted amounts have been paid to the relevant taxing authority.":"5.4 Taxes. Tous les frais et redevances payables par vous s'entendent hors taxes et droits applicables, y compris la taxe sur les ventes, la TVA, la TPS et toute autre taxe sur les ventes applicable, à l'exception de l'impôt sur nos revenus. Vous nous fournirez toutes les informations que nous pouvons raisonnablement demander pour déterminer si nous sommes tenus de collecter la TVA auprès de vous, y compris votre numéro d'identification TVA. Si vous avez légalement droit à une exonération de toute taxe sur les ventes, l'utilisation ou les transactions similaires, il vous incombe de nous fournir des certificats d'exonération fiscale légalement suffisants pour chaque juridiction fiscale. Nous appliquerons les certificats d'exonération fiscale aux dépenses effectuées sur votre compte après la date de réception des certificats d'exonération fiscale. Si la loi impose une déduction ou une retenue sur nos revenus, vous nous en informerez et vous nous fournirez des documents attestant que les montants retenus et déduits ont été versés à l'autorité fiscale compétente.","#7. Confidentiality.":"7. Confidentialité.","#7.1 Confidentiality. “Confidential Information” means all information of a party (“Discloser”) disclosed to the other party (“Receiver”), whether orally or in writing, that is designated as confidential or that a reasonable person would believe to be confidential given the nature of the information or the circumstances of disclosure. For the avoidance of doubt, the terms and conditions of the Order Form, the Services and their components, the Datto Technology, technical information, product designs, and business processes of Datto and its licensors are Datto’s Confidential Information, and the Customer Data is your Confidential Information. However, Confidential Information shall not include any information that: (a) is or becomes generally known to the public without breach of any obligation by Receiver; (b) was known to Receiver prior to its disclosure by Discloser and without a known duty of non-disclosure; (c) was independently developed by Receiver without reliance on any Confidential Information of the Discloser; or (d) is received from a third party without a known duty of non-disclosure. Without Discloser’s prior written consent or as set forth in this Agreement, Receiver shall not disclose or use any Confidential Information of Discloser except on a “need to know” basis, or to use or provide the Services. Receiver shall use all reasonable security measures to protect the confidentiality of Discloser’s Confidential Information.":"7.1 Confidentialité. \" Informations confidentielles \" désigne toutes les informations d'une partie (\" Divulgateur \") divulguées à l'autre partie (\" Récepteur \"), que ce soit oralement ou par écrit, qui sont désignées comme confidentielles ou qu'une personne raisonnable penserait être confidentielles compte tenu de la nature de l'information ou des circonstances de la divulgation. Pour éviter toute ambiguïté, les termes et conditions du Bon de commande, les Services et leurs composants, la Technologie Datto, les informations techniques, les conceptions de produits et les processus commerciaux de Datto et de ses concédants de licence sont les Informations confidentielles de Datto, et les Données du client sont vos Informations confidentielles. Cependant, les Informations confidentielles n'incluent pas les informations qui : (a) est ou devient généralement connue du public sans violation d'une obligation par le destinataire ; (b) était connue du destinataire avant sa divulgation par le divulgateur et sans obligation connue de non-divulgation ; (c) a été développée indépendamment par le destinataire sans s'appuyer sur des informations confidentielles du divulgateur ; ou (d) est reçue d'un tiers sans obligation connue de non-divulgation. Sans l'accord écrit préalable du Divulgateur ou conformément aux dispositions du présent Accord, le destinataire ne divulguera ni n'utilisera aucune information confidentielle du Divulgateur, sauf en cas de besoin de savoir, ou pour utiliser ou fournir les services. Le destinataire doit prendre toutes les mesures de sécurité raisonnables pour protéger la confidentialité des informations confidentielles du divulgateur.","#7.2 Required Disclosures. Notwithstanding the foregoing, either you or Datto may disclose Confidential Information to the limited extent required to comply with the order of a court or other governmental body (including subpoenas and search warrants), or as otherwise necessary to comply with applicable law, provided that the party required to make any such disclosure, where legally permissible in the reasonable judgment of that party’s counsel, will first have given written notice to the other party, to allow such party to seek, at its sole cost and expense, a protective order or other remedy to limit disclosure.":"7.2 Divulgations requises. Nonobstant ce qui précède, vous ou Datto pouvez divulguer des Informations confidentielles dans la mesure limitée requise pour se conformer à l'ordonnance d'un tribunal ou d'un autre organisme gouvernemental (y compris les citations à comparaître et les mandats de perquisition), ou si cela est autrement nécessaire pour se conformer à la loi applicable, à condition que la partie tenue de procéder à une telle divulgation, si elle est légalement autorisée selon le jugement raisonnable de l'avocat de cette partie, ait d'abord donné un préavis écrit à l'autre partie, pour permettre à cette partie de demander, à ses seuls frais et dépens, une ordonnance de protection ou un autre remède pour limiter la divulgation.","#Strive to fully triage reports within 3 business days.":"S'efforcer de trier complètement les rapports dans un délai de trois jours ouvrables.","#As part of your participation in this program, you agree to adhere to all of the following rules:":"Dans le cadre de votre participation à ce programme, vous vous engagez à respecter l'ensemble des règles suivantes :","#documents and other agreements that you and Datto may agree to under the":"documents et autres accords que vous et Datto pouvez accepter dans le cadre de la","#techniques, designs, inventions and other tangible or intangible technical material or":"techniques, dessins, inventions et autres matériels techniques matériels ou immatériels ou","#means a third-party organization for whom you provide Managed Services":"une organisation tierce pour laquelle vous fournissez des services d'infogérance","#“Managed Services” means the managed services provided by you to Clients through your use of the Services.":"\"Services gérés\": les services gérés que vous fournissez aux clients par le biais de votre utilisation des services.","#b. Purchases from DC Suppliers. Any purchase of from a DC Supplier (a “DC Transaction”) shall be pursuant to terms that are negotiated directly between you and the DC Supplier (“Transaction Terms”). The products or services purchased from DC Suppliers are a form of Third Party Products. You understand that vis-à-vis Datto and the DC Supplier, the DC Supplier (and not Datto) is responsible for the all aspects of the DC Transaction, the products and the services. For example, and without limitation, the DC Supplier (and not Datto) is responsible for the following:":"b. Achats auprès de fournisseurs de courant continu. Tout achat auprès d'un fournisseur de courant continu (une \"transaction de courant continu\") est soumis aux conditions négociées directement entre vous et le fournisseur de courant continu (les \"conditions de la transaction\"). Les produits ou services achetés auprès des fournisseurs de DC constituent une forme de produits de tiers. Vous comprenez que vis-à-vis de Datto et du Fournisseur DC, le Fournisseur DC (et non Datto) est responsable de tous les aspects de la Transaction DC, des produits et des services. Par exemple, et sans limitation, le Fournisseur DC (et non Datto) est responsable de ce qui suit :","#Entering into Transaction Terms with you regarding DC Transactions;":"conclure avec vous des conditions de transaction concernant les transactions de CD ;","#11.3 Partial Termination. Where a party has rights to terminate, the non-breaching party may at its discretion either terminate the entire Agreement or the applicable Order Form. Order Forms that are not terminated shall continue in full force and effect under the Terms of Use.":"11.3. Résiliation partielle. Lorsqu'une partie dispose de droits de résiliation, la partie non défaillante peut, à sa discrétion, résilier soit l'ensemble de l'accord, soit le bon de commande applicable. Les bons de commande qui ne sont pas résiliés continueront à produire tous leurs effets dans le cadre des conditions d'utilisation.","#Low: 90 days":"Faible : 90 jours","#Do not intentionally view, store, modify, or destroy data that does not belong to you.":"Ne consultez pas, ne stockez pas, ne modifiez pas et ne détruisez pas intentionnellement des données qui ne vous appartiennent pas.","#Adhere to in scope and out of scope systems and services (see below).":"Respecter les systèmes et services inclus dans le champ d'application et hors champ d'application (voir ci-dessous).","#Step-by-step instructions on how to reproduce the issue, including any exploit code.":"Des instructions étape par étape sur la manière de reproduire le problème, y compris tout code d'exploitation.","#Datto welcomes and places high value on reports of vulnerabilities that substantially affect the confidentiality, integrity and availability of Datto Systems and Services. Some reported findings may have little value or no practical significance to our product security posture. Datto reserves the right to make this determination, and we will do it in good faith. A finding that would be considered low-value, and therefore would not qualify for a reward include, but are not limited to:":"Datto accueille et accorde une grande valeur aux rapports de vulnérabilités qui affectent substantiellement la confidentialité, l'intégrité et la disponibilité des systèmes et services Datto. Certains résultats rapportés peuvent avoir peu de valeur ou aucune signification pratique pour la posture de sécurité de notre produit. Datto se réserve le droit de faire cette détermination, et nous le ferons en toute bonne foi. Une constatation qui serait considérée comme de faible valeur, et donc ne serait pas admissible à une récompense, comprend, mais n'est pas limitée à :","#Eligibility for monetary recognition is determined by calculating the internal severity of a finding against the potential impact to Datto and its customers. We reserve the right, in our sole discretion, to determine vulnerability qualification for a monetary reward.":"L'éligibilité à une récompense monétaire est déterminée en calculant la gravité interne d'une découverte par rapport à l'impact potentiel pour Datto et ses clients. Nous nous réservons le droit, à notre seule discrétion, de déterminer la qualification d'une vulnérabilité pour une récompense monétaire.","#You must be 18 years or older and have the ability to receive electronic payments to be eligible for a monetary reward.":"Vous devez être âgé de 18 ans ou plus et être en mesure de recevoir des paiements électroniques pour pouvoir prétendre à une récompense monétaire.","#Non-Disclosure Agreement: All information relating to vulnerabilities that you become aware of through Datto’s VDP is considered confidential. In order to give Datto time to remediate a vulnerability, you agree to refrain from disclosing confidential information publicly or to any third party (outside of Datto) without prior, written approval from the Information Security team at Datto: disclosures@datto.com. You agree to honor any request from the Information Security team at Datto to promptly return or destroy all copies of confidential information and all notes related to the confidential information.":"Accord de non-divulgation : Toutes les informations relatives aux vulnérabilités dont vous prenez connaissance par le biais du VDP de Datto sont considérées comme confidentielles. Afin de donner à Datto le temps de remédier à une vulnérabilité, vous acceptez de ne pas divulguer les informations confidentielles publiquement ou à un tiers (en dehors de Datto) sans l'approbation écrite préalable de l'équipe de sécurité de l'information de Datto : disclosures@datto.com. Vous acceptez d'honorer toute demande de l'équipe de sécurité de l'information de Datto de retourner ou de détruire rapidement toutes les copies d'informations confidentielles et toutes les notes liées aux informations confidentielles.","#use of Autotask PSA, Datto RMM, Datto Commerce, Datto File Protection, and services":"l'utilisation d'Autotask PSA, de Datto RMM, de Datto Commerce, de Datto File Protection et de ses services","#related to those offerings, and is an agreement between Datto, Inc. or one of its":"liée à ces offres, et constitue un accord entre Datto, Inc. ou l'une de ses filiales.","#and work flows, hardware, websites and infrastructure, platforms, products,":"et les flux de travail, le matériel, les sites web et l'infrastructure, les plateformes, les produits,","#“Wireless Network Interruption Factors” means any wireless network outages or constraints that may occur due to the availability of the wireless network being temporarily refused, interrupted, or otherwise limited by factors outside of Datto’s direct control including but not limited to: atmospheric or environmental conditions; physical features such as buildings, tunnels or landmasses; satellite or transponder failure; coverage limitations and service interruptions, including the wireless network carrier’s scheduled maintenance, capacity constraints, hostile network attacks by third parties that are directly attributable to the network’s vulnerabilities; or wireless network provider facilities changes, modifications, updates, relocations, repairs, maintenance or other similar activities necessary for the proper or improved operation of the wireless network.":"\"Facteurs d'interruption du réseau sans fil \" désigne toute panne ou contrainte du réseau sans fil pouvant survenir en raison de la disponibilité du réseau sans fil temporairement refusée, interrompue ou autrement limitée par des facteurs échappant au contrôle direct de Datto, y compris, mais sans s'y limiter, les éléments suivants : les conditions atmosphériques ou environnementales ; les caractéristiques physiques telles que les bâtiments, les tunnels ou les masses terrestres ; les pannes de satellite ou de transpondeur ; les limitations de couverture et les interruptions de service, y compris la maintenance programmée de l'opérateur de réseau sans fil, les contraintes de capacité, les attaques de réseau hostiles par des tiers qui sont directement attribuables aux vulnérabilités du réseau ; ou les changements, modifications, mises à jour, relocalisations, réparations, maintenance ou autres activités similaires du fournisseur de réseau sans fil nécessaires au bon fonctionnement ou à l'amélioration du réseau sans fil.","#2. Services.":"2. Les services.","#3. Using the Web Services.":"3. Utilisation des services Web.","#Work with you to understand and validate your report.":"Travailler avec vous pour comprendre et valider votre rapport.","#Datto recognizes the usefulness of tools that aid in automation of security research and does not wish to restrict their use. Should those tools cause availability issues, Datto will block them in order to maintain normal operation.":"Datto reconnaît l'utilité des outils qui aident à l'automatisation de la recherche en matière de sécurité et ne souhaite pas restreindre leur utilisation. Si ces outils causent des problèmes de disponibilité, Datto les bloquera afin de maintenir un fonctionnement normal.","#Reporting":"Rapports","#Do not zip or archive your files (just attach them directly to the email).":"Ne zippez pas ou n'archivez pas vos fichiers (joignez-les directement à l'e-mail).","#Cross-Site Request Forgery (CSRF) on unauthenticated forms or forms with no sensitive actions.":"Falsification de requête intersite (CSRF) sur des formulaires non authentifiés ou des formulaires ne comportant pas d'actions sensibles.","#means these Terms of Use, together with Order Forms, referenced":"désigne les présentes conditions d'utilisation, ainsi que les formulaires de commande, auxquels il est fait référence","#Third Party Products.":"Produits de tiers.","#information owned by Datto or its suppliers.":"les informations appartenant à Datto ou à ses fournisseurs.","#in accordance with this Agreement for such organization’s own internal business use.":"conformément au présent accord, pour l'usage interne de l'organisation.","#“Services” means collectively Web Services, Support Services and Consulting Services.":"\"Services\" désigne collectivement les services Web, les services d'assistance et les services de conseil.","#“Third Party Products” means extensions of and add-ons to the Web Services which you may purchase through Datto, but that are not ultimately provided by us, such as integration tools, web-based integration platforms, Data Feeds, third party software, or links made available through the Web Services.":"\"Produits tiers\" désigne les extensions et les compléments des Services Web que vous pouvez acheter par l'intermédiaire de Datto, mais qui ne sont pas fournis par nous, tels que les outils d'intégration, les plateformes d'intégration basées sur le Web, les flux de données, les logiciels tiers ou les liens mis à disposition par l'intermédiaire des Services Web.","#“User Guide” means the online description and documentation for the Web Services, as we provide and update it from time to time.":"\"Guide de l'utilisateur\": la description et la documentation en ligne des services web, telles que nous les fournissons et les mettons à jour de temps à autre.","#2.6 Storage Space. We shall provide storage space for your use of the Service up to the amount set forth on the applicable Order Form. Additional storage space, if required, is subject to additional charges at our then prevailing rates.":"2.6 Espace de stockage. Nous fournirons un espace de stockage pour votre utilisation du Service jusqu'à concurrence du montant indiqué sur le Bon de commande applicable. Un espace de stockage supplémentaire, s'il est nécessaire, est soumis à des frais supplémentaires à nos tarifs en vigueur.","#Fulfilling orders placed with the DC Supplier through Datto Commerce;":"Exécution des commandes passées auprès du fournisseur de DC par l'intermédiaire de Datto Commerce ;","#4.4 Other Security. You are solely responsible for (a) issuing appropriate passwords for Users or asking us to do so on your behalf; (b) using commercially reasonable efforts to prevent unauthorized access to or use of the Web Services in whole or in part; (c) notifying us promptly of any actual or suspected unauthorized access/use; (d) not impersonating another User or providing false identity information for any purpose.":"4.4 Autres mesures de sécurité. Vous êtes seul responsable (a) de la création de mots de passe appropriés pour les utilisateurs ou de nous demander de le faire en votre nom ; (b) de la mise en œuvre d'efforts commercialement raisonnables pour empêcher l'accès non autorisé aux services web ou leur utilisation totale ou partielle ; (c) de la notification rapide de tout accès/utilisation non autorisé réel ou suspecté ; (d) de l'interdiction d'usurper l'identité d'un autre utilisateur ou de fournir de fausses informations d'identité, à quelque fin que ce soit.","#6.3 Restrictions. Other than as expressly set forth herein, you shall not (and you shall not knowingly permit any User or Client to do any of the foregoing): (a) license, sublicense, sell, resell, transfer, assign, distribute, or otherwise commercially exploit or make available to any third party the Web Services, Ancillary Software or the Content in any way; (b) use the Web Services for the provision of any services or for the benefit of any third party, other than the Managed Services for the benefit of your Clients (c) modify, alter, tamper with, copy or create derivative works based on the Web Services or Datto Technology in whole or in part; (d) “frame” or “mirror” any Content, other than on your own intranets or otherwise for your own internal business purposes; (e) obliterate, alter, or remove any proprietary or intellectual property notices from the Services or Content; (f) disassemble, reverse engineer, or decompile the Services, Third Party Products or any Datto Technology, or (g) access the Services or Content or Datto Technology to: (x) build a competitive product or service, (y) build a product or service using any similar idea, feature, function, or graphic of the Service or Third Party Products, or (z) copy any idea, feature, function, or graphic of the Services or Third Party Products.":"6.3 Restrictions. Sauf dans les cas expressément prévus par les présentes, vous ne devez pas (et vous ne devez pas sciemment autoriser un Utilisateur ou un Client à faire ce qui précède) : (a) concéder des licences, sous-licences, vendre, revendre, transférer, céder, distribuer ou exploiter commercialement ou mettre à la disposition d'un tiers les Services Web, les Logiciels auxiliaires ou le Contenu de quelque manière que ce soit ; (b) utiliser les Services Web pour la fourniture de services ou au profit d'un tiers, autres que les Services gérés au profit de vos Clients (c) modifier, altérer, trafiquer, copier ou créer des œuvres dérivées basées sur les Services Web ou la Technologie Datto, en tout ou en partie ; (d) \"encadrer\" ou \"refléter\" tout contenu, autrement que sur vos propres intranets ou à d'autres fins commerciales internes ; (e) oblitérer, altérer ou supprimer tout avis de propriété intellectuelle des services ou du contenu ; (f) désassembler, faire de l'ingénierie inverse ou décompiler les services, les produits tiers ou toute technologie Datto, ou (g) accéder aux services ou au contenu ou à la technologie Datto afin de : (x) créer un produit ou un service concurrentiel, ou (x) créer un produit ou un service concurrentiel, ou (x) créer un produit ou un service concurrentiel, ou (x) créer un produit ou un service concurrentiel : (x) construire un produit ou un service concurrent, (y) construire un produit ou un service utilisant une idée, une caractéristique, une fonction ou un graphique similaire du Service ou des Produits Tiers, ou (z) copier une idée, une caractéristique, une fonction ou un graphique des Services ou des Produits Tiers.","#You should assume that everything you see or read on the Service that was not furnished by you (such as images, photographs, illustrations, text and other materials) is copyrighted unless otherwise noted. You may not sell, reproduce, distribute, modify, display, publicly perform, prepare derivative works based on, repost, or otherwise use any of the Content in any way for any public or commercial purpose unless you have the necessary rights to do so as specified herein or you have obtained our prior written consent. You may not use the Content on any other website or in a networked computer environment for any purpose except as permitted in writing by us.":"Vous devez partir du principe que tout ce que vous voyez ou lisez sur le service et qui n'a pas été fourni par vous (comme les images, les photographies, les illustrations, les textes et autres documents) est protégé par des droits d'auteur, sauf indication contraire. Vous n'êtes pas autorisé à vendre, reproduire, distribuer, modifier, afficher, exécuter publiquement, préparer des œuvres dérivées, réafficher ou utiliser de quelque manière que ce soit le contenu à des fins publiques ou commerciales, à moins que vous ne disposiez des droits nécessaires pour ce faire, comme indiqué dans le présent document, ou que vous n'ayez obtenu notre accord écrit préalable. Vous ne pouvez pas utiliser le contenu sur un autre site web ou dans un environnement informatique en réseau à quelque fin que ce soit, sauf autorisation écrite de notre part.","#(b) You represent and warrant that all information you provide us is and shall be true and correct and that you have the right to use and share with us and our suppliers the Customer Data.":"(b) Vous déclarez et garantissez que toutes les informations que vous nous fournissez sont et seront véridiques et correctes et que vous avez le droit d'utiliser et de partager avec nous et nos fournisseurs les données du client.","#Adhere to the VDP Rules.":"Respecter les règles du PDV.","#Many of our applications share a common platform and may thereby also share vulnerabilities. Be sure to include all occurrences of the same issue in one report instead of submitting them as multiple reports.":"Nombre de nos applications partagent une plateforme commune et peuvent donc également partager des vulnérabilités. Veillez à inclure toutes les occurrences d'un même problème dans un seul rapport au lieu de les soumettre sous forme de rapports multiples.","#Datto may offer monetary recognition for vulnerability reports that have a significant business impact on our customers, products, or services. Rewards for qualifying findings will range from $101, to $10,101 in appreciation of your help protecting business critical ones and zeros.":"Datto peut offrir une reconnaissance monétaire pour les rapports de vulnérabilité qui ont un impact commercial significatif sur nos clients, produits ou services. Les récompenses pour les découvertes qualifiées iront de 101 $ à 10 101 $ en remerciement de votre aide à protéger les uns et les zéros essentiels à l'activité de l'entreprise.","#Active and former Datto employees, their family members and their household members are not eligible for participation in this program.":"Les employés actifs et anciens de Datto, les membres de leur famille et les membres de leur foyer ne peuvent pas participer à ce programme.","#These Datto Business Management Services Terms of Use govern your access to and":"Les présentes conditions d'utilisation des services de gestion d'entreprise de Datto régissent votre accès à et","#subsidiaries including Autotask Corporation (“Datto” “we,” “us,” or “our”) and you or the":"y compris Autotask Corporation (\" Datto \", \" nous \", \" notre \" ou \" nos \") et vous ou le client.","#1. Definitions.":"1. Définitions.","#means the product and pricing information provided through Datto":"désigne les informations sur les produits et les prix fournies par Datto","#“Content” means the audio and visual information, documents, software, products, and services contained or made available by us to you through the Services.":"Le \"contenu\" désigne les informations audio et visuelles, les documents, les logiciels, les produits et les services que nous mettons à votre disposition par l'intermédiaire des services.","#Processing payments for DC Transactions (which payments do not flow through Datto, but are made directly with the DC Supplier);":"Traitement des paiements pour les transactions DC (ces paiements ne passent pas par Datto, mais sont effectués directement avec le fournisseur DC) ;","#12.1 Relationship. This Agreement does not create a partnership, franchise, joint venture, agency, fiduciary, or employment relationship between the parties.":"12.1 Relations. Le présent accord ne crée pas de relation de partenariat, de franchise, d'entreprise commune, d'agence, de fiducie ou d'emploi entre les parties.","#Provide details of the finding, including information needed to reproduce and validate the vulnerability with a Proof of Concept (POC).":"Fournir les détails de la découverte, y compris les informations nécessaires pour reproduire et valider la vulnérabilité avec une preuve de concept (POC).","#If you believe you’ve found a security issue in one of our products or services, please email us at disclosures@datto.com and include the following details within your report:":"Si vous pensez avoir découvert un problème de sécurité dans l'un de nos produits ou services, veuillez nous envoyer un courriel à l'adresse disclosures@datto.com et inclure les détails suivants dans votre rapport :","#Disclaimer: In regards to the above, please note the following:":"Clause de non-responsabilité : En ce qui concerne ce qui précède, veuillez noter ce qui suit :","#Datto-developed mobile apps.":"Applications mobiles développées par Datto.","#Non-qualifying vulnerabilities":"Vulnérabilités non admissibles","#Content spoofing and/or text injection issues without showing an attack vector.":"Problèmes d'usurpation de contenu et/ou d'injection de texte sans montrer de vecteur d'attaque.","#Issues that require unlikely user interaction by the victim.":"Problèmes nécessitant une interaction improbable de la part de la victime avec l'utilisateur.","#Rate limiting or brute-force issues on non-authentication endpoints.":"Problèmes de limitation du débit ou de force brute sur les points d'extrémité non authentifiés.","#Any activities conducted in a manner consistent with this Program will be considered authorized conduct and we will not initiate legal action against you.":"Toute activité menée en conformité avec ce programme sera considérée comme une conduite autorisée et nous n'engagerons pas de poursuites judiciaires à votre encontre.","#DATTO BUSINESS MANAGEMENT SERVICES TERMS OF USE":"CONDITIONS D'UTILISATION DES SERVICES DE GESTION COMMERCIALE DE DATTO","#“Customer Data” means any data, information, or material you or any User or Client provides or submits through the Web Services.":"\"Données du client\": toute donnée, information ou matériel que vous, ou tout utilisateur ou client, fournissez ou soumettez par l'intermédiaire des services web.","#“Support Services” means (i) the technical support that we provide to have the Web Services operate in material conformance with the applicable User Guide or other published specifications, and (ii) the provision of updates thereto, if and when available, all of which are provided under Support policies (as may be amended by us from time to time) in effect at the time the Support Services are performed. For the avoidance of doubt, updates include bug fixes, patches, error corrections, minor and major releases, non-new platform changes, workarounds. modifications or revisions that enhance existing performance. Updates exclude new products, modules or functionality for which Datto generally charges a separate fee.":"On entend par \"services d'assistance\" (i) l'assistance technique que nous fournissons pour que les services web fonctionnent conformément au guide de l'utilisateur applicable ou à d'autres spécifications publiées, et (ii) la fourniture de mises à jour, si et quand elles sont disponibles, qui sont toutes fournies dans le cadre des politiques d'assistance (que nous pouvons modifier de temps à autre) en vigueur au moment où les services d'assistance sont exécutés. Pour éviter toute ambiguïté, les mises à jour comprennent les corrections de bogues, les correctifs, les corrections d'erreurs, les versions mineures et majeures, les changements de plate-forme non nouveaux, les solutions de contournement, les modifications ou les révisions qui améliorent les performances existantes. Les mises à jour excluent les nouveaux produits, modules ou fonctionnalités pour lesquels Datto facture généralement des frais distincts.","#2.5 Security. We will implement reasonable and appropriate measures designed to help you secure Customer Data against accidental or unlawful loss, access or disclosure.":"2.5 Sécurité. Nous mettrons en œuvre des mesures raisonnables et appropriées conçues pour vous aider à sécuriser les données des clients contre la perte, l'accès ou la divulgation accidentels ou illégaux.","#2.7 Service Availability. For Autotask PSA and Datto RMM, we shall use commercially reasonable efforts to make the Web Services generally available 99.9% of each calendar year (“Service Availability”). Service Availability does not include interruption of Web Services as a result of (i) planned downtime for maintenance (ii) Internet Unavailability, (iii) Wireless Network Interruption Factors, (iv) Independent Customer Activity or (v) force majeure events or other events that are not under our control, such as down periods resulting from misuse by Users (e.g., an unapproved hack or denial of service attack initiated by a User); and/or illegal third-party activity (e.g., virus attack or network intrusion attempts). The provisions of this section do not apply to Third Party Products, Datto Commerce or Datto File Protection.":"2.7 Disponibilité du service. Pour Autotask PSA et Datto RMM, nous ferons des efforts commercialement raisonnables pour rendre les services Web généralement disponibles à 99,9 % de chaque année civile (\" Disponibilité du service \"). La disponibilité du service n'inclut pas l'interruption des services Web résultant (i) d'un temps d'arrêt planifié pour la maintenance (ii) d'une indisponibilité d'Internet, (iii) de facteurs d'interruption du réseau sans fil, (iv) d'une activité indépendante du client ou (v) d'événements de force majeure ou d'autres événements qui ne sont pas sous notre contrôle, tels que les périodes d'arrêt résultant d'une mauvaise utilisation par les utilisateurs (par exemple, un piratage non approuvé ou une attaque par déni de service initiée par un utilisateur) ; et/ou d'une activité illégale d'un tiers (par exemple, une attaque de virus ou des tentatives d'intrusion dans le réseau). Les dispositions de la présente section ne s'appliquent pas aux Produits tiers, à Datto Commerce ou à Datto File Protection.","#Providing all forms of customer, product, warranty and RMA support for the products and services purchased from the DC Supplier.":"Fournir toutes les formes d'assistance à la clientèle, aux produits, à la garantie et aux autorisations de retour de marchandises pour les produits et les services achetés auprès du fournisseur de courant continu.","#9. Indemnification.":"9. Indemnisation.","#, business impact and environment":"l'impact sur les entreprises et l'environnement","#Notify us as soon as possible once you discover a real or potential security issue.":"Informez-nous dès que possible lorsque vous découvrez un problème de sécurité réel ou potentiel.","#Attack scenario/exploitability, and the security impact of the bug.":"Scénario d'attaque/exploitabilité et impact du bogue sur la sécurité.","#In Scope Systems and Services":"Systèmes et services inclus dans le champ d'application","#Missing best practices in SSL/TLS configuration.":"Absence de bonnes pratiques dans la configuration SSL/TLS.","#Datto’s Vulnerability Disclosure Program (VDP) | Datto":"Programme de divulgation des vulnérabilités (VDP) de Datto | Datto","#as the company you work for, you represent to us that you have legal authority to bind":"comme l'entreprise pour laquelle vous travaillez, vous nous déclarez que vous avez l'autorité légale d'engager","#with, the Web Services.":"avec les services web.","#a. Relationship with DC Suppliers. Through Datto Commerce, you may choose to create an electronic marketplace on which you and/or your Clients purchase the products and services of third-party suppliers (“DC Suppliers”). While you may choose which DC Suppliers you wish to do business with, Datto has the right to determine which suppliers are provided access to Datto Commerce and Datto may remove or suspend a DC Supplier in Datto’s discretion.":"a. Relation avec les Fournisseurs DC. Par le biais de Datto Commerce, vous pouvez choisir de créer une place de marché électronique sur laquelle vous et/ou vos Clients achetez des produits et services de fournisseurs tiers (\" Fournisseurs DC \"). Bien que vous puissiez choisir les Fournisseurs DC avec lesquels vous souhaitez faire des affaires, Datto a le droit de déterminer quels fournisseurs ont accès à Datto Commerce et Datto peut supprimer ou suspendre un Fournisseur DC à la discrétion de Datto.","#3.1 Order process. During the ordering process, you will be required to confirm acceptance of Order Form(s). At any time after execution of the initial Order Form, you may purchase additional Services or otherwise expand the scope of Services granted under the original Order Form, upon our receipt and acceptance of a new Order Form specifying the foregoing. Certain Web Services may allow you to add Licenses without submitting an additional Order Form; you hereby agree that when you request additional Licenses through the Web Services, you are submitting an Order Form for the Licenses and will pay for them in accordance with section 3.3 below.":"3.1 Procédure de commande. Au cours du processus de commande, il vous sera demandé de confirmer l'acceptation du (des) bon(s) de commande. À tout moment après l'exécution du bon de commande initial, vous pouvez acheter des services supplémentaires ou étendre la portée des services accordés en vertu du bon de commande initial, à condition que nous recevions et acceptions un nouveau bon de commande spécifiant ce qui précède. Certains services web peuvent vous permettre d'ajouter des licences sans avoir à soumettre un bon de commande supplémentaire ; vous acceptez par la présente que lorsque vous demandez des licences supplémentaires par l'intermédiaire des services web, vous soumettez un bon de commande pour les licences et vous les paierez conformément à la section 3.3 ci-dessous.","#4.5 End-Users violations. You shall ensure that all use of the Services is in accordance with these Terms of Use and be responsible for any breach of the Agreement by Users and all activities that occur under User accounts. If you become aware of any violation of your obligations under the Agreement by a User, you will immediately terminate such User access to the Customer Data and/or the Services.":"4.5 Violations commises par les utilisateurs finaux. Vous devez veiller à ce que toute utilisation des services soit conforme aux présentes conditions d'utilisation et être responsable de toute violation de l'accord par les utilisateurs et de toutes les activités qui se déroulent sous les comptes des utilisateurs. Si vous avez connaissance d'une violation de vos obligations en vertu de l'accord par un utilisateur, vous mettrez immédiatement fin à l'accès de cet utilisateur aux données du client et/ou aux services.","#8.2 Disclaimer. EXCEPT AS EXPRESSLY PROVIDED IN SECTION 8.1, WE MAKE NO WARRANTY OR REPRESENTATION WITH RESPECT TO THE SERVICES, CONTENT AND ANY RELATED INSTALLATION, CONFIGURATION, MAINTENANCE OR OTHER SUPPORT SERVICES, EXPRESS OR IMPLIED, AT LAW OR OTHERWISE, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NON-INFRINGEMENT, ALL OF WHICH ARE HEREBY DISCLAIMED TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW. WITHOUT LIMITING THE FOREGOING, WE MAKE NO PROMISE: (A) AS TO THE RELIABILITY, TIMELINESS, QUALITY, SUITABILITY, TRUTH, AVAILABILITY, ACCURACY, OR COMPLETENESS OF THE SERVICES OR ANY CONTENT, (B) AS TO ANY THIRD-PARTY PRODUCTS, WHICH ARE PROVIDED STRICTLY ON AN “AS IS” AND “AS AVAILABLE” BASIS (C) AS TO ANY THIRD PARTY PROVIDER OR ANY OF ITS PRODUCTS OR SERVICES, WHETHER OR NOT WE MAY HAVE DESIGNATED IT OR ITS PRODUCTS OR SERVICES AS “CERTIFIED,” “VALIDATED,” OR OTHERWISE; (D) THAT THE USE OF THE SERVICES SHALL BE SECURE, UNINTERRUPTED, OR ERROR-FREE OR OPERATE IN COMBINATION WITH ANY OTHER HARDWARE, SOFTWARE, SYSTEM OR DATA; (E) THAT THE SERVICES SHALL MEET YOUR REQUIREMENTS OR EXPECTATIONS. THE SERVICES MAY CONTAIN LINKS TO OTHER WEBSITES OR RESOURCES. THE INCLUSION OF ANY LINK ON THE SERVICE DOES NOT IMPLY THAT AUTOTASK ENDORSES THE LINKED WEBSITE. YOU USE THE LINKS AT YOUR OWN RISK. DATTO IS A DISTRIBUTOR (AND NOT A PUBLISHER) OF CONTENT SUPPLIED BY THIRD PARTIES AND USERS OF THE SERVICE. DATTO HAS NO EDITORIAL CONTROL OVER SUCH CONTENT. YOU UNDERSTAND AND ACKNOWLEDGE THAT DATTO DOES NOT MONITOR CONTENT, INCLUDING DATA FEEDS IN DATTO COMMERCE, FOR ACCURACY OR RELIABILITY. WE RESERVE THE RIGHT TO UPDATE, REPLACE OR REMOVE CONTENT IN OUR DISCRETION.":"8.2 Clause de non-responsabilité. SAUF DISPOSITION EXPRESSE DE LA SECTION 8.1, NOUS NE DONNONS AUCUNE GARANTIE NI NE FAISONS AUCUNE DÉCLARATION CONCERNANT LES SERVICES, LE CONTENU ET TOUT SERVICE D'INSTALLATION, DE CONFIGURATION, DE MAINTENANCE OU AUTRE SERVICE D'ASSISTANCE CONNEXE, QU'ELLE SOIT EXPRESSE OU IMPLICITE, LÉGALE OU AUTRE, Y COMPRIS TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU D'ABSENCE DE CONTREFAÇON, QUI SONT TOUTES REJETÉES PAR LES PRÉSENTES DANS TOUTE LA MESURE AUTORISÉE PAR LA LÉGISLATION EN VIGUEUR. SANS LIMITER CE QUI PRÉCÈDE, NOUS NE FAISONS AUCUNE PROMESSE : (A) QUANT À LA FIABILITÉ, L'OPPORTUNITÉ, LA QUALITÉ, L'ADÉQUATION, LA VÉRACITÉ, LA DISPONIBILITÉ, L'EXACTITUDE OU L'EXHAUSTIVITÉ DES SERVICES OU DE TOUT CONTENU, (B) QUANT AUX PRODUITS DE TIERS, QUI SONT FOURNIS STRICTEMENT \"EN L'ÉTAT\" ET \"SELON LEUR DISPONIBILITÉ\" (C) QUANT À TOUT FOURNISSEUR TIERS OU À L'UN DE SES PRODUITS OU SERVICES, QUE NOUS L'AYONS OU NON DÉSIGNÉ OU QUE SES PRODUITS OU SERVICES AIENT ÉTÉ \"CERTIFIÉS\", \"VALIDÉS\" OU AUTRES ; (D) QUE L'UTILISATION DES SERVICES SERA SÛRE, ININTERROMPUE OU EXEMPTE D'ERREURS OU FONCTIONNERA EN COMBINAISON AVEC TOUT AUTRE MATÉRIEL, LOGICIEL, SYSTÈME OU DONNÉES ; (E) QUE LES SERVICES RÉPONDRONT À VOS EXIGENCES OU À VOS ATTENTES. LES SERVICES PEUVENT CONTENIR DES LIENS VERS D'AUTRES SITES WEB OU RESSOURCES. L'INCLUSION D'UN LIEN SUR LE SERVICE N'IMPLIQUE PAS QU'AUTOTASK APPROUVE LE SITE WEB LIÉ. VOUS UTILISEZ LES LIENS À VOS PROPRES RISQUES. DATTO EST UN DISTRIBUTEUR (ET NON UN ÉDITEUR) DE CONTENU FOURNI PAR DES TIERS ET DES UTILISATEURS DU SERVICE. DATTO N'A AUCUN CONTRÔLE ÉDITORIAL SUR CE CONTENU. VOUS COMPRENEZ ET RECONNAISSEZ QUE DATTO NE CONTRÔLE PAS LE CONTENU, Y COMPRIS LES FLUX DE DONNÉES DANS DATTO COMMERCE, POUR EN VÉRIFIER L'EXACTITUDE OU LA FIABILITÉ. NOUS NOUS RÉSERVONS LE DROIT DE METTRE À JOUR, DE REMPLACER OU DE SUPPRIMER DU CONTENU À NOTRE DISCRÉTION.","#9.3 Mutual Obligations. A party’s indemnification obligations are subject to the following (a) the indemnified party gives written notice of the claim promptly to the indemnifying party; (b) the indemnified party gives the indemnifying party sole control of the defense and settlement of such third party claim; (c) the indemnified party provides the indemnifying party, at the indemnifying party’s expense, all reasonable information and assistance in connection with such third party claim; and (d) the indemnifying party may not settle such third party claim unless such third party unconditionally releases any applicable indemnified party from all liability.":"9.3 Obligations mutuelles. Les obligations d'indemnisation d'une partie sont soumises aux conditions suivantes (a) la partie indemnisée notifie rapidement la réclamation par écrit à la partie indemnisante ; (b) la partie indemnisée confie à la partie indemnisante le contrôle exclusif de la défense et du règlement de cette réclamation de tiers ; (c) la partie indemnisée fournit à la partie indemnisante, aux frais de cette dernière, toutes les informations et l'assistance raisonnables en rapport avec cette réclamation de tiers ; et (d) la partie indemnisante ne peut pas régler cette réclamation de tiers à moins que ce tiers ne libère inconditionnellement toute partie indemnisée concernée de toute responsabilité.","#10.3 Limitation of Action. Except for actions for non-payment or for violation or misappropriation of a party’s IPRs, no action (regardless of form) arising out of the Agreement may be commenced by a party more than 2 years after the facts giving rise to the cause of action have occurred.":"10.3 Limitation de l'action. À l'exception des actions pour non-paiement ou pour violation ou détournement des DPI d'une partie, aucune action (quelle qu'en soit la forme) découlant de l'accord ne peut être intentée par une partie plus de deux ans après la survenance des faits à l'origine de la cause d'action.","#9.1 Indemnification by Us. We shall defend, indemnify, and hold you, your affiliates, and each of their officers, directors, employees, and agents (collectively, “Customer Indemnitees”) harmless from and against all claims, costs, damages, losses, liabilities and expenses (including attorneys’ fees and costs, whether incurred as the result of a third party claim or a claim to enforce this provision) (collectively, “Losses”) made or brought against a Customer Indemnitee by a third party alleging that the Web Services (not including Third Party Products), as updated by us from time to time and used in accordance with the terms of the Agreement infringe a U.S. patent, copyright or trademark, except that we shall have no such obligation for any infringement claim to the extent caused by (i) any modification or alteration of the Web Service not performed by us, (ii) any combination of the Web Service with any product, service, hardware, or business process not supplied by us, including without limitation Managed Services; (iii) Content or (iv) Third Party Products or third party providers products and services, including without limitation any information, design, specification, instruction, software, data, or material not furnished by us, or any material from a third party portal or other external source that is accessible to you within or from the Services (e.g., a third party Web page accessed via a hyperlink). This Section 9.1 shall be Customer Indemnitees exclusive remedy and our sole liability if there is any claim that the Web Services infringe or violate any IPR.":"9.1 Indemnisation par nous. Nous vous défendrons, vous indemniserons et vous tiendrons, vous et vos sociétés affiliées, ainsi que chacun de leurs dirigeants, administrateurs, employés et agents (collectivement, les \"clients indemnisés\"), à l'abri des réclamations, coûts, dommages, pertes, responsabilités et dépenses (y compris les frais et honoraires d'avocat), qu'ils soient encourus à la suite d'une réclamation d'un tiers ou d'une réclamation visant à faire appliquer la présente disposition) (collectivement, les \"pertes\") faits ou intentés contre un client indemnisé par un tiers alléguant que les services web (à l'exclusion des produits de tiers), tels qu'ils sont mis à jour par nous de temps à autre et utilisés conformément aux conditions de l'accord, portent atteinte à un droit de propriété intellectuelle des États-Unis (le \"droit de propriété\").S. Toutefois, nous n'aurons aucune obligation de ce type pour toute réclamation de contrefaçon dans la mesure où elle est causée par (i) toute modification ou altération du service Web non effectuée par nous, (ii) toute combinaison du service Web avec tout produit, service, matériel ou processus commercial non fourni par nous, y compris, sans limitation, les services gérés ; (iii) le contenu ou (iv) les produits de tiers ou les produits et services de fournisseurs tiers, y compris, sans s'y limiter, toute information, conception, spécification, instruction, logiciel, donnée ou matériel non fourni par nous, ou tout matériel provenant d'un portail de tiers ou d'une autre source externe qui vous est accessible dans le cadre des services ou à partir de ceux-ci (par exemple, le site Web d'un fournisseur de services).g., une page Web d'un tiers à laquelle on accède par un lien hypertexte). La présente section 9.1 constitue le recours exclusif des indemnisations du client et notre seule responsabilité en cas d'allégation selon laquelle les services web enfreignent ou violent un DPI.","#11.7 Survival. The following provisions shall survive termination of this Agreement: Sections 1, 5, 6.2, 6.4, 6.5, 7, 8.2, 9, 10, 11 and 12 of this Agreement.":"11.7 Survie. Les dispositions suivantes survivent à la résiliation du présent accord : les articles 1, 5, 6.2, 6.4, 6.5, 7, 8.2, 9, 10, 11 et 12 du présent accord.","#10.1 Limitation of Liability. OTHER THAN FOR OUR INDEMNIFICATION OBLIGATION UNDER SECTION 9.1, IN NO EVENT SHALL OUR AGGREGATE LIABILITY TO YOU OR ANY THIRD PARTY EXCEED THE AMOUNTS ACTUALLY PAID BY YOU IN THE 12-MONTH PERIOD IMMEDIATELY PRECEDING THE EVENT GIVING RISE TO YOUR CLAIM. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, IN NO EVENT WILL WE BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY INDIRECT, PUNITIVE, SPECIAL, EXEMPLARY, INCIDENTAL, CONSEQUENTIAL OR OTHER DAMAGES OF ANY TYPE OR KIND (INCLUDING LOSS OF DATA, REVENUE, PROFITS, USE, COST OF COVER, OR OTHER ECONOMIC ADVANTAGE) ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE SERVICES, CONTENT, OR ANY INTERRUPTION, INACCURACY, ERROR OR OMISSION, REGARDLESS OF CAUSE, EVEN IF WE HAVE BEEN PREVIOUSLY ADVISED OF THE POSSIBILITY OF SUCH DAMAGES, AND REGARDLESS OF THE BASIS OF ANY CLAIM, INCLUDING WARRANTY, TORT, CONTRACT, OR STRICT LIABILITY.":"10.1 Limitation de la responsabilité. À L'EXCEPTION DE NOTRE OBLIGATION D'INDEMNISATION AU TITRE DE L'ARTICLE 9.1, NOTRE RESPONSABILITÉ GLOBALE À VOTRE ÉGARD OU À L'ÉGARD D'UN TIERS NE PEUT EN AUCUN CAS DÉPASSER LES MONTANTS QUE VOUS AVEZ EFFECTIVEMENT PAYÉS AU COURS DE LA PÉRIODE DE 12 MOIS PRÉCÉDANT IMMÉDIATEMENT L'ÉVÉNEMENT À L'ORIGINE DE VOTRE RÉCLAMATION. DANS LA MESURE MAXIMALE AUTORISÉE PAR LA LOI APPLICABLE, NOUS NE SERONS EN AUCUN CAS RESPONSABLES ENVERS VOUS OU UN TIERS DES DOMMAGES INDIRECTS, PUNITIFS, SPÉCIAUX, EXEMPLAIRES, ACCESSOIRES, CONSÉCUTIFS OU AUTRES, DE QUELQUE TYPE QUE CE SOIT (Y COMPRIS LA PERTE DE DONNÉES, DE REVENUS, DE BÉNÉFICES, D'UTILISATION, DE COÛTS DE COUVERTURE OU D'AUTRES AVANTAGES ÉCONOMIQUES) DÉCOULANT DES SERVICES, DU CONTENU OU DE TOUTE INTERRUPTION, INEXACTITUDE, ERREUR OU OMISSION, QUELLE QU'EN SOIT LA CAUSE, MÊME SI NOUS AVONS ÉTÉ PRÉALABLEMENT INFORMÉS DE LA POSSIBILITÉ DE TELS DOMMAGES, ET QUEL QUE SOIT LE FONDEMENT DE LA RÉCLAMATION, Y COMPRIS LA GARANTIE, LE DÉLIT, LE CONTRAT OU LA RESPONSABILITÉ STRICTE.","#12.8 Export Control Laws. You shall comply with all United States and foreign export control laws and regulations applicable to the exercise of your rights under this Agreement.":"12.8 Lois sur le contrôle des exportations. Vous devez vous conformer à toutes les lois et réglementations américaines et étrangères en matière de contrôle des exportations applicables à l'exercice de vos droits dans le cadre du présent accord.","#12.9 U.S. Government Rights. The Services are provided to the U.S. Government as “commercial items,” “commercial computer software,” “commercial computer software documentation,” and “technical data” with the same rights and restrictions generally applicable to the Service. If you are using the Service Offerings on behalf of the U.S. Government and these terms fail to meet the U.S. Government’s needs or are inconsistent in any respect with federal law, you will immediately discontinue your use of the Services. The terms “commercial item” “commercial computer software,” “commercial computer software documentation,” and “technical data” are defined in the Federal Acquisition Regulation and the Defense Federal Acquisition Regulation Supplement.":"12.9 Droits du gouvernement américain. Les services sont fournis au gouvernement des États-Unis en tant qu'\"articles commerciaux\", \"logiciels informatiques commerciaux\", \"documentation de logiciels informatiques commerciaux\" et \"données techniques\" avec les mêmes droits et restrictions généralement applicables au service. Si vous utilisez les offres de services pour le compte du gouvernement américain et que les présentes conditions ne répondent pas aux besoins du gouvernement américain ou sont incompatibles avec la législation fédérale, vous devez immédiatement cesser d'utiliser les services. Les termes \"article commercial\", \"logiciel informatique commercial\", \"documentation du logiciel informatique commercial\" et \"données techniques\" sont définis dans le règlement sur les acquisitions fédérales (Federal Acquisition Regulation) et le supplément au règlement sur les acquisitions fédérales pour la défense (Defense Federal Acquisition Regulation Supplement).","#12.7 Entire Agreement. Our provision of the Services is expressly conditioned upon your assent to the terms of these Terms of Use. Accordingly, no text or other information set forth on any of your preprinted forms, or other of your documents shall add to or vary any term of the Agreement and we expressly reject any such additional or different terms. If any term of these Terms of Use or an Order Form is held to be invalid or unenforceable, such term shall be construed, as nearly as possible, to reflect the intentions of the invalid or unenforceable term, with all other terms remaining in full force and effect. These Terms of Use and Order Forms comprise the entire agreement between you and us and supersedes all prior or contemporaneous negotiations, discussions or agreements, whether written or oral, between you and us regarding the Services and this Agreement. Should there be a difference between the Terms of Use and the Order Form, the Terms of Use shall take precedence; provided that the parties may agree in writing that a provision of the Order Form shall supersede a provision of the Terms of Use by expressly referencing in the Order Form, the provision in the Terms of Use to be so superseded.":"12.7 Intégralité de l'accord. La fourniture des services est expressément subordonnée à votre acceptation des présentes conditions d'utilisation. En conséquence, aucun texte ni aucune autre information figurant sur l'un de vos formulaires préimprimés ou l'un de vos autres documents n'ajoutera ou ne modifiera l'une quelconque des conditions du présent accord et nous rejetons expressément toute condition supplémentaire ou différente. Si l'une des dispositions des présentes conditions d'utilisation ou d'un formulaire de commande est jugée non valide ou inapplicable, cette disposition sera interprétée, dans la mesure du possible, de manière à refléter les intentions de la disposition non valide ou inapplicable, toutes les autres dispositions restant pleinement en vigueur. Les présentes conditions d'utilisation et les formulaires de commande constituent l'intégralité de l'accord entre vous et nous et remplacent toutes les négociations, discussions ou accords antérieurs ou contemporains, qu'ils soient écrits ou oraux, entre vous et nous concernant les services et le présent accord. En cas de différence entre les conditions d'utilisation et le bon de commande, les conditions d'utilisation prévalent, étant entendu que les parties peuvent convenir par écrit qu'une disposition du bon de commande remplace une disposition des conditions d'utilisation en mentionnant expressément dans le bon de commande la disposition des conditions d'utilisation qui doit être remplacée.","#10.2 Acknowledgement. You acknowledge that: (a) this Section 10 is reasonable given the cost of the Services; (b) this Section 10 applies even if a remedy fails of its essential purpose; (c) all your claims are subject to the damages limitation in this Section 10; and (d) the 12-month calculation shall be made only once regardless of the number of claims arising out of or related to the Agreement and regardless whether they exceed the amounts actually paid by and due from you hereunder in the 12 months preceding your first claim.":"10.2 Reconnaissance. Vous reconnaissez que : (a) la présente section 10 est raisonnable compte tenu du coût des services ; (b) la présente section 10 s'applique même si un recours n'atteint pas son objectif essentiel ; (c) toutes vos réclamations sont soumises à la limitation des dommages prévue dans la présente section 10 ; et (d) le calcul sur 12 mois ne sera effectué qu'une seule fois, quel que soit le nombre de réclamations découlant du contrat ou liées à celui-ci et qu'elles dépassent ou non les montants effectivement payés par vous et dus par vous en vertu du présent contrat au cours des 12 mois précédant votre première réclamation.","#12.2 Assignment/No Benefit to Others. You may not assign or sublicense any of your rights or obligations hereunder, whether by operation of law or otherwise, without our prior express written consent. Any assignment not in accordance with this Section shall be void and shall entitle us to immediately terminate the Agreement and Services. The Agreement shall bind and inure to the benefit of the parties, their respective successors, and permitted assigns. There are no third party beneficiaries to this Agreement. All representations, warranties, covenants, and agreements contained in this Agreement are for the sole benefit of the parties and their respective successors and permitted assigns. Notwithstanding the above, the parties acknowledge that all rights and benefits afforded to Datto under the Agreement shall apply equally to the owner of the Third Party Product with respect to the Third Party Product, and such third party is an intended third party beneficiary of the Agreement, with respect to the Third Party Product only.":"12.2 Cession / Aucun avantage pour les autres. Vous n'êtes pas autorisé à céder ou à concéder en sous-licence l'un quelconque de vos droits ou obligations en vertu des présentes, que ce soit par application de la loi ou d'une autre manière, sans notre consentement écrit exprès préalable. Toute cession non conforme à la présente section est nulle et nous autorise à résilier immédiatement le contrat et les services. L'accord lie les parties, leurs successeurs respectifs et leurs ayants droit autorisés et s'applique à leur profit. Il n'y a pas de tiers bénéficiaires du présent accord. Toutes les déclarations, garanties, conventions et accords contenus dans le présent accord sont au seul bénéfice des parties et de leurs successeurs et ayants droit respectifs. Nonobstant ce qui précède, les parties reconnaissent que tous les droits et avantages accordés à Datto en vertu de l'Accord s'appliquent également au propriétaire du Produit tiers en ce qui concerne le Produit tiers, et ce tiers est un tiers bénéficiaire prévu de l'Accord, en ce qui concerne le Produit tiers uniquement.","#10. Limitation of Liability.":"10. Limitation de la responsabilité.","#11. Term and Termination.":"11. Durée et résiliation.","#11.2 Termination for Cause. A party may terminate this Agreement, including all Order Forms: (a) upon 45 days’ written notice of a material breach by the other party if the breach remains uncured at the expiration of such period, except for breach of payment obligations which shall have a ten (10) day cure period; and (b) if the other party becomes insolvent or the subject of a petition in bankruptcy or any other proceeding relating to insolvency, receivership, liquidation or assignment for the benefit of creditors. If we terminate for your payment default, you agree to pay to us, in addition to fees accrued through the date of termination, the remaining value of the then-current Initial or Renewal Term (that you acknowledge as liquidated damages reflecting a reasonable measure of actual damages and not a penalty) equal to the recurring fees (as set forth in the Order Form) that will become due during the canceled portion of such Initial or Renewal Term.":"11.2. Résiliation pour motif valable. Une partie peut résilier le présent contrat, y compris tous les formulaires de commande : (a) moyennant un préavis écrit de 45 jours en cas de violation substantielle par l'autre partie si la violation n'est pas corrigée à l'expiration de cette période, à l'exception de la violation des obligations de paiement qui bénéficie d'une période de correction de dix (10) jours ; et (b) si l'autre partie devient insolvable ou fait l'objet d'une demande de mise en faillite ou de toute autre procédure relative à l'insolvabilité, à la mise sous séquestre, à la liquidation ou à la cession au profit des créanciers. Si nous résilions pour défaut de paiement, vous acceptez de nous payer, en plus des frais accumulés jusqu'à la date de résiliation, la valeur restante de la période initiale ou de renouvellement en cours (que vous reconnaissez comme des dommages-intérêts liquidés reflétant une mesure raisonnable des dommages réels et non une pénalité) égale aux frais récurrents (tels que définis dans le bon de commande) qui deviendront exigibles pendant la partie annulée de cette période initiale ou de renouvellement.","#12.10 No Contingencies. You agree that your purchases hereunder are neither contingent on the delivery of any future functionality or features nor dependent on any oral or written public comments made by us regarding future functionality or features.":"12.10 Absence d'imprévus. Vous acceptez que vos achats au titre des présentes ne dépendent ni de la livraison de fonctionnalités ou de caractéristiques futures, ni de commentaires publics oraux ou écrits de notre part concernant des fonctionnalités ou des caractéristiques futures.","#10.4. Applicability of Limitations. If any aspect of this Section 10 is not applicable to you under applicable law, then it shall not be enforced as described in Section 12.7.":"10.4. Applicabilité des limitations. Si un aspect de la présente section 10 ne vous est pas applicable en vertu de la législation en vigueur, il ne sera pas appliqué comme décrit dans la section 12.7.","#Estonian - eesti":"Estonien - eesti","#Filipino":"Philippin","#Galician - galego":"Galicien - galego","#Norwegian - norsk":"Norvégien - norsk","#Chinese - 中文(简体中文)":"Chinois - 中文(简体中文)","#Croatian - hrvatski":"Croate - hrvatski","#Maltese - Malti":"Maltais - Malti","#German - Deutsch":"Allemand - Deutsch","#Albanian - shqipe":"Albanais - shqipe","#Swedish - svenska":"Suédois - svenska","#Hungarian - magyar":"Hongrois - magyar","#Italian - italiano":"Italien - italiano","#Japanese - 日本語":"Japonais - 日本語","#Persian - فارسی":"Persan - فارسی","#Urdu - اردو":"Urdu - اردو","#Hebrew - עברית":"Hébreu - עברית","#Turkish - Türkçe":"Turc - Türkçe","#translator":"traducteur","#Indonesian - Bahasa Indonesia":"Indonésien - Bahasa Indonesia","#Irish - Gaeilge":"Irlandais - Gaeilge","#Polish - polski":"Polonais - polski","#Danish - dansk":"Danois - dansk","#Finnish - suomi":"Finnois - suomi","#Portuguese - português":"Portugais - português","#Select to translate":"Sélectionner pour traduire","#Dutch - Nederlands":"Néerlandais - Nederlands","#Russian - русский":"Russe - русский","#Double-click":"Double-clic","#Serbian - Српски":"Serbe - Српски","#Recovery Time & Downtime Cost Calculator.":"Calculateur de temps de récupération et de coûts d'immobilisation.","#Learn how to stop them and keep your client’s safe by watching our webinar Cybersecurity Roundtable: The New Reality of AI. Watch now!":"Apprenez comment les arrêter et assurer la sécurité de vos clients en regardant notre webinaire Table ronde sur la cybersécurité : La nouvelle réalité de l'IA. Regarder maintenant !","#April 15, 2024":"15 avril 2024","#April 11, 2024":"11 avril 2024","#April 18, 2024":"18 avril 2024","#March 14, 2024":"14 mars 2024","#February 15, 2024":"15 février 2024","#February 23, 2024":"23 février 2024","#Want to learn how Datto can help with Datto Switches?":"Vous voulez savoir comment Datto peut vous aider avec les commutateurs Datto ?","#Visite nuestra":"Visitez notre site","#Back-up onder vuur lezen: Uw laatste verdedigingslinie beschermen":"Back-up onder vuur lezen : Votre dernière ligne d'accès à l'information est en cours d'élaboration","#Sorry, but nothing matched your search terms. Please try again with some different keywords.":"Désolé, mais rien ne correspond à vos termes de recherche. Veuillez réessayer avec d'autres mots-clés.","#Go Back":"Retour","#Why explore the Autotask Integration Hub?":"Pourquoi explorer le hub d'intégration d'Autotask ?","#Empower your MSP or internal IT team: By highlighting our dedication to integration and openness, the Autotask Integration Hub underscores our vision of Autotask PSA as more than just software — it’s a foundational platform that supports and drives the entire business operations of MSPs and IT teams.":"Renforcez votre MSP ou votre équipe informatique interne: En soulignant notre dévouement à l'intégration et à l'ouverture, le hub d'intégration Autotask souligne notre vision d'Autotask PSA comme étant plus qu'un simple logiciel - c'est une plateforme fondamentale qui soutient et dirige l'ensemble des opérations commerciales des MSP et des équipes informatiques.","#We’re thrilled to launch the Autotask Integration Hub, a dynamic marketplace designed to enhance your Autotask experience. As the leading business operating system for Managed Service Providers (MSPs) and multi-function Information Technology (IT) teams, Autotask is committed to delivering not just a comprehensive Professional Services Automation (PSA) solution, but also flexible integration capabilities to your entire service delivery stack. With the Autotask Integration Hub, we’re taking this commitment to the next level.":"Nous sommes ravis de lancer l'Autotask Integration Hub, un marché dynamique conçu pour améliorer votre expérience d'Autotask. En tant que système d'exploitation leader pour les fournisseurs de services gérés (MSP) et les équipes informatiques multifonctionnelles, Autotask s'engage à fournir non seulement une solution complète d'automatisation des services professionnels (PSA), mais aussi des capacités d'intégration flexibles à l'ensemble de votre chaîne de prestation de services. Avec l'Autotask Integration Hub, nous portons cet engagement à un niveau supérieur.","#We invite you to explore the Autotask Integration Hub and start integrating new tools into your workflow today. Discover applications and services that not only meet your needs but also expand your capabilities. Let’s work together to make your service desk the best it can be!":"Nous vous invitons à explorer le hub d'intégration d'Autotask et à commencer à intégrer de nouveaux outils dans votre flux de travail dès aujourd'hui. Découvrez des applications et des services qui non seulement répondent à vos besoins mais élargissent également vos capacités. Travaillons ensemble pour faire de votre service desk le meilleur possible !","#Discover the Autotask Integration Hub here.":"Découvrez le hub d'intégration d'Autotask ici.","#Enhance Autotask’s native functions: The Autotask Integration Hub puts a spotlight on third-party vendors who augment the power of Autotask through integrations. These additions are crafted to complement and extend the native functionalities of Autotask, ensuring that every tool you use enhances your team’s efficiency and productivity.":"Améliorer les fonctions natives d'Autotask: Le hub d'intégration d'Autotask met l'accent sur les fournisseurs tiers qui augmentent la puissance d'Autotask par le biais d'intégrations. Ces ajouts sont conçus pour compléter et étendre les fonctionnalités natives d'Autotask, garantissant que chaque outil que vous utilisez améliore l'efficacité et la productivité de votre équipe.","#Take part in an open ecosystem: True to our promise of fostering an open and flexible ecosystem, the Autotask Integration Hub connects you to over 250 applications, tools and services. This open architecture ensures that you can tailor Autotask to fit your specific needs, integrating with a vast array of solutions that drive productivity and innovation.":"Participez à un écosystème ouvert: Fidèle à notre promesse de favoriser un écosystème ouvert et flexible, le hub d'intégration d'Autotask vous connecte à plus de 250 applications, outils et services. Cette architecture ouverte garantit que vous pouvez adapter Autotask à vos besoins spécifiques, en l'intégrant à une vaste gamme de solutions qui stimulent la productivité et l'innovation.","#Discover the Integration Ecosystem with the Autotask Integration Hub | Datto":"Découvrez l'écosystème d'intégration avec le hub d'intégration Autotask - Datto","#Embrace the future of IT operations with us. Your journey towards a more integrated and efficient workflow begins with the Autotask Integration Hub.":"Embrassez l'avenir des opérations informatiques avec nous. Votre voyage vers un flux de travail plus intégré et plus efficace commence avec le hub d'intégration Autotask.","#Discover new tools easily: Searching for tools, applications or services has never been easier. The Autotask Integration Hub serves as a one-stop-shop where you can discover resources that will help your service desk shine and propel your business growth.":"Découvrez facilement de nouveaux outils: La recherche d'outils, d'applications ou de services n'a jamais été aussi facile. Le hub d'intégration d'Autotask sert de guichet unique où vous pouvez découvrir des ressources qui aideront votre service desk à briller et à propulser la croissance de votre entreprise.","#Want to learn how Datto can help with Autotask?":"Vous voulez savoir comment Datto peut vous aider avec Autotask ?","#Search Results:":"Résultats de la recherche :","#You searched for | Datto":"Vous avez recherché | Datto","#You searched for | Datto":"Vous avez recherché | Datto","#Released June, 2023":"Sortie en juin 2023","#Released February, 2024":"Sortie en février 2024","#Released March, 2024":"Sortie en mars 2024","#A unique, turnkey BCDR solution that combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities.":"Une solution unique de continuité d’activité et reprise après sinistre et clé en main qui combine une sauvegarde automatique, horaire et directe sur le cloud, une protection contre les ransomwares et de puissantes capacités de reprise après sinistre.","#Protect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Protégez les serveurs Windows, les machines virtuelles (VM), les instances cloud, les ordinateurs de bureau et les ordinateurs portables contre les temps d’arrêt et les pertes de données.","#Released January, 2024":"Sortie en janvier 2024","#Previous slide":"Diapositive précédente","#Next slide":"Diapositive suivante","#Discover how to enhance your endpoint security in this webinar recording. Learn the latest defense tactics against cyberattacks and ensure your data's safety.":"Découvrez comment renforcer la sécurité de vos points d'accès dans l'enregistrement de ce webinaire. Apprenez les dernières tactiques de défense contre les cyberattaques et assurez la sécurité de vos données.","#Fortalece la seguridad de tu backup":"Renforcer la sécurité de votre sauvegarde","#Locking Down Your Endpoints from Advanced Attack":"Verrouiller vos points finaux contre les attaques avancées","#What is Remote Access Software":"Qu'est-ce qu'un logiciel d'accès à distance ?","#Remote Monitoring And Management (RMM) Archives | Page 2 of 3 | Datto":"Archives de la surveillance et de la gestion à distance (RMM) | Page 2 de 3 | Datto","#Handling onetrust_pcpanel...":"Gestion de onetrust_pcpanel...","#Resources and Blogs related to Remote Monitoring And Management (RMM) | Page 2 of 3":"Ressources et blogs relatifs à la surveillance et à la gestion à distance (RMM) | Page 2 of 3","#Captive portal/splash pages, user management capabilities, and more.":"Portail captif/page d'accueil, capacités de gestion des utilisateurs, etc.","#EDR for Education":"EDR pour l'éducation","#Never choose between backups and budgets again. Protect laptops, servers, and cloud VMs for one very (very!) low price. Image-based, direct-to-cloud backup, managed through the intuitive Datto UI.":"Ne choisissez plus jamais entre les sauvegardes et les budgets. Protégez les ordinateurs portables, les serveurs et les machines virtuelles sur le cloud pour un prix très (très !) bas. Sauvegarde directe vers le cloud basée sur des images, gérée par l'interface utilisateur intuitive de Datto.","#New! Datto Endpoint Backup":"Nouveau ! Datto Endpoint Backup","#How Datto EDR Helps the Education Market Stay Protected From a Ransomware Attack":"Comment Datto EDR aide le marché de l'éducation à rester protégé contre une attaque de ransomware","#The education sector is the top target for ransomware attacks. These attacks can cause major, long-lasting consequences like disruption of the learning environment, data breach, loss of community trust and regulatory penalties. Endpoint detection and Response (EDR) helps IT professionals spot and stop ransomware threats quickly. See how schools and school districts benefit from affordable, comprehensive protection using Datto EDR.":"Le secteur de l'éducation est la principale cible des attaques par ransomware. Ces attaques peuvent avoir des conséquences majeures et durables telles que la perturbation de l'environnement d'apprentissage, la violation de données, la perte de confiance de la communauté et des sanctions réglementaires. Endpoint Detection & Response (EDR) aide les professionnels de l'informatique à repérer et à stopper rapidement les menaces de ransomware. Découvrez comment les écoles et les districts scolaires bénéficient d'une protection complète et abordable grâce à Datto EDR.","#Fortalece la seguridad de tu backup | Datto":"Renforcer la sécurité de vos sauvegardes | Datto","#recording. Learn the latest defense tactics against cyberattacks and ensure your data’s safety.":"enregistrement. Apprenez les dernières tactiques de défense contre les cyberattaques et assurez la sécurité de vos données.","#Discover how to enhance your endpoint security in this webinar":"Découvrez comment renforcer la sécurité de vos points d'accès dans ce webinaire.","#Settings":"Paramètres","#May 03, 2024":"03 mai 2024","#Durante este webinar nuestros expertos abordaron los siguientes temas:":"Au cours de ce webinaire, nos experts ont abordé les thèmes suivants :","#Product: Autotask":"Produit : Autotask","#Bulgarian - български":"Bulgare - български","#Haitian Creole - kreyòl ayisyen":"Créole haïtien - kreyòl ayisyen","#Slovak - slovenčina":"Slovaque - slovenčina","#Azerbaijani - azərbaycanca":"Azerbaïdjan - azərbaycanca","#Lithuanian - lietuvių":"Lituanien - lietuvių","#Ukrainian - українська":"Ukrainien - українська","#Korean - 한국어":"Coréen - 한국어","#Macedonian - македонски":"Macédonien - македонски","#Icelandic - íslenska":"Islandais - íslenska","#Latvian - latviešu":"Letton - latviešu","#Spanish - español":"Espagnol - español","#Armenian - Հայերէն":"Arménien - Հայերէն","#Georgian - ქართული":"Géorgien - ქართული","#Arabic - العربية":"Arabe - العربية","#Czech - čeština":"Tchèque - čeština","#Belarusian - беларуская":"Biélorusse - беларуская","#Slovenian - slovenščina":"Slovène - slovenščina","#Chinese - 中文 (繁體中文)":"Chinois - 中文 (繁體中文)","#Greek - Ελληνικά":"Grec - Ελληνικά","#Romanian - română":"Roumain - română","#Vietnamese - Tiếng Việt":"Vietnamien - Tiếng Việt","#Autotask Professional Services Automation (PSA) is a powerful and intuitive cloud-based IT service management platform providing a singular view of your entire operation. Autotask PSA enables you to grow your operations and make data-driven decisions to improve service, productivity and profitability.":"Autotask Professional Services Automation (PSA) est une plateforme de gestion des services informatiques puissante et intuitive, basée sur le cloud, qui offre une vue unique de l’ensemble de vos opérations. Autotask PSA vous permet de développer vos opérations et de prendre des décisions basées sur des données afin d’améliorer le service, la productivité et la rentabilité.","#The Most Integrated PSA":"Le PSA le plus intégré","#Eradicate Errors and Inefficiency With Automated Back Office":"Éliminer les erreurs et l’inefficacité grâce à l’automatisation du back-office","#Autotask PSA centralizes 5+ tools into one cohesive service delivery workflow and provides instant understanding through customizable dashboards and widgets, enabling you to make data-driven decisions.":"Autotask PSA centralise plus de 5 outils en un flux de travail cohésif de prestation de services et fournit une compréhension instantanée grâce à des tableaux de bord et des widgets personnalisables, vous permettant de prendre des décisions basées sur des données.","#A single, intuitive solution designed for every role — from technicians to sales to executive management — Autotask PSA software centralizes business operations to improve insights, accuracy, productivity, service levels and profitability.":"Une solution unique et intuitive conçue pour chaque rôle - des techniciens aux ventes en passant par la direction - le logiciel Autotask PSA centralise les opérations commerciales afin d’améliorer les connaissances, la précision, la productivité, les niveaux de service et la rentabilité.","#Delight and Exceed User Expectations With a Robust Service Delivery Platform":"Satisfaire et dépasser les attentes des utilisateurs grâce à une plateforme de prestation de services robuste","#Run your business efficiently and achieve next-level IT services with our integrated product suite":"Gérez efficacement votre entreprise et bénéficiez de services informatiques de haut niveau grâce à notre gamme de produits intégrés.","#Autotask is a key module in the IT Complete platform, bringing powerful workflow integrations to RMM, backup and IT documentation to improve efficiency.":"Autotask est un module clé de la plateforme IT Complete, apportant de puissantes intégrations de flux de travail à RMM, à la sauvegarde et à la documentation informatique pour améliorer l’efficacité.","#Complete back-office management with flexible contracts and automated usage-based billing reduces errors and wasted time by 35%.":"La gestion complète du back-office avec des contrats flexibles et une facturation automatisée basée sur l’utilisation réduit les erreurs et les pertes de temps de 35 %.","#Improve Service Delivery and Profitability by Centralizing Business Operations":"Améliorer la prestation de services et la rentabilité en centralisant les opérations commerciales","#An intelligent, integrated platform that makes service delivery more efficient.":"Une plateforme intelligente et intégrée qui rend la prestation de services plus efficace.","#Autotask PSA is connected to your world with 250+ industry tools and the most integrations to IT Complete to maximize business efficiency.":"Autotask PSA est connecté à votre monde avec plus de 250 outils industriels et le plus grand nombre d’intégrations à IT Complete pour maximiser l’efficacité de l’entreprise.","#Autotask’s action-oriented interface not only gives you instant visual insights and understanding of your operations, but also provides a one-click drill down into the details, allowing you to make better decisions.":"L’interface orientée vers l’action d’Autotask vous permet non seulement d’obtenir des informations visuelles instantanées et de comprendre vos opérations, mais aussi d’approfondir les détails en un seul clic, ce qui vous permet de prendre de meilleures décisions.","#Autotask PSA provides robust automation, centralized alert management and smart insights for documentation and device remote control.":"Autotask PSA offre une automatisation robuste, une gestion centralisée des alertes et des informations intelligentes pour la documentation et le contrôle à distance des appareils.","#Security alerts, user requests and proactive tasks are centralized so immediate action can be taken and issues can be resolved faster.":"Les alertes de sécurité, les demandes des utilisateurs et les tâches proactives sont centralisées, ce qui permet de prendre des mesures immédiates et de résoudre les problèmes plus rapidement.","#Orchestrate Every Request, Incident and Problem":"Orchestrer chaque demande, incident et problème","#The intelligent platform improves the efficiency and accuracy of IT service with workflows optimized to help resolve tickets faster and make data-driven decisions to improve productivity and profitability.":"La plateforme intelligente améliore l’efficacité et la précision des services informatiques grâce à des flux de travail optimisés pour aider à résoudre les tickets plus rapidement et à prendre des décisions basées sur des données afin d’améliorer la productivité et la rentabilité.","#Stay connected to your business on the go.":"Restez connecté à votre entreprise en déplacement.","#PSA stands for Professional Services Automation and is the central hub for any managed service provider (MSP), technology service provider (TSP) or internal IT team. A proper PSA solution integrates with critical applications that multifunctional IT teams need to run their business, providing full visibility into end users, internal operations and profitability. The PSA solution should be purpose-built for IT teams and have a user experience that is optimal for unique workflows and business processes.":"PSA est l’acronyme de Professional Services Automation (automatisation des services professionnels) et constitue le pivot central de tout fournisseur d’infogérance (MSP/MSPS), fournisseur de services technologiques (TSP) ou équipe informatique interne. Une solution PSA adéquate s’intègre aux applications critiques dont les équipes informatiques multifonctionnelles ont besoin pour gérer leurs activités, offrant une visibilité totale sur les utilisateurs finaux, les opérations internes et la rentabilité. La solution PSA doit être conçue spécialement pour les équipes informatiques et offrir une expérience utilisateur optimale pour les flux de travail et les processus d’entreprise uniques.","#Learn more about Autotask integrations":"En savoir plus sur les intégrations Autotask","#Unify People, Processes and Technology for a Seamless IT Ecosystem":"Unifier les personnes, les processus et les technologies pour un écosystème informatique homogène","#As a result, you’ll understand more and your team can meet the increasing demands of your users with customizable dashboards, widgets and ticket categories.":"En conséquence, vous comprendrez mieux et votre équipe pourra répondre aux demandes croissantes de vos utilisateurs grâce à des tableaux de bord, des widgets et des catégories de tickets personnalisables.","#Automate mundane and tedious ticket action with workflows to improve accuracy and save time allowing you to focus on serving your users.":"Automatisez les actions banales et fastidieuses des tickets avec des flux de travail pour améliorer la précision et gagner du temps, ce qui vous permet de vous concentrer sur le service à vos utilisateurs.","#The location of your data may change, but the need to protect it doesn’t. Our unique FLEXspend program allows you to reassign an existing backup contract to another module within the Datto backup portfolio to protect any type of workload and data — from on-prem appliances, to the cloud, SaaS, and anywhere in-between. FLEXspend protects your investment and helps you move that spend to where your data needs it most.":"L’emplacement de vos données peut changer, mais la nécessité de les protéger ne change pas. Notre programme unique FLEXspendvous permet de réaffecter un contrat de sauvegarde existant à un autre module du portefeuille de sauvegarde Datto pour protéger tout type de charge de travail et de données - des appliances sur site, au cloud, SaaS, et partout entre les deux. FLEXspend protège votre investissement et vous aide à déplacer ces dépenses là où vos données en ont le plus besoin.","#Planung & Prüfung":"Planification et mise en œuvre","#Partner portal":"Portail des partenaires","#Google API reference":"Référence de l'API Google","#FLEXspend for Datto Backup":"FLEXspend pour la sauvegarde Datto","#12 Things to Consider in an IT Service Management Tool":"12 éléments à prendre en compte dans un outil de gestion des services informatiques","#Unlock the potential of your IT service management with this essential checklist.":"Libérez le potentiel de votre gestion des services informatiques grâce à cette liste de contrôle essentielle.","#Datto Endpoint Backup is a feature-packed and easy-to-use solution that enables you to deliver reliable, cost-effective backup and recovery services to clients for Windows servers, PCs, virtual machines and cloud instances.":"Datto Endpoint Backup est une solution dotée de nombreuses fonctionnalités et facile à utiliser qui vous permet de fournir aux clients des services de sauvegarde et de restauration fiables et rentables pour les serveurs Windows, les PC, les machines virtuelles et les instances cloud.","#Explore Top Features of Datto Endpoint Backup":"Découvrez les principales fonctionnalités de Datto Endpoint Backup","#Eliminate data loss. Help your clients get their employees back up and running quickly, exactly as they were before a data loss incident occurred.":"Éliminez les pertes de données. Aidez vos clients à faire en sorte que leurs employés redeviennent rapidement opérationnels, exactement comme ils l'étaient avant l'incident de perte de données.","#With Datto Endpoint Backup, MSPs can restore single files or the entire backup image to a new device with dissimilar hardware. Built on the proven Datto SIRIS platform, this solution delivers peace of mind to you and your clients.":"Avec Datto Endpoint Backup, les MSP peuvent restaurer des fichiers uniques ou l'intégralité de l'image de sauvegarde sur un nouvel appareil doté d'un matériel dissemblable. Construite sur la plateforme éprouvée Datto SIRIS, cette solution vous apporte, ainsi qu'à vos clients, la tranquillité d'esprit.","#Protect All Windows Systems Against Data Loss":"Protéger tous les systèmes Windows contre la perte de données","#Managed Power":"Alimentation gérée","#May 06, 2024":"06 mai 2024","#CTI Technology provides a wide range of IT services for businesses in the Chicagoland area.":"CTI Technology propose une large gamme de services informatiques aux entreprises de la région de Chicago.","#CTI Technology Migrates to Autotask for Greater Efficiency":"CTI Technology migre vers Autotask pour plus d'efficacité","#En Latinoamérica se han registrado más de 1,15 millones de intentos de ataques de ransomware en el 2023, lo que equivale 2 bloqueos por minuto. Entre los países más afectados se encuentran: Brasil, Colombia, Perú, México y Argentina. ¿Puede tu empresa permitirse este pago si tus datos están bajo ataque?":"En Amérique latine, plus de 1,15 million d'attaques de ransomware ont été enregistrées en 2023, ce qui équivaut à 2 attaques par minute. Parmi les pays les plus touchés, on trouve le Brésil, la Colombie, le Pérou, l'Inde et le Mexique : Brasil, Colombia, Perú, México y Argentina. ¿Puede tu empresa permitirse este pago si tus datos están bajo ataque ?","#Checklist":"Liste de contrôle","#Convenient direct-to-cloud backup combined with Datto's powerful DR capabilities, immutable cloud, ransomware protection and unified management.":"Sauvegarde pratique directement dans le nuage combinée avec les puissantes capacités DR de Datto, le nuage immuable, la protection contre les ransomwares et la gestion unifiée.","#Cloud-Managed Power Solutions for IT.":"Solutions d'alimentation électrique gérées dans le nuage pour l'informatique.","#Released April, 2024":"Sortie en avril 2024","#Support for RHEL 9":"Prise en charge de RHEL 9","#Ensure the most critical tickets are actioned first with standardized priority mapping based on the urgecy and impact of an issue. No more excuses for cherry-picking!":"Assurez-vous que les tickets les plus critiques sont traités en premier grâce à une cartographie des priorités standardisée basée sur l'urgence et l'impact d'un problème. Plus d'excuses pour faire du \"cherry picking\" !","#Deploy phishing simulation exercises and security awareness training in a snap by forgoing the whitelisting of sending domains or IP addresses, saving you hours of time and frustration.":"Déployez des exercices de simulation d'hameçonnage et des formations de sensibilisation à la sécurité en un clin d'œil en renonçant à la mise sur liste blanche des domaines ou des adresses IP d'envoi, ce qui vous permet d'économiser des heures de temps et de frustration.","#The Autotask Client Portal has been rebuilt from the ground up to provide a intuitive, modern, and mobile responsive experience. This new portal also enables multi-language support.":"Le portail client Autotask a été entièrement reconstruit pour offrir une expérience intuitive, moderne et adaptée aux mobiles. Ce nouveau portail permet également la prise en charge de plusieurs langues.","#MSPs can now view backup status for Datto appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection in a single Unified Backup Status page.":"Les MSP peuvent désormais consulter l'état des sauvegardes pour les appliances Datto, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure et SaaS Protection dans une seule page d'état des sauvegardes unifiées.","#Innovation Spotlight":"Pleins feux sur l’innovation","#Released October, 2023":"Sortie en octobre 2023","#Evidence of Compliance":"Preuve de conformité","#Microsoft 365 Management allows you to integrate the platforms effortlessly. With just a few clicks, get a comprehensive overview of your tenants, users and associated devices.":"Microsoft 365 Management vous permet d'intégrer les plateformes sans effort. En quelques clics, vous obtenez une vue d'ensemble de vos locataires, utilisateurs et appareils associés.","#Autotask Integration with Microsoft Teams":"Intégration d'Autotask avec Microsoft Teams","#Released November, 2023":"Sortie en novembre 2023","#Eliminate the time and effort spent collecting data while reducing error, by automatically importing Evidence of Compliance from multiple Kaseya IT Complete modules.":"Éliminez le temps et les efforts consacrés à la collecte des données tout en réduisant les erreurs, en important automatiquement les preuves de conformité à partir de plusieurs modules de Kaseya IT Complete.","#Boasting a powerful next-generation engine our new antivirus, Datto AV, uses a combination of machine learning, AI and threat intelligence protect against malware.":"Doté d'un puissant moteur de nouvelle génération, notre nouvel antivirus, Datto AV, utilise une combinaison d'apprentissage automatique, d'IA et de renseignements sur les menaces pour protéger contre les logiciels malveillants.","#Impact and Urgency Matrix":"Matrice d'impact et d'urgence","#IT leaders are facing an uphill battle against the ever-evolving landscape of cyberthreats. Under-resourced teams often find themselves overwhelmed with expectations, deadlines, and on-call responsibilities, leading to burnout and compromised security. However, there’s hope in a trio of seamlessly integrated solutions:":"Les responsables informatiques sont confrontés à une bataille difficile contre le paysage en constante évolution des cybermenaces. Les équipes qui manquent de ressources se retrouvent souvent submergées par les attentes, les délais et les responsabilités d'astreinte, ce qui conduit à l'épuisement et à une sécurité compromise. Toutefois, un trio de solutions intégrées en toute transparence est porteur d'espoir :","#Discover how this winning combination can affordably provide your organization with a better defense-in-depth posture, reduce false positives, and alleviate the stress on your IT team. Download our infographic to learn more.":"Découvrez comment cette combinaison gagnante peut fournir à votre organisation une meilleure défense en profondeur, réduire les faux positifs et alléger le stress de votre équipe informatique. Téléchargez notre infographie pour en savoir plus.","#New Client Portal":"Portail des nouveaux clients","#SafeCheck with Datto RMM":"SafeCheck avec Datto RMM","#Automated Threat Response quickly isolates, kills suspicious processes, and quarantines potential cyber threats, using tailored actions based on expert recommendations.":"La réponse automatisée aux menaces permet d'isoler rapidement les cybermenaces potentielles, d'éliminer les processus suspects et de les mettre en quarantaine, grâce à des actions personnalisées basées sur des recommandations d'experts.","#Datto Antivirus Launch":"Lancement de Datto Antivirus","#Drop-A-Phish":"La goutte d'eau qui fait déborder le vase","#Discover how Datto's integrated solutions can alleviate stress on your IT team with 24/7 threat coverage. Learn more about Datto EDR, Managed SOC, and AV to enhance your organization's defense-in-depth posture.":"Découvrez comment les solutions intégrées de Datto peuvent alléger le stress de votre équipe informatique avec une couverture des menaces 24/7. Apprenez-en plus sur Datto EDR, Managed SOC et AV pour améliorer la posture de défense en profondeur de votre organisation.","#Enable Zero Trust Network Access by verifying user identity and device health through Datto RMM, ensuring secure, compliant device access to cloud applications.":"Activez l'accès réseau Zero Trust en vérifiant l'identité de l'utilisateur et la santé de l'appareil via Datto RMM, garantissant ainsi un accès sécurisé et conforme des appareils aux applications cloud.","#Automated Threat Response for Datto EDR":"Réponse automatisée aux menaces pour Datto EDR","#Organize your notifications and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask Workflow Rule is triggered.":"Organisez vos notifications et discutez des solutions avec vos collègues en temps réel en envoyant des messages aux canaux Microsoft Teams lorsqu'une règle de flux de travail Autotask est déclenchée.","#Massively expanded software catalog plus automated updates and identification of software vulnerabilities for enriched endpoint security.":"Catalogue de logiciels massivement étendu, mises à jour automatisées et identification des vulnérabilités logicielles pour une sécurité accrue des points d'accès.","#Datto Managed SOC powered by RocketCyber: Access a team of seasoned security experts for 24/7 comprehensive security monitoring and incident response services.":"Datto Managed SOC optimisé par RocketCyber : Accédez à une équipe d'experts en sécurité chevronnés pour des services complets de surveillance de la sécurité et de réponse aux incidents, 24 heures sur 24 et 7 jours sur 7.","#FLEXspend gives MSPs complete flexibility in adjusting their backup spend if data moves - for example, from on-prem to Microsoft Azure, SaaS or anywhere in between.":"FLEXspend offre aux fournisseurs de services de gestion une souplesse totale pour ajuster leurs dépenses de sauvegarde en cas de déplacement des données - par exemple, d'une installation sur site à Microsoft Azure, SaaS ou n'importe où entre les deux.","#Datto Portal: Unified Backup Status":"Portail Datto : Statut de la sauvegarde unifiée","#Datto BCDR now fully supports Red Hat Enterprise Linux (RHEL) version 9, the latest version of Red Hat Linux.":"Datto BCDR est désormais entièrement compatible avec Red Hat Enterprise Linux (RHEL) version 9, la dernière version de Red Hat Linux.","#Datto Endpoint Detection and Response (EDR): Identify, investigate, and respond to threats with advanced techniques like behavioral analysis and threat intelligence.":"Datto Endpoint Detection and Response (EDR) : Identifier, enquêter et répondre aux menaces grâce à des techniques avancées telles que l'analyse comportementale et le renseignement sur les menaces.","#Datto Antivirus (AV): Protect against malware using next-gen software that leverages machine learning and AI to proactively identify and block threats.":"Datto Antivirus (AV) : Protégez contre les logiciels malveillants à l'aide d'un logiciel de nouvelle génération qui tire parti de l'apprentissage automatique et de l'IA pour identifier et bloquer les menaces de manière proactive.","#Reduce Your IT Team's Stress with 24/7/365 Threat Coverage from Datto EDR, Managed SOC & Datto AV":"Réduisez le stress de votre équipe informatique grâce à la couverture des menaces 24/7/365 de Datto EDR, Managed SOC et Datto AV.","#Integration Hub":"Hub d’intégration","#Explore the Autotask Integration Hub":"Explorer le hub d’intégration d’Autotask","#Efficiency: Effectiveness in handling customer inquiries and resolving issues is a cornerstone of excellent customer service. PSA ticketing systems accelerate the entire process — from ticket creation and assignment to resolution — by automating repetitive tasks and optimizing workflows. This rapid handling and processing mean customers experience shorter wait times and quicker resolutions, directly translating to higher satisfaction rates.":"Efficacité: L'efficacité dans le traitement des demandes des clients et la résolution des problèmes est la pierre angulaire d'un excellent service à la clientèle. Les systèmes de billetterie PSA accélèrent l'ensemble du processus - de la création et de l'affectation du billet à sa résolution - en automatisant les tâches répétitives et en optimisant les flux de travail. Ce traitement rapide signifie que les clients ont des temps d'attente plus courts et des résolutions plus rapides, ce qui se traduit directement par des taux de satisfaction plus élevés.","#Automation: Automation within PSA ticketing systems also extends to customer service processes. Automated responses can provide immediate acknowledgment of service requests, frequently asked questions can be addressed through auto-responses and escalation rules can ensure that high-priority issues are quickly directed to the top-level support. These automated features ensure that customer interactions are managed efficiently, even during high-volume periods or outside of normal operating hours.":"Automatisation: L'automatisation des systèmes de billetterie d'ASP s'étend également aux processus de service à la clientèle. Les réponses automatisées peuvent fournir un accusé de réception immédiat des demandes de service, les questions fréquemment posées peuvent être traitées par des réponses automatiques et les règles d'escalade peuvent garantir que les problèmes hautement prioritaires sont rapidement dirigés vers le support de niveau supérieur. Ces fonctions automatisées garantissent que les interactions avec les clients sont gérées efficacement, même pendant les périodes de forte affluence ou en dehors des heures normales d'ouverture.","#Show all products":"Afficher tous les produits","#Calculate downtime":"Calculer les temps d'arrêt","#Backup, restore and protect endpoint data":"Sauvegarde, restauration et protection des données des points d'extrémité","#Business continuity for small businesses":"Continuité des activités pour les petites entreprises","#Next":"Suivant","#Datto Endpoint Backup is a cloud backup solution designed for MSPs to protect their clients’ Windows endpoints from downtime and data loss.":"Datto Endpoint Backup est une solution de sauvegarde dans le cloud conçue pour les MSP afin de protéger les terminaux Windows de leurs clients contre les temps d'arrêt et les pertes de données.","#El estudio sobre ciberdelincuencia de Accenture en 2023 reveló que casi el 43% de los ciberataques están dirigidos a pequeñas y medianas empresas. Mas del 80% de las empresas en Latinoamérica no están preparadas para manejar este tipo de ataques. Estos datos enfatizan la necesidad de estrategias sólidas de ciberseguridad y medidas de seguridad efectivas en la región para mitigar estos riesgos.":"L'étude d'Accenture sur l'efficacité énergétique en 2023 a révélé que près de 43 % des attaques informatiques sont dirigées vers les petites et moyennes entreprises. Plus de 80 % des entreprises d'Amérique latine ne sont pas préparées à faire face à ce type d'attaques. Ces données soulignent la nécessité d'élaborer des stratégies globales de sécurité et des mesures de sécurité efficaces dans la région afin d'atténuer ces risques.","#Como Automatizar la Seguridad de tu Empresa":"Automatiser la sécurité de votre entreprise","#La importancia de ciberseguridad en la región de Latinoamérica es crucial, especialmente en las pequeñas y medianas empresas. En este webinar, nuestros expertos hablan sobre cómo Datto RMM aborda este desafío de manera proactiva.":"L'importance de la sécurité informatique dans la région de l'Amérique latine est cruciale, en particulier pour les petites et moyennes entreprises. Dans ce webinaire, nos experts expliquent comment Datto RMM aborde ce défi de manière proactive.","#El papel crítico que desempeña RMM en la gestión de copias de seguridad y recuperación ante desastres":"Le rôle critique que joue la RMM dans la gestion des copies de sécurité et la récupération après les catastrophes","#No se convierta en otra estadística de ciberdelincuencia. ¡Mira el webinar hoy mismo!":"Il ne s'agit pas d'une autre méthode de calcul de la valeur ajoutée, mais d'un webinaire qui se déroulera aujourd'hui même !","#En este webinar, nuestros expertos en seguridad, Natalie Mayo, Ingeniera Senior en Soluciones, y Diana Bautista, Gerente LATAM, hablaron de cómo Datto RMM (Monitoreo y Gestión Remota) adopta un enfoque proactivo hacia la ciberseguridad con parches, endurecimiento y detección de ransomware, y monitorea continuamente sus sistemas para prevenir la pérdida de datos.":"Dans ce webinaire, nos experts en sécurité, Natalie Mayo, Ingeniera Senior en Soluciones, et Diana Bautista, Gerente LATAM, ont expliqué comment Datto RMM (Monitoreo y Gestión Remota) adopte une approche proactive de la sécurité informatique avec des contrôles, une surveillance et une détection des ransomwares, et surveille en permanence ses systèmes afin de prévenir la perte de données.","#Cómo optimizar la gestión de dispositivos finales para automatizar medidas de ciberseguridad fundamentales":"Comment optimiser la gestion des dispositifs finaux pour automatiser les mesures de sécurité fondamentales ?","#Cómo aprovechar RMM para detener el ransomware en su camino":"Comment utiliser RMM pour empêcher les ransomwares de se propager ?","#DAT-Website-resource":"DAT-Site web-ressource","#Autotask Integration With Microsoft Teams":"Intégration d'Autotask avec Microsoft Teams","#Download the Autotask PSA and Microsoft Teams integration feature sheet. Streamline notifications, enhance collaboration and respond faster with real-time alerts.":"Téléchargez la fiche technique sur l'intégration d'Autotask PSA et de Microsoft Teams. Rationalisez les notifications, améliorez la collaboration et répondez plus rapidement grâce aux alertes en temps réel.","#Datto Endpoint Backup is much more than just cloud backup. MSPs can protect clients’ Windows-based computers and rapidly recover data to prevent downtime and data loss.":"Datto Endpoint Backup est bien plus qu’une simple sauvegarde dans le cloud. Les MSP peuvent protéger les ordinateurs Windows de leurs clients et récupérer rapidement les données afin d’éviter les temps d’arrêt et les pertes de données.","#Easily prove the value of your backup service and increase margins by selling on value rather than on price with automated Hero Reports about backups created for clients.":"Prouvez facilement la valeur de votre service de sauvegarde et augmentez vos marges en vendant sur la valeur plutôt que sur le prix grâce aux rapports Hero automatisés sur les sauvegardes créées pour les clients.","#The MSP’s Guide to Building a $1M Backup Practice":"Le guide du MSP pour construire une pratique de sauvegarde d'un million de dollars","#Kaseya + Datto Connect Local Singapore":"Kaseya + Datto Connect Local Singapour","#Industry Event":"Événement de l'industrie","#Defending Against Ransomware: Safeguard Your Data Every Step of the Way":"Se défendre contre les ransomwares : Protégez vos données à chaque étape","#start vandaag nog een gratis Datto RMM proefversie":"démarrez aujourd'hui une offre gratuite de Datto RMM","#Enlaces internos":"Espace interne","#n/a":"s/o","#Densidad":"Densité","#Google index":"Index de Google","#Configurar panel":"Configurer le panneau","#Informe de resumen":"Rapport de synthèse","#SEMrush Rank":"Classement SEMrush","#Bing index":"Index Bing","#Pinterest Pin count":"Nombre d'épingles sur Pinterest","#Cerrar panel":"Panneau Cerrar","#Enlaces externos":"Mentions légales","#FLEXspend-program":"Programme FLEXspend","#Try our Torrent Scanner Plus to unlock:":"Essayez notre Torrent Scanner Plus pour déverrouiller :","#Sync Complete":"Synchronisation terminée","#Enter License Key":"Saisir la clé de licence","#Enter your license key and click on the activate button to start using Torrent Scanner Plus.":"Entrez votre clé de licence et cliquez sur le bouton d'activation pour commencer à utiliser Torrent Scanner Plus.","#Help us improve Torrent Scanner, send us comments, bugs, feedback, and suggestions.":"Aidez-nous à améliorer Torrent Scanner, envoyez-nous des commentaires, des bogues, des réactions et des suggestions.","#Click here":"Cliquez ici","#In today’s fast-paced business environment, the ability to capture e-signatures on documents is crucial. This functionality allows for contracts and proposals to be signed electronically, speeding up the approval process, reducing the sales cycle and providing a better customer experience.":"Dans l'environnement commercial actuel, qui évolue rapidement, il est essentiel de pouvoir capturer les signatures électroniques sur les documents. Cette fonctionnalité permet de signer électroniquement les contrats et les propositions, d'accélérer le processus d'approbation, de réduire le cycle de vente et d'offrir une meilleure expérience au client.","#Personalization and customization: Automation should not come at the expense of personalization. Systems should allow for the creation of customized documents that cater specifically to the needs of each client.":"Personnalisation et adaptation: L'automatisation ne doit pas se faire au détriment de la personnalisation. Les systèmes doivent permettre la création de documents personnalisés qui répondent spécifiquement aux besoins de chaque client.","#To see search results, type here and hit `Enter`":"Pour voir les résultats de la recherche, tapez ici et appuyez sur \"Entrée\".","#us":"nous","#”, we refer to either or all of the following: (i) visitors to our websites that links to this Privacy Policy (“":"\"Nous nous référons à l'un ou l'autre ou à l'ensemble des éléments suivants : (i) les visiteurs de nos sites web qui renvoient à la présente politique de confidentialité (\"","#”); and (c) a business customer, a business partner that has a contractual relationship with us or a prospective customer that is yet to be engaged in a contract with us (“Business Customer”). Unless explicitly mentioned otherwise, the information in this Privacy Policy refers to any and all data subject types (“you” or “your’).":"\") ; et (c) un client commercial, un partenaire commercial qui a une relation contractuelle avec nous ou un client potentiel qui n'a pas encore conclu de contrat avec nous (\"client commercial\"). Sauf mention contraire explicite, les informations contenues dans la présente politique de confidentialité se réfèrent à tous les types de personnes concernées (\"vous\" ou \"votre\").","#What are the key components of automated sales quotes and proposals?":"Quels sont les éléments clés des devis et propositions de vente automatisés ?","#Effective automation includes robust document management and version control to ensure that team members are always working with the most current version of a document. This feature helps prevent confusion over document versions and ensures that changes are tracked and recorded, providing a clear audit trail for compliance and review purposes.":"Une automatisation efficace comprend une gestion solide des documents et un contrôle des versions afin de garantir que les membres de l'équipe travaillent toujours avec la version la plus récente d'un document. Cette fonction permet d'éviter toute confusion sur les versions des documents et garantit que les modifications sont suivies et enregistrées, fournissant ainsi une piste d'audit claire à des fins de conformité et d'examen.","#Your License Key:":"Votre clé de licence :","#Squashed some bugs.":"Nous avons éliminé quelques bogues.","#”). We respect your privacy rights and we are committed to protecting them. This privacy policy (“":"\"). Nous respectons votre droit à la vie privée et nous nous engageons à le protéger. La présente politique de confidentialité (\"","#Traditional sales quoting and proposal processes often involve significant manual intervention, which can lead to a multitude of inefficiencies and challenges. These limitations not only slow down operations but can also affect the accuracy of the quotes and proposals delivered to potential clients. Here are some detailed insights into these limitations:":"Les processus traditionnels d'établissement de devis et de propositions commerciales impliquent souvent une intervention manuelle importante, ce qui peut entraîner une multitude d'inefficacités et de difficultés. Ces limitations ne ralentissent pas seulement les opérations, mais peuvent également affecter la précision des devis et des propositions fournis aux clients potentiels. Voici un aperçu détaillé de ces limitations :","#Manual creation of quotes and proposals is a time-intensive process that involves gathering information from various sources, formatting documents and repeatedly reviewing for accuracy. This labor intensive process not only slows down response times to customer inquiries but also limits the number of quotes and proposals a team can handle at any given time..":"La création manuelle de devis et de propositions est un processus qui prend beaucoup de temps et qui implique la collecte d'informations à partir de diverses sources, la mise en forme des documents et leur vérification répétée pour s'assurer de leur exactitude. Ce processus à forte intensité de main-d'œuvre ralentit non seulement les temps de réponse aux demandes des clients, mais limite également le nombre de devis et de propositions qu'une équipe peut traiter à un moment donné.","#Traditional methods usually operate in isolation from other business systems, such as professional services automation (PSA) tools, customer relationship management (CRM) platforms and inventory management systems. This disconnection leads to additional time spent on cross-referencing and updating data across systems, increasing the workload and the potential for discrepancies.":"Les méthodes traditionnelles sont généralement isolées des autres systèmes de l'entreprise, tels que les outils d'automatisation des services professionnels (PSA), les plateformes de gestion de la relation client (CRM) et les systèmes de gestion des stocks. Cette déconnexion entraîne un surcroît de temps pour croiser et mettre à jour les données entre les systèmes, ce qui accroît la charge de travail et le risque de divergences.","#Sync":"Synchronisation","#Save time with procurement automation: Automate procurement processes to ensure that you can deliver services and products to clients more swiftly.":"Gagnez du temps grâce à l'automatisation des achats: Automatisez les processus d'approvisionnement afin de fournir plus rapidement des services et des produits à vos clients.","#Faster Results":"Des résultats plus rapides","#Unlimited Search Results with detailed torrent info":"Résultats de recherche illimités avec informations détaillées sur les torrents","#policy":"politique","#Integration with existing business systems":"Intégration avec les systèmes d'entreprise existants","#Integration with key MSP tools: As discussed above, seamless integration with business systems like PSA is vital for ensuring data consistency and providing sales teams with real-time access to customer data.":"Intégration avec les principaux outils MSP: Comme nous l'avons vu plus haut, une intégration transparente avec les systèmes d'entreprise tels que PSA est essentielle pour assurer la cohérence des données et fournir aux équipes de vente un accès en temps réel aux données des clients.","#How to Automate Sales Quotes and Proposals | Datto":"Comment automatiser les devis et propositions de vente | Datto","#Checked Sites":"Sites contrôlés","#Activate Messaging Permission":"Activer l'autorisation de messagerie","#Send Feedback":"Envoyer un retour d'information","#Visitor":"Visiteur","#What is a sales quote and proposal?":"Qu'est-ce qu'un devis et une proposition de vente ?","#A sales quote is an official offer issued by a vendor to a prospective buyer that details the products or services offered and their prices. Similarly, a proposal is a more detailed document that includes the quote along with terms and conditions, project timelines and other specifics. For MSPs, these are crucial tools in sealing deals and setting the scope and expectations of their services.":"Un devis est une offre officielle émise par un vendeur à l'intention d'un acheteur potentiel, qui détaille les produits ou services offerts et leurs prix. De même, une proposition est un document plus détaillé qui comprend le devis ainsi que les conditions générales, le calendrier du projet et d'autres détails. Pour les MSP, il s'agit d'outils essentiels pour conclure des contrats et définir l'étendue et les attentes de leurs services.","#Lack of integration with other business systems":"Manque d'intégration avec d'autres systèmes d'entreprise","#Start your search here...":"Commencez votre recherche ici...","#Efficient workflow management: Automated alerts, task assignments and follow-ups should be part of the system to ensure that no opportunities are missed and that proposals move smoothly through the sales pipeline.":"Gestion efficace du flux de travail: Des alertes automatisées, des attributions de tâches et des suivis doivent faire partie du système pour s'assurer qu'aucune opportunité n'est manquée et que les propositions progressent sans heurts dans le pipeline de vente.","#Data integration: Integrating existing data into a new system can be complex and requires careful planning to ensure data integrity.":"Intégration des données: L'intégration des données existantes dans un nouveau système peut s'avérer complexe et nécessite une planification minutieuse pour garantir l'intégrité des données.","#To discover more about Quote Manager and Datto’s comprehensive suite of MSP-centric products, get a demo now.":"Pour en savoir plus sur Quote Manager et la suite complète de produits Datto centrés sur les MSP, obtenez une démo maintenant.","#Syncing...":"Synchronisation...","#Inconsistent document formatting":"Formatage incohérent des documents","#When an inbound call for support would come in, the CTI Technology team couldn’t resolve the issue at the first instance since moving between their PSA, RMM and backup system windows took up much of their time. The sales team was also required to manually enter quote and purchase order information in Kaseya Quote Manager and their PSA solution.":"Lorsqu'un appel entrant de support arrivait, l'équipe de CTI Technology ne pouvait pas résoudre le problème dès le départ car les déplacements entre les fenêtres de leurs systèmes PSA, RMM et de sauvegarde leur prenaient beaucoup de temps. L'équipe commerciale devait également saisir manuellement les informations relatives aux devis et aux bons de commande dans Kaseya Quote Manager et dans leur solution PSA.","#Compared to their previous solutions, using Autotask’s built-in dashboards and widgets meant that their team could not only visually see the data but also take action on it — all without the expensive price tag.":"Par rapport à leurs solutions précédentes, l'utilisation des tableaux de bord et des widgets intégrés d'Autotask signifiait que leur équipe pouvait non seulement voir visuellement les données, mais aussi prendre des mesures - tout cela sans le prix élevé.","#“Autotask’s built-in dashboards and gauges that pull data directly from the same database are great. We have customized dashboards for engineers to look at so they know where they’re at, what tickets they have, or what things are actionable.”":"\"Les tableaux de bord et les indicateurs intégrés d'Autotask qui tirent des données directement de la même base de données sont excellents. Nous avons des tableaux de bord personnalisés que les ingénieurs peuvent consulter pour savoir où ils en sont, quels sont les tickets qu'ils ont, ou quelles sont les choses à faire.\"","#Activate":"Activer","#”, ”":"\", \"","#” or simply “":"\"ou simplement \"","#What are the limitations of traditional sales quoting and proposal processes?":"Quelles sont les limites des processus traditionnels d'établissement de devis et de propositions ?","#CCPA Notice":"Avis de l'ACCP","#Performance tracking and analytics":"Suivi et analyse des performances","#Ensuring security and compliance: Automated systems must comply with industry standards for data security, ensuring that all client information is protected against unauthorized access.":"Garantir la sécurité et la conformité: Les systèmes automatisés doivent être conformes aux normes du secteur en matière de sécurité des données, afin de garantir que toutes les informations relatives aux clients sont protégées contre tout accès non autorisé.","#Improve customer satisfaction and profitability: By providing accurate and timely proposals, you enhance customer satisfaction, which in turn drives profitability":"Améliorer la satisfaction des clients et la rentabilité: En fournissant des propositions précises et opportunes, vous améliorez la satisfaction de vos clients, ce qui se traduit par une meilleure rentabilité.","#You have successfully activated the “Messaging Permission” feature. All your search results will sync with BitTorrent and/or uTorrent.":"Vous avez activé avec succès la fonction \"Messaging Permission\". Tous vos résultats de recherche seront synchronisés avec BitTorrent et/ou uTorrent.","#Looks like your license key has expired, to renew your PRO license key, please select a license type:":"Il semble que votre clé de licence ait expiré. Pour renouveler votre clé de licence PRO, veuillez sélectionner un type de licence :","#Difficulty in tracking and managing proposals":"Difficulté à suivre et à gérer les propositions","#Time savings: Automation significantly reduces the time taken to generate quotes and proposals. Templates and integrated product and pricing information streamline the creation process, allowing sales teams to issue proposals quickly and respond to customer needs promptly.":"Gain de temps: L'automatisation réduit considérablement le temps nécessaire pour générer des devis et des propositions. Les modèles et les informations intégrées sur les produits et les prix rationalisent le processus de création, ce qui permet aux équipes de vente d'émettre des propositions rapidement et de répondre aux besoins des clients dans les plus brefs délais.","#Automated pricing configuration":"Configuration automatisée de la tarification","#Training and adoption: Ensuring that all team members are adequately trained and comfortable using the new system.":"Formation et adoption: Veiller à ce que tous les membres de l'équipe soient correctement formés et à l'aise avec le nouveau système.","#What's New":"Nouveautés","#Adaware Software (7270356 Canada Inc.) is the operator of the Adaware products suites and related services (the “":"Adaware Software (7270356 Canada Inc.) est l'opérateur des suites de produits Adaware et des services connexes (les \"","#User":"Utilisateur","#Without standardized templates, each proposal or quote may differ in layout and structure depending on who prepares it. This lack of consistency can make a business appear unprofessional and may confuse or deter potential clients.":"En l'absence de modèles standardisés, chaque proposition ou devis peut différer dans sa présentation et sa structure en fonction de la personne qui le prépare. Ce manque de cohérence peut donner l'impression que l'entreprise n'est pas professionnelle et peut déconcerter ou dissuader les clients potentiels.","#Improved consistency: With automation, every document adheres to a uniform format and style, reflecting professionalism and brand consistency, which are critical for building client confidence.":"Une meilleure cohérence: Grâce à l'automatisation, chaque document respecte un format et un style uniformes, ce qui témoigne du professionnalisme et de la cohérence de la marque, deux éléments essentiels pour gagner la confiance des clients.","#Automated sales quoting and proposal systems are designed to streamline and optimize the sales process, providing a faster, more accurate and professional approach. Here are the essential components that make these systems effective:":"Les systèmes automatisés de devis et de propositions sont conçus pour rationaliser et optimiser le processus de vente, en offrant une approche plus rapide, plus précise et plus professionnelle. Voici les éléments essentiels qui rendent ces systèmes efficaces :","#Read more":"En savoir plus","#Automated systems often include analytics capabilities that track the performance of sales quotes and proposals. These analytics help businesses understand which proposals were successful, which weren’t and why. By analyzing trends, response times, customer engagement and conversion rates, businesses can continuously refine their sales strategies.":"Les systèmes automatisés intègrent souvent des fonctions d'analyse qui permettent de suivre les performances des devis et des propositions de vente. Ces analyses aident les entreprises à comprendre quelles propositions ont été couronnées de succès, lesquelles ne l'ont pas été et pourquoi. En analysant les tendances, les temps de réponse, l'engagement des clients et les taux de conversion, les entreprises peuvent continuellement affiner leurs stratégies de vente.","#When moving to an automated system, several factors need to be considered, such as:":"Lors du passage à un système automatisé, plusieurs facteurs doivent être pris en compte, tels que","#System customization: Since the system must be customized to meet the specific needs of the business, it can be resource-intensive for some systems.":"Personnalisation du système: Étant donné que le système doit être personnalisé pour répondre aux besoins spécifiques de l'entreprise, certains systèmes peuvent nécessiter des ressources importantes.","#Drive sales with an ecommerce store: Integrate with an ecommerce platform to provide clients with a self-service portal, enhancing customer experience and reducing the workload on your sales team.":"Stimulez les ventes grâce à une boutique de commerce électronique: Intégrez une plateforme de commerce électronique pour offrir aux clients un portail en libre-service, améliorant ainsi l'expérience client et réduisant la charge de travail de votre équipe de vente.","#CTI Technology provides a wide range of IT services for businesses in the Chicagoland area. Before implementing Autotask, they had point solutions for their core service delivery tools, such as PSA, RMM, BCDR and reporting, that created inefficiencies among their team and bloated vendor bills.":"CTI Technology fournit une large gamme de services informatiques aux entreprises de la région de Chicago. Avant d'implémenter Autotask, ils avaient des solutions ponctuelles pour leurs principaux outils de prestation de services, tels que PSA, RMM, BCDR et reporting, ce qui créait des inefficacités au sein de leur équipe et des factures de fournisseurs gonflées.","#Location: Elgin, Illinois":"Lieu : Elgin, Illinois","#No results":"Pas de résultats","#Get Torrent Scanner +":"Obtenir Torrent Scanner +","#Experience a complete new User Interface of the extension. It is enhanced and user friendly now.":"Découvrez la nouvelle interface utilisateur de l'extension. Elle est désormais améliorée et plus conviviale.","#For the purpose of this policy, the “":"Aux fins de la présente politique, on entend par \"","#Reliance on manual data entry":"Dépendance à l'égard de la saisie manuelle des données","#As the business grows, the volume of requests for quotes and proposals typically increases. Manual processes do not scale well, often requiring additional staff or resulting in longer turnaround times, which can impede business growth and customer satisfaction.":"Au fur et à mesure que l'entreprise se développe, le volume de demandes de devis et de propositions augmente généralement. Les processus manuels ne s'adaptent pas bien, nécessitant souvent du personnel supplémentaire ou entraînant des délais d'exécution plus longs, ce qui peut nuire à la croissance de l'entreprise et à la satisfaction des clients.","#Effective automated systems seamlessly integrate with existing business systems. This integration ensures that the client-related data, such as contact details, communication history and previous interactions, are automatically populated in quotes and proposals. It eliminates the need for manual data entry, reduces errors and provides sales teams with valuable insights into client needs and preferences.":"Les systèmes automatisés efficaces s'intègrent de manière transparente aux systèmes d'entreprise existants. Cette intégration garantit que les données relatives au client, telles que les coordonnées, l'historique des communications et les interactions antérieures, sont automatiquement intégrées dans les devis et les propositions. Elle élimine la nécessité d'une saisie manuelle des données, réduit les erreurs et fournit aux équipes de vente des informations précieuses sur les besoins et les préférences des clients.","#An essential component of any quoting system is the ability to automatically configure and update pricing based on pre-set rules. This can include adjustments based on quantities, discounts, customizations and more. Automated pricing ensures that all quotes are sent out with the most accurate and up-to-date financial information, minimizing the risk of quoting incorrect prices.":"Un élément essentiel de tout système de devis est la capacité de configurer et de mettre à jour automatiquement les prix en fonction de règles prédéfinies. Il peut s'agir d'ajustements basés sur les quantités, les remises, les personnalisations, etc. L'automatisation de la tarification garantit que tous les devis sont envoyés avec les informations financières les plus précises et les plus récentes, minimisant ainsi le risque de proposer des prix incorrects.","#Document management and version control":"Gestion des documents et contrôle des versions","#Measuring success: Establishing clear metrics to measure the effectiveness of the automated system is crucial for continuous improvement. Key performance indicators could include the number of proposals sent, average response time and conversion rates.":"Mesurer le succès: Il est essentiel d'établir des paramètres clairs pour mesurer l'efficacité du système automatisé afin d'assurer une amélioration continue. Les principaux indicateurs de performance pourraient inclure le nombre de propositions envoyées, le temps de réponse moyen et les taux de conversion.","#While automation offers numerous benefits, several challenges can arise during its implementation. Let’s look at three of them.":"Si l'automatisation offre de nombreux avantages, sa mise en œuvre peut aussi soulever plusieurs difficultés. Examinons-en trois.","#Never choose between backups and budgets again! Datto Endpoint Backup is built for MSPs to deliver affordable protection for laptops, servers and cloud VMs for one very (very!) low price. Image-based, direct-to-cloud backup and restore all managed through the familiar and intuitive Datto Portal.":"Ne choisissez plus jamais entre les sauvegardes et les budgets ! Datto Endpoint Backup est conçu pour les MSP afin d'offrir une protection abordable pour les ordinateurs portables, les serveurs et les VM dans le cloud pour un prix très (très !) bas. Sauvegarde et restauration basées sur l'image, directement vers le cloud, le tout géré via le portail familier et intuitif de Datto.","#No items to list":"Aucun élément à répertorier","#Use the search bar above for instant results":"Utilisez la barre de recherche ci-dessus pour obtenir des résultats instantanés","#One more step to go before you start torrenting!":"Il ne reste plus qu'une étape à franchir avant de se lancer dans le torrenting !","#Your key is valid until":"Votre clé est valable jusqu'à","#Rate the extension":"Évaluer l'extension","#you":"vous","#”, respectively); (ii) our customers using our software products and Services (“":"\", respectivement) ; (ii) nos clients qui utilisent nos produits logiciels et nos services (\"","#” shall include any software licensed by the Company, including features offered by or within the installed software or additional software scripts available therein (either downloaded from one of our websites, pre-installed on your device, downloaded through a third party website, obtained on a physical medium, or otherwise), or services provided through and/or on top such software, services offered on our websites, communication forums, support services, account operation, updates, enhancements, new features, premium support, extended guarantees, online version and free versions of a software or additional services or features as we ay make available from time to time.":"Le terme \"logiciel\" désigne tout logiciel concédé sous licence par la société, y compris les fonctions offertes par ou dans le logiciel installé ou les scripts logiciels supplémentaires disponibles (téléchargés à partir de l'un de nos sites web, préinstallés sur votre appareil, téléchargés par le biais d'un site web tiers, obtenus sur un support physique ou autre), ou les services fournis par le biais de et/ou sur ce logiciel, les services offerts sur nos sites web, les forums de communication, les services d'assistance, le fonctionnement du compte, les mises à jour, les améliorations, les nouvelles fonctions, l'assistance premium, les garanties étendues, la version en ligne et les versions gratuites d'un logiciel ou les services ou fonctions supplémentaires que nous pouvons mettre à disposition de temps à autre.","#License":"Licence","#These tools enable multiple team members to work on the same document simultaneously, regardless of their physical location. Real-time collaboration ensures that all inputs are consolidated efficiently and final documents are prepared quicker and with less back-and-forth communication.":"Ces outils permettent à plusieurs membres de l'équipe de travailler simultanément sur le même document, quel que soit leur emplacement physique. La collaboration en temps réel garantit que toutes les données sont consolidées efficacement et que les documents finaux sont préparés plus rapidement et avec moins d'échanges entre les membres de l'équipe.","#What are implementation challenges of automation in sales quoting and proposals?":"Quels sont les défis liés à la mise en œuvre de l'automatisation des devis et des propositions de vente ?","#Please allow Messaging Permissions in the proceeding Chrome message.":"Veuillez autoriser les autorisations de messagerie dans le message Chrome suivant.","#Don't have a license key? Click here":"Vous n'avez pas de clé de licence ? Cliquez ici","#Happy Torrenting!":"Bon torrent !","#You are now an active PRO user":"Vous êtes maintenant un utilisateur PRO actif","#we":"nous","#” and “":"\" et \"","#Limited scalability":"Extensibilité limitée","#One of the foundations of a robust automated system is the ability to customize templates. This feature allows businesses to maintain their brand’s voice and identity consistently across all documents. Templates can be pre-configured with standard content, terms, conditions and formatting, which speeds up the creation process while ensuring that all output meets company standards.":"L'un des fondements d'un système automatisé robuste est la possibilité de personnaliser les modèles. Cette fonction permet aux entreprises de maintenir la voix et l'identité de leur marque de manière cohérente dans tous les documents. Les modèles peuvent être préconfigurés avec un contenu, des conditions et un formatage standard, ce qui accélère le processus de création tout en garantissant que tous les documents produits sont conformes aux normes de l'entreprise.","#For any payment and order-related support, please contact us at Email:":"Pour toute question relative au paiement ou à la commande, veuillez nous contacter à l'adresse suivante : Email :","#What are things to consider while automating sales quotes and proposals?":"Quels sont les éléments à prendre en compte lors de l'automatisation des devis et des propositions de vente ?","#Boost efficiency by integrating with workflows: Integration with existing workflows and systems ensures that your sales processes are seamless and efficient.":"Augmenter l'efficacité en intégrant les flux de travail: L'intégration avec les flux de travail et les systèmes existants garantit la fluidité et l'efficacité de vos processus de vente.","#Torrent search results":"Résultats de la recherche de torrents","#For managed service providers (MSPs), the preparation of sales quotes and proposals is a fundamental activity that drives business engagements. These documents not only formalize the sales intent but also serve as the initial formal communication between a service provider and a potential client. However, the manual processes traditionally associated with these tasks are time-consuming and prone to errors. On that front, the automation of sales quotes and proposals represents a significant opportunity for MSPs to enhance efficiency, accuracy and client satisfaction.":"Pour les fournisseurs de services gérés (MSP), la préparation de devis et de propositions de vente est une activité fondamentale qui détermine les engagements commerciaux. Ces documents formalisent non seulement l'intention de vente, mais servent également de première communication formelle entre un fournisseur de services et un client potentiel. Cependant, les processus manuels traditionnellement associés à ces tâches prennent beaucoup de temps et sont sujets à des erreurs. Dans ce contexte, l'automatisation des devis et des propositions de vente représente une opportunité significative pour les MSP d'améliorer l'efficacité, la précision et la satisfaction des clients.","#Time-consuming processes":"Des processus qui prennent du temps","#Scalability: As your business grows, the need to efficiently manage an increasing volume of quotes and proposals grows, too. Automation makes it possible to handle this increased demand without a corresponding increase in errors or time delays.":"Évolutivité: Au fur et à mesure que votre entreprise se développe, la nécessité de gérer efficacement un volume croissant de devis et de propositions s'accroît également. L'automatisation permet de gérer cette demande accrue sans augmentation correspondante des erreurs ou des retards.","#E-signature capabilities":"Capacités de signature électronique","#To activate this feature, please click on the button below, and then on the Chrome message to activate the 'Messaging Permission'.":"Pour activer cette fonctionnalité, veuillez cliquer sur le bouton ci-dessous, puis sur le message Chrome pour activer la \"permission de messagerie\".","#Buy Torrent Scanner +":"Acheter Torrent Scanner +","#Already have a license key? Click here":"Vous avez déjà une clé de licence ? Cliquez ici","#Feedback":"Retour d'information","#FAQ: Click here":"FAQ : Cliquez ici","#How did you like the extension experience?":"Comment avez-vous apprécié l'expérience de l'extension ?","#What are the benefits of automation in sales?":"Quels sont les avantages de l'automatisation dans la vente ?","#Reduced errors: Automated systems minimize human error by standardizing data inputs and maintaining up-to-date pricing and product information. This accuracy helps in building trust with clients.":"Réduction des erreurs: Les systèmes automatisés réduisent les erreurs humaines en standardisant les données saisies et en actualisant les informations sur les prix et les produits. Cette précision contribue à instaurer un climat de confiance avec les clients.","#Download this datasheet to learn how you can build profitable revenue streams by protecting any endpoint, anywhere!":"Téléchargez cette fiche technique pour découvrir comment vous pouvez créer des flux de revenus rentables en protégeant n'importe quel point de terminaison, n'importe où !","#This extension can sync results with BitTorrent and/or uTorrent for instant downloading.":"Cette extension peut synchroniser les résultats avec BitTorrent et/ou uTorrent pour un téléchargement instantané.","#Your license key has expired":"Votre clé de licence a expiré","#Switch back to Torrent Scanner Free?":"Revenir à Torrent Scanner Free ?","#Traditional methods typically require sales personnel to manually enter data into documents. This repetitive task is prone to human error, such as typos or incorrect data input, which can lead to inaccuracies in pricing, product descriptions or client details. Such errors can severely impact the credibility of the proposal and potentially result in lost sales opportunities.":"Les méthodes traditionnelles exigent généralement que le personnel de vente saisisse manuellement les données dans les documents. Cette tâche répétitive est sujette aux erreurs humaines, telles que les fautes de frappe ou la saisie de données incorrectes, qui peuvent entraîner des inexactitudes dans les prix, les descriptions de produits ou les détails sur les clients. De telles erreurs peuvent avoir un impact sérieux sur la crédibilité de la proposition et potentiellement entraîner la perte d'opportunités de vente.","#Managing multiple proposals and tracking their status can be cumbersome without an automated system. Sales teams often resort to manual methods like spreadsheets or even physical files, which are not only inefficient but also prone to errors and difficult to update and share among team members.":"La gestion de plusieurs propositions et le suivi de leur statut peuvent s'avérer fastidieux en l'absence d'un système automatisé. Les équipes de vente ont souvent recours à des méthodes manuelles telles que les feuilles de calcul ou même les dossiers physiques, qui sont non seulement inefficaces, mais aussi sujettes aux erreurs et difficiles à mettre à jour et à partager entre les membres de l'équipe.","#Each of these limitations points to a critical need for automation in the sales quoting and proposal processes to enhance efficiency, accuracy and customer experience in MSP operations.":"Chacune de ces limitations met en évidence un besoin critique d'automatisation des processus de devis et de proposition de vente afin d'améliorer l'efficacité, la précision et l'expérience des clients dans les opérations des MSP.","#Automating the sales quoting and proposal processes brings transformative benefits to the sales domain, including:":"L'automatisation des processus d'établissement des devis et des propositions de vente apporte des avantages décisifs au domaine de la vente, notamment","#Secure Torrenting":"Torrenting sécurisé","#Revert to Free Version":"Revenir à la version gratuite","#”) governs our products, services and websites that link to this Privacy Policy, and describes our practices of processing data from you. By “":"\") régit nos produits, services et sites web qui renvoient à la présente politique de confidentialité et décrit nos pratiques en matière de traitement des données vous concernant. Par \"","#Template customization":"Personnalisation des modèles","#If you are a California resident, please also see our":"Si vous résidez en Californie, veuillez également consulter notre site web","#Enter Key":"Touche Entrée","#Real-time collaboration tools":"Outils de collaboration en temps réel","#The Process of Implementation and Migration":"Le processus de mise en œuvre et de migration","#The CTI team had been using their PSA for over a decade, and with so much legacy data in the system, the thought of going through a PSA migration seemed daunting at first. However, the flexibility and level of integration between their existing Datto Continuity and Kaseya Quote Manager products with Autotask sold leadership on the vision. To get the rest of the team onboard, CTI Technology spoke with a peer who had recently migrated. This conversation put them at ease knowing that although Autotask is highly customizable, they could take baby steps, instead of having to hit the ground running with all the different features.":"L'équipe du CTI utilisait son PSA depuis plus d'une décennie, et avec tant de données héritées dans le système, l'idée de procéder à une migration du PSA semblait décourageante au début. Cependant, la flexibilité et le niveau d'intégration entre leurs produits existants Datto Continuity et Kaseya Quote Manager avec Autotask ont convaincu les dirigeants de la vision. Pour obtenir l'adhésion du reste de l'équipe, CTI Technology s'est entretenu avec un pair qui avait récemment migré. Cette conversation les a mis à l'aise, sachant que bien qu'Autotask soit hautement personnalisable, ils pouvaient avancer à petits pas, au lieu d'avoir à se lancer à corps perdu dans toutes les différentes fonctionnalités.","#Although Andrew does admit that there is some heavy lifting involved in a PSA migration, the Autotask implementation team was able to automatically migrate most assets, like companies, contacts, tickets and documents. Other more sensitive items, such as contracts, required a hands-on approach to ensure billing and cash flow are not impacted.":"Bien qu'Andrew admette qu'une migration PSA implique une certaine charge de travail, l'équipe de mise en œuvre d'Autotask a pu migrer automatiquement la plupart des actifs, comme les sociétés, les contacts, les tickets et les documents. D'autres éléments plus sensibles, tels que les contrats, ont nécessité une approche pratique pour s'assurer que la facturation et le flux de trésorerie ne sont pas affectés.","#Recognizing the inefficiencies in their workflow, CTI Technology evaluated Autotask. Having recently implemented Kaseya Quote Manager for Quoting and Procurement, Autotask was a natural fit. The deep workflow integrations between Autotask and Kaseya Quote Manager were just the tip of the iceberg. Being able to integrate Datto Continuity and Datto RMM with Autotask meant they could finally deliver first-call resolution to their customers.":"Reconnaissant les inefficacités dans leur flux de travail, CTI Technology a évalué Autotask. Ayant récemment mis en œuvre Kaseya Quote Manager pour les devis et l'approvisionnement, Autotask était une solution naturelle. Les intégrations profondes du flux de travail entre Autotask et Kaseya Quote Manager n'étaient que la partie émergée de l'iceberg. Pouvoir intégrer Datto Continuity et Datto RMM avec Autotask signifiait qu'ils pouvaient enfin fournir une résolution au premier appel à leurs clients.","#When asked what advice Andrew would give to others looking to make the switch, he said, “I think if I was to do it all over again, I would spend more time on the front end. I would probably spend more time refining processes and just being in Autotask. Dedicate more time being in the tool before going full on with all the setup.”":"Lorsqu'on lui a demandé quels conseils Andrew donnerait à d'autres personnes souhaitant faire le changement, il a répondu : \" Je pense que si c'était à refaire, je passerais plus de temps sur la partie frontale. Je passerais probablement plus de temps à affiner les processus et à être simplement dans Autotask. Je consacrerais plus de temps à l'outil avant de me lancer à fond dans la configuration.","#“If that’s all I did for one straight week without any other distractions, it would have been a 60+ hour week. But because it was broken up into manageable phases and meetings, the experience was less stressful than I had anticipated.”":"\"Si je n'avais fait que cela pendant une semaine d'affilée, sans aucune autre distraction, j'aurais passé plus de 60 heures par semaine. Mais comme elle était divisée en phases et réunions gérables, l'expérience a été moins stressante que je ne l'avais prévu.\"","#“We used to project BrightGauge metrics on our office TV, which only raised some awareness on service metrics. Seeing it on a big screen is less effective than having drill down options at your fingertips to update tickets and keep service delivery moving forward.”":"\"Nous avions l'habitude de projeter les mesures de BrightGauge sur le téléviseur de notre bureau, ce qui ne faisait que sensibiliser les gens aux mesures de service. Les voir sur un grand écran est moins efficace que d'avoir des options d'exploration à portée de main pour mettre à jour les tickets et faire avancer la prestation de services.\"","#SaaS protection":"Protection du SaaS","#As CTI Technology grew, having point solutions for their core service delivery tools, such as PSA, RMM, BCDR and reporting, proved ineffective. These disparate solutions created inefficiencies among their team and bloated vendor bills.":"Au fur et à mesure de la croissance de CTI Technology, l'existence de solutions ponctuelles pour leurs principaux outils de prestation de services, tels que PSA, RMM, BCDR et reporting, s'est avérée inefficace. Ces solutions disparates ont créé des inefficacités au sein de l'équipe et ont gonflé les factures des fournisseurs.","#Protection of SaaS":"Protection du SaaS","#File protection":"File Protection","#CTI Technology’s migration to Autotask was spread out over a few weeks to minimize the impact on operations. Andrew estimates that if he could dedicate his entire role to the migration, it would have taken a regular work week to accomplish the migration.":"La migration de CTI Technology vers Autotask a été étalée sur quelques semaines afin de minimiser l'impact sur les opérations. Andrew estime que s'il avait pu consacrer l'intégralité de son rôle à la migration, il lui aurait fallu une semaine de travail normale pour réaliser la migration.","#Get a demo":"Obtenir une démonstration","#“It was a hard decision to make, but we knew that it was the right one to make eventually, no matter how daunting a task it seemed to change PSA tools.”":"\"La décision a été difficile à prendre, mais nous savions que c'était la bonne, même si le changement d'outils PSA semblait être une tâche ardue.","#and her understanding of their process that helped us align our setup of Autotask. She was extremely knowledgeable every time I had a question, she would say, ‘Yeah, we can help you get there by doing it this way.’”":"et sa compréhension de leur processus qui nous a aidés à aligner notre configuration d'Autotask. Elle était extrêmement compétente, chaque fois que j'avais une question, elle me disait : 'Oui, nous pouvons vous aider à y arriver en procédant de cette manière'.","#CTI Technology Migrates to Autotask for Greater Efficiency | Datto":"CTI Technology migre vers Autotask pour plus d'efficacité | Datto","#Datto Managed SOC powered by RocketCyber":"Datto Managed SOC propulsé par RocketCyber","#Company: CTI Technology":"Entreprise : CTI Technology","#“We migrated in phases. First thing was just getting our data into Autotask. We started with companies, then migrated all the documents that we have for those companies. Step three was migrating ticket history. Built in checks and balances gave us confidence we weren’t missing data. Our consultant helped ensure ticket details and statuses made it correctly into Autotask. There was a lot of cross-checking involved, but I think it helped our dispatchers become more skilled at using Autotask.”":"\"Nous avons migré par étapes. La première chose a été de transférer nos données dans Autotask. Nous avons commencé par les entreprises, puis nous avons migré tous les documents que nous avions pour ces entreprises. La troisième étape consistait à migrer l'historique des tickets. Des contrôles intégrés nous ont permis de nous assurer que nous ne manquions pas de données. Notre consultant s'est assuré que les détails et les statuts des tickets étaient correctement transférés dans Autotask. Il y a eu beaucoup de vérifications croisées, mais je pense que cela a aidé nos dispatchers à devenir plus compétents dans l'utilisation d'Autotask.","#Even though they had implemented a dashboard platform with a heads-up display, they found it tricky to set up the gauges and data feeds correctly. Even on legacy pricing, they were paying over $500 a month for a solution that would only display data on a TV.":"Bien qu'ils aient mis en œuvre une plateforme de tableau de bord avec affichage tête haute, ils ont eu du mal à configurer correctement les jauges et les flux de données. Même avec une tarification classique, ils payaient plus de 500 dollars par mois pour une solution qui n'affichait les données que sur un téléviseur.","#“We wanted to get to a point where we could seamlessly transition from our PSA to RMM to documentation tools without the need to stop what we were doing, open a new browser and log into the next tool. It became easier to provide support for our clients once we eliminated the extra login steps”":"\"Nous voulions arriver à un point où nous pourrions passer en toute transparence de notre PSA à notre RMM et à nos outils de documentation sans avoir à arrêter ce que nous faisions, ouvrir un nouveau navigateur et nous connecter à l'outil suivant. Il est devenu plus facile de fournir une assistance à nos clients une fois que nous avons éliminé les étapes de connexion supplémentaires\"","#“Autotask gives us more insight into contract profitability. We have more efficiency from sales to service delivery. The technology supports our processes and allows for consistency. Autotask allows us to track the data we need to run our business effectively.”":"\"Autotask nous donne plus de visibilité sur la rentabilité des contrats. Nous sommes plus efficaces, de la vente à la prestation de services. La technologie soutient nos processus et assure la cohérence. Autotask nous permet de suivre les données dont nous avons besoin pour gérer efficacement notre entreprise.","#Download our Managed SOC product brief for 24/7 threat monitoring and expert cyberattack mitigation. Discover how we protect endpoints, networks and clouds.":"Téléchargez notre fiche produit Managed SOC pour une surveillance des menaces 24/7 et une atténuation des cyberattaques par des experts. Découvrez comment nous protégeons les terminaux, les réseaux et les clouds.","#Director of Operations":"Directeur des opérations","#“When we met with our Datto implementation expert, it was her experience and understanding of Sea-Level Operations":"\"Lorsque nous avons rencontré notre expert en implémentation Datto, c'est son expérience et sa compréhension des opérations Sea-Level qui nous ont le plus impressionnés.","#After only a few months into their Autotask setup, Andrew was already seeing a positive return on investment.":"Après seulement quelques mois d'installation d'Autotask, Andrew constatait déjà un retour sur investissement positif.","#Interviewed: Andrew Wipperfurth, Director of Operations":"Interviewé : Andrew Wipperfurth, directeur des opérations","#“When looking at an Autotask dashboard, our engineers can say, ‘Oh, I’ve got six tickets that are past due. I’d better dig into it,’ and they can drill into it right there. It’s an extremely smooth process to manage tickets.”":"Lorsqu'ils consultent le tableau de bord d'Autotask, nos ingénieurs peuvent dire : \" Oh, j'ai six tickets qui sont en retard. Je ferais mieux de m'y intéresser', et ils peuvent le faire directement. C'est un processus de gestion des tickets extrêmement fluide.","#Andrew credits the knowledgeable Autotask implementation team for a successful setup and onboarding experience.":"Andrew attribue à l'équipe d'implémentation d'Autotask le mérite d'une installation et d'une expérience d'intégration réussies.","#Tap for sound":"Tapez pour le son","#Skip back 15 seconds":"Revenir en arrière de 15 secondes","#Skip ahead 15 seconds":"Avancez de 15 secondes","#Instant notifications: Respond faster with real-time alerts in Teams.":"Notifications instantanées: Réagissez plus rapidement grâce aux alertes en temps réel dans Teams.","#Quick actions: Access deep links to view tickets or add time entries in Autotask.":"Actions rapides: Accédez à des liens profonds pour consulter les tickets ou ajouter des entrées de temps dans Autotask.","#Autotask PSA Microsoft Teams Integration":"Autotask PSA Intégration de Microsoft Teams","#Enhanced collaboration: Use @mentions, reactions and attachments to discuss tickets.":"Collaboration améliorée: Utilisez les @mentions, les réactions et les pièces jointes pour discuter des tickets.","#May 14, 2024":"14 mai 2024","#Stay on top of important Autotask activity with instant posts to Microsoft Teams channels. This integration allows you to organize notifications and discuss solutions with colleagues in real time. Customize notifications to suit your workflow and ensure faster response times to critical alerts, reducing the need for tedious email discussions.":"Restez au courant des activités importantes d'Autotask grâce à des messages instantanés sur les canaux Microsoft Teams. Cette intégration vous permet d'organiser des notifications et de discuter de solutions avec des collègues en temps réel. Personnalisez les notifications en fonction de votre flux de travail et garantissez des temps de réponse plus rapides aux alertes critiques, en réduisant le besoin de discussions fastidieuses par e-mail.","#Key benefits":"Principaux avantages","#Customizable: Tailor Teams and Channels for specific notifications using Autotask Workflows.":"Personnalisable: Adaptez les équipes et les canaux à des notifications spécifiques à l'aide des flux de travail Autotask.","#Enter a business email":"Saisir un courriel professionnel","#Cloud-managed power solutions for IT":"Solutions d’alimentation électrique gérées en cloud pour l’informatique","#Cloud-managed power solutions for IT.":"Solutions d’alimentation électrique gérées en cloud pour l’informatique.","#What is PSA Ticketing?":"Qu'est-ce que la billetterie PSA ?","#PSA ticketing helps IT support teams organize, track and resolve service requests swiftly and efficiently. Learn how it enhances customer experience.":"La billetterie PSA aide les équipes de support informatique à organiser, suivre et résoudre les demandes de service rapidement et efficacement. Découvrez comment il améliore l'expérience client.","#Must be a number.":"Il doit s'agir d'un nombre.","#Datto_Autotask_Testimonial_eBook_es-LA.pdf – 2.57 MB":"Datto_Autotask_Testimonial_eBook_es-LA.pdf - 2.57 MB","#DATTO Topic Video - KPInterface Case Study":"DATTO Topic Video - Etude de cas KPInterface","#Must be a phone number. 503-555-1212":"Il doit s’agir d’un numéro de téléphone. 503-555-1212","#Business Continuity Plan":"Plan de continuité des activités","#May 15, 2024":"15 mai 2024","#Understand outcomes and results from your peers":"Comprendre les résultats obtenus par vos pairs","#May 07, 2024":"07 mai 2024","#Autotask Professional Services Automation (PSA)Manage your IT business operations":"Autotask Professional Services Automation (PSA)Gérer les opérations de votre entreprise IT","#Secure EdgeWork securely from anywhere":"Secure EdgeTravailleren toute sécurité depuis n'importe quel endroit","#Managed SOCDetect and Respond to threats":"SOC géré Détecter lesmenaces et y répondre","#Quote ManagerSimplify quoting and drive revenue growth":"Gestionnaire de devisSimplifier lesdevis et stimuler la croissance du chiffre d'affaires","#EventsExplore upcoming live and virtual events":"ÉvénementsExplorez lesprochains événements en direct et virtuels","#Developers ProgramDiscover how to integrate your tools with Datto’s API":"Programme pour les développeursDécouvrezcomment intégrer vos outils à l'API de Datto","#Transform your power management strategy with Datto Managed Power, the premier choice for MSPs and businesses committed to operational excellence and innovation.":"Transformez votre stratégie de gestion de l'énergie avec Datto Managed Power, le premier choix pour les MSP et les entreprises engagées dans l'excellence opérationnelle et l'innovation.","#Datto Managed Power offers PDU configurations to suit any size of IT deployment, from small offices to data centers. This flexibility ensures that MSPs and businesses can find the perfect power management solution to meet their specific needs.":"Datto Managed Power propose des configurations PDU adaptées à toutes les tailles de déploiement informatique, des petits bureaux aux centres de données. Cette flexibilité garantit que les MSP et les entreprises peuvent trouver la solution de gestion de l'alimentation parfaite pour répondre à leurs besoins spécifiques.","#Intelligent, Scalable Power Solutions":"Solutions d'alimentation intelligentes et évolutives","#Once installed, Datto Managed Power seamlessly integrates into Datto’s Network Manager, providing a centralized platform for comprehensive network and power management. This integration offers the convenience of managing PDUs alongside other essential IT tools within Kaseya’s IT Operations Suite, streamlining daily operations and enhancing efficiency.":"Une fois installé, Datto Managed Power s'intègre de manière transparente au Network Manager de Datto, fournissant une plateforme centralisée pour une gestion complète du réseau et de l'alimentation. Cette intégration offre la commodité de gérer les PDU en même temps que d'autres outils informatiques essentiels au sein de la suite IT Operations de Kaseya, rationalisant ainsi les opérations quotidiennes et améliorant l'efficacité.","#Tailored Solutions for Every Need":"Des solutions sur mesure pour chaque besoin","#Instantly enhance your power management capabilities with easy-to-install, cloud-configured PDUs.":"Améliorez instantanément vos capacités de gestion de l'énergie grâce à des PDU faciles à installer et configurées dans le nuage.","#Empower your IT team or MSP with the ability to manage power settings from anywhere with Network Manager, providing flexibility and improved response times.":"Donnez à votre équipe informatique ou à votre MSP la possibilité de gérer les paramètres d'alimentation depuis n'importe quel endroit grâce à Network Manager, ce qui permet de gagner en flexibilité et d'améliorer les temps de réponse.","#Precision Power Monitoring":"Surveillance précise de la puissance","#Unmatched Support and RMA":"Support et RMA inégalés","#Datto Managed Power provides cutting-edge, cloud-managed Power Distribution Units (PDUs) designed to ensure consistent, efficient, and reliable power distribution and management across your network infrastructure.":"Datto Managed Power fournit des unités de distribution d'énergie (PDU) de pointe, gérées dans le cloud, conçues pour assurer une distribution et une gestion cohérentes, efficaces et fiables de l'énergie dans l'ensemble de votre infrastructure réseau.","#With Datto Managed Power, gain detailed insights into energy consumption with individually metered outlets, enabling proactive energy management and cost savings. This precision is invaluable for managing diverse client environments and businesses focused on sustainability and efficiency.":"Avec Datto Managed Power, obtenez des informations détaillées sur la consommation d'énergie grâce à des prises mesurées individuellement, ce qui permet une gestion proactive de l'énergie et des économies. Cette précision est inestimable pour la gestion d'environnements clients divers et d'entreprises axées sur le développement durable et l'efficacité.","#Competitive Pricing Models":"Modèles de prix compétitifs","#Comprehensive Energy Insights":"Informations complètes sur l'énergie","#Utilize detailed energy consumption data to drive efficiency and reduce operational costs across your IT infrastructure.":"Utilisez des données détaillées sur la consommation d'énergie pour améliorer l'efficacité et réduire les coûts d'exploitation de votre infrastructure informatique.","#Remote Power Management":"Gestion de l'alimentation à distance","#Backup, Restore, and Protect with SaaS Protection +":"Sauvegarder, restaurer et protéger avec SaaS Protection +","#Datto understands the importance of flexible pricing in today’s dynamic business environment. With options suitable for every budget, Datto Managed Power supports your financial strategy, whether through upfront purchases or manageable, recurring payments.":"Datto comprend l'importance d'une tarification flexible dans l'environnement commercial dynamique d'aujourd'hui. Avec des options adaptées à tous les budgets, Datto Managed Power soutient votre stratégie financière, que ce soit par des achats initiaux ou des paiements gérables et récurrents.","#Easy Installation":"Installation facile","#Ensure remote users remain securely connected. Latency often leads users to disable their VPNs, but Always-On prevents this by maintaining an uninterrupted, secure connection from any location. Stay protected and connected at all times.":"Assurez-vous que les utilisateurs distants restent connectés en toute sécurité. La latence conduit souvent les utilisateurs à désactiver leur VPN, mais Always-On empêche cela en maintenant une connexion ininterrompue et sécurisée depuis n’importe quel endroit. Restez protégé et connecté à tout moment.","#SIMPLIFY OPERATIONS with RMM":"SIMPLIFIER LES OPÉRATIONS avec RMM","#Experience the pinnacle of power management with Datto Managed Power, featuring advanced, cloud-based PDUs designed to boost operational efficiency and simplify the management of your IT infrastructure’s power distribution. Whether you’re an MSP looking to optimize client networks or a business aiming to enhance your internal IT operations, Datto Managed Power delivers.":"Découvrez le summum de la gestion de l'alimentation avec Datto Managed Power, qui propose des PDU avancées, basées sur le cloud, conçues pour stimuler l'efficacité opérationnelle et simplifier la gestion de la distribution de l'alimentation de votre infrastructure informatique. Que vous soyez un MSP cherchant à optimiser les réseaux de vos clients ou une entreprise cherchant à améliorer ses opérations informatiques internes, Datto Managed Power est à la hauteur.","#Transform Your Power Management With Datto Managed Power":"Transformez votre gestion de l'énergie avec Datto Managed Power","#Datto Managed Power’s benefits extend to all businesses looking to adopt modern, efficient power management practices. Its cloud-managed nature allows for remote monitoring and management, critical for today’s distributed IT landscapes.":"Les avantages de Datto Managed Power s'étendent à toutes les entreprises qui cherchent à adopter des pratiques de gestion de l'énergie modernes et efficaces. Sa nature gérée dans le nuage permet une surveillance et une gestion à distance, ce qui est essentiel pour les paysages informatiques distribués d'aujourd'hui.","#Always-On Connectivity":"Connectivité permanente","#Datto Managed Power PDUs are designed with simplicity in mind, arriving pre-configured for a true plug-and-play experience. This straightforward setup ensures they’re ready to operate immediately upon installation, significantly reducing deployment time in any IT environment.":"Les unités PDU d'alimentation gérées de Datto sont conçues dans un souci de simplicité et sont livrées préconfigurées pour une véritable expérience plug-and-play. Cette configuration simple garantit qu'elles sont prêtes à fonctionner dès l'installation, ce qui réduit considérablement le temps de déploiement dans n'importe quel environnement informatique.","#Rest assured with Datto’s 24x7x365 support and advanced replacement service, guaranteeing minimal downtime and maximum reliability for your power management system.":"Soyez rassuré grâce à l'assistance 24x7x365 et au service de remplacement avancé de Datto, qui garantissent un temps d'arrêt minimal et une fiabilité maximale pour votre système de gestion de l'alimentation.","#Leverage Datto Managed Power for Your IT Needs":"Tirez parti de la puissance gérée de Datto pour vos besoins informatiques","#Optimized for All Businesses":"Optimisé pour toutes les entreprises","#May 13, 2024":"13 mai 2024","#The Datto webinar covers key strategies and expert insights to safeguard your data against evolving ransomware attacks. Learn more.":"Le webinaire de Datto couvre les stratégies clés et les idées d'experts pour protéger vos données contre les attaques de ransomware en constante évolution. En savoir plus.","#Defending Against Ransomware":"Se défendre contre les ransomwares","#May 10, 2024":"10 mai 2024","#The location of your data may change, but the need to protect it doesn’t. Our unique FLEXspend program allows you to reassign an existing backup contract to another module within the Datto backup portfolio to protect any type of workload and data — from on-prem appliances, to the cloud, SaaS, and anywhere in-between. FLEXspend protects your investment and helps you move that spend to where your data needs it most.":"L'emplacement de vos données peut changer, mais la nécessité de les protéger ne change pas. Notre programme unique FLEXspend vous permet de réaffecter un contrat de sauvegarde existant à un autre module du portefeuille de sauvegarde Datto pour protéger tout type de charge de travail et de données - des appareils sur site, au nuage, SaaS, et partout entre les deux. FLEXspend protège votre investissement et vous aide à déplacer ces dépenses là où vos données en ont le plus besoin.","#To Learn More About Endpoint Backup, Download The Datasheet":"Pour en savoir plus sur Endpoint Backup, téléchargez la fiche technique.","#FLEXspendde Datto":"FLEXspenddeDatto","#Data visibility":"Visibilité des données","#Datto Autotask PSA is a robust and intuitive cloud-based PSA platform that can provide a singular view of your entire business. Autotask PSA enables you to centralize business operations and make data-driven decisions to improve service, productivity and profitability. Here’s a detailed exploration of how it can optimize your PSA ticketing:":"Datto Autotask PSA est une plateforme PSA robuste et intuitive basée sur le cloud qui peut fournir une vue unique de l'ensemble de votre entreprise. Autotask PSA vous permet de centraliser les opérations commerciales et de prendre des décisions basées sur des données afin d'améliorer le service, la productivité et la rentabilité. Voici une exploration détaillée de la façon dont il peut optimiser votre billetterie PSA :","#Did you know that PSA ticket categories can drastically enhance your service delivery? Watch this PSA Master Class Webinar on ticket categories to discover the best practices in deploying ticket categories.":"Saviez-vous que les catégories de tickets PSA peuvent améliorer considérablement votre prestation de services ? Regardez ce webinaire PSA Master Class sur les catégories de tickets pour découvrir les meilleures pratiques dans le déploiement des catégories de tickets.","#Communication tools":"Outils de communication","#What are the benefits of PSA ticketing?":"Quels sont les avantages de la billetterie PSA ?","#Customizable workflows: The flexibility to customize workflows allows organizations to tailor the tool to their specific operational needs, enhancing efficiency and aligning with existing business processes.":"Flux de travail personnalisables: La possibilité de personnaliser les flux de travail permet aux organisations d'adapter l'outil à leurs besoins opérationnels spécifiques, d'améliorer l'efficacité et de s'aligner sur les processus d'entreprise existants.","#By Max Herschap":"Par Max Herschap","#Tracking and monitoring":"Suivi et contrôle","#Integration":"Intégration","#Ticket creation":"Création d'un ticket","#Effective ticket assignment is crucial for workload management and timely response. PSA systems utilize algorithms or predefined rules to assign tickets to the appropriate technician based on factors like skill set, availability and current workload. This ensures that tickets are handled by the most suitable personnel, reducing response times and improving resolution rates.":"L'attribution efficace des tickets est cruciale pour la gestion de la charge de travail et la rapidité d'intervention. Les systèmes PSA utilisent des algorithmes ou des règles prédéfinies pour attribuer les tickets au technicien approprié en fonction de facteurs tels que les compétences, la disponibilité et la charge de travail actuelle. Cela garantit que les tickets sont traités par le personnel le plus approprié, réduisant ainsi les temps de réponse et améliorant les taux de résolution.","#Automation is one of the most significant benefits of PSA ticketing systems. By automating routine tasks such as ticket routing based on issue type or priority, sending out acknowledgment emails when tickets are received and setting reminders for follow-ups, businesses can reduce the manual effort required. This not only speeds up response times but also ensures compliance with service level agreements (SLAs), enhancing customer satisfaction.":"L'automatisation est l'un des principaux avantages des systèmes de billetterie PSA. En automatisant les tâches de routine telles que l'acheminement des tickets en fonction du type de problème ou de la priorité, l'envoi d'e-mails de confirmation à la réception des tickets et la mise en place de rappels pour le suivi, les entreprises peuvent réduire l'effort manuel nécessaire. Cela permet non seulement d'accélérer les temps de réponse, mais aussi de garantir le respect des accords de niveau de service (SLA), ce qui améliore la satisfaction des clients.","#Communication: Effective communication is key to resolving customer issues satisfactorily. PSA ticketing systems facilitate seamless communication channels between customers and support teams. Features like automated notifications, reminders and direct messaging within the ticketing interface ensure that all parties are kept informed throughout the ticket lifecycle. This continuous loop of communication helps clarify issues, set expectations and deliver personalized service.":"Communication : Une communication efficace est essentielle pour résoudre les problèmes des clients de manière satisfaisante. Les systèmes de billetterie PSA facilitent les canaux de communication entre les clients et les équipes de support. Des fonctionnalités telles que les notifications automatisées, les rappels et la messagerie directe dans l'interface de billetterie garantissent que toutes les parties sont tenues informées tout au long du cycle de vie du billet. Cette boucle de communication continue permet de clarifier les problèmes, de définir les attentes et de fournir un service personnalisé.","#Task Automation":"Automatisation des tâches","#Comprehensive reporting tools in PSA systems allow businesses to generate detailed reports on various aspects of the service delivery process. These reports can track trends over time, compare performance against industry benchmarks and identify areas for improvement. By understanding these metrics, businesses can tailor their strategies to enhance efficiency, reduce costs and improve service quality.":"Les outils de reporting complets des systèmes PSA permettent aux entreprises de générer des rapports détaillés sur divers aspects du processus de prestation de services. Ces rapports permettent de suivre les tendances dans le temps, de comparer les performances avec les références du secteur et d'identifier les domaines à améliorer. En comprenant ces mesures, les entreprises peuvent adapter leurs stratégies pour améliorer l'efficacité, réduire les coûts et améliorer la qualité du service.","#Enhanced operational efficiency: PSA ticketing systems streamline the entire ticket management process, from creation to resolution. This results in a more organized workflow, reduces the time technicians spend on administrative tasks and allows for faster responses to customer inquiries. By automating routine processes, companies can handle a higher volume of tickets with the same resources, significantly boosting productivity.":"Amélioration de l'efficacité opérationnelle: Les systèmes de billetterie PSA rationalisent l'ensemble du processus de gestion des tickets, de la création à la résolution. Cela se traduit par un flux de travail mieux organisé, réduit le temps que les techniciens consacrent aux tâches administratives et permet de répondre plus rapidement aux demandes des clients. En automatisant les processus de routine, les entreprises peuvent traiter un plus grand nombre de tickets avec les mêmes ressources, ce qui augmente considérablement leur productivité.","#Key features and security in remote access software":"Fonctions clés et sécurité des logiciels d'accès à distance","#When adopting remote access software, prioritizing security is critical to protect sensitive information and maintain operational integrity. Effective remote access tools come equipped with several key security features designed to safeguard data from unauthorized access and ensure that all remote interactions are secure and compliant. This section explores the essential security features that define robust remote access software.":"Lors de l'adoption d'un logiciel d'accès à distance, il est essentiel de donner la priorité à la sécurité afin de protéger les informations sensibles et de maintenir l'intégrité opérationnelle. Les outils d'accès à distance efficaces sont dotés de plusieurs fonctions de sécurité clés conçues pour protéger les données contre les accès non autorisés et garantir que toutes les interactions à distance sont sécurisées et conformes. Cette section explore les fonctions de sécurité essentielles qui définissent un logiciel d'accès à distance robuste.","#Embracing remote access software translates into a myriad of advantages for any business aiming to modernize its operations and embrace a more flexible work environment. This technology is not just a tool; it’s a transformational element that reshapes how teams interact, how quickly problems get solved and how effectively costs are managed. Below, we delve into the key benefits that remote access software brings to the table, enhancing various facets of business operations.":"L'adoption d'un logiciel d'accès à distance se traduit par une myriade d'avantages pour toute entreprise désireuse de moderniser ses opérations et d'adopter un environnement de travail plus souple. Cette technologie n'est pas un simple outil ; c'est un élément de transformation qui remodèle la façon dont les équipes interagissent, la rapidité avec laquelle les problèmes sont résolus et l'efficacité avec laquelle les coûts sont gérés. Nous examinons ci-dessous les principaux avantages des logiciels d'accès à distance, qui permettent d'améliorer diverses facettes des activités de l'entreprise.","#Datto RMM excels in streamlining operations, allowing MSPs to effortlessly manage and support their clients’ systems remotely. This capability is crucial for maintaining competitiveness in today’s digital-first environment. Furthermore, Datto RMM’s suite of features facilitates a proactive approach to system management, significantly reducing the risk of downtime and security breaches. Download our guide to learn more about assessing and reducing your exposure to these types of risks.":"Datto RMM excelle dans la rationalisation des opérations, permettant aux MSP de gérer et de soutenir sans effort les systèmes de leurs clients à distance. Cette capacité est cruciale pour maintenir la compétitivité dans l'environnement numérique d'aujourd'hui. En outre, la suite de fonctionnalités de Datto RMM facilite une approche proactive de la gestion des systèmes, réduisant considérablement le risque de temps d'arrêt et de failles de sécurité. Téléchargez notre guide pour en savoir plus sur l'évaluation et la réduction de votre exposition à ces types de risques.","#Advanced reporting and analytics tools transform raw data into actionable insights. Regular reports on performance metrics such as customer satisfaction scores, technician efficiency and service level compliance help managers identify trends, forecast needs and pinpoint areas for improvement. These insights are crucial for strategic planning and continuous improvement in service quality.":"Des outils avancés de reporting et d'analyse transforment les données brutes en informations exploitables. Des rapports réguliers sur les indicateurs de performance tels que les taux de satisfaction des clients, l'efficacité des techniciens et le respect des niveaux de service aident les responsables à identifier les tendances, à prévoir les besoins et à identifier les domaines à améliorer. Ces informations sont cruciales pour la planification stratégique et l'amélioration continue de la qualité du service.","#Unified communication: A key benefit of PSA ticketing is the facilitation of unified communication across all channels. The system consolidates interactions from emails, phone calls and other communication platforms into a single, accessible point. This ensures that all team members have the latest information at their fingertips, leading to more consistent responses and fewer communication errors with customers.":"Communication unifiée: L'un des principaux avantages de la billetterie PSA est la facilitation d'une communication unifiée à travers tous les canaux. Le système consolide les interactions entre les courriels, les appels téléphoniques et les autres plateformes de communication en un point unique et accessible. Cela garantit que tous les membres de l'équipe disposent des informations les plus récentes, ce qui permet d'obtenir des réponses plus cohérentes et de réduire les erreurs de communication avec les clients.","#Resource optimization: PSA systems provide detailed insights into team performance and resource utilization, allowing managers to optimize the allocation of human and technical resources. By identifying under or over-utilized assets, managers can make informed decisions about where to assign tasks, how to balance workloads and when to scale operations, ensuring optimal use of every resource.":"Optimisation des ressources: Les systèmes PSA fournissent des informations détaillées sur les performances des équipes et l'utilisation des ressources, ce qui permet aux responsables d'optimiser l'affectation des ressources humaines et techniques. En identifiant les actifs sous-utilisés ou sur-utilisés, les responsables peuvent prendre des décisions éclairées sur l'affectation des tâches, l'équilibre de la charge de travail et le moment d'adapter les opérations, garantissant ainsi une utilisation optimale de chaque ressource.","#Enhanced customer communication: Features like automated notifications and a client portal for ticket tracking ensure transparent communication with customers, increasing trust and satisfaction by keeping them informed about the status of their requests.":"Amélioration de la communication avec les clients: Des fonctionnalités telles que les notifications automatisées et un portail client pour le suivi des tickets garantissent une communication transparente avec les clients, ce qui renforce la confiance et la satisfaction en les tenant informés de l'état d'avancement de leurs demandes.","#Increased flexibility: Employees can work from anywhere, enhancing productivity.":"Flexibilité accrue : Les employés peuvent travailler de n'importe où, ce qui améliore la productivité.","#To summarize, the security framework of remote access software is fundamental to its effectiveness and reliability. Features like encryption, authentication, access controls and audit trails are not just additional benefits but necessities for ensuring that remote connections are secure and that your business data remains protected. Implementing these features effectively can help mitigate potential security risks, making remote access a safe and productive solution for your organization.":"En résumé, le cadre de sécurité du logiciel d'accès à distance est fondamental pour son efficacité et sa fiabilité. Des fonctions telles que le cryptage, l'authentification, les contrôles d'accès et les pistes d'audit ne sont pas seulement des avantages supplémentaires, mais des éléments indispensables pour garantir la sécurité des connexions à distance et la protection des données de l'entreprise. La mise en œuvre efficace de ces fonctionnalités peut contribuer à atténuer les risques potentiels en matière de sécurité, faisant de l'accès à distance une solution sûre et productive pour votre organisation.","#In summary, the adoption of remote access software significantly elevates operational efficiency and flexibility within an organization. From boosting productivity by allowing employees to work from any location, to reducing overhead costs associated with travel and infrastructure, the strategic benefits are clear. Furthermore, it fosters enhanced collaboration by connecting teams across multiple locations in real time. Investing in robust remote access solutions like Datto RMM not only streamlines IT support but also aligns with the evolving needs of today’s dynamic business environments.":"En résumé, l'adoption d'un logiciel d'accès à distance augmente considérablement l'efficacité opérationnelle et la flexibilité au sein d'une organisation. Qu'il s'agisse de stimuler la productivité en permettant aux employés de travailler depuis n'importe quel endroit, ou de réduire les frais généraux liés aux déplacements et à l'infrastructure, les avantages stratégiques sont évidents. En outre, ils favorisent une meilleure collaboration en connectant les équipes sur plusieurs sites en temps réel. Investir dans des solutions d'accès à distance robustes telles que Datto RMM permet non seulement de rationaliser le support informatique, mais aussi de s'aligner sur les besoins évolutifs des environnements professionnels dynamiques d'aujourd'hui.","#Are you ready to transform your remote access capabilities and elevate your IT management strategy? Request more information about Datto RMM today and discover how Datto can help you enhance service delivery and operational efficiency.":"Êtes-vous prêt à transformer vos capacités d'accès à distance et à élever votre stratégie de gestion informatique ? Demandez plus d'informations sur Datto RMM dès aujourd'hui et découvrez comment Datto peut vous aider à améliorer la prestation de services et l'efficacité opérationnelle.","#What is Remote Access Software | Datto":"Qu'est-ce qu'un logiciel d'accès à distance ?","#Automation is a significant feature that enhances the efficiency of ticket management by automating repetitive tasks such as notifications, follow-ups and escalations based on specific triggers. For instance, if a ticket hasn’t been updated within a certain timeframe, the system can automatically escalate it or notify supervisors. This helps maintain service levels without manual oversight and minimizes the chances of tickets being overlooked.":"L'automatisation est une fonction importante qui améliore l'efficacité de la gestion des tickets en automatisant les tâches répétitives telles que les notifications, les suivis et les escalades basées sur des déclencheurs spécifiques. Par exemple, si un ticket n'a pas été mis à jour dans un certain délai, le système peut automatiquement l'escalader ou avertir les superviseurs. Cela permet de maintenir les niveaux de service sans surveillance manuelle et de minimiser les risques que des tickets soient négligés.","#Integration with other business tools like customer relationship management (CRM) systems, inventory databases and accounting software allows PSA systems to function as a part of a larger ecosystem. This connectivity ensures that data flows seamlessly between systems, reducing manual data entry and providing a more holistic view of customer interactions and history. Integration enhances the ability to deliver comprehensive and personalized IT support.":"L'intégration avec d'autres outils commerciaux tels que les systèmes de gestion de la relation client (CRM), les bases de données d'inventaire et les logiciels de comptabilité permet aux systèmes PSA de fonctionner comme un élément d'un écosystème plus large. Cette connectivité garantit que les données circulent de manière transparente entre les systèmes, réduisant ainsi la saisie manuelle des données et offrant une vision plus globale des interactions et de l'historique des clients. L'intégration améliore la capacité à fournir une assistance informatique complète et personnalisée.","#PSA ticketing systems are not just tools for managing support tickets; they are instrumental in enhancing overall business efficiency. Let’s explore how they contribute to making business operations more streamlined and effective.":"Les systèmes de billetterie PSA ne sont pas seulement des outils de gestion des tickets de support ; ils contribuent à améliorer l'efficacité globale de l'entreprise. Voyons comment ils contribuent à rendre les opérations de l'entreprise plus rationnelles et plus efficaces.","#By Marketing":"Par le marketing","#Having the ability to connect to work systems from anywhere isn’t just handy — it’s essential. Remote access software empowers businesses and IT professionals to manage and use computers or networks from any location, enhancing flexibility and productivity. This blog will explain what remote access software is, showcase its applications across different sectors, and offer guidance on how to integrate this technology into your operations. We will also discuss the unique features of Datto RMM, highlighting its effectiveness as a comprehensive tool for your remote access requirements.Top of Form":"Pouvoir se connecter aux systèmes de travail depuis n'importe où n'est pas seulement pratique, c'est essentiel. Les logiciels d'accès à distance permettent aux entreprises et aux professionnels de l'informatique de gérer et d'utiliser des ordinateurs ou des réseaux depuis n'importe quel endroit, ce qui améliore la flexibilité et la productivité. Ce blog explique ce qu'est un logiciel d'accès à distance, présente ses applications dans différents secteurs et donne des conseils sur la manière d'intégrer cette technologie dans vos activités. Nous aborderons également les caractéristiques uniques de Datto RMMen soulignant son efficacité en tant qu'outil complet pour répondre à vos besoins en matière d'accès à distance.Haut de page","#A robust PSA ticketing system is replete with features designed to streamline the handling of support tickets from initiation to resolution. Below, we explore the critical features that any effective PSA system should possess.":"Un système de ticketing PSA robuste est doté de nombreuses fonctionnalités conçues pour rationaliser le traitement des tickets de support, de l'initiation à la résolution. Nous examinons ci-dessous les caractéristiques essentielles que doit posséder tout système d'ASP efficace.","#Communication tools within PSA systems include built-in messaging, email integration and sometimes even live chat options. These tools ensure seamless communication between customers and support teams, allowing for real-time updates, clarification requests and more direct customer support interactions. Effective communication is key to resolving issues swiftly and maintaining high levels of customer satisfaction.":"Les outils de communication des systèmes PSA comprennent la messagerie intégrée, l'intégration du courrier électronique et parfois même des options de chat en direct. Ces outils assurent une communication transparente entre les clients et les équipes d'assistance, permettant des mises à jour en temps réel, des demandes de clarification et des interactions plus directes avec l'assistance à la clientèle. Une communication efficace est essentielle pour résoudre rapidement les problèmes et maintenir un niveau élevé de satisfaction de la clientèle.","#PSA systems provide comprehensive dashboards and reporting tools that give managers real-time visibility into key operational metrics. These include the number of open tickets, average handling time and customer satisfaction ratings. With this information, managers can quickly identify bottlenecks or performance issues and make informed decisions to allocate resources more effectively or adjust workflows to improve service delivery.":"Les systèmes PSA fournissent des tableaux de bord et des outils de reporting complets qui donnent aux responsables une visibilité en temps réel sur les principales mesures opérationnelles. Il s'agit notamment du nombre de tickets ouverts, du temps de traitement moyen et du taux de satisfaction des clients. Grâce à ces informations, les responsables peuvent rapidement identifier les goulets d'étranglement ou les problèmes de performance et prendre des décisions éclairées pour allouer les ressources plus efficacement ou ajuster les flux de travail afin d'améliorer la prestation de services.","#Comprehensive ticket management: Datto Autotask PSA automates all aspects of ticket management, from creation to resolution, reducing human error and freeing up staff for more complex tasks. This ensures efficient handling of service requests and improves productivity.":"Gestion complète des tickets: Autotask PSA de Datto automatise tous les aspects de la gestion des tickets, de la création à la résolution, réduisant ainsi les erreurs humaines et libérant le personnel pour des tâches plus complexes. Cela garantit un traitement efficace des demandes de service et améliore la productivité.","#Why choose Datto RMM?":"Pourquoi choisir Datto RMM ?","#Tracking and monitoring capabilities in a PSA system offer real-time visibility into the status of each ticket and overall system performance. Dashboards and reporting tools provide a live overview of key metrics such as ticket volumes, handling times and technician performance. This transparency helps managers make informed decisions to adjust resources or processes proactively.":"Les fonctions de suivi et de contrôle d'un système PSA offrent une visibilité en temps réel de l'état de chaque ticket et des performances globales du système. Les tableaux de bord et les outils de reporting fournissent une vue d'ensemble en temps réel des indicateurs clés tels que les volumes de tickets, les temps de traitement et les performances des techniciens. Cette transparence aide les responsables à prendre des décisions éclairées pour ajuster les ressources ou les processus de manière proactive.","#Streamlining processes":"Rationalisation des processus","#The ultimate goal of any support operation is to deliver exceptional customer service. Here’s how PSA ticketing contributes to this goal:":"L'objectif ultime de toute opération de support est de fournir un service client exceptionnel. Voici comment la billetterie PSA contribue à cet objectif :","#Encryption: Secures data in transit to prevent interception.":"Cryptage : Sécurise les données en transit pour empêcher leur interception.","#Access controls: Limits user actions based on policies and roles.":"Contrôles d'accès : Limite les actions des utilisateurs en fonction des politiques et des rôles.","#Remote access software is extensively utilized across various sectors such as healthcare, finance and education, serving multiple critical functions. In healthcare, it enables medical professionals to remotely access patient records and critical systems, enhancing the speed and quality of care. Financial institutions use remote access to conduct transactions and manage financial data securely from remote locations, ensuring business continuity and client service. In education, this technology supports distance learning and remote administrative operations, facilitating seamless collaboration and communication between teachers and students. These applications underscore the vital role and flexibility of remote access solutions in adapting to the diverse needs of modern business environments.":"Les logiciels d'accès à distance sont largement utilisés dans divers secteurs tels que la santé, la finance et l'éducation, où ils remplissent de multiples fonctions essentielles. Dans le secteur de la santé, ils permettent aux professionnels de la santé d'accéder à distance aux dossiers des patients et aux systèmes critiques, améliorant ainsi la rapidité et la qualité des soins. Les institutions financières utilisent l'accès à distance pour effectuer des transactions et gérer des données financières en toute sécurité à partir de sites distants, assurant ainsi la continuité des activités et le service à la clientèle. Dans le domaine de l'éducation, cette technologie soutient l'apprentissage à distance et les opérations administratives à distance, facilitant une collaboration et une communication transparentes entre les enseignants et les étudiants. Ces applications soulignent le rôle vital et la flexibilité des solutions d'accès à distance pour s'adapter aux divers besoins des environnements professionnels modernes.","#Datto RMM: Elevating remote access for MSPs":"Datto RMM : l'accès à distance pour les MSP","#PSA ticketing systems standardize and automate the handling of service requests, from ticket creation to closure. This standardization ensures that all procedures follow a consistent protocol, which minimizes errors and speeds up resolution times. Streamlining these processes reduces the cognitive load on employees, allowing them to focus on solving complex issues rather than managing the logistics of ticket handling.":"Les systèmes de billetterie PSA normalisent et automatisent le traitement des demandes de service, de la création du billet à sa clôture. Cette normalisation garantit que toutes les procédures suivent un protocole cohérent, ce qui minimise les erreurs et accélère les délais de résolution. La rationalisation de ces processus réduit la charge cognitive des employés, ce qui leur permet de se concentrer sur la résolution de problèmes complexes plutôt que sur la gestion de la logistique du traitement des tickets.","#Why is remote access software important?":"Pourquoi les logiciels d'accès à distance sont-ils importants ?","#For businesses, the importance of remote access software cannot be overstated. It enables seamless telecommuting, enhances IT support and facilitates collaboration across geographical boundaries. This technology is particularly critical for managed service providers (MSPs), who use it to manage and support clients’ IT systems efficiently, improving response times and service quality. Ultimately, remote access software significantly impacts profit, efficiency and customer satisfaction.":"Pour les entreprises, l'importance des logiciels d'accès à distance ne saurait être surestimée. Ils permettent un télétravail transparent, améliorent l'assistance informatique et facilitent la collaboration au-delà des frontières géographiques. Cette technologie est particulièrement importante pour les fournisseurs de services gérés (MSP), qui l'utilisent pour gérer et soutenir efficacement les systèmes informatiques de leurs clients, en améliorant les temps de réponse et la qualité du service. En fin de compte, les logiciels d'accès à distance ont un impact significatif sur les bénéfices, l'efficacité et la satisfaction des clients.","#Remote access technologies have revolutionized the way organizations operate, allowing them to maintain productivity and connectivity regardless of location. With several types of remote access software available, each organization can find a solution that best fits its unique needs and use cases. From full control over remote systems to secure internet connections, the right tools can make a significant difference in operational efficiency and security.":"Les technologies d'accès à distance ont révolutionné le mode de fonctionnement des entreprises, leur permettant de maintenir leur productivité et leur connectivité, quel que soit l'endroit où elles se trouvent. Avec plusieurs types de logiciels d'accès à distance disponibles, chaque organisation peut trouver la solution qui correspond le mieux à ses besoins uniques et à ses cas d'utilisation. Du contrôle total des systèmes distants aux connexions Internet sécurisées, les bons outils peuvent faire une différence significative en termes d'efficacité opérationnelle et de sécurité.","#Audit trails: Records activities for compliance and monitoring.":"Pistes d'audit : Enregistre les activités à des fins de conformité et de contrôle.","#How is remote access software applied across different industries?":"Comment les logiciels d'accès à distance sont-ils utilisés dans les différents secteurs d'activité ?","#Opting for Datto RMM as your remote access software ensures a solution that is not only powerful but also tailored for optimal MSP efficiency and scalability. The platform’s user-friendly interface coupled with robust security features means that your remote access setup is both effective and secure, safeguarding client data and systems against emerging threats.":"Opter pour Datto RMM comme logiciel d'accès à distance, c'est s'assurer d'une solution non seulement puissante, mais aussi adaptée pour une efficacité et une évolutivité optimales des MSP. L'interface conviviale de la plateforme, associée à des fonctions de sécurité robustes, signifie que votre configuration d'accès à distance est à la fois efficace et sécurisée, protégeant les données et les systèmes des clients contre les menaces émergentes.","#Professional services automation (PSA) is a cornerstone for IT support and service management, optimizing operations and enhancing customer service. In this blog, we’ll explore the concept of PSA ticketing, its significance in streamlining IT support tasks and its role in business efficiency. As we delve into the mechanics and benefits of PSA systems, we’ll also highlight how Datto Autotask PSA stands out as an exemplary tool in this domain, offering robust features that can transform your service delivery.":"L'automatisation des services professionnels (PSA) est la pierre angulaire du support informatique et de la gestion des services, car elle permet d'optimiser les opérations et d'améliorer le service à la clientèle. Dans ce blog, nous allons explorer le concept de billetterie PSA, son importance dans la rationalisation des tâches de support informatique et son rôle dans l'efficacité de l'entreprise. En nous penchant sur les mécanismes et les avantages des systèmes PSA, nous mettrons également en lumière la façon dont Datto Autotask PSA se distingue comme un outil exemplaire dans ce domaine, offrant des fonctionnalités robustes qui peuvent transformer votre prestation de services.","#In the fast-paced IT industry, maintaining high efficiency and quick response times are vital. PSA ticketing systems provide the structure needed to handle multiple client requests without losing track of any details. They are essential for ensuring that IT support teams can deliver consistent and timely service, thereby improving client satisfaction and operational productivity.":"Dans le secteur des technologies de l'information, qui évolue rapidement, il est essentiel de maintenir une efficacité élevée et des temps de réponse rapides. Les systèmes de billetterie PSA fournissent la structure nécessaire pour traiter les demandes multiples des clients sans perdre le fil des détails. Ils sont essentiels pour garantir que les équipes de support informatique puissent fournir un service cohérent et rapide, améliorant ainsi la satisfaction des clients et la productivité opérationnelle.","#How does PSA ticketing contribute to business efficiency?":"Comment la billetterie PSA contribue-t-elle à l'efficacité de l'entreprise ?","#Visibility: PSA systems enhance transparency by providing customers with real-time updates on the status of their tickets. Many systems allow customers to log in to a portal where they can view the progress of their requests, check any updates and communicate directly with the support team. This level of visibility builds trust and reassures customers that their issues are being addressed promptly.":"Visibilité: Les systèmes PSA améliorent la transparence en fournissant aux clients des mises à jour en temps réel sur l'état de leurs tickets. De nombreux systèmes permettent aux clients de se connecter à un portail où ils peuvent voir l'état d'avancement de leurs demandes, vérifier les mises à jour et communiquer directement avec l'équipe d'assistance. Ce niveau de visibilité renforce la confiance et rassure les clients sur le fait que leurs problèmes sont traités rapidement.","#Advanced reporting and analytics: With robust reporting and analytics capabilities, Datto Autotask PSA provides insights into key metrics such as resolution times and customer satisfaction. Organizations can use this data to optimize operations, improve service quality and increase customer satisfaction.":"Rapports et analyses avancés: Grâce à de solides fonctionnalités de reporting et d'analyse, Datto Autotask PSA fournit des informations sur des indicateurs clés tels que les délais de résolution et la satisfaction des clients. Les organisations peuvent utiliser ces données pour optimiser les opérations, améliorer la qualité du service et augmenter la satisfaction des clients.","#What is PSA Ticketing? | Datto":"Qu'est-ce que la billetterie PSA ? | Datto","#Remote desktop software: Allows full control over the desktop environment of the remote machine.":"Logiciel de bureau à distance : Permet un contrôle total de l'environnement de bureau de la machine distante.","#Efficient IT support: Quick and remote resolution of IT issues.":"Assistance informatique efficace : Résolution rapide et à distance des problèmes informatiques.","#Remote access software allows a local user in one location to perform useful functions elsewhere. Learn how Datto RMM helps MSPs with remote access.":"Les logiciels d'accès à distance permettent à un utilisateur local d'exécuter des fonctions utiles ailleurs. Découvrez comment Datto RMM aide les MSP en matière d'accès à distance.","#PSA ticketing is a process used in IT service management to manage and automate the handling of service requests. It helps organize, track and resolve tickets efficiently, enhancing operational productivity and customer satisfaction by streamlining communication and workflows within IT support teams.":"La billetterie PSA est un processus utilisé dans la gestion des services informatiques pour gérer et automatiser le traitement des demandes de service. Il permet d'organiser, de suivre et de résoudre efficacement les tickets, d'améliorer la productivité opérationnelle et la satisfaction des clients en rationalisant la communication et les flux de travail au sein des équipes de support informatique.","#How Datto Autotask PSA can optimize your PSA ticketing":"Comment Autotask PSA de Datto peut optimiser votre ticketing PSA","#Ticket assignment":"Attribution des billets","#Reporting and analytics":"Rapports et analyses","#Resolution time: A direct benefit of utilizing PSA ticketing systems is the noticeable reduction in resolution times. By effectively prioritizing urgent tickets, routing requests to the appropriate experts and reducing manual handling through automation, these systems help support teams address and resolve problems faster. Quicker resolutions improve customer satisfaction and can significantly enhance the reputation of the service provider.":"Temps de résolution: Un avantage direct de l'utilisation des systèmes de billetterie PSA est la réduction notable des délais de résolution. En hiérarchisant efficacement les tickets urgents, en acheminant les demandes vers les experts appropriés et en réduisant le traitement manuel grâce à l'automatisation, ces systèmes aident les équipes de support à aborder et à résoudre les problèmes plus rapidement. Des résolutions plus rapides améliorent la satisfaction des clients et peuvent renforcer de manière significative la réputation du fournisseur de services.","#Virtual private networks (VPN): Secures internet connections to provide access to network resources.":"Réseaux privés virtuels (VPN) : Sécurise les connexions internet pour permettre l'accès aux ressources du réseau.","#Authentication: Ensures that only authorized users can access remote systems.":"Authentification : Permet de s'assurer que seuls les utilisateurs autorisés peuvent accéder aux systèmes distants.","#As we delve deeper into the utility and implementation of remote access software, it’s imperative to highlight how Datto RMM stands out as a premier solution in this space. Designed specifically with managed service providers (MSPs) in mind, Datto RMM offers automated patch management, advanced ransomware detection and powerful integrations, making it a comprehensive tool for delivering exceptional remote IT services.":"Alors que nous nous intéressons de plus près à l'utilité et à la mise en œuvre des logiciels d'accès à distance, il est impératif de mettre en évidence la façon dont Datto RMM se distingue comme une solution de premier plan dans ce domaine. Conçu spécifiquement pour les fournisseurs de services gérés (MSP), Datto RMM offre une gestion automatisée des correctifs, une détection avancée des ransomwares et de puissantes intégrations, ce qui en fait un outil complet pour fournir des services informatiques à distance exceptionnels.","#Remote support software: Used by help desks to access a remote user’s computer for troubleshooting.":"Logiciel d'assistance à distance : Utilisé par les services d'assistance pour accéder à l'ordinateur d'un utilisateur distant afin de le dépanner.","#Cost savings: Reduction in travel costs and infrastructure expenses.":"Réduction des coûts : Réduction des frais de déplacement et des dépenses d'infrastructure.","#What are the key features of a PSA ticketing system?":"Quelles sont les principales caractéristiques d'un système de billetterie PSA ?","#The implementation of a PSA ticketing system brings several benefits that can transform the way an IT support service operates, including:":"La mise en place d'un système de billetterie PSA apporte plusieurs avantages qui peuvent transformer le fonctionnement d'un service d'assistance informatique, notamment","#Seamless integrations: The tool integrates smoothly with various business systems like remote monitoring and management (RMM) systems, CRM systems and other custom applications, facilitating data sharing and providing a comprehensive view of customer engagements. This improves service delivery by maintaining complete customer interaction records within the PSA system.":"Intégration transparente : L'outil s'intègre facilement à divers systèmes d'entreprise tels que les systèmes de surveillance et de gestion à distance (RMM), les systèmes de gestion de la relation client (CRM) et d'autres applications personnalisées, ce qui facilite le partage des données et offre une vue d'ensemble des engagements avec les clients. Cela permet d'améliorer la prestation de services en conservant des enregistrements complets des interactions avec les clients dans le système PSA.","#Remote access software is technology that allows users to connect to a computer or network from a remote location using the internet or another network. This software enables individuals to access files, use applications and manage systems as if they were physically present at the remote location.":"Les logiciels d'accès à distance sont des technologies qui permettent aux utilisateurs de se connecter à un ordinateur ou à un réseau à partir d'un lieu éloigné en utilisant l'internet ou un autre réseau. Ces logiciels permettent aux individus d'accéder aux fichiers, d'utiliser des applications et de gérer des systèmes comme s'ils étaient physiquement présents sur le site distant.","#Improved collaboration: Enables real-time collaboration across different locations.":"Amélioration de la collaboration : Permet une collaboration en temps réel entre différents sites.","#Ticket creation is the foundational function of any PSA system. It allows IT support teams to efficiently log requests as they come in. Features such as custom forms, automatic email-to-ticket conversion and user-friendly interfaces ensure that tickets are accurately captured with all necessary details, including categorization and prioritization. This facilitates quicker initial assessments and routing.":"La création de tickets est la fonction fondamentale de tout système PSA. Elle permet aux équipes de support informatique d'enregistrer efficacement les demandes au fur et à mesure qu'elles arrivent. Des fonctionnalités telles que les formulaires personnalisés, la conversion automatique des courriels en tickets et les interfaces conviviales garantissent que les tickets sont saisis avec précision et avec tous les détails nécessaires, y compris la catégorisation et la priorisation. Cela facilite une évaluation initiale et un routage plus rapides.","#Effective collaboration is facilitated by PSA ticketing systems through features like shared views of ticket statuses, notes and histories, as well as communication tools integrated directly within the ticket. These features ensure that team members have all the information they need at their fingertips, reducing the time spent on status meetings and enabling more focused problem-solving efforts.":"Les systèmes de billetterie PSA facilitent une collaboration efficace grâce à des fonctionnalités telles que la visualisation partagée des statuts, des notes et de l'historique des tickets, ainsi que des outils de communication intégrés directement dans le ticket. Ces fonctionnalités garantissent que les membres de l'équipe ont toutes les informations dont ils ont besoin à portée de main, ce qui réduit le temps consacré aux réunions d'état et permet de mieux cibler les efforts de résolution des problèmes.","#Informed decision-making: The comprehensive data collected and analyzed by PSA ticketing systems empowers leaders to make well-informed decisions. With access to metrics such as ticket resolution times, customer satisfaction levels and individual performance statistics, management can identify successful strategies and areas needing improvement, driving strategic changes that enhance service quality and business growth.":"Une prise de décision éclairée: Les données complètes collectées et analysées par les systèmes de billetterie PSA permettent aux dirigeants de prendre des décisions éclairées. En ayant accès à des mesures telles que les délais de résolution des tickets, les niveaux de satisfaction des clients et les statistiques de performance individuelle, la direction peut identifier les stratégies réussies et les domaines nécessitant une amélioration, ce qui conduit à des changements stratégiques qui améliorent la qualité du service et la croissance de l'entreprise.","#Datto Autotask PSA not only streamlines PSA ticketing processes but also supports broader business goals by making IT services more swift and efficient, ultimately leading to better customer experiences and improved operational outcomes. Want to know more about the powerful capabilities of the platform? Get a demo now.":"Datto Autotask PSA ne se contente pas de rationaliser les processus de ticketing PSA, mais soutient également des objectifs commerciaux plus larges en rendant les services informatiques plus rapides et plus efficaces, ce qui conduit finalement à de meilleures expériences client et à des résultats opérationnels améliorés. Vous voulez en savoir plus sur les puissantes capacités de la plateforme ? Obtenez une démo maintenant.","#Types of remote access software":"Types de logiciels d'accès à distance","#Choosing the right type of remote access software depends largely on your specific business needs, security requirements and the nature of the tasks at hand. Whether it’s providing comprehensive control with remote desktop software, securing data transmission with VPNs, offering support through remote support software or utilizing flexible cloud-based solutions, each option offers distinct advantages. Understanding these choices will help you implement the most effective remote access strategy for seamless business operations.":"Le choix du bon type de logiciel d'accès à distance dépend en grande partie des besoins spécifiques de votre entreprise, des exigences de sécurité et de la nature des tâches à accomplir. Qu'il s'agisse de fournir un contrôle complet avec un logiciel de bureau à distance, de sécuriser la transmission des données avec des VPN, d'offrir une assistance par le biais d'un logiciel de support à distance ou d'utiliser des solutions flexibles basées sur le cloud, chaque option offre des avantages distincts. Comprendre ces choix vous aidera à mettre en œuvre la stratégie d'accès à distance la plus efficace pour assurer la continuité des opérations de l'entreprise.","#Benefits of using remote access software":"Avantages de l'utilisation d'un logiciel d'accès à distance","#What is PSA ticketing?":"Qu'est-ce que la billetterie PSA ?","#PSA ticketing systems are specialized tools used for this purpose. They act as a central hub where all service requests, or ‘tickets,’ are logged, tracked and resolved. This system is crucial for IT support teams as it helps organize workload, prioritize tasks and manage customer interactions effectively.":"Les systèmes de billetterie PSA sont des outils spécialisés utilisés à cette fin. Ils agissent comme un centre où toutes les demandes de service, ou \"tickets\", sont enregistrées, suivies et résolues. Ce système est essentiel pour les équipes d'assistance informatique, car il permet d'organiser la charge de travail, de hiérarchiser les tâches et de gérer efficacement les interactions avec les clients.","#How does PSA ticketing improve customer service?":"Comment la billetterie PSA améliore-t-elle le service à la clientèle ?","#Cloud-based solutions: Provide remote access through a web browser without the need for software installation.":"Solutions basées sur l'informatique en nuage : Fournissent un accès à distance par le biais d'un navigateur web sans qu'il soit nécessaire d'installer un logiciel.","#Case StudiesUnderstand outcomes and results from your peers":"Études de casComprendre lesrésultats obtenus par vos pairs","#Manage and Protect Every Endpoint, Everywhere":"Gérer et protéger chaque point final, partout","#Discover the Integration Ecosystem with the Autotask Integration Hub":"Découvrez l'écosystème d'intégration avec le hub d'intégration d'Autotask","#May 08, 2024":"08 mai 2024","#Explore the Autotask Integration Hub: Enhance your workflow with 250+ tools and services designed to boost productivity and integration for MSPs and IT teams.":"Explorez le hub d'intégration d'Autotask : Améliorez votre flux de travail avec plus de 250 outils et services conçus pour stimuler la productivité et l'intégration pour les MSP et les équipes informatiques.","#DATTO Prod Video - Datto Continuity for Microsoft Azure Explainer":"DATTO Prod Video - Datto Continuity pour Microsoft Azure Explainer","#Learn about the benefits and advantages that schools and school districts receive when they choose Datto EDR for endpoint security.":"Découvrez les avantages et les bénéfices dont bénéficient les écoles et les districts scolaires lorsqu'ils choisissent Datto EDR pour la sécurité des terminaux.","#Here at Datto, we have the answer – with our endpoint detection and response (EDR) Ransomware Rollback feature it makes it simple to recover all your data and resume normal operations, in this infographic we’ll show you how it works. You’ll also learn:":"Ici, chez Datto, nous avons la réponse - avec notre fonctionnalité de Rollback Ransomware de la détection et de la réponse des endpoints (EDR), il est simple de récupérer toutes vos données et de reprendre des opérations normales, dans cette infographie, nous allons vous montrer comment cela fonctionne. Vous apprendrez également :","#Did you know that 80% of schools in the U.S have been victims of ransomware attacks since 2022? This makes education one of the top targets for cyber criminals – so the question remains how can IT professionals working with the education market keep their organization’s data secure?":"Saviez-vous que 80 % des écoles américaines ont été victimes d'attaques par ransomware depuis 2022 ? L'éducation est donc l'une des principales cibles des cybercriminels. La question reste donc de savoir comment les professionnels de l'informatique travaillant avec le marché de l'éducation peuvent-ils assurer la sécurité des données de leur organisation ?","#Don’t allow cybercriminals to continue to win against education – download the infographic today!":"Ne laissez pas les cybercriminels continuer à gagner contre l'éducation - téléchargez l'infographie dès aujourd'hui !","#EDR for Education | Datto":"Datto EDR pour l'éducation | Datto","#How cybercriminals are exploiting your network.":"Comment les cybercriminels exploitent votre réseau.","#How you can get your files back to the original state and save money with our solution.":"Comment vous pouvez récupérer vos fichiers dans leur état d'origine et économiser de l'argent grâce à notre solution.","#What type of tools Datto EDR uses to detect a ransomware attack.":"Quels sont les types d'outils utilisés par Datto EDR pour détecter une attaque de ransomware.","#Industry-Best Margins":"Les marges les plus élevées du secteur","#Simple, Proven Backups":"Des sauvegardes simples et éprouvées","#Datto Endpoint Backup is designed for MSPs to protect their clients’ Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss. Designed to maximize MSPs’ profits, it enables quick recovery of entire systems and data if downtime or cyberattacks occur.":"Datto Endpoint Backup est conçu pour les MSP afin de protéger les serveurs Windows, les machines virtuelles (VM), les instances cloud, les ordinateurs de bureau et les ordinateurs portables de leurs clients contre les temps d'arrêt et les pertes de données. Conçue pour maximiser les profits des MSP, elle permet une récupération rapide des systèmes entiers et des données en cas de panne ou de cyberattaque.","#To learn more about the Datto Cloud and the security steps in place, check out our useful guide.":"Pour en savoir plus sur le Datto Cloud et les mesures de sécurité mises en place, consultez notre guide pratique.","#At Datto, we set out with a vision many years ago to create a world where data loss and downtime are nonexistent and where backup is a necessity, not a luxury. Datto Endpoint Backup enables MSPs to provide reliable and cost-effective backup services for all Windows endpoints, ensuring profitability for MSPs and affordability for clients.":"Chez Datto, nous sommes partis d'une vision il y a de nombreuses années pour créer un monde où la perte de données et les temps d'arrêt sont inexistants et où la sauvegarde est une nécessité, et non un luxe. Datto Endpoint Backup permet aux MSP de fournir des services de sauvegarde fiables et rentables pour tous les terminaux Windows, garantissant la rentabilité des MSP et l'accessibilité financière pour les clients.","#Back up directly to Datto Cloud with our appliance-free cloud backup solution.":"Sauvegardez directement sur Datto Cloud grâce à notre solution de sauvegarde sans appliance.","#Why does Datto deliver its Endpoint Backup at such an unbelievably low price?":"Pourquoi Datto propose-t-il son Endpoint Backup à un prix aussi incroyablement bas ?","#Datto Endpoint Backup uses the proprietary Datto Cloud as its cloud storage facility. Data in transit from Datto Endpoint Backup to the Datto Cloud is encrypted using 256-bit AES encryption.":"Datto Endpoint Backup utilise le Datto Cloud propriétaire comme installation de stockage en nuage. Les données en transit entre Datto Endpoint Backup et le Datto Cloud sont chiffrées à l'aide d'un chiffrement AES 256 bits.","#Is it designed for MSPs with multitenant management?":"Est-il conçu pour les MSP avec une gestion multilocataire ?","#Does the backup solution integrate with your RMM platform?":"La solution de sauvegarde s'intègre-t-elle à votre plateforme RMM ?","#At Datto, MSPs are at the heart of everything we do. We know that profitability is critical for success — and that any Windows system can be vital to your clients. That’s why Datto Endpoint Backup is delivered at an industry-shaking price, unmatched by any other vendor.":"Chez Datto, les MSP sont au cœur de tout ce que nous faisons. Nous savons que la rentabilité est essentielle au succès - et que tout système Windows peut être vital pour vos clients. C'est pourquoi Datto Endpoint Backup est proposé à un prix défiant toute concurrence, inégalé par tout autre fournisseur.","#Simple deployment and management":"Déploiement et gestion simples","#When looking for a reliable backup solution to protect your clients, it’s important to review few key criteria.":"Lorsque vous recherchez une solution de sauvegarde fiable pour protéger vos clients, il est important de passer en revue quelques critères clés.","#Datto Endpoint Backup uses image-based backup technology, removing the need to procure or manage additional hardware. It provides software-only Windows backup directly to the Datto Cloud, ensuring your data is protected no matter what.":"Datto Endpoint Backup utilise une technologie de sauvegarde basée sur l'image, supprimant ainsi la nécessité d'acquérir ou de gérer du matériel supplémentaire. Il fournit une sauvegarde Windows uniquement logicielle directement dans le Datto Cloud, garantissant que vos données sont protégées quoi qu'il arrive.","#Does the solution deliver the best margin opportunity for you and be cost-effective for your clients?":"La solution offre-t-elle la meilleure marge possible pour vous et est-elle rentable pour vos clients ?","#Image-based technology":"Technologie basée sur l'image","#Can you recover Windows files, folders, applications and systems (including configurations) in the event of an error, corruption, ransomware, hardware failure or devices being lost/stolen?":"Pouvez-vous récupérer les fichiers, dossiers, applications et systèmes Windows (y compris les configurations) en cas d'erreur, de corruption, de ransomware, de défaillance matérielle ou de perte/vol d'appareils ?","#Protect all client Windows endpoints against ransomware, hardware failures, loss or theft, and accidental data deletion. If you’re looking for a Windows backup solution, then look no further. Datto Endpoint Backup protects business data across Microsoft Windows devices, including servers, PCs, virtual machines and cloud instances. It also streamlines recovery of the entire device configuration, setup and applications with image-based restore.":"Protégez tous les postes clients Windows contre les ransomwares, les pannes matérielles, la perte ou le vol, et la suppression accidentelle de données. Si vous êtes à la recherche d'une solution de sauvegarde pour Windows, ne cherchez pas plus loin. Datto Endpoint Backup protège les données professionnelles sur l'ensemble des appareils Microsoft Windows, y compris les serveurs, les PC, les machines virtuelles et les instances cloud. Il rationalise également la récupération de l'ensemble de la configuration de l'appareil, de l'installation et des applications grâce à la restauration basée sur l'image.","#Endpoint backup and recovery is a great step in protecting key business data for MSP clients. It’s important to make sure you look at it as part of a complete data protection strategy. Many devices, including remote employee PCs, individual remote servers and the network at large, carry critical business information that is often left out of company backup policies.":"La sauvegarde et la restauration des Endpoint Backup est une étape importante dans la protection des données clés de l'entreprise pour les clients MSP. Il est important de s'assurer qu'elles font partie d'une stratégie complète de protection des données. De nombreux appareils, y compris les PC des employés distants, les serveurs distants individuels et le réseau dans son ensemble, contiennent des informations commerciales essentielles qui sont souvent exclues des politiques de sauvegarde de l'entreprise.","#Reliable, Appliance-Free Windows Backup":"Sauvegarde de Windows fiable et sans applicatif","#Streamline endpoint recovery and get client data back to business quickly!":"Rationalisez la récupération des points d'extrémité et rétablissez rapidement les données de vos clients !","#For managed service providers, the ability to manage backups at scale is critical. The Datto Backup Portal, designed for MSPs, makes management super easy, no matter how many clients you service.":"Pour les fournisseurs de services gérés, la capacité à gérer les sauvegardes à grande échelle est essentielle. Le portail de sauvegarde Datto, conçu pour les MSP, rend la gestion très facile, quel que soit le nombre de clients que vous gérez.","#With Datto, you can have a reliable Windows backup solution and a true business partner to help you thrive as an MSP.":"Avec Datto, vous pouvez disposer d'une solution de sauvegarde Windows fiable et d'un véritable partenaire commercial pour vous aider à prospérer en tant que MSP.","#Recover individual files and folders or perform a full bare-metal restore of the old machine — to the same or dissimilar hardware. No need to reinstall the OS or reconfigure applications. Recover files and folders with an easy point-in-time snapshot recovery.":"Récupérez des fichiers et des dossiers individuels ou effectuez une restauration complète de l'ancienne machine - sur le même matériel ou sur un matériel différent. Il n'est pas nécessaire de réinstaller le système d'exploitation ou de reconfigurer les applications. Récupérez des fichiers et des dossiers grâce à une restauration instantanée facile.","#How does Datto Endpoint Backup align with security compliance standards?":"Comment Datto Endpoint Backup s'aligne-t-il sur les normes de conformité en matière de sécurité ?","#Can you recover the entire Windows system in case of a disaster (physical, malware, etc.) as soon as possible with minimal impact on business operations?":"Pouvez-vous récupérer l'ensemble du système Windows en cas de sinistre (physique, logiciel malveillant, etc.) dans les plus brefs délais et avec un impact minimal sur les activités de l'entreprise ?","#Eliminate all Data Loss in Any Windows System":"Éliminer toutes les pertes de données dans n'importe quel système Windows","#Invalid email":"Courriel non valide","#Slash Truck Rolls Costs With Datto Managed Power":"Réduire les coûts de roulage des camions avec Datto Managed Power","#Discover how Datto Managed Power reduces truck roll costs, enhancing service reliability and customer satisfaction.":"Découvrez comment Datto Managed Power réduit les coûts de roulage des camions, en améliorant la fiabilité des services et la satisfaction des clients.","#Empresa":"Emploi","#Recursos":"Recours","#Eventos":"Evénements","#How to Automate Sales Quotes and Proposals":"Comment automatiser les devis et les propositions de vente ?","#Manual sales quoting and proposal processes are time-consuming and error-prone, leading to diminished client experience. Learn how to automate them.":"Les processus manuels d'établissement de devis et de propositions commerciales prennent du temps et sont sources d'erreurs, ce qui nuit à l'expérience client. Découvrez comment les automatiser.","#7 Reasons Why Partners Rely on Datto EDR":"7 raisons pour lesquelles les partenaires font confiance à Datto EDR","#With features like ransomware detection and rollback, seamless integration with Kaseya products and competitive pricing, Datto EDR is the smart choice for enhancing your organization’s security posture.":"Avec des fonctionnalités telles que la détection des ransomwares et le rollback, une intégration transparente avec les produits Kaseya et des prix compétitifs, Datto EDR est le choix judicieux pour renforcer la posture de sécurité de votre organisation.","#Datto EDR stands out in the cybersecurity landscape, offering unmatched protection with real-time response and simplified security. Learn how continuous monitoring and automated threat responses help protect businesses from potential breaches before they occur.":"Datto EDR se démarque dans le paysage de la cybersécurité, offrant une protection inégalée avec une réponse en temps réel et une sécurité simplifiée. Découvrez comment la surveillance continue et les réponses automatisées aux menaces aident à protéger les entreprises contre les violations potentielles avant qu'elles ne se produisent.","#Endpoint detection and response (EDR) is crucial for business security. Find out why partners rely on Datto EDR and how it can benefit your organization.":"La détection et la réponse des points finaux (EDR) sont cruciales pour la sécurité des entreprises. Découvrez pourquoi des partenaires font confiance à Datto EDR et comment cette solution peut bénéficier à votre entreprise.","#Discover Why the Experts Choose Datto EDR | Datto":"Découvrez pourquoi les experts choisissent Datto EDR | Datto","#Discover the seven reasons why partners rely on Datto EDR.":"Découvrez les sept raisons pour lesquelles les partenaires font confiance à Datto EDR.","#Discover why Datto EDR is the leader in endpoint detection and response. Download our infographic today and protect your business smarter!":"Découvrez pourquoi Datto EDR est le leader de la détection et de la réponse aux endpoints. Téléchargez notre infographie dès aujourd'hui et protégez votre entreprise plus intelligemment !","#Enhance IT Security and Reduce Stress with Datto EDR, Managed SOC & AV":"Renforcer la sécurité informatique et réduire le stress avec Datto EDR, Managed SOC & AV","#Por qué Datto EDR y Managed SOC te proporcionan la capacidad de detener estas amenazas avanzadas.":"C'est pourquoi Datto EDR et Managed SOC vous offrent la possibilité de prévenir ces risques.","#Los criminales cibernéticos están volviéndose más astutos cada día, encontrando nuevas formas de atacar los datos vulnerables de su empresa día a día. Incluso con medidas de protección, estos delincuentes aún encuentran la manera de atacar los datos.":"Les criminels informatiques deviennent de plus en plus astucieux chaque jour et trouvent de nouvelles façons d'accéder aux données vulnérables de leur entreprise. Même avec des mesures de protection, ces délinquants trouvent toujours le moyen d'attaquer les données.","#May 09, 2024":"09 mai 2024","#Learn how Datto EDR, Datto AV and RocketCyber Managed SOC reduce the stress on an IT team while providing 24/7/365 threat coverage.":"Découvrez comment Datto EDR, Datto AV et RocketCyber Managed SOC réduisent le stress d'une équipe informatique tout en fournissant une couverture des menaces 24/7/365.","#Splashtop, Inc. – Splashtop SOS":"Splashtop - SOS Splashtop","#Ask AI":"Demander à l'IA","#Highlight an image":"Surligner une image","#Turn off":"Désactiver","#Change a color":"Modifier une couleur","#Write a memo":"Rédiger un mémo","#Networking - Managed Power":"Mise en réseau - Alimentation gérée","#Security - Managed Security Operation Center":"Sécurité - Centre opérationnel de sécurité géré","#Backup - Microsoft Azure":"Sauvegarde - Microsoft Azure","#IT Operations - Professional Service Automation":"Opérations informatiques - Automatisation des services professionnels","#Backup - Workplace":"Sauvegarde - Workplace","#Networking - Switches and Routers":"Réseaux - Commutateurs et routeurs","#Backup - Endpoint Backup":"Sauvegarde - Endpoint Backup","#IT Operations - Quote Manager":"Opérations informatiques - Quote Manager","#Security - Antivirus Protection":"Sécurité - Protection antivirus","#Security - Endpoint Detection and Response":"Sécurité - Détection et réponse aux points finaux","#Networking - SASE Solution":"Mise en réseau - SASE Solution","#IT Operations - Remote Monitoring and Management":"Opérations informatiques - Surveillance et gestion à distance","#Networking - Wi-Fi Access Points":"Mise en réseau - Points d'accès Wi-Fi","#Backup - File Protection":"Sauvegarde - File Protection","#Backup - SaaS Protection":"Sauvegarde - Protection SaaS","#Si no es así, tenemos la grabación del webinar perfecto para usted. Escucha a los expertos en seguridad Jorge Gómez, Especialista Senior en Soluciones, y Miguel Caban, Ingeniero Senior en Soluciones, discutir cómo “Fortalecer la Seguridad de tu Backup en el 2024”.":"Si ce n'est pas le cas, nous vous proposons un webinaire parfait pour vous. Écoutez les experts en sécurité Jorge Gómez, spécialiste senior en solutions, et Miguel Caban, ingénieur senior en solutions, vous expliquer comment \"Renforcer la sécurité de votre sauvegarde en 2024\".","#Aprende a proteger tu empresa del ransomware con nuestro webinar sobre seguridad en backups. Expertos discuten medidas clave para implementar. No te arriesgues, infórmate.":"Apprenez à protéger votre entreprise contre les ransomwares grâce à notre webinaire sur la sécurité des sauvegardes. Les experts discutent des mesures essentielles à mettre en œuvre. Ne vous inquiétez pas, informez-vous.","#Backup - Appliances":"Sauvegarde - Appareils","#Datto Managed Power also features remote power cycling and real-time monitoring to allow technicians to quickly identify and fix problems from afar before they become bigger issues. Additionally, this solution includes automated scheduled maintenance. This feature is set up to routinely check and maintain the devices to make sure they’re working as they should. By doing so, it greatly reduces the chances of devices suddenly breaking down or experiencing power failures.":"Datto Managed Power propose également un cycle d'alimentation à distance et une surveillance en temps réel pour permettre aux techniciens d'identifier et de résoudre rapidement les problèmes à distance avant qu'ils ne s'aggravent. En outre, cette solution comprend une maintenance programmée automatisée. Cette fonction est configurée pour vérifier et entretenir régulièrement les périphériques afin de s'assurer qu'ils fonctionnent comme il se doit. Ce faisant, elle réduit considérablement les risques de pannes soudaines ou de coupures de courant.","#Cloud-based management: Network Manager is the single pane of glass for streamlining operations and reducing the complexity of managing disparate systems.":"Gestion basée sur le cloud : Network Manager est le seul moyen de rationaliser les opérations et de réduire la complexité de la gestion de systèmes disparates.","#Mitigating the High Cost of Truck Rolls With Datto Managed Power":"Atténuer le coût élevé des roulements de camions avec Datto Managed Power","#Here are the three key benefits of using Datto Managed Power.":"Voici les trois principaux avantages de l'utilisation de Datto Managed Power.","#Datto Managed Power vs. Traditional PDUs":"Datto Managed Power vs. PDU traditionnelles","#Datto Managed Power equips MSPs with advanced remote management capabilities, enabling them to deliver reliable service faster. It’s the perfect solution for ensuring smooth operations. Prepare to streamline your processes and wow your clients. Get a demo!":"Datto Managed Power dote les MSP de capacités de gestion à distance avancées, leur permettant de fournir un service fiable plus rapidement. C'est la solution parfaite pour assurer des opérations sans heurts. Préparez-vous à rationaliser vos processus et à impressionner vos clients. Obtenez une démo!","#Unveiling the New Era in IT With Datto Managed Power":"La nouvelle ère de l'informatique avec Datto Managed Power","#Datto Managed Power lets you manage power settings remotely. This means problems can be detected and resolved fast from any location, significantly reducing downtime and making operations quicker.":"Datto Managed Power vous permet de gérer les paramètres d'alimentation à distance. Cela signifie que les problèmes peuvent être détectés et résolus rapidement depuis n'importe quel endroit, ce qui réduit considérablement les temps d'arrêt et accélère les opérations.","#Instead of spending hours or even a full day on truck rolls, technicians could use this time more efficiently by managing power issues remotely. Managed power solutions enhance this capability by allowing for immediate responses to vulnerabilities. If there’s a critical need to reboot a server due to a security concern, it can be done instantly from afar. Moreover, managed power systems allow for scheduled reboots to be set up in advance, ensuring that maintenance happens safely and without disrupting operations. This way, the time saved by avoidingMoreover, managed power systems allow for scheduled reboots to be set up in advance, ensuring that maintenance happens safely and without disrupting operations. This way, the time saved by avoiding unnecessary truck rolls can be redirected towards more strategic tasks, ultimately increasing productivity and reducing operational costs.":"Au lieu de passer des heures, voire une journée entière, à faire rouler des camions, les techniciens pourraient utiliser ce temps plus efficacement en gérant les problèmes d'alimentation à distance. Les solutions de gestion de l'alimentation renforcent cette capacité en permettant des réponses immédiates aux vulnérabilités. S'il est nécessaire de redémarrer un serveur en raison d'un problème de sécurité, cela peut être fait instantanément à distance. De plus, les systèmes d'alimentation gérés permettent de programmer des redémarrages à l'avance, ce qui garantit que la maintenance s'effectue en toute sécurité et sans perturber les opérations. De plus, les systèmes d'alimentation gérés permettent de programmer des redémarrages à l'avance, ce qui garantit que la maintenance s'effectue en toute sécurité et sans perturber les opérations. Ainsi, le temps gagné en évitant les déplacements inutiles des camions peut être réorienté vers des tâches plus stratégiques, ce qui permet d'accroître la productivité et de réduire les coûts d'exploitation.","#Truck rolls are not only costly due to transportation expenses, technician labor, and potential losses during downtime, but they also take considerable time. A typical truck roll might take anywhere from a few hours to a full day, depending on travel distance and the complexity of the issue. There’s also the hassle of aligning schedules between the business and the technician, which can further delay the process.":"Les déplacements en camion sont non seulement coûteux en raison des frais de transport, de la main-d'œuvre des techniciens et des pertes potentielles pendant les temps d'arrêt, mais ils prennent également beaucoup de temps. Un déplacement de camion typique peut prendre de quelques heures à une journée entière, en fonction de la distance à parcourir et de la complexité du problème. Il faut également tenir compte des problèmes d'harmonisation des horaires entre l'entreprise et le technicien, ce qui peut encore retarder le processus.","#Datto Managed Power solutions stand out from traditional PDUs thanks to extensive integration and cloud-based management via the Datto Network Manager. Here are three distinguishing features.":"Les solutions Datto Managed Power se distinguent des PDU traditionnelles grâce à une intégration poussée et à une gestion basée sur le cloud via le Datto Network Manager. Voici trois caractéristiques qui les distinguent.","#Reduce Expensive Truck Rolls and Boost IT Service Speed With Datto Managed Power":"Réduisez les déplacements coûteux de camions et augmentez la rapidité des services informatiques avec Datto Managed Power","#Benefits of Datto Managed Power":"Avantages de Datto Managed Power","#Integrated ecosystem: Datto Managed Power solutions seamlessly integrates with Kaseya’s IT Complete Suite, including Datto RMM and Autotask PSA, streamlining the monitoring and management of all networked devices.":"Un écosystème intégré : Les solutions Datto Managed Power s'intègrent de manière transparente à la suite IT Complete de Kaseya, y compris Datto RMM et Autotask PSA, rationalisant ainsi la surveillance et la gestion de tous les périphériques en réseau.","#Lifetime warranty: 24/7/365 support":"Garantie à vie : assistance 24/7/365","#For managed service providers (MSPs), dispatching a team every time there’s a power issue at a client’s location can be costly and inefficient. Imagine the possibility of managing and resolving these issues remotely instead. Datto Managed Power makes this feasible by significantly reducing the need for expensive truck rolls or, in simpler terms, costly onsite visits.":"Pour les fournisseurs de services gérés (MSP), envoyer une équipe à chaque fois qu'il y a un problème d'électricité chez un client peut être coûteux et inefficace. Imaginez la possibilité de gérer et de résoudre ces problèmes à distance. Datto Managed Power rend cela possible en réduisant de manière significative le besoin de déplacements coûteux de camions ou, en termes plus simples, de visites coûteuses sur site.","#In the world of IT services, swiftly resolving power issues is critical for maintaining business continuity and avoiding frustrating downtime. One common solution is truck rolls, where technicians are sent to the site to fix the issue. However, this solution has its downsides.":"Dans le monde des services informatiques, il est essentiel de résoudre rapidement les problèmes d'alimentation électrique pour maintenir la continuité des activités et éviter les temps d'arrêt frustrants. Une solution courante consiste à envoyer des techniciens sur place pour résoudre le problème. Cette solution présente toutefois des inconvénients.","#Remote power cycling: Technicians can reboot unresponsive devices remotely, quickly restoring service without the wait and expense of a truck roll.":"Cycle d'alimentation à distance : Les techniciens peuvent redémarrer à distance les appareils qui ne répondent pas, ce qui permet de rétablir rapidement le service sans avoir à attendre et à dépenser de l'argent pour faire rouler un camion.","#We’re thrilled about the re-launch of Datto Managed Power at Connect IT Global! It’s a time-saver in IT management, perfectly blending the latest tech with the needs of today’s networks. What does this mean for you? Fewer unnecessary technician visits, improved reliability and happier customers.":"Nous sommes ravis de la relance de Datto Managed Power à Connect IT Global ! Il s'agit d'un gain de temps dans la gestion informatique, qui allie parfaitement les dernières technologies aux besoins des réseaux d'aujourd'hui. Qu'est-ce que cela signifie pour vous ? Moins de visites inutiles de techniciens, une fiabilité accrue et des clients plus heureux.","#This blog delves into how leveraging Datto Managed Power can significantly decrease dependence on in-person troubleshooting, streamlining your operations and enhancing cost-efficiency.":"Ce blog explique comment l'utilisation de Datto Managed Power peut réduire de manière significative la dépendance à l'égard du dépannage en personne, en rationalisant vos opérations et en améliorant le rapport coût-efficacité.","#In today’s fast-paced world, where speed and efficiency are key, Datto Managed Power stands out as an invaluable tool. It greatly cuts down the need for in-person technician visits or truck rolls, saving MSPs time and money while improving customer satisfaction by providing smoother and more dependable service.":"Dans le monde rapide d'aujourd'hui, où la vitesse et l'efficacité sont essentielles, Datto Managed Power se distingue comme un outil inestimable. Il réduit considérablement le besoin de visites de techniciens en personne ou de déplacements en camion, ce qui permet aux MSP d'économiser du temps et de l'argent tout en améliorant la satisfaction des clients grâce à un service plus fluide et plus fiable.","#Datto Managed Power: A Proactive Solution":"Datto Managed Power : Une solution proactive","#Advanced monitoring: With real-time monitoring capabilities, potential issues can be identified and addressed before they escalate into critical failures.":"Surveillance avancée : Grâce aux capacités de surveillance en temps réel, les problèmes potentiels peuvent être identifiés et traités avant qu'ils ne se transforment en défaillances critiques.","#Scheduled maintenance: Routine power cycling for maintenance or to clear system memory can be automated, further reducing the need for on-site intervention.":"Maintenance programmée : Les mises hors tension de routine pour la maintenance ou pour effacer la mémoire du système peuvent être automatisées, ce qui réduit encore la nécessité d'une intervention sur site.","#for":"pour","#DATTO ENDPOINT BACKUP WITH DISASTER RECOVERY":"ENDPOINT BACKUP DE DATTO AVEC REPRISE APRÈS SINISTRE","#Unify User and Endpoint Management":"Unifier la gestion des utilisateurs et des points finaux","#Datto RMM is the only RMM to offer a native and unified Microsoft 365 management module to empower you to onboard, offboard and quarantine users from a single pane of glass. Reset passwords instantly, see all of your M365 tenants, and manage user configurations to improve efficiency, service delivery, and security with ease.":"Datto RMM est le seul RMM à offrir un module de gestion natif et unifié de Microsoft 365 pour vous permettre d’embarquer, de débarquer et de mettre en quarantaine les utilisateurs à partir d’un seul et même panneau de verre. Réinitialisez instantanément les mots de passe, voyez tous vos locataires M365 et gérez les configurations des utilisateurs pour améliorer l’efficacité, la prestation de services et la sécurité en toute simplicité.","#Defending Against Ransomware | Datto":"Défendre contre les ransomwares | Datto","#Our webinar, “Defending Against Ransomware: Safeguard Your Data Every Step of the Way,” will highlight the escalating menace of ransomware attacks and the critical role of backups in fortifying your defenses against these threats.":"Notre webinaire, \"Défendre contre les ransomwares : Protégez vos données à chaque étape du processus\", mettra en évidence la menace croissante des attaques par ransomware et le rôle essentiel des sauvegardes dans le renforcement de vos défenses contre ces menaces.","#Our experts, Adam Marget, Product Marketing Manager, Unitrends and Austin O’Saben, Product Marketing Manager, Datto, will help you gain comprehensive insights into the rapidly evolving ransomware landscape and provide actionable strategies to stop ransomware in its tracks.":"Nos experts, Adam Marget, Product Marketing Manager, Unitrends et Austin O'Saben, Product Marketing Manager, Datto, vous aideront à mieux comprendre l'évolution rapide du paysage des ransomwares et vous proposeront des stratégies concrètes pour les stopper dans leur élan.","#Did you know that over the past year, there has been an 81% increase in attacks and a 51% increase in active ransomware gangs? Ransomware is constantly evolving, demanding stronger defenses for your organization’s critical data.":"Saviez-vous qu'au cours de l'année écoulée, le nombre d'attaques a augmenté de 81 % et celui des gangs de ransomwares actifs de 51 % ? Les ransomwares évoluent constamment et exigent des défenses plus solides pour protéger les données critiques de votre organisation.","#Don’t miss out on this opportunity to empower yourself with the knowledge and tools to better protect your organization and its mission-critical data at every step along the way.":"Ne manquez pas cette occasion de vous doter des connaissances et des outils nécessaires pour mieux protéger votre organisation et ses données critiques à chaque étape du processus.","#RMM Software for IT Pros | Remote Monitoring & Management - Datto":"Logiciel RMM pour les professionnels de l'informatique | Surveillance et gestion à distance - Datto","#Remote Monitoring and Management Software by Datto enables you to remotely manage, monitor, and secure endpoints from the cloud.":"Le logiciel de surveillance et de gestion à distance de Datto vous permet de gérer, de surveiller et de sécuriser les points d'extrémité à distance à partir du nuage.","#RMM Software for MSPs and SMBs Around the Globe":"Logiciel RMM pour les MSP et les PME du monde entier","#The #1 Market Leader":"Le leader du marché","#Hide":"Cacher","#by promojagers":"par promojagers","#Show controls":"Afficher les contrôles","#You do not have permission to access this download. Go to homepage":"Vous n'avez pas l'autorisation d'accéder à ce téléchargement. Aller à la page d'accueil","#Don’t get left in the dust by the growing MSPs around you, learn how to grow your business today.":"Ne vous laissez pas distancer par les MSP en pleine croissance qui vous entourent, apprenez à développer votre activité dès aujourd'hui.","#How to more effectively educate customers and prospects":"Comment éduquer plus efficacement les clients et les prospects","#May 16, 2024":"16 mai 2024","#The MSP's Guide to Building a $1M Backup Practice | Datto":"Le guide du MSP pour construire une pratique de sauvegarde de 1 million de dollars | Datto","#How real-world MSPs have built flourishing backup practices":"Comment des MSP du monde réel ont mis en place des pratiques de sauvegarde florissantes","#It’s not a secret, with ransomware attacks on the rise and businesses looking for more resources to protect themselves the managed service provider (MSP) industry is in a growth mode. And with 64% of MSPs increasing their revenue by more than 6% in 2023 you need a plan to stay on top.":"Ce n'est pas un secret, avec l'augmentation des attaques de ransomware et la recherche par les entreprises de ressources supplémentaires pour se protéger, le secteur des fournisseurs de services gérés (MSP) est en pleine croissance. Et avec 64 % des MSP qui augmenteront leur chiffre d'affaires de plus de 6 % en 2023, vous avez besoin d'un plan pour rester au top.","#Watch as Mike DePalma, VP of Business Development and Brent Torre, General Manager of Backup give you the keys to Building a Million Dollar MSP Business. During this interactive webinar you’ll leave with insight into:":"Mike DePalma, vice-président du développement commercial, et Brent Torre, directeur général de Backup, vous donneront les clés pour créer une entreprise MSP d'un million de dollars. Au cours de ce webinaire interactif, vous repartirez avec des informations sur :","#The MSP's Guide to Building a $1M Backup Practice":"Le guide du MSP pour construire une pratique de sauvegarde d'un million de dollars","#How your MSP can enhance its portfolio to drive top-line revenue and bottom-line profits.":"Comment votre MSP peut améliorer son portefeuille pour augmenter son chiffre d'affaires et ses bénéfices.","#How new technology can save you time and make you money":"Comment les nouvelles technologies peuvent vous faire gagner du temps et de l'argent","#Too many attempts, try again later":"Trop de tentatives, réessayer plus tard","#Få mere":"Voir la page d'accueil","#What Is Network Topology Mapping?":"Qu'est-ce que la cartographie de la topologie du réseau ?","#Watch the Datto on-demand webinar to unlock the secrets to building a $1 million backup practice. Learn more.":"Regardez le webinaire à la demande de Datto pour découvrir les secrets de la création d'une entreprise de sauvegarde d'un million de dollars. En savoir plus.","#Network topology mapping is the process of visually documenting the physical and logical structure of a network.":"La cartographie de la topologie du réseau est le processus de documentation visuelle de la structure physique et logique d'un réseau.","#May 22, 2024":"22 mai 2024","#Selected voice":"Voix sélectionnée","#Capacity planning: Visualizing network connections and traffic patterns allows for effective future capacity planning and performance management, which ensures that the network can handle anticipated loads.":"Planification de la capacité: La visualisation des connexions du réseau et des modèles de trafic permet de planifier efficacement la capacité future et la gestion des performances, ce qui garantit que le réseau peut gérer les charges prévues.","#Documentation: Network diagrams are fundamental documentation tools that aid in audits and compliance and can be invaluable in training new IT staff.":"Documentation: Les diagrammes de réseau sont des outils de documentation fondamentaux qui facilitent les audits et la conformité et peuvent s'avérer précieux pour la formation du nouveau personnel informatique.","#Slash Truck Rolls Costs With Datto Managed Power | Datto":"Réduire les coûts de roulage des camions avec Datto Managed Power | Datto","#SaaS backup that enables MSPs to backup Microsoft 365 and Google workspace data and meeting compliance needs.":"Sauvegarde SaaS qui permet aux MSP de sauvegarder les données des espaces de travail Microsoft 365 et Google et de répondre aux besoins de conformité.","#SaaS Backup Your Clients Can Depend On":"Sauvegarde SaaS sur laquelle vos clients peuvent compter","#Backup Microsoft 365 Backup with Datto SaaS protection. Daily automated backups, easy recovery, and advanced security for Exchange, OneDrive, SharePoint, and Teams.":"Sauvegarde Microsoft 365 Backup avec la protection SaaS de Datto. Sauvegardes automatisées quotidiennes, récupération facile et sécurité avancée pour Exchange, OneDrive, SharePoint et Teams.","#Backup Azure cloud workloads with Datto Backup for Microsoft Azure. This robust and secure business continuity and disaster recovery solution is designed to enhance your protection.":"Sauvegardez les charges de travail du cloud Azure avec Datto Backup for Microsoft Azure. Cette solution robuste et sécurisée de continuité d'activité et de reprise après sinistre est conçue pour améliorer votre protection.","#Cloud Managed Edge Routers with built in firewall, routing and security features. As well as 4G LTE failover, so you can stay connected 24/7.":"Routeurs Edge gérés dans le nuage avec pare-feu intégré, routage et fonctions de sécurité. Ainsi que le basculement 4G LTE, pour que vous puissiez rester connecté 24 heures sur 24 et 7 jours sur 7.","#Edge Router with Failover | Cloud Managed Router by Datto Networking":"Routeur de périphérie avec basculement | Routeur géré dans le nuage par Datto Networking","#Cloud Disaster Recovery Solution | DR for MSPs and IT Pros":"Solution de reprise après sinistre dans le nuage | DR pour les MSP et les informaticiens","#Datto Workplace is a secure enterprise file sync and share (EFSS), delivered by managed service providers, to enable secure and efficient collaboration.":"Datto Workplace est une solution sécurisée de synchronisation et de partage de fichiers d'entreprise (EFSS), fournie par des fournisseurs de services gérés, pour permettre une collaboration sécurisée et efficace.","#Business Antivirus Software | Datto Next-Generation AV":"Logiciel antivirus pour entreprises | Datto Next-Generation AV","#Secure Enterprise File Sharing (EFSS) File Sync and Share":"Secure Enterprise File Sharing (EFSS) Synchronisation et partage de fichiers","#Effortless & Effective":"Sans effort et efficace","#Business antivirus software that drives innovative, AI-driven Antivirus protection for businesses. Datto AV improves security against evolving cyber threats.":"Logiciel antivirus pour les entreprises qui favorise une protection antivirus innovante et pilotée par l'IA pour les entreprises. Datto AV améliore la sécurité contre les cybermenaces en constante évolution.","#Datto Endpoint Detection and Response makes responding to advanced threats and protect endpoint devices effortless for businesses of all sizes.":"Datto Endpoint Detection and Response permet aux entreprises de toutes tailles de répondre aux menaces avancées et de protéger les terminaux sans effort.","#Endpoint Detection and Response Software":"Logiciel de détection et réponse aux points de terminaison (EDR)","#Datto's cloud managed switches allow you to deliver affordable, high-performance switching to seamlessly connect devices and users across a network.":"Les commutateurs gérés dans le cloud de Datto vous permettent d'offrir une commutation abordable et performante pour connecter de manière transparente les appareils et les utilisateurs sur un réseau.","#Cloud Managed Switches for Businesses | Networking Switches by Datto":"Commutateurs gérés dans le nuage pour les entreprises | Commutateurs de réseau par Datto","#Secure file backup with endpoint insights, backup and a file protection portal to protect your data from threats. Learn more about Datto File Protection.":"Sauvegarde sécurisée des fichiers avec endpoint insights, sauvegarde et portail de protection des fichiers pour protéger vos données contre les menaces. En savoir plus sur Datto File Protection.","#File Backup Software | Protect Data and Recover Files with Datto":"Logiciel de sauvegarde de fichiers | Protéger les données et récupérer les fichiers avec Datto","#Cloud-managed Wi-Fi Access Points deliver powerful wireless networks with optimized coverage and seamless roaming.":"Les points d’accès WiFi gérés dans le nuage offrent des réseaux sans fil puissants avec une couverture optimisée et une itinérance transparente.","#What is Cloud-Managed Wi-Fi?":"Qu’est-ce que le WiFi géré en cloud ?","#In the world we live in, security is a critical component of technology. With Datto Networking’s relentless focus on security, you can deliver a reliable and secure Wi-Fi experience.":"Dans le monde dans lequel nous vivons, la sécurité est un élément essentiel de la technologie. Grâce à l’attention constante que Datto Networking porte à la sécurité, vous pouvez offrir une expérience WiFi fiable et sécurisée.","#Self Optimizing Wi-Fi Coverage":"Couverture WiFi auto-optimisée","#Datto Wi-Fi delivers powerful, easy to use wireless networks with seamless roaming. Smarter, simpler Wi-Fi means higher efficiency and less maintenance and a better overall Wi-Fi experience for users.":"Datto WiFi offre des réseaux sans fil puissants et faciles à utiliser avec une itinérance transparente. Un réseau WiFi plus intelligent et plus simple signifie une plus grande efficacité, moins de maintenance et une meilleure expérience WiFi globale pour les utilisateurs.","#Get Started with Cloud-Managed Wi-Fi":"Démarrer avec le WiFi géré en cloud","#Cloud-managed Wi-Fi is a set of tools used by MSPs to be able to deliver a networking service remotely. This service utilizes the latest in networking technology to configure, monitor and maintain a network.":"Le WiFi géré en cloud est un ensemble d’outils utilisés par les MSP pour fournir un service de réseau à distance. Ce service utilise les dernières technologies de réseau pour configurer, surveiller et entretenir un réseau.","#Common Wi-Fi Questions":"Questions courantes sur le WiFi","#Cloud-Managed Wi-Fi for Businesses":"WiFi géré en cloud pour les entreprises","#Datto Wi-Fi utilizes smart technology to self-tune for better performance. With its encrypted mesh network and auto-channel scanning, you can deliver a reliable service.":"Le Datto WiFi utilise une technologie intelligente pour s’auto-adapter afin d’améliorer les performances. Grâce à son réseau en maille crypté et au scan automatique des canaux, vous pouvez fournir un service fiable.","#Cloud-Based Wi-Fi Management":"Gestion du WiFi basée sur le cloud","#Improved Wi-Fi Performance":"Amélioration des performances WiFi","#Datto Wi-Fi is easy to set up, easy to manage, and easy to use":"Datto WiFi est facile à installer, facile à gérer et facile à utiliser.","#Datto Networking Wi-Fi access points are deployable both indoor and outdoors. With its self-optimizing technology, power-boosted coverage, and reliable performance, you enjoy seamless Wi-Fi roaming even in large, open areas.":"Les points d’accès WiFi de Datto Networking peuvent être déployés à l’intérieur comme à l’extérieur. Grâce à leur technologie d’auto-optimisation, à leur couverture renforcée et à leurs performances fiables, vous bénéficiez d’une itinérance WiFi transparente, même dans de vastes espaces ouverts.","#Datto Wi-Fi is cloud-managed, equipped with self-healing mesh and firmware management. Datto Wi-Fi integrates with Datto RMM and PSA tools.":"Datto Wi-Fi est géré dans le cloud, équipé d'un maillage auto-réparateur et d'une gestion des micrologiciels. Datto Wi-Fi s'intègre aux outils Datto RMM et PSA.","#with Wi-Fi":"avec Wi-Fi","#Datto Cloud-Managed Wi-Fi-6 | Self Optimizing Mesh Wi-Fi":"Datto Cloud-Managed Wi-Fi6 | Wi-Fi maillé auto-optimisant","#Learn More about Datto Wi-Fi":"En savoir plus sur Datto WiFi","#Deploy guest Wi-Fi for small and medium businesses in a matter of minutes.":"Déployez le WiFi pour les petites et moyennes entreprises en quelques minutes.","#Managed Wi-Fi is a service that's delivered by Managed Service Providers (MSP) or IT Service Providers.":"Le WiFi géré est un service fourni par des fournisseurs de services gérés (MSP) ou des fournisseurs de services informatiques.","#This service allows businesses to outsource the configuration and maintenance of their wireless network to an MSP. This typically involves the topology mapping, procurement, installation and maintenance of a Wi-Fi network. As part of this service, MSPs are responsible for the performance, optimization and risk management of a Wi-Fi network.":"Ce service permet aux entreprises de confier la configuration et la maintenance de leur réseau sans fil à un MSP. Il s’agit généralement de mappage de topologie, de l’approvisionnement, de l’installation et de la maintenance d’un réseau WiFi. Dans le cadre de ce service, les MSP sont responsables de la performance, de l’optimisation et de la gestion des risques d’un réseau WiFi.","#Learn more about secure Wi-Fi":"En savoir plus sur le WiFi sécurisé","#Datto Networking’s cloud management portal enables you to remotely monitor and manage entire Wi-Fi fleets within a multi-tenant view. You can also deploy, clone, and reconfigure wireless networks with minimal effort.":"Le portail de gestion dans le cloud de Datto Networking vous permet de surveiller et de gérer à distance des parcs WiFi entiers dans une vue mutualisée. Vous pouvez également déployer, cloner et reconfigurer des réseaux sans fil avec un minimum d’effort.","#Optimized Wi-Fi Coverage":"Couverture WiFi optimisée","#What is Managed Wi-Fi?":"Qu’est-ce que le WiFi géré ?","#Smarter, Simpler Wi-Fi":"Un WiFi plus intelligent et plus simple","#Plug and Play Mesh Wi-Fi Deployment":"Déploiement d’un réseau WiFi maillé prêt à l’emploi","#Datto’s cloud-managed access points are designed to ensure powerful and reliable wireless performance. Combined with the benefits of Wi-Fi-6, MSPs can deliver efficient and secure wireless networks, with expanded coverage for always connected Wi-Fi.":"Les points d’accès Datto gérés dans le cloud sont conçus pour garantir des performances sans fil puissantes et fiables. Combinés aux avantages du WiFi6, les MSP peuvent fournir des réseaux sans fil efficaces et sécurisés, avec une couverture élargie pour un WiFi toujours connecté.","#The Next Generation of Wi-Fi Networking":"La nouvelle génération de réseaux WiFi","#MSP Quoting Software with Procurement Automation | Datto Quote Manager":"Logiciel de devis MSP avec automatisation des achats | Datto Quote Manager","#Datto Quote Manager is cloud-based MSP quoting & procurement software to drive both efficiency and profit margins to new heights":"Datto Quote Manager est un logiciel de devis et d'approvisionnement MSP basé sur le cloud qui permet d'atteindre de nouveaux sommets en termes d'efficacité et de marges bénéficiaires.","#icon":"icône","#G2 PSA Fastest Implementation":"G2 PSA Mise en œuvre la plus rapide","#Protect Against Cyber Threats":"Protéger contre les cybermenaces","#Next-Generation Antivirus Software For Your Business":"Logiciel antivirus de nouvelle génération pour votre entreprise","#MSP Quoting Software with Procurement Automation":"Logiciel de devis pour MSP avec automatisation des achats","#Simplifying Quoting and Selling":"Simplifier les devis et les ventes","#Cloud Managed Switches for Reliable Switching":"Commutateurs gérés en nuage pour une commutation fiable","#High Performance Network Routing":"Routage de réseau à haute performance","#Edge Router with Integrated 4G LTE Failover":"Routeur de périphérie avec basculement 4G LTE intégré","#Microsoft 365 Backup & Advanced Threat Protection":"Microsoft 365 Backup et Protection avancée contre les menaces","#Reliable and Secure":"Fiabilité et sécurité","#ow confident are you that your endpoints are locked down?":"omment êtes-vous sûr que vos points d'accès sont verrouillés ?","#, including":", y compris","#that have":"qui ont","#Watch this recording and find ou":"Regardez cet enregistrement et découvrez","#one thing remains consistent":"une chose reste constante","#–":"-","#against today":"contre aujourd'hui","#malware to zero":"Les logiciels malveillants à zéro","#Locking Down Your Endpoints from Advanced Attack | Datto":"Verrouiller vos points finaux contre les attaques avancées | Datto","#endpoints":"points finaux","#targeting cyberattacks, revealing tactics from fileless":"ciblant les cyber-attaques, révélant des tactiques d'attaques sans fichier.","#time threat detection and rapid":"détection des menaces en temps réel et","#Whether you’re an IT pr":"Que vous soyez un pr","#security posture and defending against advanced cyberthreats.":"la posture de sécurité et la défense contre les cybermenaces avancées.","#over":"plus","#fares":"tarifs","#earn about:":"gagner sur :","#The severe consequences of endpoint vulnerabiliti":"Les graves conséquences des vulnérabilités des points d'accès","#are the primary target for attacks.":"sont la cible principale des attaques.","#‘":"'","#s sophisticated":"s sophistiqués","#•":"-","#webinar offers valuable insights into strengthening your endpoint":"Le webinaire offre des informations précieuses sur la façon de renforcer votre système de point d'accès.","#year":"année","#data breaches and system outages.":"les violations de données et les pannes de système.","#cybercrime year":"année de la cybercriminalité","#cyberattacks.":"les cyberattaques.","#day exploits.":"jour.","#The vital role of AV and EDR in real":"Le rôle vital de l'AV et de l'EDR dans la vie réelle","#ofessional, MSP or small business leader, this":"es professionnels, les prestataires de services de gestion ou les dirigeants de petites entreprises.","#successfully compromised their data. With the evolution of":"ont réussi à compromettre leurs données. Avec l'évolution des","#t how your security posture":"t comment votre posture de sécurité","#attacks, endangering organizational security.":"des attaques, mettant en péril la sécurité de l'organisation.","#68% of organizations have experienced one or more endpoint attacks":"68% des organisations ont subi une ou plusieurs attaques sur les points d'accès.","#incident response.":"la réponse aux incidents.","#How compromised endpoints serve as gateways for sophisticated":"Comment les points de terminaison compromis servent de passerelles pour des systèmes sophistiqués d'information et de communication.","#Webinar Archives | Datto":"Archives des webinaires | Datto","#Type: Webinar":"Type : Webinaire","#Backup Google Workspace Software to Protect Data":"Sauvegarde du logiciel Google Workspace pour protéger les données","#Backup Google Workspace data and meeting compliance needs with Datto SaaS Protection. Equipped with cloud data protection and online backup and recovery.":"Sauvegarder les données de Google Workspace et répondre aux besoins de conformité avec Datto SaaS Protection. Équipé d'une protection des données dans le nuage et d'une sauvegarde et d'une restauration en ligne.","#Backup Microsoft Azure Effortlessly with Datto":"Sauvegarder Microsoft Azure sans effort avec Datto","#Datto wireless access points are Wi-Fi-6 and Hotspot 2.0/Passpoint® ready, unlocking access to High Efficiency (HE) capabilities that deliver increased capacity, throughput, power, and performance.":"Les points d’accès sans fil Datto sont compatibles avec les normes WiFi6 et Hotspot 2.0/Passpoint®, ce qui leur permet d’accéder à des capacités de haute efficacité (HE) qui offrent une capacité, un débit, une puissance et des performances accrus.","#Datto Networking Wi-Fi Access Points scan all channels once a day to determine the channel with the least amount of interference.":"Les points d’accès WiFi de Datto Networking analysent tous les canaux une fois par jour afin de déterminer celui qui présente le moins d’interférences.","#Wi-Fi That Integrates With Datto RMM":"WiFi qui s’intègre à Datto RMM","#Wi-Fi-6 AP440, AP840 & 840E Datasheet":"Fiche technique Wi-Fi-6 AP440, AP840 & 840E","#Datto Networking Wi-Fi Access Points are designed to be deployed in virtually any environment with security top of mind.":"Les points d’accès WiFi de Datto Networking sont conçus pour être déployés dans pratiquement n’importe quel environnement avec la sécurité en tête.","#With nothing to configure on-site, Datto Networking Wi-Fi-6 Access Points get their configurations from the cloud.":"Ne nécessitant aucune configuration sur site, les points d’accès WiFi-6 de Datto Networking obtiennent leurs configurations à partir du nuage.","#Datto Networking Wi-Fi Access Points are rated for indoor/outdoor use. The Wi-Fi-6 APs leverage a high-powered, integrated circuit with amplifiers, as well as external antennas to boost power transmission and receive sensitivity for longer range and coverage than a typical single radio. Everything comes in the box, including all mounting hardware.":"Les points d’accès WiFi de Datto Networking sont conçus pour une utilisation en intérieur/extérieur. Les points d’accès WiFi-6 utilisent un circuit intégré de haute puissance avec des amplificateurs, ainsi que des antennes externes pour augmenter la puissance de transmission et la sensibilité de réception afin d’obtenir une portée et une couverture supérieures à celles d’une radio unique classique. Tout est fourni dans la boîte, y compris le matériel de montage.","#Wi-Fi Network Cloning":"Clonage de réseau WiFi","#Deploy guest cloud-managed Wi-Fi for small and medium businesses in a matter of minutes by quickly and intuitively set up an internally hosted splash page on an access point.":"Déployez en quelques minutes un réseau WiFi géré en cloud pour les petites et moyennes entreprises en configurant rapidement et intuitivement une page d’accueil hébergée en interne sur un point d’accès.","#Designed to Continually Fine-Tune for a Better Wi-Fi Experience.":"Conçu pour une mise au point continue pour une meilleure expérience WiFi.","#Datto offers a variety of solutions to simplify deployment and management of business networks with Wi-Fi, Routers and Switches. Datto Networking Wi-Fi access points are auto-optimized to improve broadcast and performance, and work together to form a self-organizing, self-healing, encrypted mesh network with seamless Wi-Fi roaming.":"Datto offre une variété de solutions pour simplifier le déploiement et la gestion des réseaux d’entreprise avec le WiFi, les routeurs et les commutateurs. Les points d’accès WiFi de Datto Networking sont auto-optimisés pour améliorer la diffusion et les performances, et fonctionnent ensemble pour former un réseau en maille crypté auto-organisé et auto-réparateur avec une itinérance WiFi transparente.","#Efficient and Secure Wi-Fi Networking":"Un réseau WiFi efficace et sécurisé","#What is Wi-Fi-6?":"Qu’est-ce que le WiFi-6 ?","#Wi-Fi-6 Efficiency":"Efficacité WiFi-6","#Datto Networking Wi-Fi-6 Access Points know when they’ve been plugged in, and know about the other access points on their same network. They work together to form a self-organizing, self-healing, encrypted mesh network with seamless Wi-Fi roaming.":"Les points d’accès WiFi-6 de Datto Networking savent qu’ils ont été branchés et connaissent les autres points d’accès du même réseau. Ils travaillent ensemble pour former un réseau en maille crypté, auto-organisé et auto-réparateur, avec une itinérance WiFi transparente.","#Features | Datto Wi-Fi - Cloud Managed Wi-Fi":"Caractéristiques | Datto Wi-Fi - Cloud Managed Wi-Fi","#Datto Networking Wi-Fi was Built to be Simple: Just Plug it in and it Works.":"Datto Networking WiFi a été conçu pour être simple : Il suffit de le brancher pour qu’il fonctionne.","#What is Mesh Wi-Fi?":"Qu’est-ce que le WiFi maillé ?","#In a mesh network, one access point will connect to the edge router and be the main hub. Other access points in the network will replicate and broadcast the network signal to create full Wi-Fi coverage.":"Dans un réseau en maille, un point d’accès se connecte au routeur périphérique et constitue le centre principal. Les autres points d’accès du réseau reproduisent et diffusent le signal du réseau pour créer une couverture WiFi complète.","#Datto Wi-Fi Provides Better Performance, Less Maintenance, and a Better Customer Experience":"Le WiFi de Datto offre de meilleures performances, moins de maintenance et une meilleure expérience client.","#Datto Access points are easy to set up, manage, and use. With Wi-Fi-6 efficiency, long-range coverage, self-healing mesh and network encryption you can deliver a reliable network service.":"Les points d’accès Datto sont faciles à installer, à gérer et à utiliser. Avec l’efficacité WiFi-6, la couverture longue portée, le maillage auto-réparateur et le cryptage du réseau, vous pouvez fournir un service réseau fiable.","#Datto Networking empowers you to deliver cloud-managed Wi-Fi.":"Datto Networking vous permet de fournir un réseau WiFi géré en cloud.","#Wi-Fi-6 is the consumer-friendly term for 802.11ax, the latest version of the 802.11 wireless networking standard. It's an upgraded standard that compatible devices can take advantage of to transmit Wi-Fi signals more efficiently. Wi-Fi-6 contains more information into each signal set, which means they are able to communicate with more devices faster.":"WiFi-6 est le terme convivial pour 802.11ax, la dernière version de la norme 802.11 pour les réseaux sans fil. Il s’agit d’une norme améliorée dont les appareils compatibles peuvent tirer parti pour transmettre les signaux WiFi plus efficacement. La norme WiFi-6 contient plus d’informations dans chaque ensemble de signaux, ce qui signifie qu’elle permet de communiquer plus rapidement avec davantage d’appareils.","#Wi-Fi Protected Access (WPA) is a security standard or protocol used to encrypt and protect Wi-Fi networks. WPA3 is the latest version of this standard that offers options for stronger encryption, security and ease in connectivity. This accommodates a multitude of wireless devices and provides a solution for organizations with BYOD policies.":"WiFi Protected Access (WPA) est une norme ou un protocole de sécurité utilisé pour crypter et protéger les réseaux WiFi. WPA3 est la dernière version de cette norme qui offre des options pour renforcer le cryptage, la sécurité et la facilité de connexion. Elle s’adapte à une multitude d’appareils sans fil et constitue une solution pour les organisations ayant des politiques BYOD.","#Explore Datto Networking Wi-Fi Access Points’ Top Features":"Découvrez les principales caractéristiques des points d’accès WiFi de Datto Networking","#Remotely monitor and manage all of your clients' Wi-Fi networking devices":"Contrôlez et gérez à distance tous les appareils WiFi de vos clients.","#Mesh networks connect access points together for a seamless network connection. They are typically used by businesses and venues with large, high-density environments. Mesh networks are designed to extend the Wi-Fi signals and minimize network dead zones.":"Les réseaux en maille relient les points d’accès entre eux pour une connexion réseau transparente. Ils sont généralement utilisés par les entreprises et les lieux à forte densité de population. Les réseaux maillés sont conçus pour étendre les signaux WiFi et minimiser les zones mortes du réseau.","#Plug and Play Wi-Fi":"WiFi prêt à l’emploi","#Wi-Fi-6 is designed to work better in meshed networks than previous Wi-Fi standards. Instead of boosting speeds for individual devices, Wi-Fi-6 is all about improving the network as a whole when multiple devices are connected.":"La norme WiFi-6 est conçue pour mieux fonctionner dans les réseaux maillés que les normes WiFi précédentes. Au lieu d’augmenter la vitesse des appareils individuels, la norme WiFi-6 vise à améliorer le réseau dans son ensemble lorsque plusieurs appareils sont connectés.","#Deliver a reliable managed network service with Datto networking and its optimized mesh network. It’s designed to continually fine-tune for a better Wi-Fi experience.":"Fournissez un service de réseau géré fiable avec le Datto Networking et son réseau en maille optimisé. Il est conçu pour s’ajuster continuellement afin d’offrir une meilleure expérience WiFi.","#Discover the power of Datto Cloud Managed Wi-Fi by diving into its full set of features. Easy to deploy and manage, Datto empowers you with cloud managed Wi-Fi.":"Découvrez la puissance du Wi-Fi géré dans le cloud de Datto en vous plongeant dans l'ensemble de ses fonctionnalités. Facile à déployer et à gérer, Datto vous donne les moyens d'agir grâce au Wi-Fi géré dans le cloud.","#Datto Wi-Fi is simple to configure, quick to deploy, and easy to monitor remotely. With our cloud-managed Wi-Fi you can spend less time on-site deploying new networks.":"Le WiFi Datto est simple à configurer, rapide à déployer et facile à surveiller à distance. Avec notre WiFi géré en cloud, vous pouvez passer moins de temps sur site à déployer de nouveaux réseaux.","#802.11ac/ax delivers advanced performance for the Wi-Fi network, no matter how complex the setup. From multi-user MIMO to increased bandwidth to beamforming (focusing of the Wi-Fi signal), Datto APs deliver greater throughput, supports higher density environments and improves the speed and efficiency at which Wi-Fi networks support video and voice traffic.":"La norme 802.11ac/ax offre des performances avancées pour le réseau WiFi, quelle que soit la complexité de la configuration. Du MIMO multi-utilisateurs à l’augmentation de la bande passante en passant par la formation de faisceau (focalisation du signal WiFi), les AP Datto offrent un meilleur débit, prennent en charge les environnements à plus forte densité et améliorent la vitesse et l’efficacité avec lesquelles les réseaux WiFi prennent en charge le trafic vidéo et vocal.","#Self-Healing Mesh Wi-Fi":"WiFi maillé auto-réparateur","#Set up the configuration once, then plug in the Access Point with Datto’s cloud-based Wi-Fi management. Schedule when firmware updates will be delivered from the cloud to the networking device.":"Établissez la configuration une seule fois, puis branchez le point d’accès avec la gestion WiFi basée sur le cloud de Datto. Planifiez le moment où les mises à jour du micrologiciel seront livrées depuis le cloud vers l’appareil de mise en réseau.","#Enterprise File Sharing to Help Secure Collaboration":"Le partage de fichiers d’entreprise pour sécuriser la collaboration","#Work Anytime, Anywhere":"Travailler à tout moment et en tout lieu","#DATTO Prod Webinar - Introducing Datto EDR":"DATTO Prod Webinar - Présentation de Datto EDR","#Show more buttons":"Afficher plus de boutons","#SaaS Features - Portal dashboard":"Fonctionnalités SaaS - Tableau de bord du portail","#SaaS Backup Portal Overview":"Présentation du portail de sauvegarde SaaS","#“I really liked they came with all of the mounting hardware and brackets for those times you don't have any. Plus poe per port is awesome. Love the ability to blip power per port to reboot devices.”":"\"Je suis très content qu'il soit livré avec tout le matériel de montage et les supports pour les fois où vous n'en avez pas. De plus, la fonction poe per port est géniale. J'aime la possibilité de faire basculer la puissance par port pour redémarrer les appareils.\"","#Performance Network Routing":"Performance Routage du réseau","#Datto Workplace Mockup with file backup":"Maquette du Workplace de Datto avec sauvegarde des fichiers","#Backup and restore data":"Sauvegarde et restauration des données","#\"Datto's Wireless is a system that lends itself to fast setup and easy ongoing management. It has all of the bells and whistles of some more complicated systems like Meraki and Ruckus. However, the setup of a captive portal is faster and easier to accomplish. The management portal is a single pane of glass for all Datto products, so keeping them up-to-date and administering them is much easier.\"":"\"Le système sans fil de Datto se prête à une installation rapide et à une gestion continue facile. Il possède toutes les caractéristiques de systèmes plus complexes tels que Meraki et Ruckus. Cependant, la configuration d'un portail captif est plus rapide et plus facile à réaliser. Le portail de gestion est une fenêtre unique pour tous les produits Datto, de sorte qu'il est beaucoup plus facile de les maintenir à jour et de les administrer.","#\"After our first implementation of the Datto 840 ap's, it's been the fastest wifi I've ever used. Over 800mbps over wifi is crazy!\"":"\"Après notre première mise en œuvre des ap's Datto 840, c'est le wifi le plus rapide que j'ai jamais utilisé. Plus de 800mbps sur le wifi, c'est de la folie !\"","#Watch our webinar recording on managing zero-day vulnerabilities for strategies to detect and mitigate these hidden cyberthreats.":"Regardez l'enregistrement de notre webinaire sur la gestion des vulnérabilités de type \"zero-day\" pour connaître les stratégies de détection et d'atténuation de ces cybermenaces cachées.","#Relying solely on software-based backup leaves your clients at risk. Find out how Datto’s solutions and immutable cloud can help shore up defenses.":"S'appuyer uniquement sur des sauvegardes logicielles expose vos clients à des risques. Découvrez comment les solutions de Datto et le cloud immuable peuvent aider à renforcer les défenses.","#Navigating the Unknown: Managing Zero-Day Vulnerabilities and Their Unconventional Threats":"Naviguer dans l'inconnu : Gérer les vulnérabilités de type \"jour zéro\" et leurs menaces non conventionnelles","#Is Software-based Backup Leaving Your Clients’ Data at Risk?":"Les sauvegardes logicielles mettent-elles en péril les données de vos clients ?","#June 04, 2024":"04 juin 2024","#Automated Threat Response":"Réponse automatisée aux menaces","#File Backup Software to Keep Files and Folders Safe":"Logiciel de sauvegarde de fichiers pour préserver la sécurité des fichiers et des dossiers","#Cloud Managed Power Distribution Units (PDUs)":"Unités de distribution d'énergie (PDU) gérées en nuage","#Efficient and Reliable":"Efficace et fiable","#Managed PDU | Cloud Managed Power Distribution Units (PDUs) - Datto":"Unités de distribution d'énergie (PDU) gérées - Datto","#AntivirusNext-generation antivirus protection":"AntivirusProtection antivirus de nouvelle génération","#Endpoint BackupBackup, restore, and protect endpoint data":"Sauvegarde des points d'extrémitéSauvegarde, restauration et protection des données des points d'extrémité","#Endpoint Detection & ResponseEndpoint Security Made Easy":"Endpoint Detection &ResponseSécurité des points d'accèssimplifiée","#Wi-FiDeploy, manage and monitor wireless networks":"Wi-FiDéployer, gérer et surveiller les réseaux sans fil","#June 10, 2024":"10 juin 2024","#Discover the Foundation of IT Service Excellence":"Découvrez les fondements de l'excellence des services informatiques","#The MSP Buyer’s Guide to Antivirus Solutions":"Le guide de l'acheteur MSP pour les solutions antivirus","#Discover how advanced antivirus solutions can help MSPs protect endpoints and enhance cybersecurity in our latest eBook. Stay ahead of evolving cyberthreats.":"Découvrez comment les solutions antivirus avancées peuvent aider les MSP à protéger les terminaux et à renforcer la cybersécurité dans notre dernier eBook. Gardez une longueur d'avance sur l'évolution des cybermenaces.","#cyberthreats":"cybermenaces","#G2 SaaS Backup Best ROI":"G2 SaaS Backup Meilleur retour sur investissement","#G2 SaaS Backup Ease of Use":"G2 SaaS Backup Facilité d'utilisation","#G2 SaaS Backup Implementation":"Mise en œuvre de la solution de sauvegarde SaaS de G2","#“It cannot be understated how simple and quick it is to set up SaaS Protection. All you need is an Admin user account credentials, and you are ready to rock. Plus - restoring data is effortless and quick as well.”":"\"On ne saurait trop insister sur la simplicité et la rapidité de la mise en place de SaaS Protection. Tout ce dont vous avez besoin, c'est d'un compte utilisateur Admin, et vous êtes prêt à travailler. De plus, la restauration des données est également rapide et sans effort.","#“Datto Quote Manager is a product which helps you reduce your quoting time from 1h to 2-5 min (30 secs if you use a template). On top of this, all our clients are now paying upfront. This had a massive impact on our cashflow over the last 6 months. Our customers like the “new look and feel” of our quoting software too. 5 stars from us.”":"\" Datto Quote Manager est un produit qui vous permet de réduire votre temps de devis de 1h à 2-5 min (30 secs si vous utilisez un modèle). En outre, tous nos clients paient désormais à l'avance. Cela a eu un impact considérable sur notre trésorerie au cours des six derniers mois. Nos clients apprécient également le \"nouveau look\" de notre logiciel de devis. 5 étoiles pour nous\".","#“Datto Quote Manager is so automated you can really do more with less when it comes to the resources it takes to get quotes out, to procure equipment, and communicate with my vendors. It gave me the ability to quote more without having to scale increase my sales force.”":"\"Datto Quote Manager est tellement automatisé que vous pouvez vraiment faire plus avec moins quand il s'agit des ressources nécessaires pour obtenir des devis, pour se procurer du matériel et pour communiquer avec mes fournisseurs. Il m'a donné la possibilité de faire plus de devis sans avoir à augmenter ma force de vente.\"","#“Creating quotes for clients has always been a component of the business that has taken time as product is not sourced from just one supplier. As the Datto Quote Manager platform uses feeds from multiple suppliers, quoting has been tremendously simplified. Even better, customers can log on themselves and do their own purchases. We’ve always been able to provide great service, but now we can be much more.”":"\"La création de devis pour les clients a toujours été une composante de l'entreprise qui prenait du temps, car les produits ne proviennent pas d'un seul fournisseur. Comme la plateforme Quote Manager de Datto utilise des flux provenant de plusieurs fournisseurs, l'établissement des devis a été considérablement simplifié. Mieux encore, les clients peuvent se connecter eux-mêmes et effectuer leurs propres achats. Nous avons toujours été en mesure de fournir un service de qualité, mais maintenant nous pouvons faire beaucoup plus.","#“Datto Quote Manager has transformed procurement in our business and helped deliver an optimised, efficient, and streamlined procurement process for our clients, suppliers and staff via a single interface.”":"\"Datto Quote Manager a transformé l'approvisionnement dans notre entreprise et a contribué à fournir un processus d'approvisionnement optimisé, efficace et rationalisé pour nos clients, nos fournisseurs et notre personnel via une interface unique.\"","#“I have found the Quote Manager platform together with Autotask and Xero to be one of the final pieces of the puzzle we needed. The support from the staff is fantastic, fast, friendly and supportive.”":"\"J'ai trouvé que la plateforme Quote Manager, ainsi qu'Autotask et Xero, était l'une des dernières pièces du puzzle dont nous avions besoin. L'assistance de l'équipe est fantastique, rapide, amicale et encourageante.\"","#Efficiently protect and recover data across client devices such as workstations and laptops. Datto File Protection safeguards business-critical files, with fully automated service delivery and end-client functionality.":"Protégez et récupérez efficacement les données sur les appareils clients tels que les stations de travail et les ordinateurs portables. Datto File Protection protège les fichiers critiques de l’entreprise, avec une prestation de services entièrement automatisée et des fonctionnalités pour le client final.","#“It is simple to setup and support is great. Connectivity has gotten better since the deployment.”":"\"Il est simple à installer et l'assistance est excellente. La connectivité s'est améliorée depuis le déploiement.\"","#Ayaz A. Small-Business(50 or fewer emp.)":"Ayaz A. Petites entreprises (50 salariés ou moins)","#Did you know that 37% of IT professionals report that aligning ticketing with endpoint management significantly reduces response times? Imagine the impact this could have on your IT service delivery.":"Saviez-vous que 37% des professionnels de l'informatique déclarent que l'alignement de la billetterie avec la gestion des points d'accès réduit de manière significative les temps de réponse ? Imaginez l'impact que cela pourrait avoir sur votre prestation de services informatiques.","#Watch as our experts, Travis Brittain, Director of Product Marketing for PSA Suite, and Keanan Ball, Sr. Director of Product Marketing, discuss how to choose the right IT framework for your organization.":"Regardez nos experts, Travis Brittain, directeur du marketing produit pour PSA Suite, et Keanan Ball, directeur senior du marketing produit, discuter de la façon de choisir le bon cadre informatique pour votre organisation. Directeur du marketing produit, discutent de la manière de choisir le bon cadre informatique pour votre organisation.","#Enhance IT Service Delivery With Datto RMM & PSA | Datto":"Améliorer la prestation de services informatiques avec Datto RMM & PSA | Datto","#IT service delivery is built on the robust foundations of ITIL (Information Technology Infrastructure Library) and ITSM (IT Service Management). These frameworks are essential for developing and refining your IT processes to achieve higher levels of service quality and efficiency.":"La fourniture de services informatiques repose sur les bases solides de l'ITIL (Information Technology Infrastructure Library) et de l'ITSM (IT Service Management). Ces cadres sont essentiels pour développer et affiner vos processus informatiques afin d'atteindre des niveaux plus élevés de qualité de service et d'efficacité.","#Discover how Datto RMM and Autotask PSA integrate seamlessly to boost efficiency and streamline operations, ensuring you deliver top-notch service every time.":"Découvrez comment Datto RMM et Autotask PSA s'intègrent de manière transparente pour stimuler l'efficacité et rationaliser les opérations, en vous assurant de fournir un service de premier ordre à chaque fois.","#Watch our on-demand webinar to learn how ITIL, ITSM, Datto RMM and Autotask PSA can transform your IT service delivery and efficiency.":"Regardez notre webinaire à la demande pour découvrir comment ITIL, ITSM, Datto RMM et Autotask PSA peuvent transformer votre prestation de services informatiques et votre efficacité.","#Elevate Autotask Tickets With IT Glue Checklists":"Améliorer les tickets Autotask avec les listes de contrôle IT Glue","#Streamline IT support with Autotask checklists. Empower Level 1 technicians to handle repetitive tickets efficiently, reducing escalations and improving service quality.":"Rationalisez l'assistance informatique avec les listes de contrôle Autotask. Donnez aux techniciens de niveau 1 les moyens de traiter efficacement les tickets répétitifs, en réduisant les escalades et en améliorant la qualité du service.","#https://evosecurity.com/support":"https://evosecurity.com/soutien","#Datto SaaS Defense provides advanced threat protection for Microsoft 365. You MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks.":"Datto SaaS Defense offre une protection avancée contre les menaces pour Microsoft 365. Vous, les MSP, pouvez vous défendre de manière proactive contre les logiciels malveillants, les compromissions d'emails professionnels (BEC) et les attaques de phishing.","#Advanced Threat Protection for Microsoft 365 | Datto SaaS Defense":"Protection avancée contre les menaces pour Microsoft 365 | Datto SaaS Defense","#Cómo el poder de la automatización no solo te ayuda internamente, sino que también puede deleitar a tus clientes.":"Le pouvoir de l'automatisation n'aide pas seulement à l'interne, mais il peut aussi effacer les clients.","#Por qué cada MSP necesita una solución PSA y historias reales sobre cómo la implementación de una solución PSA ha ayudado a los MSP a hacer crecer sunegocio":"Pourquoi chaque MSP a besoin d'une solution PSA et comment la mise en œuvre d'une solution PSA a aidé les MSP à développer leur autonomie.","#Qué significa el crecimiento de la inteligencia artificial para las soluciones PSA y lo que necesitas saber para tener éxito.":"Que signifie la croissance de l'intelligence artificielle pour les solutions PSA et ce qu'il faut savoir pour réussir.","#No dejes que tus tickets se queden atascados en línea de espera, esto resulta en relaciones pobres con los clientes. ¡Mira el webinar hoy mismo!":"Ne laissez pas vos billets s'accumuler en attente, cela se traduirait par des relations médiocres avec les clients. ¡Mira le webinaire aujourd'hui même !","#Descubre cómo el 47% de los MSP impulsan la experiencia del cliente con eficiencia y automatización. Aprende de expertos sobre PSA, automatización y IA para crecer tu negocio. No dejes que los tickets se acumulen, escucha el webinar hoy.":"Découvrez comment 47 % des MSP améliorent l'expérience de leurs clients grâce à l'efficacité et à l'automatisation. Apprenez des experts en matière de PSA, d'automatisation et d'IA pour développer votre entreprise. N'attendez pas que les billets s'accumulent, assistez au webinaire aujourd'hui.","#Escucha a José Anthony Quintero, Gerente de Producto, abordar los siguientes temas:":"Escucha a José Anthony Quintero, Gerente de Producto, abordar los siguientes temas :","#El 47% de los MSP están enfocados en mejorar su experiencia del cliente. Y para lograrlo, todo se reduce a cómo puedes optimizar tu eficiencia para no solo hacer felices a tus clientes actuales, sino también para hacer crecer tu negocio y alcanzar los objetivos de ingresos este año.":"47 % des prestataires de services de gestion sont soucieux d'améliorer l'expérience de leurs clients. Pour y parvenir, tout se réduit à savoir comment vous pouvez optimiser votre efficacité non seulement pour satisfaire vos clients actuels, mais aussi pour faire croître votre entreprise et atteindre les objectifs de revenus pour cette année.","#June 11, 2024":"11 juin 2024","#Supercharge Your IT Team With Autotask and Datto RMM":"Optimisez votre équipe informatique avec Autotask et Datto RMM","#Download our infographic to see how integrating Autotask PSA and Datto RMM boosts IT efficiency and streamlines workflows.":"Téléchargez notre infographie pour découvrir comment l'intégration d'Autotask PSA et de Datto RMM stimule l'efficacité informatique et rationalise les flux de travail.","#Enhance your cybersecurity with expert insights on AI-driven threats. Learn best practices to stay ahead of hackers. Discover more in our detailed blog.":"Améliorez votre cybersécurité grâce à des informations d'experts sur les menaces liées à l'IA. Apprenez les meilleures pratiques pour garder une longueur d'avance sur les pirates informatiques. Découvrez-en plus dans notre blog détaillé.","#AI and Cybersecurity: A Journey of Unlimited Evolution":"IA et cybersécurité : Un voyage à l'évolution illimitée","#SMB/CIFS (Server Message Block Protocol): A file-sharing protocol used to authenticate and interact with a Windows system.":"SMB/CIFS (Server Message Block Protocol) : Protocole de partage de fichiers utilisé pour authentifier et interagir avec un système Windows.","#WinRM (Windows Remote Management Protocol): It facilitates remote access to Windows systems.":"WinRM (Windows Remote Management Protocol) : Il facilite l'accès à distance aux systèmes Windows.","#Ensuring cyber resilience for your customers goes beyond simply the backup solution. The security and immutability of the backup environment are critical, but the strategy and implementation are equally as important.":"Assurer la cyber-résilience de vos clients va au-delà de la simple solution de sauvegarde. La sécurité et l'immuabilité de l'environnement de sauvegarde sont essentielles, mais la stratégie et la mise en œuvre sont tout aussi importantes.","#Proven, secure BCDR is essential in today’s 24/7 digital economy to facilitate swift response to a cyberattack and mitigate the damage it causes. Your backups serve as your clients’ last line of defense and, as such, are often the first target of malicious actors. If you’re relying on a software-based backup solution, your clients’ data may be at risk.":"Un BCDR éprouvé et sécurisé est essentiel dans l'économie numérique actuelle, qui fonctionne 24 heures sur 24 et 7 jours sur 7, pour faciliter une réponse rapide à une cyberattaque et atténuer les dommages qu'elle cause. Vos sauvegardes constituent la dernière ligne de défense de vos clients et, à ce titre, sont souvent la première cible des acteurs malveillants. Si vous utilisez une solution de sauvegarde basée sur un logiciel, les données de vos clients peuvent être en danger.","#In the event of an attack against such a configuration, Active Directory becomes a single point of failure for both production and backup. Ransomware doesn’t encrypt the Active Directory itself but uses it to access and encrypt connected hosts and domain-joined systems, including the backup software. Alternatively, the creation or escalation of stolen credentials provides malicious actors direct access to the backup software. Testing of notorious ransomware variants, such as WannaCry, TeslaCrypt and Jigsaw, revealed that not only were relevant domain services not shut down, but the Active Directory database storing user credentials was not encrypted.":"En cas d'attaque contre une telle configuration, Active Directory devient un point de défaillance unique pour la production et la sauvegarde. Les rançongiciels ne chiffrent pas l'Active Directory lui-même, mais l'utilisent pour accéder aux hôtes connectés et aux systèmes reliés à un domaine, y compris le logiciel de sauvegarde, et pour les chiffrer. Par ailleurs, la création ou l'escalade d'informations d'identification volées permet aux acteurs malveillants d'accéder directement au logiciel de sauvegarde. Les tests effectués sur des variantes de ransomware notoires, telles que WannaCry, TeslaCrypt et Jigsaw, ont révélé que non seulement les services de domaine concernés n'étaient pas arrêtés, mais que la base de données Active Directory stockant les informations d'identification des utilisateurs n'était pas chiffrée.","#Windows-based software attacks":"Attaques de logiciels basés sur Windows","#The Windows threat surface is broad but also fragmented due to the vast number of versions and releases. However, there are commonalities that present risk. Since they are often configured to run by default, malicious actors commonly exploit these services within the Windows ecosystem for an access vector:":"La surface des menaces Windows est vaste, mais aussi fragmentée en raison du grand nombre de versions et de mises à jour. Cependant, il existe des points communs qui présentent un risque. Comme ils sont souvent configurés pour fonctionner par défaut, les acteurs malveillants exploitent généralement ces services au sein de l'écosystème Windows pour obtenir un vecteur d'accès :","#Other notable CVEs recently reported against backup software include risks of account takeover via New Technology LAN Manager (NTLM) relay, allowing unauthorized users to log in as any user for an enterprise manager web interface, and making it possible to perform Remote Code Execution (RCE) on a service provider console server machine.":"D'autres CVE notables récemment signalés contre des logiciels de sauvegarde incluent des risques de prise de contrôle de comptes via le relais NTLM (New Technology LAN Manager), permettant à des utilisateurs non autorisés de se connecter en tant que n'importe quel utilisateur pour une interface web de gestion d'entreprise, et rendant possible l'exécution de code à distance (RCE) sur une machine serveur de console d'un fournisseur de services.","#Microsoft IIS (Internet Information Services): Attackers will leverage vulnerabilities within IIS to gain unauthorized access to web server software.":"Microsoft IIS (Internet Information Services) : Les attaquants exploiteront les vulnérabilités de l'IIS pour obtenir un accès non autorisé au logiciel du serveur web.","#Active Directory attack":"Attaque de l'Active Directory","#For many (if not all) of your customers, Active Directory (AD) is mission-critical. AD provides identity and access management for users to log in to IT systems, acting as a gateway to their corporate network. As such, AD attacks make for a powerful extortion technique, since without it, all operations and productivity grind to a halt.":"Pour un grand nombre de vos clients (si ce n'est tous), Active Directory (AD) est essentiel à leur mission. Il permet de gérer l'identité et l'accès des utilisateurs aux systèmes informatiques et sert de passerelle vers le réseau de l'entreprise. À ce titre, les attaques contre l'AD constituent une puissante technique d'extorsion, car sans lui, toutes les opérations et la productivité s'arrêtent.","#The underlying infrastructure is at risk due to lateral movement and an expanding attack surface. To further disrupt operations, nefarious actors may exfiltrate data, deploy malicious code or execute denial-of-service attacks.":"L'infrastructure sous-jacente est menacée en raison des mouvements latéraux et de l'élargissement de la surface d'attaque. Pour perturber davantage les opérations, les acteurs malveillants peuvent exfiltrer des données, déployer des codes malveillants ou exécuter des attaques par déni de service.","#Virtual Host Takeover (Compromised Creds, DC or VM Escape)":"Prise de contrôle d'un hôte virtuel (Compromised Creds, DC or VM Escape)","#Data resilience with Datto":"Résilience des données avec Datto","#Virtual Host Takeover":"Prise de contrôle de l'hébergement virtuel","#A VM escape attack utilizes an exploit, such as a misconfiguration or vulnerabilities in the guest tools or hypervisor code, to compromise the typical behavior of the virtual environment by enabling a VM’s operating system to interact directly with the hypervisor. In a successful attack, the VM “escapes” isolation to take control over the host OS and all other VMs running on the host, including any backup software.":"Une attaque par évasion de VM utilise un exploit, tel qu'une mauvaise configuration ou des vulnérabilités dans les outils invités ou le code de l'hyperviseur, pour compromettre le comportement typique de l'environnement virtuel en permettant au système d'exploitation d'une VM d'interagir directement avec l'hyperviseur. En cas d'attaque réussie, la VM \"échappe\" à l'isolation pour prendre le contrôle du système d'exploitation hôte et de toutes les autres VM fonctionnant sur l'hôte, y compris tout logiciel de sauvegarde.","#Windows holds well over 70% of the operating system market share, so it’s no surprise that attackers have Windows-based software firmly in their targets. Attacks against Windows environments focus on exploiting misconfigurations and vulnerabilities inherent in various versions and releases of the operating system. In some cases, known attack techniques (such as the automated exfiltration of data) are not easily mitigated by preventative controls as they’re achieved by abusing native features.":"Windows détient plus de 70 % des parts de marché des systèmes d'exploitation. Il n'est donc pas surprenant que les attaquants aient des logiciels basés sur Windows dans leur ligne de mire. Les attaques contre les environnements Windows se concentrent sur l'exploitation des mauvaises configurations et des vulnérabilités inhérentes aux différentes versions du système d'exploitation. Dans certains cas, les techniques d'attaque connues (telles que l'exfiltration automatisée de données) ne sont pas facilement atténuées par des contrôles préventifs, car elles sont réalisées en abusant des fonctions natives.","#Since the program began in 1999, more than 130,000 CVE identifiers have been issued. In recent years, 10,000-15,000 new CVEs are reported each year. Large software vendors represent a significant portion of reported CVEs. Microsoft and Oracle, for example, have more than 6,000 CVEs reported across their various software product lines. The Common Vulnerability Scoring System (CVSS) assigns severity scores (from 0-10, with 10 being the most severe) to vulnerabilities to help users prioritize resources and responses according to the threat level.":"Depuis le lancement du programme en 1999, plus de 130 000 identifiants CVE ont été délivrés. Ces dernières années, 10 000 à 15 000 nouveaux CVE sont signalés chaque année. Les grands éditeurs de logiciels représentent une part importante des CVE signalés. Microsoft et Oracle, par exemple, ont plus de 6 000 CVE signalés pour leurs différentes lignes de produits logiciels. Le système commun d'évaluation des vulnérabilités (CVSS) attribue des notes de gravité (de 0 à 10, 10 étant la note la plus élevée) aux vulnérabilités afin d'aider les utilisateurs à hiérarchiser les ressources et les réponses en fonction du niveau de menace.","#High-scoring Common Vulnerabilities and Exposures (CVEs)":"Vulnérabilités et expositions communes (CVE) à score élevé","#Common Vulnerabilities and Exposures (CVE) is a database of publicly disclosed information security issues. Managed and maintained by the National Cybersecurity Federally Funded Research and Development Center (FFRDC), CVE is sponsored by the U.S. federal government, with both the Department of Homeland Security (DHS) and Cybersecurity Infrastructure Agency (CISA) contributing to it.":"Common Vulnerabilities and Exposures (CVE) est une base de données de problèmes de sécurité de l'information divulgués publiquement. Gérée et mise à jour par le National Cybersecurity Federally Funded Research and Development Center (FFRDC), CVE est parrainée par le gouvernement fédéral américain, avec la contribution du Department of Homeland Security (DHS) et de la Cybersecurity Infrastructure Agency (CISA).","#Ransomware and other criminal actors leverage four primary attack vectors to target backup software:":"Les rançongiciels et autres acteurs criminels s'appuient sur quatre vecteurs d'attaque principaux pour cibler les logiciels de sauvegarde :","#WebDAV (Web Distributed Authoring and Versioning): An HTTP extension that enables clients to manipulate files on a web server.":"WebDAV (Web Distributed Authoring and Versioning) : Une extension HTTP qui permet aux clients de manipuler des fichiers sur un serveur web.","#Many organizations may opt to integrate their backup software with AD to streamline management by leveraging existing user accounts, group memberships and organizational structures. AD can also be used to automate user authentication and access control, making it easy for techs to use AD permissions to control who has access to the software and underlying infrastructure.":"De nombreuses entreprises peuvent choisir d'intégrer leur logiciel de sauvegarde à AD pour rationaliser la gestion en exploitant les comptes d'utilisateurs, les appartenances à des groupes et les structures organisationnelles existantes. AD peut également être utilisé pour automatiser l'authentification des utilisateurs et le contrôle d'accès, ce qui permet aux techniciens d'utiliser facilement les autorisations AD pour contrôler qui a accès au logiciel et à l'infrastructure sous-jacente.","#Virtualization technology enables more efficient utilization of physical server resources by enabling multiple virtual servers (application servers, file servers, web servers, etc.) to run on a single physical server (the host). The virtual servers (referred to as virtual machines or VMs) are, by design, self-contained environments running off of host resources, but otherwise isolated from the host OS and other VMs running on the host.":"La technologie de virtualisation permet une utilisation plus efficace des ressources des serveurs physiques en permettant à plusieurs serveurs virtuels (serveurs d'applications, serveurs de fichiers, serveurs web, etc.) de fonctionner sur un seul serveur physique (l'hôte). Les serveurs virtuels (appelés machines virtuelles ou VM) sont, par conception, des environnements autonomes fonctionnant à partir des ressources de l'hôte, mais isolés du système d'exploitation de l'hôte et des autres VM fonctionnant sur l'hôte.","#As an MSP, you stake your business and reputation on delivering consistent, reliable and effective services to keep your clients operational. Data is one of your clients’ most valuable assets, and it’s under constant attack. As cybercriminals shift their focus from enterprises to targeting SMBs, the ever-increasing frequency, sophistication and damage wrought by modern attacks, like ransomware, highlights the crucial role of a resilient business continuity and disaster recovery (BCDR) solution.":"En tant que MSP, votre activité et votre réputation reposent sur la fourniture de services cohérents, fiables et efficaces pour que vos clients restent opérationnels. Les données sont l'un des actifs les plus précieux de vos clients, et elles font l'objet d'attaques constantes. Alors que les cybercriminels délaissent les entreprises pour cibler les PME, la fréquence, la sophistication et les dommages toujours plus importants causés par les attaques modernes, comme les ransomwares, soulignent le rôle crucial d'une solution résiliente de continuité des activités et de reprise après sinistre (BCDR).","#It’s crucial to monitor CVEs to stay informed of potential vulnerabilities across your software stack and to stay on top of vendor advisories. For example, CVE-2023-27532 is a known exploit leveraged by ransomware gangs that enables an unauthenticated user operating within the backup infrastructure to extract encrypted credentials from the configuration database to gain access to the backup infrastructure hosts.":"Il est essentiel de surveiller les CVE pour rester informé des vulnérabilités potentielles dans votre pile de logiciels et pour rester au courant des avis des fournisseurs. Par exemple, CVE-2023-27532 est un exploit connu exploité par des gangs de ransomware qui permet à un utilisateur non authentifié opérant au sein de l'infrastructure de sauvegarde d'extraire des informations d'identification cryptées de la base de données de configuration afin d'accéder aux hôtes de l'infrastructure de sauvegarde.","#High-scoring CVEs":"CVE à score élevé","#RDP (Remote Desktop Protocol): It provides remote access to authenticate and interact with a Windows system.":"RDP (Remote Desktop Protocol) : Il fournit un accès à distance pour s'authentifier et interagir avec un système Windows.","#Is Software-based Backup Leaving Your Clients’ Data at Risk? | Datto":"Les sauvegardes logicielles mettent-elles en péril les données de vos clients ? | Datto","#Relying solely on software-based backup puts your clients at risk. If you want to learn more about how Datto’s solutions and immutable cloud can help shore up defenses, get in touch today!":"S'appuyer uniquement sur des sauvegardes basées sur des logiciels met vos clients en danger. Si vous souhaitez en savoir plus sur la façon dont les solutions de Datto et le cloud immuable peuvent aider à renforcer les défenses, contactez-nous dès aujourd'hui !","#Properly backing up data, securing backups and testing recovery is key to ensuring business continuity for your clients in case of an attack. Datto offers hardened, turnkey, Linux-based backup appliances that isolate backups from any virtual infrastructure and store them outside of the Windows attack surface. Ransomware detection alerts technicians to early signs of infection, and the immutable Datto Cloud provides off-site images of backups protected through multiple security layers.":"Sauvegarder correctement les données, sécuriser les sauvegardes et tester la récupération est essentiel pour assurer la continuité des activités de vos clients en cas d'attaque. Datto propose des appliances de sauvegarde Linux durcies et clés en main qui isolent les sauvegardes de toute infrastructure virtuelle et les stockent en dehors de la surface d'attaque de Windows. La détection des ransomwares alerte les techniciens sur les premiers signes d'infection, et le Datto Cloud immuable fournit des images hors site des sauvegardes protégées par de multiples couches de sécurité.","#Defense against ransomware and advanced cyberthreats requires a multifaceted, continuous effort that extends beyond backup and recovery. User awareness training, security controls and a well-tested BCDR strategy all play a part in keeping your clients safe.":"La défense contre les ransomwares et les cybermenaces avancées nécessite un effort continu et à multiples facettes qui va au-delà de la sauvegarde et de la restauration. La sensibilisation des utilisateurs, les contrôles de sécurité et une stratégie de BCDR bien testée jouent tous un rôle dans la sécurité de vos clients.","#What’s in store for you:":"Ce qui vous attend :","#Exclusive insights: Gain detailed insights into the newest updates and features in Datto RMM.":"Des informations exclusives : Bénéficiez d'un aperçu détaillé des dernières mises à jour et fonctionnalités de Datto RMM.","#Discover what’s new with the hottest RMM on the market. Watch our on-demand Datto RMM Quarterly Innovations Update and explore the advanced features and innovations that keep our solution at the top of the RMM charts.":"Découvrez les nouveautés de la solution RMM la plus performante du marché. Regardez notre mise à jour trimestrielle des innovations Datto RMM à la demande et explorez les fonctionnalités avancées et les innovations qui permettent à notre solution de rester en tête des palmarès RMM.","#Interactive Q&A: Learn from the interactive Q&A session where Matthé answers key questions from the audience.":"Questions et réponses interactives : apprenez-en plus grâce à la séance de questions et réponses interactive au cours de laquelle Matthé répond aux principales questions de l'auditoire.","#The video is packed with invaluable information and practical tips to help your business stay ahead.":"La vidéo contient des informations précieuses et des conseils pratiques pour aider votre entreprise à rester en tête.","#Discover How Datto RMM is Driving IT Innovation | Datto":"Découvrez comment Datto RMM stimule l'innovation informatique | Datto","#Future preview: Get a sneak peek into the upcoming features and enhancements designed to give your enterprise a competitive edge.":"Aperçu du futur : Découvrez en avant-première les fonctionnalités et améliorations à venir, conçues pour donner à votre entreprise un avantage concurrentiel.","#Expert guidance: Hear from Matthé Smit, General Manager of Datto RMM, as he showcases how these innovations can streamline your IT management.":"Conseils d'experts : Écoutez Matthé Smit, directeur général de Datto RMM, qui vous montrera comment ces innovations peuvent rationaliser votre gestion informatique.","#Discover how OneSource Technology scaled over 25 years with Autotask, Datto RMM, and IT Glue, supporting 2,500+ endpoints and ensuring transparent billing practices.":"Découvrez comment OneSource Technology s'est développée sur 25 ans avec Autotask, Datto RMM et IT Glue, en prenant en charge plus de 2 500 points d'extrémité et en garantissant des pratiques de facturation transparentes.","#OneSource Technology’s 25+ year evolution supported by Autotask, Datto RMM and IT Glue":"L'évolution de OneSource Technology depuis plus de 25 ans soutenue par Autotask, Datto RMM et IT Glue","#June 12, 2024":"12 juin 2024","#June 13, 2024":"13 juin 2024","#Visy Technology Systems Improves Sales Management and Project Efficiency With Autotask":"Visy Technology Systems améliore la gestion des ventes et l'efficacité des projets grâce à Autotask","#Learn how Visy Technology Systems improved sales management and project efficiency with Autotask, streamlining quoting and enhancing visibility across its global operations.":"Découvrez comment Visy Technology Systems a amélioré la gestion des ventes et l'efficacité des projets grâce à Autotask, en rationalisant les devis et en améliorant la visibilité dans ses opérations mondiales.","#DAT_Resource-Graphic-OneSource-Case-Study":"Étude de cas DAT_Resource-Graphique-OneSource","#How Quote Manager can automate and enhance your sales quotes and proposals":"Comment Quote Manager peut automatiser et améliorer vos devis et propositions de vente","#While AI offers numerous benefits, it also poses significant risks. Cybercriminals are increasingly using AI to enhance their attacks. From sophisticated phishing emails to deepfake technology, AI enables hackers to create highly convincing fraudulent content. Jason Manar highlights the rise of professional-looking phishing emails and deepfakes that blur the line between reality and deception.":"Si l'IA offre de nombreux avantages, elle présente également des risques importants. Les cybercriminels utilisent de plus en plus l'IA pour renforcer leurs attaques. Des courriels de phishing sophistiqués à la technologie des deepfakes, l'IA permet aux pirates de créer des contenus frauduleux très convaincants. Jason Manar met en lumière la montée en puissance des courriels de phishing d'apparence professionnelle et des \"deepfakes\" qui brouillent la frontière entre la réalité et la tromperie.","#One of the most effective ways to educate clients is through regular training sessions and workshops. These sessions should cover the latest AI-driven threats, such as phishing attacks, deepfakes and AI-generated malware. By understanding how these attacks work, clients can be more vigilant and take proactive steps to protect their data.":"L'un des moyens les plus efficaces d'éduquer les clients consiste à organiser régulièrement des sessions de formation et des ateliers. Ces sessions doivent porter sur les dernières menaces liées à l'IA, telles que les attaques de phishing, les deepfakes et les logiciels malveillants générés par l'IA. En comprenant le fonctionnement de ces attaques, les clients peuvent être plus vigilants et prendre des mesures proactives pour protéger leurs données.","#Want to learn how Datto can help with Datto Managed Power?":"Vous voulez savoir comment Datto peut vous aider avec Datto Managed Power ?","#Quote Manager is specifically designed for MSPs to streamline and enhance the sales quoting and proposal processes. Here are some ways it can transform your operations:":"Quote Manager est spécialement conçu pour les MSP afin de rationaliser et d'améliorer les processus d'établissement de devis et de propositions commerciales. Voici comment il peut transformer vos opérations :","#Educating your people about AI-driven threats is crucial in the fight against cyberattacks. As AI becomes increasingly sophisticated, the need for user awareness and understanding cannot be overstated. Mike DePalma emphasizes that basic education on AI and its potential misuse can help clients recognize the risks and adopt preventive measures.":"La sensibilisation de votre personnel aux menaces liées à l'IA est cruciale dans la lutte contre les cyberattaques. L'IA devenant de plus en plus sophistiquée, on ne saurait trop insister sur la nécessité de sensibiliser et de comprendre les utilisateurs. Mike DePalma souligne qu'une formation de base sur l'IA et son utilisation abusive potentielle peut aider les clients à reconnaître les risques et à adopter des mesures préventives.","#One alarming example is the use of AI-generated voice modulation to impersonate individuals and breach security protocols. This technique has been used to steal millions of dollars from banking institutions by tricking voice recognition systems.":"Un exemple alarmant est l'utilisation de la modulation vocale générée par l'IA pour usurper l'identité d'une personne et violer les protocoles de sécurité. Cette technique a été utilisée pour voler des millions de dollars à des institutions bancaires en trompant les systèmes de reconnaissance vocale.","#A glance at the origins of AI":"Coup d'œil sur les origines de l'IA","#In this blog, we explore the essence of these documents, their challenges and how automation, particularly through solutions like Quote Manager, can revolutionize this aspect of your business.":"Dans ce blog, nous explorons l'essence de ces documents, leurs défis et comment l'automatisation, en particulier grâce à des solutions telles que Quote Managerpeut révolutionner cet aspect de votre activité.","#Such incidents shed light on the urgent need for advanced security measures to combat AI-driven threats.":"Ces incidents mettent en lumière le besoin urgent de mesures de sécurité avancées pour lutter contre les menaces liées à l'IA.","#Best practices for strengthening security":"Meilleures pratiques pour renforcer la sécurité","#1. Education and awareness":"1. Éducation et sensibilisation","#AI’s capabilities extend beyond mere data processing. It can now generate insightful and actionable data in real-time, transforming how we access and utilize information. This evolution signifies a shift from traditional search engines to more interactive and responsive AI-driven platforms.":"Les capacités de l'IA vont au-delà du simple traitement des données. Elle peut désormais générer des données perspicaces et exploitables en temps réel, transformant ainsi la manière dont nous accédons à l'information et l'utilisons. Cette évolution marque le passage des moteurs de recherche traditionnels à des plateformes plus interactives et réactives basées sur l'IA.","#To counter these threats, organizations must adopt proactive security strategies. This includes continuous monitoring, automated threat detection and rapid response mechanisms. By leveraging AI for defense, businesses can stay ahead of cybercriminals and protect their clients’ data.":"Pour contrer ces menaces, les organisations doivent adopter des stratégies de sécurité proactives. Cela inclut une surveillance continue, une détection automatisée des menaces et des mécanismes de réponse rapide. En exploitant l'IA pour la défense, les entreprises peuvent garder une longueur d'avance sur les cybercriminels et protéger les données de leurs clients.","#Utilizing AI-powered security solutions can significantly enhance an organization’s ability to detect and respond to threats. These tools leverage machine learning and behavioral analysis to identify anomalies and mitigate risks effectively. By continuously learning from vast amounts of data, AI can detect patterns that may indicate a security breach or malicious activity.":"L'utilisation de solutions de sécurité alimentées par l'IA peut considérablement améliorer la capacité d'une organisation à détecter les menaces et à y répondre. Ces outils tirent parti de l'apprentissage automatique et de l'analyse comportementale pour identifier les anomalies et atténuer les risques de manière efficace. En apprenant continuellement à partir de grandes quantités de données, l'IA peut détecter des modèles qui peuvent indiquer une violation de la sécurité ou une activité malveillante.","#AI’s influence extends across various domains, and cybersecurity is no exception. With hackers increasingly leveraging AI to devise more sophisticated attacks, organizations must enhance their security measures to protect their valuable data.":"L'influence de l'IA s'étend à divers domaines, et la cybersécurité ne fait pas exception. Les pirates informatiques exploitant de plus en plus l'IA pour concevoir des attaques plus sophistiquées, les organisations doivent renforcer leurs mesures de sécurité pour protéger leurs précieuses données.","#AI in ransomware attacks":"L'IA dans les attaques de ransomware","#Automating your sales quotes and proposals is not just a matter of upgrading your technology; it’s about transforming your business operations to be more efficient, accurate and client-focused. Quote Manager provides a powerful solution for MSPs looking to improve their sales processes. For more insights on driving efficiency with automated sales quotes, watch this video.":"L'automatisation de vos devis et propositions de vente n'est pas seulement une question de mise à jour de votre technologie ; il s'agit de transformer vos opérations commerciales pour qu'elles soient plus efficaces, plus précises et plus orientées vers le client. Quote Manager constitue une solution puissante pour les MSP qui cherchent à améliorer leurs processus de vente. Pour en savoir plus sur l'efficacité des devis automatisés, regardez cette vidéo.","#If there’s one thing everyone, everywhere is vying for to take their business to the next level, it’s artificial intelligence (AI). From large language models (LLM) to advanced machine learning (ML) algorithms, AI is transforming industries by enhancing efficiency, automating tasks and providing deep insights through data analysis. Businesses are racing to integrate AI into their operations to gain a competitive edge, streamline processes and drive innovation.":"S'il est une chose que tout le monde, partout, s'arrache pour faire passer son entreprise au niveau supérieur, c'est bien l'intelligence artificielle (IA). Des grands modèles de langage (LLM) aux algorithmes avancés d'apprentissage automatique (ML), l'IA transforme les industries en améliorant l'efficacité, en automatisant les tâches et en fournissant des informations approfondies grâce à l'analyse des données. Les entreprises s'empressent d'intégrer l'IA dans leurs opérations afin d'acquérir un avantage concurrentiel, de rationaliser les processus et de stimuler l'innovation.","#AI-powered tools can automate many aspects of cybersecurity, such as threat detection, incident response and vulnerability management. For instance, they can analyze network traffic in real-time to identify suspicious behavior, automatically quarantine infected systems and provide detailed forensic analysis to help understand the nature of the attack.":"Les outils alimentés par l'IA peuvent automatiser de nombreux aspects de la cybersécurité, tels que la détection des menaces, la réponse aux incidents et la gestion des vulnérabilités. Par exemple, ils peuvent analyser le trafic réseau en temps réel pour identifier les comportements suspects, mettre automatiquement en quarantaine les systèmes infectés et fournir une analyse médico-légale détaillée pour aider à comprendre la nature de l'attaque.","#Moreover, these tools can adapt to new threats more quickly than traditional security measures. As cybercriminals develop new techniques, AI systems can learn from these incidents and update their algorithms to recognize similar threats in the future. This dynamic approach to security helps organizations stay ahead of attackers and reduces the likelihood of successful breaches.":"En outre, ces outils peuvent s'adapter aux nouvelles menaces plus rapidement que les mesures de sécurité traditionnelles. Lorsque les cybercriminels développent de nouvelles techniques, les systèmes d'IA peuvent tirer des enseignements de ces incidents et mettre à jour leurs algorithmes pour reconnaître des menaces similaires à l'avenir. Cette approche dynamique de la sécurité aide les organisations à garder une longueur d'avance sur les attaquants et réduit la probabilité de réussite des brèches.","#Venturing into the dark underbelly of AI-powered cyberthreats":"S'aventurer dans les bas-fonds des cybermenaces alimentées par l'IA","#Reduce sales delays: By automating the quote generation process, Quote Manager helps you respond to client requests faster, significantly reducing sales cycle times.":"Réduire les délais de vente: En automatisant le processus de génération de devis, Quote Manager vous aide à répondre plus rapidement aux demandes des clients, ce qui réduit considérablement la durée du cycle de vente.","#Additionally, creating easily accessible resources, such as guides, videos and infographics, can help reinforce learning. Regularly updating these resources ensures that clients stay informed about new threats and best practices. Encouraging a culture of continuous learning and curiosity about cybersecurity can significantly enhance an organization’s overall security posture.":"En outre, la création de ressources facilement accessibles, telles que des guides, des vidéos et des infographies, peut contribuer à renforcer l'apprentissage. La mise à jour régulière de ces ressources permet aux clients de rester informés des nouvelles menaces et des meilleures pratiques. Encourager une culture de formation continue et de curiosité à l'égard de la cybersécurité peut considérablement améliorer la posture de sécurité globale d'une organisation.","#2. AI-powered security tools":"2. Outils de sécurité alimentés par l'IA","#Ransomware attacks have surged by 51% year-over-year, with AI playing a crucial role in their execution. Cybercriminals use AI to identify vulnerabilities, automate attacks and evade detection. Steven Freidkin discusses how these attacks exploit AI to streamline malicious activities and maximize damage. AI’s ability to rapidly analyze and manipulate data makes it a potent tool for orchestrating ransomware attacks.":"Les attaques par ransomware ont augmenté de 51 % d'une année sur l'autre, l'IA jouant un rôle crucial dans leur exécution. Les cybercriminels utilisent l'IA pour identifier les vulnérabilités, automatiser les attaques et échapper à la détection. Steven Freidkin explique comment ces attaques exploitent l'IA pour rationaliser les activités malveillantes et maximiser les dommages. La capacité de l'IA à analyser et à manipuler rapidement les données en fait un outil puissant pour orchestrer les attaques par ransomware.","#This blog delves into a discussion that took place between a panel of experts — including Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager; and Datto partner Steven Freidkin, CEO at Ntiva, Inc. — as they explored the growth of AI, its role in ransomware attacks and best practices for strengthening security solutions against AI-driven threats.":"Ce blog se penche sur une discussion qui a eu lieu entre un panel d'experts (Jason Manar, CISO, Mike DePalma, VP of Business Development, Miles Walker, Channel Development Manager, et Steven Freidkin, partenaire de Datto et PDG de Ntiva, Inc.) qui ont exploré la croissance de l'IA, son rôle dans les attaques de ransomware et les meilleures pratiques pour renforcer les solutions de sécurité contre les menaces induites par l'IA.","#AI has come a long way from its early days. Initially, only coders and developers could harness its potential through complex programming languages. However, with the advent of AI platforms like ChatGPT, the general public now has access to this powerful technology. Jason Manar points out that AI has reduced the “language barrier” between humans and machines, allowing everyday users to interact with AI in intuitive ways. This democratization of AI means that tasks that once required extensive coding can now be accomplished through simple language inputs.":"L'IA a parcouru un long chemin depuis ses débuts. Au départ, seuls les codeurs et les développeurs pouvaient exploiter son potentiel grâce à des langages de programmation complexes. Toutefois, avec l'avènement de plateformes d'IA telles que ChatGPT, le grand public a désormais accès à cette puissante technologie. Jason Manar souligne que l'IA a réduit la \"barrière linguistique\" entre les humains et les machines, permettant aux utilisateurs quotidiens d'interagir avec l'IA de manière intuitive. Cette démocratisation de l'IA signifie que des tâches qui nécessitaient autrefois un codage important peuvent désormais être accomplies par de simples entrées linguistiques.","#Here’s a quick look at some of the best practices organizations — managed service providers (MSPs) and small- to medium-sized businesses (SMBs) — can follow to ensure maximum security against today’s sophisticated and AI-based cyberthreats.":"Voici un aperçu rapide de certaines des meilleures pratiques que les organisations - fournisseurs de services gérés (MSP) et petites et moyennes entreprises (PME) - peuvent suivre pour assurer une sécurité maximale contre les cybermenaces sophistiquées et basées sur l'IA d'aujourd'hui.","#A peek at the future with AI and cybersecurity":"Un aperçu de l'avenir de l'IA et de la cybersécurité","#Implementing these measures helps protect against data breaches and ensures that sensitive information remains confidential and secure. Regularly reviewing and updating access control policies and encryption methods is essential to adapting to new threats and maintaining a strong security posture.":"La mise en œuvre de ces mesures permet de se prémunir contre les violations de données et de garantir la confidentialité et la sécurité des informations sensibles. Il est essentiel de revoir et de mettre à jour régulièrement les politiques de contrôle d'accès et les méthodes de cryptage pour s'adapter aux nouvelles menaces et maintenir un niveau de sécurité élevé.","#Data integrity means maintaining the accuracy and consistency of data over its lifecycle. Implementing checks and balances, such as regular audits and validation procedures, helps detect and correct errors. Encryption is also essential, both in transit and at rest, to ensure that data remains secure even if intercepted by malicious actors.":"L'intégrité des données consiste à maintenir l'exactitude et la cohérence des données tout au long de leur cycle de vie. La mise en œuvre de contrôles et d'équilibres, tels que des audits réguliers et des procédures de validation, permet de détecter et de corriger les erreurs. Le cryptage est également essentiel, à la fois en transit et au repos, pour garantir que les données restent sécurisées même si elles sont interceptées par des acteurs malveillants.","#Real-world impact: Case studies and examples":"L'impact sur le monde réel : Études de cas et exemples","#Furthermore, staying informed about the latest threats and trends in cybersecurity is essential. Organizations can stay ahead of cybercrime with regular updates on emerging threats and best practices for mitigation. By fostering a culture of continuous learning and collaboration, organizations can enhance their resilience against cyberattacks and protect their valuable data.":"En outre, il est essentiel de se tenir informé des dernières menaces et tendances en matière de cybersécurité. Les organisations peuvent garder une longueur d'avance sur la cybercriminalité grâce à des mises à jour régulières sur les menaces émergentes et les meilleures pratiques pour les atténuer. En favorisant une culture d'apprentissage et de collaboration continus, les organisations peuvent améliorer leur résistance aux cyberattaques et protéger leurs précieuses données.","#Access control is another critical aspect of data security. Using multifactor authentication (MFA) and role-based access control (RBAC) ensures that only authorized personnel have access to sensitive information. MFA adds an extra layer of security by requiring users to provide multiple forms of verification before accessing data. At the same time, RBAC restricts access based on an individual’s role within the organization.":"Le contrôle d'accès est un autre aspect essentiel de la sécurité des données. L'utilisation de l'authentification multifactorielle (MFA) et du contrôle d'accès basé sur les rôles (RBAC) garantit que seul le personnel autorisé a accès aux informations sensibles. L'AMF ajoute une couche supplémentaire de sécurité en exigeant des utilisateurs qu'ils fournissent plusieurs formes de vérification avant d'accéder aux données. Parallèlement, le contrôle d'accès basé sur les rôles (RBAC) restreint l'accès en fonction du rôle de l'individu au sein de l'organisation.","#AI is here to stay, and its role in cybersecurity will only grow. As AI technologies evolve, so will the methods employed by cybercriminals. MSPs must continuously adapt and innovate to protect against emerging threats. The future of AI in cybersecurity lies in creating intelligent, adaptive and resilient defense systems that can anticipate and counteract sophisticated attacks.":"L'IA est là pour rester, et son rôle dans la cybersécurité ne fera que croître. L'évolution des technologies de l'IA s'accompagne de celle des méthodes employées par les cybercriminels. Les fournisseurs de services de gestion de la sécurité doivent s'adapter et innover en permanence pour se protéger contre les menaces émergentes. L'avenir de l'IA dans la cybersécurité réside dans la création de systèmes de défense intelligents, adaptatifs et résilients, capables d'anticiper et de contrer des attaques sophistiquées.","#3. Data integrity and access control":"3. Intégrité des données et contrôle d'accès","#Implementing IT Glue Checklists in Autotask tickets can revolutionize how your IT team handles repetitive issues. By providing clear, step-by-step instructions, you empower Level 1 technicians to resolve more tickets independently, reducing the burden on higher-level support staff. This integration not only improves efficiency but also enhances the overall quality of service provided to your clients. Start today by identifying your most frequent tickets, building comprehensive checklists and leveraging the powerful integration between Autotask and IT Glue to streamline your support processes.":"La mise en œuvre des listes de contrôle IT Glue dans les tickets Autotask peut révolutionner la façon dont votre équipe informatique traite les problèmes répétitifs. En fournissant des instructions claires, étape par étape, vous permettez aux techniciens de niveau 1 de résoudre plus de tickets de manière indépendante, réduisant ainsi la charge de travail du personnel d'assistance de niveau supérieur. Cette intégration améliore non seulement l'efficacité, mais aussi la qualité globale du service fourni à vos clients. Commencez dès aujourd'hui en identifiant vos tickets les plus fréquents, en élaborant des listes de contrôle complètes et en tirant parti de la puissante intégration entre Autotask et IT Glue pour rationaliser vos processus d'assistance.","#Ensuring data integrity and proper access control is vital for protecting sensitive information. Steven Freidkin stresses the importance of well-structured data management to prevent unauthorized access and minimize vulnerabilities. This involves implementing robust data governance policies, encryption methods and access control mechanisms.":"Garantir l'intégrité des données et un contrôle d'accès adéquat est essentiel pour protéger les informations sensibles. Steven Freidkin souligne l'importance d'une gestion bien structurée des données pour empêcher les accès non autorisés et minimiser les vulnérabilités. Cela implique la mise en œuvre de politiques solides de gouvernance des données, de méthodes de cryptage et de mécanismes de contrôle d'accès.","#To start with, it’s essential to identify the common, repeatable tickets that are a time drain on your business. Autotask dashboards and reporting tools are invaluable for this task. By analyzing the most frequent ticket types, you can pinpoint where your efforts will have the most significant impact. Focus on the tickets that consume the most time and occur most frequently.":"Pour commencer, il est essentiel d'identifier les tickets communs et répétitifs qui font perdre du temps à votre entreprise. Les tableaux de bord et les outils de reporting d'Autotask sont inestimables pour cette tâche. En analysant les types de tickets les plus fréquents, vous pouvez déterminer où vos efforts auront l'impact le plus significatif. Concentrez-vous sur les tickets qui prennent le plus de temps et qui surviennent le plus fréquemment.","#If you’re using Autotask, you can add a checklist library object. This feature allows you to create and store checklists that can be easily referenced and used in tickets.":"Si vous utilisez Autotask, vous pouvez ajouter un objet bibliothèque de listes de contrôle. Cette fonctionnalité vous permet de créer et de stocker des listes de contrôle qui peuvent être facilement référencées et utilisées dans les tickets.","#Elevate Autotask Tickets With IT Glue Checklists | Datto":"Les tickets Autotask sont plus performants grâce aux listes de contrôle IT Glue | Datto","#Step 1: Identify common, repeatable tickets":"Étape 1 : Identifier les tickets communs et reproductibles","#Once you’ve identified the troublesome ticket types, it’s time to build your checklist. Consult with your senior technicians to understand how they would solve these problems accurately every time. Research best practices from industry peers or online documentation. The goal is to break down the resolution process into bite-sized, manageable steps that a Level 1 technician can follow without confusion.":"Une fois que vous avez identifié les types de tickets qui posent problème, il est temps d'établir votre liste de contrôle. Consultez vos techniciens expérimentés pour comprendre comment ils résoudraient ces problèmes avec précision à chaque fois. Recherchez les meilleures pratiques auprès de vos pairs ou dans la documentation en ligne. L'objectif est de décomposer le processus de résolution en petites étapes gérables qu'un technicien de niveau 1 peut suivre sans confusion.","#To best protect your business against AI-based cybersecurity threats, schedule a demo with Datto today. Discover how our advanced solutions can keep your data secure.":"Pour protéger au mieux votre entreprise contre les menaces de cybersécurité basées sur l'IA, planifiez une démonstration avec Datto dès aujourd'hui. Découvrez comment nos solutions avancées peuvent préserver la sécurité de vos données.","#Step 2: Building the checklist":"Étape 2 : Élaboration de la liste de contrôle","#Collaboration between businesses and their clients is essential for effective cybersecurity. Regular communication, shared insights and coordinated responses can significantly strengthen the overall security posture. By working together, organizations can develop comprehensive defense strategies that address the unique needs and vulnerabilities of the organization.":"La collaboration entre les entreprises et leurs clients est essentielle pour une cybersécurité efficace. Une communication régulière, des idées partagées et des réponses coordonnées peuvent renforcer de manière significative le dispositif de sécurité global. En travaillant ensemble, les organisations peuvent développer des stratégies de défense complètes qui répondent aux besoins et aux vulnérabilités uniques de l'organisation.","#For detailed instructions on adding checklists within Autotask, refer to the section titled “Add or edit a library checklist” in the Autotask Checklist Library documentation here.":"Pour des instructions détaillées sur l'ajout de listes de contrôle dans Autotask, reportez-vous à la section intitulée \"Add or edit a library checklist\" (Ajouter ou modifier une liste de contrôle de bibliothèque) dans la documentation Autotask Checklist Library (Bibliothèque de listes de contrôle d'Autotask ) ici.","#Regular security assessments and penetration testing can help identify potential weaknesses and areas for improvement. Sharing the results of these assessments with clients and discussing the findings fosters transparency and trust. This collaborative approach enables both parties to understand the current security landscape and prioritize actions to mitigate risks.":"Des évaluations régulières de la sécurité et des tests de pénétration peuvent aider à identifier les faiblesses potentielles et les domaines à améliorer. Le fait de partager les résultats de ces évaluations avec les clients et de discuter des conclusions favorise la transparence et la confiance. Cette approche collaborative permet aux deux parties de comprendre le paysage actuel de la sécurité et de donner la priorité aux actions visant à atténuer les risques.","#AI presents both opportunities and challenges. By understanding the potential and risks associated with AI, organizations can develop robust strategies to protect their clients. Education, advanced security tools and collaborative defense mechanisms are key to staying ahead of AI-driven threats. As AI continues to transform the cybersecurity landscape, proactive measures and continuous adaptation will be crucial for safeguarding valuable data.":"L'IA présente à la fois des opportunités et des défis. En comprenant le potentiel et les risques associés à l'IA, les organisations peuvent élaborer des stratégies solides pour protéger leurs clients. L'éducation, les outils de sécurité avancés et les mécanismes de défense collaboratifs sont essentiels pour garder une longueur d'avance sur les menaces liées à l'IA. Alors que l'IA continue de transformer le paysage de la cybersécurité, des mesures proactives et une adaptation continue seront cruciales pour sauvegarder les données précieuses.","#Step 3: Build the supporting documentation":"Étape 3 : Établir les documents justificatifs","#Option 1: Autotask Checklist Library":"Option 1 : Bibliothèque de listes de contrôle Autotask","#Incident response planning is another crucial aspect of collaborative defense. Developing and regularly updating an incident response plan ensures that organizations know their roles and responsibilities in the event of a security breach. Conducting regular drills and simulations can help refine these plans and ensure that everyone is prepared to respond quickly and effectively.":"La planification de la réponse aux incidents est un autre aspect crucial de la défense collaborative. L'élaboration et la mise à jour régulière d'un plan de réponse aux incidents garantissent que les organisations connaissent leurs rôles et leurs responsabilités en cas de violation de la sécurité. L'organisation régulière d'exercices et de simulations permet d'affiner ces plans et de s'assurer que chacun est prêt à réagir rapidement et efficacement.","#For more insights and to stay updated on the latest in AI and cybersecurity, watch the full panel discussion.":"Pour en savoir plus et vous tenir au courant des dernières nouveautés en matière d'IA et de cybersécurité, regardez l'intégralité de la table ronde.","#To do this, simply navigate to the ticket where you wish to add a checklist and click on “Add from IT Glue.” This action allows you to select from your existing IT Glue Checklist templates and apply them to the ticket, ensuring that every task is accounted for and executed according to your established protocols. Please note that you cannot manually create additional checklist items if you associate an IT Glue checklist template.":"Pour ce faire, il vous suffit de vous rendre sur le ticket où vous souhaitez ajouter une liste de contrôle et de cliquer sur \"Ajouter à partir d'IT Glue\". Cette action vous permet de sélectionner parmi vos modèles de liste de contrôle IT Glue existants et de les appliquer au ticket, en vous assurant que chaque tâche est prise en compte et exécutée conformément à vos protocoles établis. Veuillez noter que vous ne pouvez pas créer manuellement des éléments de liste de contrôle supplémentaires si vous associez un modèle de liste de contrôle IT Glue.","#IT professionals are often overwhelmed with repetitive, mundane tickets. These repeat tickets not only consume valuable time but also lead to the unnecessary escalation of issues that could be resolved at the Level 1 support tier. This problem can be significantly mitigated by providing proper documentation and guidance to Level 1 technicians.":"Les professionnels de l'informatique sont souvent submergés par des tickets répétitifs et banals. Ces tickets répétitifs ne consomment pas seulement un temps précieux, mais conduisent également à une escalade inutile de problèmes qui pourraient être résolus au niveau 1. Ce problème peut être considérablement atténué en fournissant une documentation et des conseils appropriés aux techniciens de niveau 1.","#Pro tip: Link IT Glue Checklist Templates to Autotask Checklist Library":"Astuce : Lier les modèles de listes de contrôle IT Glue à la bibliothèque de listes de contrôle Autotask","#Option 2: IT Glue Checklist Templates":"Option 2 : Modèles de listes de contrôle pour IT Glue","#If your organization has the IT Glue integration enabled, you can associate the new checklist with an existing IT Glue Checklist Template.":"Si l'intégration d'IT Glue est activée dans votre organisation, vous pouvez associer la nouvelle liste de contrôle à un modèle de liste de contrôle IT Glue existant.","#A notable example of AI-driven fraud is the recent $25 million deepfake scam in Hong Kong. Cybercriminals used AI to create a convincing fake video of a CEO, instructing an employee to transfer funds. This incident highlights the sophistication of AI-driven attacks and the critical need for robust verification processes.":"La récente escroquerie \"deepfake\" de 25 millions de dollars à Hong Kong est un exemple notable de fraude pilotée par l'IA. Les cybercriminels ont utilisé l'IA pour créer une fausse vidéo convaincante d'un PDG donnant l'ordre à un employé de transférer des fonds. Cet incident met en évidence la sophistication des attaques basées sur l'IA et le besoin critique de processus de vérification robustes.","#AI and Cybersecurity: A Journey of Unlimited Evolution | Datto":"L'IA et la cybersécurité : Un voyage d'évolution illimitée | Datto","#The Hong Kong incident":"L'incident de Hong Kong","#4. Collaborative defense strategies":"4. Stratégies de défense collaboratives","#Programming your checklist ensures that technicians have the tools they need to solve tickets quickly. You may build out checklists in either Autotask or IT Glue (if you are using the Autotask/IT Glue integration). Below, we’ll go over both methods of building checklists. Use the platform you are most comfortable with to create detailed, reusable checklists.":"La programmation de votre liste de contrôle garantit que les techniciens disposent des outils dont ils ont besoin pour résoudre rapidement les tickets. Vous pouvez créer des listes de contrôle dans Autotask ou dans IT Glue (si vous utilisez l'intégration Autotask/IT Glue). Ci-dessous, nous examinerons les deux méthodes de création de listes de contrôle. Utilisez la plateforme avec laquelle vous êtes le plus à l'aise pour créer des listes de contrôle détaillées et réutilisables.","#Step 4: Program the checklist":"Étape 4 : Programmer la liste de contrôle","#Pro tip: Automate the addition of Checklists to Autotask tickets":"Astuce : Automatiser l'ajout de listes de contrôle aux tickets Autotask","#One of the most powerful features of Autotask is its automation capabilities. You can easily add checklists to tickets using Form Templates and Speed Codes. Form Templates make it easy to update multiple fields and add checklists to a ticket with a short, easy-to-remember speed code.":"L'une des caractéristiques les plus puissantes d'Autotask est sa capacité d'automatisation. Vous pouvez facilement ajouter des listes de contrôle aux tickets en utilisant des modèles de formulaires et des codes rapides. Les modèles de formulaires facilitent la mise à jour de plusieurs champs et l'ajout de listes de contrôle à un ticket à l'aide d'un code rapide court et facile à retenir.","#Introducing checklists into Autotask tickets aims to solve this issue by offering step-by-step instructions right at the technicians’ fingertips. In this blog, we’ll dive into how to implement checklists into Autotask tickets to improve ticket resolution times and create a more seamless IT environment.":"L'introduction de listes de contrôle dans les tickets Autotask vise à résoudre ce problème en offrant des instructions étape par étape à portée de main des techniciens. Dans ce blog, nous verrons comment mettre en place des listes de contrôle dans les tickets Autotask afin d'améliorer les délais de résolution des tickets et de créer un environnement informatique plus homogène.","#Some steps in your checklist may require additional information that would be best documented in a standard operating procedure (SOP) rather than as a simple task name. If you don’t have a structured documentation repository, IT Glue offers a robust solution to get started. Ensure that all supporting documentation is clear, concise and easily accessible.":"Certaines étapes de votre liste de contrôle peuvent nécessiter des informations supplémentaires qu'il serait préférable de documenter dans une procédure opérationnelle standard (POS) plutôt que sous la forme d'un simple nom de tâche. Si vous ne disposez pas d'un référentiel documentaire structuré, IT Glue offre une solution solide pour commencer. Veillez à ce que tous les documents d'appui soient clairs, concis et facilement accessibles.","#You can also configure Autotask Workflow Rules to automatically add the appropriate checklist to a ticket based on specific criteria, or have a checklist added by default as part of the Ticket Category. This ensures that technicians have the necessary guidance from the moment they open a ticket.":"Vous pouvez également configurer les règles de flux de travail Autotask pour ajouter automatiquement la liste de contrôle appropriée à un ticket en fonction de critères spécifiques, ou pour qu'une liste de contrôle soit ajoutée par défaut dans la catégorie du ticket. Cela permet de s'assurer que les techniciens disposent des conseils nécessaires dès l'ouverture d'un ticket.","#If you frequently build checklist templates in IT Glue and have the IT Glue integration enabled within Autotask, linking IT Glue checklist templates to the Autotask checklist library ensures that the most current version of the checklist is always available and in use. Whenever a checklist is added to a ticket, the latest definition is pulled from IT Glue in real-time. This integration simplifies the process of making incremental updates to your checklists directly in IT Glue, ensuring that your technicians always have the most up-to-date information.":"Si vous construisez fréquemment des modèles de listes de contrôle dans IT Glue et que l'intégration d'IT Glue est activée dans Autotask, le fait de lier les modèles de listes de contrôle d'IT Glue à la bibliothèque de listes de contrôle d'Autotask garantit que la version la plus récente de la liste de contrôle est toujours disponible et en cours d'utilisation. Chaque fois qu'une liste de contrôle est ajoutée à un ticket, la dernière définition est extraite d'IT Glue en temps réel. Cette intégration simplifie le processus de mise à jour incrémentielle de vos listes de contrôle directement dans IT Glue, garantissant que vos techniciens disposent toujours des informations les plus récentes.","#Location: Melbourne, Australia":"Localisation : Melbourne, Australie","#“Autotask filled gaps to provide a distributed quoting system from one database instead of different spreadsheets, significantly enhancing our efficiency.”":"\"Autotask a comblé les lacunes en fournissant un système de devis distribué à partir d'une base de données au lieu de différentes feuilles de calcul, ce qui a considérablement amélioré notre efficacité.\"","#“I like using the dashboards and building custom dashboards. Forecasts for sales are very helpful for managing salespeople. With this tool, we’re able to drill down into individual sales team members’ day-to-day metrics and goals.”":"\"J'aime utiliser les tableaux de bord et créer des tableaux de bord personnalisés. Les prévisions de ventes sont très utiles pour gérer les vendeurs. Grâce à cet outil, nous sommes en mesure d'analyser les mesures et les objectifs quotidiens de chaque membre de l'équipe de vente.","#Visy Tech also uses the Autotask project module to track the delivery of the products and services post sale. Using the Won Opportunity Wizard in Autotask, project tasks are created to order items from suppliers, pull items from inventory and install equipment at the customer site.":"Visy Tech utilise également le module de projet Autotask pour suivre la livraison des produits et services après la vente. En utilisant l'assistant Won Opportunity dans Autotask, des tâches de projet sont créées pour commander des articles auprès des fournisseurs, retirer des articles de l'inventaire et installer l'équipement sur le site du client.","#Autotask provided Visy Tech with a robust cloud-based platform that streamlined sales, procurement and project management. With Autotask, Visy Technology Systems centralized its quoting system, enabling sales teams across seven national offices to generate consistent and accurate quotes from a unified product list.":"Autotask a fourni à Visy Tech une plateforme robuste basée sur le cloud qui a rationalisé les ventes, l'approvisionnement et la gestion de projet. Avec Autotask, Visy Technology Systems a centralisé son système de devis, permettant aux équipes de vente de sept bureaux nationaux de générer des devis cohérents et précis à partir d'une liste de produits unifiée.","#Autotask significantly improved Visy Tech’s sales and project delivery efficiency. Key stakeholders, like Steven Jowett, could now instantly receive updates on sales activities, verify details and initiate project workflows directly from the Autotask dashboard. The platform allowed Visy Tech to manage its sales pipeline effectively, track opportunities and create detailed sales forecasts that helped with strategic planning and performance management.":"Autotask a considérablement amélioré l'efficacité des ventes et de la livraison des projets de Visy Tech. Les principales parties prenantes, comme Steven Jowett, peuvent désormais recevoir instantanément des mises à jour sur les activités de vente, vérifier les détails et lancer les flux de travail du projet directement à partir du tableau de bord Autotask. La plateforme a permis à Visy Tech de gérer efficacement son pipeline de ventes, de suivre les opportunités et de créer des prévisions de ventes détaillées qui ont aidé à la planification stratégique et à la gestion des performances.","#Results":"Résultats","#Managing Director at Visy Technology Systems":"Directeur général de Visy Technology Systems","#Company: Visy Technology Systems":"Entreprise : Systèmes technologiques Visy","#Industry: Packaging, Inspection and Identification Systems":"Industrie : Systèmes d'emballage, d'inspection et d'identification","#Interviewed: Steve Jowett, Managing Director at Visy Technology Systems":"Interviewé : Steve Jowett, directeur général de Visy Technology Systems","#Visy Technology Systems Improves Sales Management and Project Efficiency With Autotask | Datto":"Visy Technology Systems améliore la gestion des ventes et l'efficacité des projets avec Autotask | Datto","#Visy Technology Systems is a global leader in the food packaging industry, renowned for its innovative products and commitment to sustainability. As a multinational company, Visy Tech manufactures packaging from cardboard boxes, water bottles, jam jars, and food and beverage cans, all using recycled content. In addition, they provide high-tech machinery for food and beverage producers to support their operational needs around packaging and logistics. Before implementing Autotask, Visy Technology Systems sales team struggled to provide accurate quotes to their food and beverage customers in the field.":"Visy Technology Systems est un leader mondial de l'industrie de l'emballage alimentaire, réputé pour ses produits innovants et son engagement en faveur du développement durable. En tant qu'entreprise multinationale, Visy Tech fabrique des emballages à partir de boîtes en carton, de bouteilles d'eau, de pots de confiture et de boîtes de conserve pour aliments et boissons, le tout en utilisant du contenu recyclé. En outre, elle fournit des machines de haute technologie aux producteurs d'aliments et de boissons pour répondre à leurs besoins opérationnels en matière d'emballage et de logistique. Avant d'implémenter Autotask, l'équipe commerciale de Visy Technology Systems avait du mal à fournir des devis précis à ses clients du secteur de l'alimentation et des boissons sur le terrain.","#Visy Tech faced challenges in managing distributed sales data and customer interactions. Before implementing Autotask, the company relied on manual CRM and quoting systems, including local databases, distributed Excel spreadsheets and paper order forms. This approach was inefficient and hindered Visy Tech’s ability to maintain a unified and accurate sales and quoting process across its multiple offices. Multiple revisions of quotes were required before final sign-off could be obtained, delaying the delivery of packaging and causing projects to slip past their due date.":"Visy Tech a été confrontée à des défis dans la gestion des données de vente distribuées et des interactions avec les clients. Avant d'implémenter Autotask, l'entreprise s'appuyait sur des systèmes manuels de CRM et de devis, y compris des bases de données locales, des feuilles de calcul Excel distribuées et des formulaires de commande papier. Cette approche était inefficace et entravait la capacité de Visy Tech à maintenir un processus de vente et de devis unifié et précis à travers ses multiples bureaux. De multiples révisions des devis étaient nécessaires avant d'obtenir l'approbation finale, ce qui retardait la livraison des emballages et entraînait le dépassement de la date d'échéance des projets.","#“Autotask has delivered significant value to us, enabling detailed capital sales forecasts and commercial visibility for revenue planning. It’s been instrumental in managing the complexity of capital sales and maintaining sales margins, which are critical for our business.”":"\"Autotask nous a apporté une valeur significative en nous permettant d'établir des prévisions de ventes détaillées et une visibilité commerciale pour la planification des revenus. Il nous a permis de gérer la complexité des ventes de capital et de maintenir les marges de vente, qui sont essentielles pour notre entreprise.\"","#OneSource Technology’s journey with Autotask started in 2007 and has evolved alongside the company’s growth. Initially using Autotask for time tracking and billing, the platform matured with the business. As Paul notes, “We found, as we’ve matured, Autotask has matured with us,” highlighting the symbiotic relationship between Datto and managed service providers. Autotask’s flexibility allowed them to adapt service desk processes continuously, ensuring a seamless fit with evolving business needs and customer expectations.":"Le parcours de OneSource Technology avec Autotask a commencé en 2007 et a évolué avec la croissance de l'entreprise. Utilisant initialement Autotask pour le suivi du temps et la facturation, la plateforme a évolué avec l'entreprise. Comme le fait remarquer Paul, \"Nous avons constaté que, au fur et à mesure que nous avons évolué, Autotask a évolué avec nous\", soulignant la relation symbiotique entre Datto et les fournisseurs de services gérés. La flexibilité d'Autotask leur a permis d'adapter continuellement les processus du service desk, garantissant une adéquation transparente avec les besoins commerciaux en constante évolution et les attentes des clients.","#Company: OneSource Technology":"Entreprise : OneSource Technology","#Interviewed: Paul Bush, President":"Interviewé : Paul Bush, Président","#Location: Wichita, Kansas, United States":"Lieu : Wichita, Kansas, États-Unis","#President, OneSource Technology":"Président, OneSource Technology","#The integration of Datto RMM into OneSource’s workflow streamlined remote support. The system’s capabilities, especially after the Kaseya acquisition, provided an integrated solution for remote device management. The incorporation of IT Glue further enhanced efficiency, allowing technicians to access critical information seamlessly.":"L'intégration de Datto RMM dans le flux de travail de OneSource a permis de rationaliser l'assistance à distance. Les capacités du système, en particulier après l'acquisition de Kaseya, ont fourni une solution intégrée pour la gestion des appareils à distance. L'incorporation d'IT Glue a encore amélioré l'efficacité, en permettant aux techniciens d'accéder aux informations critiques de manière transparente.","#“We’ve found that as we have matured, Autotask has matured with us — whether those are features that were already there that we are just now using or features that they added just about the time we decided we needed them.”":"\"Nous avons constaté qu'Autotask a évolué en même temps que nous, qu'il s'agisse de fonctionnalités qui existaient déjà et que nous n'utilisons que maintenant ou de fonctionnalités qu'ils ont ajoutées juste au moment où nous avons décidé d'en avoir besoin.","#Paul emphasizes that the recent integration, particularly with IT Glue, has been a game changer, significantly boosting productivity. Technicians can now access required information, such as domain admin passwords, without navigating multiple screens or applications, positively impacting response times and issue resolution.":"Paul souligne que l'intégration récente, en particulier avec IT Glue, a changé la donne, en augmentant considérablement la productivité. Les techniciens peuvent désormais accéder aux informations requises, telles que les mots de passe des administrateurs de domaine, sans avoir à naviguer dans plusieurs écrans ou applications, ce qui a un impact positif sur les temps de réponse et la résolution des problèmes.","#OneSource Technology’s 25+ year evolution supported by Autotask, Datto RMM and IT Glue | Datto":"L'évolution de OneSource Technology depuis plus de 25 ans est soutenue par Autotask, Datto RMM et IT Glue | Datto","#OneSource Technology, founded by Paul Bush in 1998, started as a side hustle in his basement. Over the years, it transformed into a thriving managed service provider (MSP), currently supporting over 2,500 endpoints across 120 clients. The company operates primarily in the Wichita, Kansas area, catering to a diverse range of clients ranging from small professional services businesses to manufacturers and municipal governments.":"OneSource Technology, fondée par Paul Bush en 1998, a commencé comme une activité secondaire dans son sous-sol. Au fil des ans, elle s'est transformée en un fournisseur de services gérés (MSP) prospère, qui prend actuellement en charge plus de 2 500 points d'extrémité chez 120 clients. L'entreprise opère principalement dans la région de Wichita, au Kansas, et s'adresse à un large éventail de clients, allant des petites entreprises de services professionnels aux fabricants, en passant par les administrations municipales.","#OneSource Technology’s growth and success showcase the strategic integration of Autotask, Datto RMM and IT Glue into their business operations. The adaptability and continuous improvement offered by these tools have allowed the company to scale efficiently while maintaining a personalized and client-centric approach. The upcoming billing integration represents a significant step forward, aligning with their commitment to accuracy and client satisfaction.":"La croissance et le succès de OneSource Technology témoignent de l'intégration stratégique d'Autotask, de Datto RMM et d'IT Glue dans leurs opérations commerciales. L'adaptabilité et l'amélioration continue offertes par ces outils ont permis à l'entreprise d'évoluer efficacement tout en maintenant une approche personnalisée et centrée sur le client. L'intégration prochaine de la facturation représente un pas en avant significatif, s'alignant sur leur engagement en matière de précision et de satisfaction du client.","#The next phase of integration will use Autotask’s Integrated Customer Billing feature with Datto RMM and QuickBooks to automate consumption-based billing, ensuring accurate counts of devices and subscriptions. This integration aims to eliminate underbilling and overbilling scenarios, fostering transparency and fair billing practices for OneSource’s customers. It demonstrates OneSource’s commitment to continuous improvement and highlights how the Autotask and Datto suite of solutions have provided the necessary tools at the right time.":"La prochaine phase d'intégration utilisera la fonctionnalité de facturation client intégrée d'Autotask avec Datto RMM et QuickBooks pour automatiser la facturation basée sur la consommation, garantissant un décompte précis des appareils et des abonnements. Cette intégration vise à éliminer les scénarios de sous-facturation et de surfacturation, en favorisant la transparence et des pratiques de facturation équitables pour les clients de OneSource. Elle démontre l'engagement de OneSource en faveur de l'amélioration continue et met en évidence la façon dont la suite de solutions Autotask et Datto a fourni les outils nécessaires au bon moment.","#OneSource Technology differentiates itself through a personalized approach for all business sizes. This allows them to foster long-term relationships with their clients who recognize the value IT brings to their businesses. Paul emphasizes a unique strategy, where each client is assigned a dedicated technical consultant, fostering partnership, personalization and integration with the customer’s team. As their customers’ reliance on technology grew, their personalized approach to service had to continually adapt to meet these increasing expectations.":"OneSource Technology se différencie par une approche personnalisée pour toutes les tailles d'entreprises. Cela lui permet d'entretenir des relations à long terme avec ses clients qui reconnaissent la valeur que les technologies de l'information apportent à leur entreprise. Paul met l'accent sur une stratégie unique, dans le cadre de laquelle chaque client se voit attribuer un consultant technique dédié, ce qui favorise le partenariat, la personnalisation et l'intégration avec l'équipe du client. Au fur et à mesure que la dépendance de leurs clients à l'égard de la technologie augmentait, leur approche personnalisée du service devait continuellement s'adapter pour répondre à ces attentes croissantes.","#The company utilizes a comprehensive technology stack centered around Autotask, Datto RMM and IT Glue. Autotask serves as the professional services automation (PSA) tool, managing various aspects of the business, from service delivery to billing. Datto RMM focuses on remote monitoring and management, efficiently handling endpoint issues. IT Glue acts as the centralized documentation repository, providing quick access to crucial information.":"L'entreprise utilise une pile technologique complète centrée sur Autotask, Datto RMM et IT Glue. Autotask sert d'outil d'automatisation des services professionnels (PSA), gérant divers aspects de l'entreprise, de la prestation de services à la facturation. Datto RMM se concentre sur la surveillance et la gestion à distance, en gérant efficacement les problèmes liés aux points d'extrémité. IT Glue fait office de référentiel documentaire centralisé, offrant un accès rapide aux informations cruciales.","#Datto RMM Microsoft 365 Management Module":"Module de gestion Datto RMM Microsoft 365","#Datto RMM Software":"Logiciel Datto RMM","#PSA Software For MSPs":"Logiciel PSA pour les MSP","#Autotask PSA (Professional Services Automation) Software Screenshot":"Autotask PSA (Professional Services Automation) Capture d'écran du logiciel","#PSA software security tab Screenshot":"PSA software security tab Capture d'écran","#Datto Next Generation Antivirus Software":"Logiciel antivirus de nouvelle génération de Datto","#wait...":"attendez...","#SaaS Protection Overview Dashboard":"Tableau de bord de la protection SaaS","#managed soc Icon":"Managed SOC Icône","#Remote Management and Monitoring":"Gestion et surveillance à distance","#Security Operations Center Software Overview":"Présentation du logiciel Security Operations Center","#Datto Managed SOC Screenshot":"Capture d'écran de Datto Managed SOC","#Managed SOC App Store":"Magasin d'applications Managed SOC","#Screenshot Datto Endpoint Backup Status Page":"Capture d'écran Page d'état de Datto Endpoint Backup","#Endpoint Backup for Everyday - Direct to Cloud":"Endpoint Backup pour tous les jours - Direct to Cloud","#Overview Dashboard of Datto Endpoint Detection and Response":"Aperçu du tableau de bord de Datto Endpoint Detection & Response","#EDR Software by Datto Screenshot":"Capture d'écran du logiciel Datto EDR par Datto","#Datto EDR Hosts Screenshot":"Capture d'écran de Datto EDR Hosts","#Cloud Managed PDU - Datto Managed Power":"PDU gérée dans le nuage - Datto Managed Power","#Managed PDU user interface for cloud management":"Interface utilisateur de la PDU gérée pour la gestion en nuage","#Cloud Managed Device Configuration":"Configuration des appareils gérés dans le nuage","#RMM Software":"Logiciel RMM","#Quote Manager - Ecommerce Store Portal":"Quote Manager - Portail des boutiques de commerce électronique","#Quote Manager Screenshot - Datto":"Capture d'écran de Quote Manager - Datto","#Quote Manager - Self Service Store Portal":"Quote Manager - Portail de vente en libre-service","#MSP Quoting Software - Datto Quote Manager":"Logiciel de devis pour MSP - Datto Quote Manager","#Predictable Azure Backup Costs with Datto":"Des coûts de sauvegarde Azure prévisibles avec Datto","#File Backup Secure Access Link Screenshot":"File Backup Secure Access Link Capture d'écran","#backup Solutions":"Solutions de sauvegarde","#File Backup Screenshot UI":"Sauvegarde de fichiers Capture d'écran UI","#File Backup with File Protection Laptop":"Sauvegarde de fichiers avec File Protection Laptop","#Help work with Remote Working with File Security":"Aide au travail à distance avec la sécurité des fichiers","#Case Studies from MSPs using Datto Backup Solution":"Études de cas de MSP utilisant la solution de sauvegarde Datto","#With Datto Unified Backup you can protect customer data and keep their businesses running.":"Avec Datto Unified Backup, vous pouvez protéger les données de vos clients et maintenir leur activité.","#Datto SIRIS Backup Appliance for MSPs":"L'appliance de sauvegarde SIRIS de Datto pour les MSP","#Datto SaaS Protection Screenshot":"Capture d'écran de Datto SaaS Protection","#Datto Endpoint Protection Status Page":"Page d'état de Datto Endpoint Protection","#SIRIS: Backup Appliance":"SIRIS : dispositif de sauvegarde","#With software and hardware for MSPs of all sizes, Datto has you covered.":"Avec des logiciels et du matériel pour les MSP de toutes tailles, Datto vous couvre.","#Tailored MSP Backup Solutions to Fill to Your Clients’ Needs":"Des solutions de sauvegarde pour MSP sur mesure pour répondre aux besoins de vos clients","#Datto Azure Backup Protection Screenshot":"Capture d'écran de Datto Azure Backup Protection","#Protect servers, files, PCs, and SaaS applications. Datto works with MSPs to customize a solution tailored to you and your clients.":"Protégez les serveurs, les fichiers, les PC et les applications SaaS. Datto travaille avec les MSP pour personnaliser une solution adaptée à vous et à vos clients.","#Protect your clients servers, files, PCs, and SaaS applications with Datto. Datto works with MSPs to customize a solution tailored to you and your clients. With software and hardware for MSPs of all sizes, Datto has you covered.":"Protégez les serveurs, les fichiers, les PC et les applications SaaS de vos clients avec Datto. Datto travaille avec les MSP pour personnaliser une solution adaptée à vous et à vos clients. Avec des logiciels et du matériel pour les MSP de toutes tailles, Datto vous couvre.","#Datto ALTO Small Business Backup Appliance":"Appliance de sauvegarde pour petites entreprises Datto ALTO","#SaaS Backup for Google Workspace":"Sauvegarde SaaS pour Google Workspace","#DATTO Topic Video - Tekie Geek Partnership":"DATTO Topic Video - Partenariat Tekie Geek","#Business Continuity with Web Protection":"Continuité des activités grâce à la protection du Web","#Offsite Backup and Disaster Recovery Solution for MSPs":"Solution de sauvegarde hors site et de reprise après sinistre pour les MSP","#Backup and Server Virtualization Recovery":"Sauvegarde et récupération de la virtualisation des serveurs","#All-in-one Backup and Disaster Recovery Solution built for MSPs, fully equipped with ransomware detection, disaster recovery and verified backup and restore":"Solution tout-en-un de sauvegarde et de reprise après sinistre conçue pour les MSP, entièrement équipée de la détection des ransomwares, de la reprise après sinistre et de la sauvegarde et de la restauration vérifiées.","#Backup and Disaster Recovery Solution":"Solution de sauvegarde et de reprise après sinistre","#Datto SIRIS Ransomware Detection Screenshot":"Capture d'écran de la détection de SIRIS Ransomware par Datto","#Secure Backup and Disaster Recovery Solution for MSPs":"Solution de sauvegarde sécurisée et de reprise après sinistre pour les MSP","#Backup and Disaster Recovery Solution | Datto SIRIS Appliance":"Solution de sauvegarde et de reprise après sinistre | Datto SIRIS Appliance","#Datto Alto Backup Appliance For Small Businesses":"L'appliance de sauvegarde Datto ALTO pour les petites entreprises","#Datto Alto":"Datto ALTO","#ALTO, Datto's small backup appliance solution offers enterprise-grade protection including data restore options, instant virtualization and image-based system backup.":"ALTO, la solution de petite appliance de sauvegarde de Datto, offre une protection de niveau entreprise, notamment des options de restauration des données, de virtualisation instantanée et de sauvegarde des systèmes à base d'images.","#Datto Cloud Managed Backup and DR":"Datto Cloud Managed Backup and DR (Sauvegarde et reprise après sinistre gérés dans le nuage)","#Data Backup and Recovery UI":"IU de sauvegarde et de récupération des données","#Backup Appliance for Small Environments | Datto Alto":"Appliance de sauvegarde pour petits environnements | Datto Alto","#DATTO Topic Video - Lanetco Computer Networks Interview with Jamie Smith":"DATTO Topic Video - Lanetco Computer Networks Entretien avec Jamie Smith","#DATTO Topic Video - Abbots Care & Fifosys Case Study":"DATTO Topic Video - Abbots Care & ; Fifosys Etude de cas","#DATTO Topic Video - How Datto Supports PAV IT Case Study":"DATTO Topic Video - Comment Datto soutient l'étude de cas PAV IT","#Datto Demo Day: Maximizing MSP Cybersecurity":"Journée de démonstration Datto : Maximiser la cybersécurité des MSP","#Search Results: sage":"Résultats de recherche : sage","#Datto SaaS Defense UI Screenshot":"Capture d'écran de l'interface utilisateur de Datto SaaS Defense","#SaaS Backup Feature UI Dashboard":"Fonctionnalité de sauvegarde SaaS Tableau de bord de l'interface utilisateur","#Cultivating Cyber Resilience: Essential Strategies for SMBs":"Cultiver la cyber-résilience : Stratégies essentielles pour les PME","#Watch this webinar recording to learn essential cybersecurity strategies for SMBs, featuring industry experts and actionable insights.":"Regardez l'enregistrement de ce webinaire pour découvrir les stratégies essentielles de cybersécurité pour les PME, avec des experts du secteur et des informations exploitables.","#Get the latest Miercom Efficacy Report and see how Datto AV and Datto EDR are raising the standard for cybersecurity. Download now for detailed insights and performance metrics.":"Obtenez le dernier rapport d'efficacité Miercom et découvrez comment Datto AV et Datto EDR rehaussent la norme en matière de cybersécurité. Téléchargez maintenant pour obtenir des informations détaillées et des mesures de performance.","#Download the Miercom Efficacy Report for Datto AV and Datto EDR":"Téléchargez le rapport d'efficacité de Datto AV et Datto EDR.","#Secure Access Service Edge | SASE Solution for MSPs & IT Pros":"Secure Access Service Edge | SASE Solution pour les MSP et les informaticiens","#Datto Secure Edge is a Secure Access Service Edge (SASE) solution built for Managed Service Providers to deliver secure access while remote working.":"Datto Secure Edge est une solution Secure Access Service Edge (SASE) conçue pour les fournisseurs de services gérés afin d'offrir un accès sécurisé lors du travail à distance.","#Our latest eBook explores the crucial role of antivirus (AV) solutions in protecting endpoints and enhancing defense for MSPs and their customers. Learn about the current threat landscape and advancements in AV technology to make informed decisions for optimal security.":"Notre dernier eBook explore le rôle crucial des solutions antivirus (AV) dans la protection des terminaux et l'amélioration de la défense pour les MSP et leurs clients. Découvrez le paysage actuel des menaces et les avancées de la technologie AV afin de prendre des décisions éclairées pour une sécurité optimale.","#The MSP Buyer's Guide to Antivirus Solutions":"Le guide de l'acheteur MSP pour les solutions antivirus","#Cyberthreats are growing, and MSPs and their clients face constant risks from malicious actors. With generative AI, cybercriminals now create and distribute malware faster than ever, increasing the challenge of securing digital environments.":"Les cybermenaces se multiplient, et les MSP et leurs clients sont confrontés à des risques constants de la part d'acteurs malveillants. Grâce à l'IA générative, les cybercriminels créent et distribuent des logiciels malveillants plus rapidement que jamais, ce qui accroît le défi que représente la sécurisation des environnements numériques.","#Gain insights into selecting the best AV solutions for your business needs. Discover how modern AV tools can improve security measures, reduce risks and offer a strong defense against advanced cyber threats.":"Obtenez des informations sur la sélection des meilleures solutions audiovisuelles pour les besoins de votre entreprise. Découvrez comment les outils AV modernes peuvent améliorer les mesures de sécurité, réduire les risques et offrir une défense solide contre les cybermenaces avancées.","#Strengthen your cybersecurity strategy with our expert guide.":"Renforcez votre stratégie de cybersécurité grâce à notre guide d'expert.","#As cybercriminals continue to get more innovative with cyber attacks IT professionals need a solution that will stop against advanced threats and allow them to keep their endpoints secure. Enter Datto EDR and Datto AV. Learn how these solutions are raising the standard for EDR and AV in this infographic.":"Alors que les cybercriminels ne cessent d'innover en matière de cyberattaques, les professionnels de l'informatique ont besoin d'une solution qui les protégera contre les menaces avancées et leur permettra de sécuriser leurs terminaux. C'est là qu'interviennent Datto EDR et Datto AV. Découvrez comment ces solutions rehaussent la norme en matière d'EDR et d'AV dans cette infographie.","#Raising the Bar on Security with Datto EDR and AV":"Mettre la barre plus haut en matière de sécurité avec Datto EDR et AV","#Networking Solutions by Datto provide MSPs and small to medium sized businesses the perfect blend of reliability and performance, ease of use and efficiency.":"Les solutions de mise en réseau de Datto offrent aux MSP et aux petites et moyennes entreprises le mélange parfait de fiabilité et de performance, de facilité d'utilisation et d'efficacité.","#Cloud Managed Networking Switches":"Commutateurs de réseau gérés en nuage","#Networking Solutions for IT Professional | Managed Networking Datto":"Solutions de mise en réseau pour les professionnels de l'informatique | Managed Networking Datto","#Cybercrime rates are skyrocketing, and every business is at risk of suffering an expensive, damaging cyberattack at any time. Businesses need to have the best possible protection in place to mitigate cyber threats.":"Les taux de cybercriminalité montent en flèche et chaque entreprise risque à tout moment de subir une cyberattaque coûteuse et préjudiciable. Les entreprises doivent disposer de la meilleure protection possible pour atténuer les cybermenaces.","#Get the Best Malware Protection in the Industry with Datto EDR and Datto AV":"Obtenez la meilleure protection contre les logiciels malveillants de l'industrie avec Datto EDR et Datto AV","#Datto EDR and Datto AV have been designated Miercom Certified Secure, offering unbeatable detection and response capabilities against Zero-Days, malware and other dangerous threats. But don’t just listen to us. See the results of Miercom’s study of the efficacy of Datto AV and Datto EDR in an infographic.":"Datto EDR et Datto AV ont été désignés Miercom Certified Secure, offrant des capacités de détection et de réponse imbattables contre les Zero-Days, les logiciels malveillants et autres menaces dangereuses. Mais ne vous contentez pas de nous écouter. Découvrez les résultats de l'étude de Miercom sur l'efficacité de Datto AV et Datto EDR dans une infographie.","#Infographic | Raising the Bar on Security with Datto EDR and AV":"Infographie : Relever la barre de la sécurité avec Datto EDR et AV","#Get a Demo | Datto Antivirus":"Obtenir une démo | Datto Antivirus","#Datto AV stands are your business’s first line of defense and offers unparalleled protection":"Les supports AV de Datto constituent la première ligne de défense de votre entreprise et offrent une protection inégalée.","#Increase your efficiency and maintain system speed without any security compromises.":"Augmentez votre efficacité et maintenez la vitesse de votre système sans compromettre la sécurité.","#As new technology emerges, cybercriminals are becoming increasingly sophisticated, posing a growing threat to your business’s security. This means that you need a solution that will safeguard your business’s data and prevent advanced threats. Datto has that solution for you with our antivirus offering.":"Avec l'émergence des nouvelles technologies, les cybercriminels deviennent de plus en plus sophistiqués, ce qui représente une menace croissante pour la sécurité de votre entreprise. Cela signifie que vous avez besoin d'une solution qui protégera les données de votre entreprise et empêchera les menaces avancées. Datto a cette solution pour vous avec notre offre d'antivirus.","#Proactively identify and block zero-day and polymorphic threats by using the latest threat intelligence software.":"Identifier et bloquer de manière proactive les menaces de type \"zero-day\" et polymorphes en utilisant les derniers logiciels de renseignement sur les menaces.","#Datto AV is revolutionizing cybersecurity posture and raising the standard for protection making it a reliable, affordable and secure first line of defense. By adding Datto AV to your solution stack, you’ll gain the ability to:":"Datto AV révolutionne la posture de cybersécurité et élève le niveau de protection en en faisant une première ligne de défense fiable, abordable et sécurisée. En ajoutant Datto AV à votre pile de solutions, vous obtiendrez la capacité de :","#Next-Generation antivirus protection that shields against cyberthreats":"Protection antivirus de nouvelle génération contre les cybermenaces","#Learn how Datto’s next-generation antivirus protection stands as your business’s first line of defense and offers unparalleled coverage.":"Découvrez comment la protection antivirus de nouvelle génération de Datto constitue la première ligne de défense de votre entreprise et offre une couverture inégalée.","#Ensure your endpoints are protected with our cloud-based global threat intelligence that keeps Datto AV up to date with the latest cyber threats.":"Assurez-vous que vos points d'extrémité sont protégés grâce à notre veille mondiale sur les menaces, basée sur le cloud, qui permet à Datto AV de se tenir au courant des dernières cybermenaces.","#June 24, 2024":"24 juin 2024","#Kaseya DattoCon Asia-Pacific":"Kaseya DattoCon Asie-Pacifique","#Integration must-haves for a unified IT ecosystem.":"Les incontournables de l'intégration pour un écosystème informatique unifié.","#Strategies for enhancing stakeholder visibility and reporting.":"Stratégies visant à améliorer la visibilité des parties prenantes et la communication d'informations.","#This exclusive checklist is designed to guide you through the crucial features your ITSM tool needs, ensuring a choice that not only optimizes your IT operations but also propels your organization towards its objectives.":"Cette liste de contrôle exclusive est conçue pour vous guider à travers les caractéristiques cruciales dont votre outil ITSM a besoin, garantissant un choix qui non seulement optimise vos opérations informatiques, mais propulse également votre organisation vers ses objectifs.","#Unlock the secrets to choosing the perfect ITSM tool with our concise checklist. Elevate efficiency and align IT with business goals. Download now!":"Découvrez les secrets du choix de l'outil ITSM idéal grâce à notre liste de contrôle concise. Améliorez l'efficacité et alignez l'informatique sur les objectifs de l'entreprise. Télécharger maintenant !","#In the complex world of IT service management (ITSM), making the right choice is more than a matter of convenience — it’s a strategic necessity. The ideal ITSM tool does more than just fit your budget; it spans comprehensive management, adept reporting and advanced cybersecurity features to empower your IT operations fully. From seamless incident handling to enriching stakeholder insights, the right tool seamlessly integrates into your ecosystem, ensuring your IT services not only meet but exceed expectations.":"Dans le monde complexe de la gestion des services informatiques (ITSM), faire le bon choix est plus qu'une question de commodité - c'est une nécessité stratégique. L'outil ITSM idéal ne se contente pas de s'adapter à votre budget ; il englobe une gestion complète, des rapports astucieux et des fonctions de cybersécurité avancées afin d'autonomiser pleinement vos opérations informatiques. De la gestion transparente des incidents à l'enrichissement des connaissances des parties prenantes, le bon outil s'intègre parfaitement à votre écosystème, garantissant que vos services informatiques ne se contentent pas de répondre aux attentes, mais qu'ils les dépassent.","#What you’ll uncover:":"Ce que vous découvrirez :","#Essential functionalities for seamless service delivery.":"Fonctionnalités essentielles pour une prestation de services sans faille.","#Download the checklist now and take the first step towards transforming your IT service management into a strategic asset for your business.":"Téléchargez la liste de contrôle dès maintenant et faites le premier pas vers la transformation de votre gestion des services informatiques en un atout stratégique pour votre entreprise.","#12 Things to Consider in an IT Service Management Tool | Datto":"12 éléments à prendre en compte dans un outil de gestion des services informatiques | Datto","#Learn How to Build Your Million-dollar MSP Business":"Apprenez à créer votre entreprise MSP d'un million de dollars","#This checklist offers MSPS a step-by-step guide on how to build a million-dollar business and excel in the competitive MSP landscape. Download now.":"Cette liste de contrôle offre aux MSPS un guide étape par étape sur la façon de construire une entreprise d'un million de dollars et d'exceller dans le paysage concurrentiel des MSP. Télécharger maintenant.","#June 25, 2024":"25 juin 2024","#June 18, 2024":"18 juin 2024","#Watch the webinar recording to discover how Datto RMM can fortify your endpoint security in times when cyberthreats are getting more deceptive and dangerous.":"Regardez l'enregistrement du webinaire pour découvrir comment Datto RMM peut fortifier la sécurité de vos terminaux à une époque où les cybermenaces sont de plus en plus trompeuses et dangereuses.","#Enhance Your Endpoint Security With Datto RMM":"Renforcez la sécurité de vos points d'extrémité avec Datto RMM","#Checklist for Success: Learn How to Build Your Million-dollar MSP Business":"Liste de contrôle pour réussir : Apprenez à construire votre entreprise de MSP à un million de dollars","#We’ve created a concise checklist to help you set a strong foundation for growth and build a million-dollar MSP business.":"Nous avons créé une liste de contrôle concise pour vous aider à établir une base solide pour la croissance et à construire une entreprise MSP d'un million de dollars.","#Download the checklist for insights into understanding your market, setting specific business goals, enhancing your service portfolio, implementing new technologies and staying updated with the latest industry trends to drive both revenue and profits.":"Téléchargez la liste de contrôle pour comprendre votre marché, définir des objectifs commerciaux spécifiques, améliorer votre portefeuille de services, mettre en œuvre de nouvelles technologies et rester au fait des dernières tendances du secteur afin de générer des revenus et des bénéfices.","#Learn How to Build Your Million-dollar MSP Business | Datto":"Apprenez comment créer votre entreprise de MSP à un million de dollars | Datto","#We understand that when it comes to managing your clients’ cybersecurity, standard measures often fall short. The stakes are high, and sometimes just doing enough is not enough.":"Nous comprenons que lorsqu'il s'agit de gérer la cybersécurité de vos clients, les mesures standard sont souvent insuffisantes. Les enjeux sont importants et, parfois, il ne suffit pas d'en faire assez.","#Catch up on our recent webinar, Elevating MSP’s Security: Datto Demo Day, where we shared expert tips to enhance your cybersecurity offerings and reduce vendor fatigue. In this session, we covered five essential cybersecurity strategies to keep you ahead of the curve.":"Rattrapez notre récent webinaire, Elevating MSP's Security : Datto Demo Day, où nous avons partagé des conseils d'experts pour améliorer vos offres de cybersécurité et réduire la lassitude des fournisseurs. Dans cette session, nous avons abordé cinq stratégies essentielles de cybersécurité pour vous permettre de garder une longueur d'avance.","#Our webinar recording provides an in-depth look at how the right tools and strategies can strengthen your cybersecurity efforts. Watch now to ensure your security measures are robust and proactive.":"L'enregistrement de notre webinaire offre un aperçu approfondi de la manière dont les bons outils et stratégies peuvent renforcer vos efforts en matière de cybersécurité. Regardez maintenant pour vous assurer que vos mesures de sécurité sont robustes et proactives.","#IT Security":"Sécurité informatique","#Process Focus: Guide to a Balanced IT Security Strategy":"Focus sur le processus : Guide pour une stratégie de sécurité informatique équilibrée","#Explore how integrating people, technology and process with governance, as guided by NIST CSF 2.0, enhances cybersecurity strategies.":"Découvrez comment l'intégration des personnes, des technologies et des processus avec la gouvernance, telle que guidée par le NIST CSF 2.0, améliore les stratégies de cybersécurité.","#Recover all client data affected by ransomware, hardware failures or major disasters. If you are looking for a backup and disaster recovery solution, then look no further. Datto Endpoint Backup with Disaster Recovery protects business data on Linux and Windows servers and Windows PCs, wherever they live. It also streamlines disaster recovery with the included ability to spin-up workloads in the Datto Cloud.":"Récupérez toutes les données de vos clients affectées par des ransomwares, des pannes matérielles ou des catastrophes majeures. Si vous êtes à la recherche d’une solution de sauvegarde et de reprise après sinistre, ne cherchez plus. Datto Endpoint Backup with Disaster Recovery protège les données professionnelles sur les serveurs Linux et Windows et les PC Windows, où qu’ils se trouvent. Il rationalise également la reprise après sinistre grâce à la capacité incluse de redémarrer les charges de travail dans le Datto Cloud.","#Topic: EDR for Education":"Sujet : La CED pour l'éducation","#EDR for Education Resource Archive | Datto":"Datto EDR pour Education Resource Archive | Datto","#Discover the latest resources relating to EDR for Education.":"Découvrez les dernières ressources relatives à la CED pour l'éducation.","#June 27, 2024":"27 juin 2024","#Topic: MSP":"Sujet : MSP","#Discover the latest resources relating to MSP.":"Découvrez les dernières ressources relatives au MSP.","#Topic: cyberthreats":"Thème : cybermenaces","#cyberthreats Resource Archive | Datto":"Archives des ressources sur les cybermenaces | Datto","#Discover the latest resources relating to cyberthreats.":"Découvrez les dernières ressources relatives aux cybermenaces.","#Topic: IT Security":"Sujet : Sécurité informatique","#Discover the latest resources relating to IT Security.":"Découvrez les dernières ressources relatives à la sécurité informatique.","#Category: Other":"Catégorie : Autres","#Other Archives | Datto":"Autres Archives | Datto","#Resources and Blogs related to Other":"Ressources et blogs liés à Autres","#Category: Ticketing":"Catégorie : Billetterie","#Explore our content on Ticketing systems to discover how they can help organize and prioritize IT support requests, improving response times and tracking issues efficiently.":"Explorez notre contenu sur les systèmes de billetterie pour découvrir comment ils peuvent aider à organiser et à hiérarchiser les demandes de support informatique, en améliorant les temps de réponse et en assurant un suivi efficace des problèmes.","#Ticketing Archives | Datto":"Archives billetterie | Datto","#Resources and Blogs related to Ticketing":"Ressources et blogs liés à la billetterie","#Category: Artificial Intelligence (AI)":"Catégorie : Intelligence artificielle (IA)","#Read about the role of Artificial Intelligence in cybersecurity. Discover how AI enhances threat detection and response capabilities, enabling proactive security measures and smarter defense strategies.":"Découvrez le rôle de l'intelligence artificielle dans la cybersécurité. Découvrez comment l'IA améliore les capacités de détection et de réponse aux menaces, permettant des mesures de sécurité proactives et des stratégies de défense plus intelligentes.","#Artificial Intelligence (AI) Archives | Datto":"Archives de l'intelligence artificielle (IA) | Datto","#Resources and Blogs related to Artificial Intelligence (AI)":"Ressources et blogs relatifs à l'intelligence artificielle (IA)","#Unlock the full potential of your cybersecurity efforts with our latest eBook. Dive deep into the three pillars of cybersecurity — people, technology and process — and discover how the updated NIST CSF 2.0 emphasizes governance to safeguard your organization. Learn practical strategies to integrate these elements seamlessly into your operations and leverage tools like Autotask to enforce and embed governance effectively.":"Libérez tout le potentiel de vos efforts en matière de cybersécurité grâce à notre dernier eBook. Plongez dans les trois piliers de la cybersécurité - les personnes, la technologie et les processus - et découvrez comment le NIST CSF 2.0 mis à jour met l'accent sur la gouvernance pour protéger votre organisation. Apprenez des stratégies pratiques pour intégrer ces éléments de manière transparente dans vos opérations et tirez parti d'outils tels qu'Autotask pour mettre en œuvre et intégrer la gouvernance de manière efficace.","#This guide is essential for IT professionals looking to enhance their security posture and ensure compliance in an ever-evolving digital landscape. Get expert insights and actionable tips for transforming theoretical policies into everyday cybersecurity practices.":"Ce guide est essentiel pour les professionnels de l'informatique qui cherchent à améliorer leur posture de sécurité et à garantir la conformité dans un paysage numérique en constante évolution. Obtenez des avis d'experts et des conseils pratiques pour transformer les politiques théoriques en pratiques quotidiennes de cybersécurité.","#Download now and start strengthening your cybersecurity strategy today!":"Téléchargez maintenant et commencez à renforcer votre stratégie de cybersécurité dès aujourd'hui !","#Product: Autotask Professional Services Automation (PSA)":"Produit : Autotask Professional Services Automation (PSA)","#Me gusta utilizar los cuadros de mando y crear cuadros de mando personalizados. Las previsiones de ventas son muy útiles para gestionar a los vendedores. Con esta herramienta, podemos profundizar en las métricas y objetivos diarios de cada miembro del equipo de ventas.":"J'aime utiliser les tableaux de bord et créer des tableaux de bord personnalisés. Les prévisions de ventes sont très utiles pour la gestion des vendeurs. Grâce à cet outil, nous pouvons approfondir les méthodes et les objectifs journaliers de chaque membre de l'équipe de vente.","#Autotask llenó los vacíos para proporcionar un sistema de cotización distribuido desde una base de datos en lugar de diferentes hojas de cálculo, mejorando significativamente nuestra eficiencia.":"Autotask a comblé les lacunes en proposant un système de calcul distribué à partir d'une base de données au lieu de différentes méthodes de calcul, ce qui a permis d'améliorer considérablement notre efficacité.","#https://cloud.market/support/knowledgebase/result/autotask":"https://cloud.market/support/base de connaissances/résultat/autotâche","#Watch the recording now!":"Regardez l'enregistrement maintenant !","#Missed our exclusive webinar? Don’t worry! You can still gain valuable insights on how to fortify your small to mid-sized business (SMB) against cyberthreats by watching the recording.":"Vous avez manqué notre webinaire exclusif ? Ne vous inquiétez pas ! Vous pouvez encore obtenir des informations précieuses sur la manière de protéger votre PME contre les cybermenaces en visionnant l'enregistrement.","#Our expert panel discusses the Essential Eight Framework and NIST standards, providing actionable strategies to enhance your cyber resilience.":"Notre groupe d'experts discute du cadre des huit éléments essentiels et des normes NIST, et propose des stratégies concrètes pour améliorer votre cyber-résilience.","#In this recorded session, you’ll learn about the current state of the cyber landscape in ANZ, understand core cybersecurity frameworks and discover practical steps for integrating these into your strategy. Additionally, explore how Datto’s suite can support your business with endpoint management, backup, storage, restoration and data protection.":"Dans cette session enregistrée, vous découvrirez l'état actuel du paysage cybernétique en ANZ, comprendrez les principaux cadres de cybersécurité et découvrirez des étapes pratiques pour les intégrer dans votre stratégie. En outre, vous découvrirez comment la suite Datto peut soutenir votre entreprise avec la gestion des points d'extrémité, la sauvegarde, le stockage, la restauration et la protection des données.","#Don’t miss this chance to gain valuable resources and strengthen your organisation’s defences. Watch the recording now and boost your cyber resilience today!":"Ne manquez pas cette occasion d'obtenir des ressources précieuses et de renforcer les défenses de votre organisation. Regardez l'enregistrement maintenant et renforcez votre cyber-résilience dès aujourd'hui !","#Recap Cultivating Cyber Resilience: Essential Strategies for SMBs | Datto":"Récapitulatif Cultiver la cyber-résilience : Stratégies essentielles pour les PME | Datto","#9.0 Ransomware Detection Overview":"9.0 Aperçu de la détection des ransomwares","#50 % schneller und effizienter bei der Abrechnung von Geräten und Services – das ist unsere Datto Bilanz. (PSA RMM)":"50 % plus rapide et plus efficace lors de l'achat de produits et de services - tel est notre bilan Datto. (PSA RMM)","#2018 machte sich der Bochumer MSP auf die Suche nach der richtigen Business Management-Lösung, welche den modernsten Anforderungen entsprechen sollte. „Wir hatten bis dahin schon einige Werkzeuge ausprobiert und wussten was sie alles können sollte.“ Hilgert suchte eine webbasierte PSA-Plattform mit automatischer Abrechnung und effizientem Projektmanagement sowie integriertem RMM-Tool.":"En 2018, le MSP de Bochumer s'est engagé sur la voie de la meilleure solution de gestion d'entreprise, qui doit répondre aux exigences les plus modernes : \" Nous avions déjà amélioré certains outils et nous nous demandions s'ils pouvaient tout faire \" Hilgert a mis au point une plateforme PSA basée sur le web, avec des fonctions d'automatisation et de gestion efficace des projets, ainsi qu'un outil RMM intégré.","#50 % schneller und effizienter bei der Abrechnung von Geräten und Services – das ist unsere Datto Bilanz. (PSA RMM) | Datto":"50 % plus rapide et plus efficace dans l'utilisation des équipements et des services - tel est notre bilan Datto. (PSA RMM) | Datto","#DATTO Prod Webinar - Datto RMM Best Practices: Monitoring":"DATTO Prod Webinar - Meilleures pratiques Datto RMM : Surveillance","#NetWize Saves Advanced Health Clinic During Outages":"NetWize sauve une clinique de santé avancée pendant les pannes","#DATTO Topic Webinar - Datto's Commitment to Security":"DATTO Topic Webinar - L'engagement de Datto en matière de sécurité","#DATTO Topic Video - The Benefits of MarketNow with ReGenerating Solutions":"DATTO Topic Video - Les avantages de MarketNow avec ReGenerating Solutions","#Discover the Secrets to Essential Endpoint Security":"Découvrez les secrets d'une sécurité essentielle pour les points finaux","#Endpoints are the most vulnerable part of your IT infrastructure and the first to take a hit during a cyberattack, necessitating the highest level of protection. The good news? You don’t have to spend a fortune to keep them safe. With Datto RMM, you get a powerful combination of endpoint management and security in one comprehensive solution.":"Les points finaux sont la partie la plus vulnérable de votre infrastructure informatique et la première à être touchée par une cyberattaque, ce qui nécessite le niveau de protection le plus élevé. C'est pourquoi ils doivent bénéficier du niveau de protection le plus élevé. La bonne nouvelle ? Vous n'avez pas besoin de dépenser une fortune pour les garder en sécurité. Avec Datto RMM, vous bénéficiez d'une puissante combinaison de gestion et de sécurité des points d'extrémité dans une solution complète.","#Catch the recording of our webinar, Secrets to Essential Endpoint Security, and see how Datto RMM makes your endpoint security a breeze. Our experts show you just how easy it is to manage and secure your endpoints with Datto RMM, ensuring your operations stay safe and efficient.":"Regardez l'enregistrement de notre webinaire, Secrets pour une sécurité essentielle des points d'extrémité, et découvrez comment Datto RMM fait de la sécurité de vos points d'extrémité un jeu d'enfant. Nos experts vous montrent à quel point il est facile de gérer et de sécuriser vos points de terminaison avec Datto RMM, garantissant ainsi que vos opérations restent sûres et efficaces.","#Here’s a glimpse of what you’ll discover:":"Voici un aperçu de ce que vous découvrirez :","#Cutting-edge technologies: Discover how Datto RMM’s integration with advanced security tools offers robust protection.":"Technologies de pointe: Découvrez comment l'intégration de Datto RMM avec des outils de sécurité avancés offre une protection robuste.","#AI-powered detection: Learn about automated threat detection systems designed to keep your endpoints safe in real-time.":"Détection alimentée par l'IA: Découvrez les systèmes de détection automatisée des menaces conçus pour assurer la sécurité de vos points d'extrémité en temps réel.","#Real-world stories: Get inspired by practical examples and case studies showcasing Datto RMM’s effectiveness.":"Des histoires du monde réel: Laissez-vous inspirer par des exemples pratiques et des études de cas mettant en avant l'efficacité de Datto RMM.","#Watch the webinar recording now and discover how to effortlessly enhance your endpoint security with Datto RMM.":"Regardez l'enregistrement du webinaire dès maintenant et découvrez comment renforcer sans effort la sécurité de vos terminaux avec Datto RMM.","#Enhance Your Endpoint Security With Datto RMM | Datto":"Renforcez la sécurité de vos points d'extrémité avec Datto RMM | Datto","#2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen“, erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz.":"En 2012, nous nous sommes rapprochés d'un partenaire commercial pour travailler\", déclare Andreas Schweizer, directeur général de diverto GmbH, un MSP suisse.","#MSP Partner Testimonial - Andrew Allen - Aabyss_1":"Témoignage d'un partenaire MSP - Andrew Allen - Aabyss_1","#DATTO Topic Video - Air IT Case Study":"DATTO Topic Video - Étude de cas Air IT","#Access Advanced Threat Monitoring and Detection":"Accès à la surveillance et à la détection des menaces avancées","#With the growing sophistication of cyberattacks, traditional security solutions are inefficient to handle advanced cyberthreats that have accelerated in recent years.":"Face à la sophistication croissante des cyberattaques, les solutions de sécurité traditionnelles sont inefficaces pour faire face aux cybermenaces avancées qui se sont accélérées ces dernières années.","#You need expert guidance to mitigate sophisticated cyberattacks before they can wreak havoc.":"Vous avez besoin de conseils d'experts pour atténuer les cyberattaques sophistiquées avant qu'elles ne fassent des ravages.","#Download our Managed security operations center (SOC) product brief and discover how 24/7 threat monitoring powered by seasoned cybersecurity experts can revolutionize your security.":"Téléchargez notre fiche produit sur les centres d'opérations de sécurité gérés (SOC) et découvrez comment la surveillance des menaces 24/7 assurée par des experts chevronnés en cybersécurité peut révolutionner votre sécurité.","#You’ll see how our white labeled managed detection and response service helps businesses detect and mitigate advanced cyberthreats for critical attacks vectors, including endpoint, network and cloud.":"Vous verrez comment notre service de détection et de réponse géré en marque blanche aide les entreprises à détecter et à atténuer les cybermenaces avancées pour les vecteurs d'attaques critiques, y compris les terminaux, le réseau et le cloud.","#Revolutionize Your Cyber Defenses With Managed SOC | Datto":"Révolutionnez vos cyberdéfenses avec Managed SOC | Datto","#Download our guide Datto Workplace for Business Vertical":"Télécharger notre guide Datto Workplace pour les entreprises verticales","#999 habe ich mich selbstständig gemacht“, sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten.":"999 habe ich mich selbstständig gemacht\", explique Peter Liebeg. Il est le directeur général de la société IT-Dienstleisters de Graz. Dès le début, il s'est engagé à fournir des services gérés à ses clients.","#Co-Managed IT Webinar Session 1":"Session 1 du webinaire sur la cogestion des technologies de l'information","#Navigating the Unknown - Managing Zero-Day Vulnerabilities":"Naviguer dans l'inconnu - Gérer les vulnérabilités de type Zero-Day","#Zero-day vulnerabilities are among the most critical challenges in today’s cybersecurity landscape. These hidden threats, unknown even to those who can mitigate them, offer attackers a potent weapon against digital systems.":"Les vulnérabilités de type \"jour zéro\" font partie des défis les plus importants dans le paysage de la cybersécurité d'aujourd'hui. Ces menaces cachées, inconnues même de ceux qui peuvent les atténuer, offrent aux attaquants une arme puissante contre les systèmes numériques.","#Watch the webinar recording and discover the following:":"Regardez l'enregistrement du webinaire et découvrez les éléments suivants :","#The definition and scope of zero-day vulnerabilities.":"La définition et la portée des vulnérabilités de type \"zero-day\".","#A historical perspective on the unconventional threats enabled by zero-days.":"Une perspective historique sur les menaces non conventionnelles permises par les jours zéro.","#Practical strategies for rapid detection and response.":"Stratégies pratiques pour une détection et une réponse rapides.","#Emerging technologies enhancing cybersecurity defenses.":"Les technologies émergentes améliorent les défenses de cybersécurité.","#Equip yourself with the knowledge to manage and mitigate the unpredictable challenges posed by zero-day vulnerabilities. Access the recording today and take a significant step towards strengthening your defense mechanisms against these elusive and dangerous threats.":"Équipez-vous des connaissances nécessaires pour gérer et atténuer les défis imprévisibles posés par les vulnérabilités de type \"zero-day\". Accédez à l'enregistrement dès aujourd'hui et faites un pas important vers le renforcement de vos mécanismes de défense contre ces menaces insaisissables et dangereuses.","#Navigating the Unknown - Managing Zero-Day Vulnerabilities | Datto":"Naviguer dans l'inconnu - Gérer les vulnérabilités de type Zero-Day | Datto","#Für Andreas Zeisler, Geschäftsführer von Logiphys, ist die Zufriedenheit seiner Kunden maßgeblich auf Datto RMM zurückzuführen. „Wir schaffen Transparenz durch das Ticketsystem, durch die Antworten auf die Tickets, durch das Kundenportal und damit werden wir verständlich für den Kunden“, sagt Zeisler. Für ihn ist Datto RMM daher langfristig genau das richtige Produkt.":"Pour Andreas Zeisler, directeur général de Logiphys, la satisfaction de ses clients est primordiale avec Datto RMM : \"Nous obtenons la transparence grâce au système de tickets, aux réponses aux tickets et au portail client, ce qui nous permet d'être plus efficaces pour nos clients\", explique Andreas Zeisler. Pour lui, Datto RMM est donc depuis longtemps le produit idéal.","#inicie una prueba gratuita de Datto RMM hoy mismo":"Faites un essai gratuit de Datto RMM aujourd'hui même.","#no":"non","#Product: Datto Endpoint Backup with Disaster Recovery":"Produit : Datto Endpoint Backup avec Disaster Recovery","#Product: Datto Endpoint Backup for PCs":"Produit : Datto Endpoint Backup pour PC","#Datto Endpoint Backup for PCs Resource Archives | Datto":"Datto Endpoint Backup pour PC Archives de ressources | Datto","#Product: MSP":"Produit : MSP","#MSP Resource Archives | Datto":"Archives des ressources MSP | Datto","#Product: datto av":"Produit : datto av","#datto av Resource Archives | Datto":"datto av Archives de ressources | Datto","#Product: Datto Managed Power":"Produit : Datto Managed Power","#Type: Connect Local":"Type : Connect Local","#Type: Industry Event":"Type : Evénement industriel","#Industry Event Archives | Datto":"Archives des événements industriels | Datto","#investors.datto.com":"investisseurs.datto.com","#Backup Under Attack: Schützen Sie Ihre letzte Verteidigungslinie":"Les sauvegardes attaquées : Découvrez votre dernière ligne de sauvegarde","#Autotask hat uns einen erheblichen Nutzen gebracht, indem es detaillierte Prognosen für den Kapitalverkauf und kommerzielle Transparenz für die Umsatzplanung ermöglicht hat. Es hat uns geholfen, die Komplexität des Kapitalverkaufs zu bewältigen und die Verkaufsmargen aufrechtzuerhalten, die für unser Geschäft entscheidend sind.":"Autotask nous a apporté une aide précieuse en nous permettant d'obtenir des pronostics détaillés pour le financement du capital et une transparence totale pour la planification des achats. Il nous a demandé d'améliorer la complexité du marché du capital et de réduire les marges sur les ventes, qui sont très importantes pour notre entreprise.","#Autotask füllte die Lücken, um ein verteiltes Angebotssystem aus einer Datenbank anstelle von verschiedenen Tabellenkalkulationen bereitzustellen, was unsere Effizienz erheblich steigerte.":"Autotask a fait le tour de la question, afin de mettre en place un système d'archivage complet à partir d'une banque de données et de divers types de tableaux, ce qui nous a permis d'accroître notre efficacité de manière significative.","#Ich verwende gerne die Dashboards und erstelle individuelle Dashboards. Prognosen für den Vertrieb sind sehr hilfreich für die Verwaltung der Vertriebsmitarbeiter. Mit diesem Tool sind wir in der Lage, die täglichen Kennzahlen und Ziele der einzelnen Mitglieder des Vertriebsteams zu analysieren.":"J'apprécie les tableaux de bord et je crée des tableaux de bord individuels. Les pronostics pour le commerce sont très utiles pour la gestion des employés du commerce. Avec cet outil, nous sommes en mesure d'analyser les chiffres d'affaires et les objectifs de chacun des membres des équipes de vente.","#360049892193-Opzetten-van-de-Datto-RMM-integratie":"360049892193-Opzetten-van-de- xml-ph-0000@deepl.internal Datto-RMM-integratie","#Security Frameworks 101: Wat u moet weten om veilig te blijven":"Cadres de sécurité 101 : Ce que vous devez savoir pour être sûr de vous","#DATTO Topic Webinar - MSP Tech Day - One Datto Demonstration":"DATTO Topic Webinar - MSP Tech Day - Une démonstration de Datto","#Autotask & Datto Commerce Product Innovations and Integrations - Q1'23":"Innovations et intégrations des produits Autotask & ; Datto Commerce - Q1'23","#van":"fourgon","#in":"en","#July 01, 2024":"1er juillet 2024","#The Backup Sweet Spot: What You Need to Stay Protected":"Le point idéal pour la sauvegarde : Ce dont vous avez besoin pour rester protégé","#Autotask heeft ons aanzienlijke waarde geleverd door gedetailleerde prognoses van kapitaalverkopen en commerciële zichtbaarheid voor omzetplanning mogelijk te maken. Het is van groot belang geweest bij het beheren van de complexiteit van kapitaalverkoop en het handhaven van verkoopmarges, die essentieel zijn voor ons bedrijf.":"Autotask nous a permis d'obtenir des prévisions détaillées sur l'ouverture des marchés et des informations commerciales permettant de mieux planifier les achats. Il est très important de tenir compte de la complexité de l'ouverture des marchés et de l'importance des marges bénéficiaires, qui sont essentielles pour notre entreprise.","#Autotask vulde de gaten op om een gedistribueerd offertesysteem te bieden vanuit één database in plaats van verschillende spreadsheets, waardoor onze efficiëntie aanzienlijk verbeterde.":"Autotask ouvre la voie à un système d'offres attribuées à partir d'une base de données sur la base de plusieurs feuilles de calcul, ce qui permet d'améliorer l'efficacité de l'entreprise de manière significative.","#Ik vind het leuk om de dashboards te gebruiken en aangepaste dashboards te bouwen. Prognoses voor de verkoop zijn erg handig voor het managen van verkopers. Met deze tool kunnen we inzoomen op de dagelijkse statistieken en doelen van individuele verkopers.":"Je trouve qu'il est facile d'utiliser les tableaux de bord et d'en créer d'autres. Les pronostics sur les pertes sont très utiles pour la gestion des pertes. Cet outil nous permet de nous pencher sur les statistiques et les résultats quotidiens de chaque employé.","#Maak een afspraak voor een demo":"Créer une page de démonstration","#meerlaagse beveiligingsaanpak":"la fiche d'information sur l'utilisation de l'énergie","#een SIRIS 4-demo plannen":"Une démonstration de SIRIS 4 est prévue","#https://github.com/KelvinTegelaar/AutotaskAPI/problem":"https://github.com/KelvinTegelaar/AutotaskAPI/problème","#Läs mer":"Voir plus","#Få en demo idag":"Rechercher un démo","#Application: Windows Defender for Endpoint\"-policy":"Application : Windows Defender for Endpoint\"-politique","#Hur man upptäcker och skyddar sig mot phishing-attacker":"Comment se débarrasser d'un phishing-attacker ?","#Prova Datto SaaS Protection gratis. Starta din 14-dagars testperiod idag":"Téléchargez gratuitement Datto SaaS Protection. Commencez la période de test de 14 jours dès maintenant","#Automating Foundational Cybersecurity with Datto RMM":"Automatiser la cybersécurité fondamentale avec Datto RMM","#Datto BCDR + IT Glue Copilot: Effortless Backup Documentation":"Datto BCDR + IT Glue Copilot : Documentation de sauvegarde sans effort","#Leveraging IT Glue’s new AI engine, IT Glue Copilot, Datto BCDR users can now get a seamlessly connected view of their backup appliances and an overall backup health overview in one pane, streamlining everyday tasks and ensuring data integrity.":"Grâce au nouveau moteur d'IA d'IT Glue, IT Glue Copilot, les utilisateurs de Datto BCDR peuvent désormais obtenir une vue connectée en toute transparence de leurs appliances de sauvegarde et une vue d'ensemble de l'état des sauvegardes dans un seul volet, ce qui simplifie les tâches quotidiennes et garantit l'intégrité des données.","#New! Datto S5-X4":"Nouveau ! Datto S5-X4","#Software-based solution are highly vulnerable to the top three cyber attack methods. Datto’s appliance-based solutions are virtually IMMUNE to all three. The same S5 IT pros already love, now with DOUBLE the capacity and agents included.":"Les solutions basées sur des logiciels sont très vulnérables aux trois principales méthodes de cyberattaque. Les solutions basées sur des appliances de Datto sont pratiquement IMMUNES face à ces trois méthodes. Le même S5 que les professionnels de l'informatique apprécient déjà, maintenant avec le DOUBLE de la capacité et des agents inclus.","#prøve en gratis demo":"Demandes de devis gratuit","#DATTO Prod Webinar - Datto Commerce - Simplify How You Quote, Sell and Procure":"DATTO Prod Webinar - Datto Commerce - Simplifiez vos processus de devis, de vente et d'approvisionnement","#PSA Masterclass Webinar- Boost Performance with Workflow Automation-":"Webinaire PSA Masterclass - Accroître les performances grâce à l'automatisation des flux de travail-","#Remote Monitoring And Management (RMM) Archives | Page 3 of 3 | Datto":"Archives de la surveillance et de la gestion à distance (RMM) | Page 3 de 3 | Datto","#Resources and Blogs related to Remote Monitoring And Management (RMM) | Page 3 of 3":"Ressources et blogs relatifs à la surveillance et à la gestion à distance (RMM) | Page 3 of 3","#Accenture’s 2023 cybercrime study revealed that nearly 43% of cyber-attacks are targeted at small and medium-sized businesses. The study further found that only 14% of targeted SMBs were prepared to handle such attacks, emphasizing the need for robust cybersecurity strategies and effective security measures to mitigate these risks.":"L'étude d'Accenture sur la cybercriminalité en 2023 a révélé que près de 43 % des cyberattaques visent les petites et moyennes entreprises. L'étude a également révélé que seulement 14 % des PME ciblées étaient préparées à faire face à de telles attaques, ce qui souligne la nécessité de mettre en place des stratégies de cybersécurité solides et des mesures de sécurité efficaces pour atténuer ces risques.","#In this webinar, our security experts, Keanan Ball, Senior Director, Product Marketing, and Andrew Haynes, Principal Solutions Engineer discussed how Datto RMM (Remote Monitoring and Management) takes a proactive approach to cybersecurity with patching, hardening and ransomware detection, and continuously monitors your systems to prevent data loss.":"Dans ce webinaire, nos experts en sécurité, Keanan Ball, directeur principal du marketing produit, et Andrew Haynes, ingénieur principal des solutions, ont expliqué comment Datto RMM (surveillance et gestion à distance) adopte une approche proactive de la cybersécurité avec des correctifs, un durcissement et une détection des ransomwares, et surveille en permanence vos systèmes afin d'éviter la perte de données.","#During this webinar, you’ll learn:":"Au cours de ce webinaire, vous apprendrez :","#How to optimize endpoint management to automate foundational cybersecurity measures.":"Comment optimiser la gestion des terminaux pour automatiser les mesures fondamentales de cybersécurité.","#How to leverage RMM to stop ransomware in its tracks.":"Comment tirer parti de RMM pour arrêter les ransomwares dans leur élan.","#The critical role RMM plays in managing backup and disaster recovery.":"Le rôle essentiel que joue RMM dans la gestion des sauvegardes et de la reprise après sinistre.","#Don’t become another cybercrime statistic. Watch the webinar today!":"Ne devenez pas une autre statistique de la cybercriminalité. Regardez le webinaire aujourd'hui !","#Automating Foundational Cybersecurity with Datto RMM | Datto":"Automatiser la cybersécurité fondamentale avec Datto RMM | Datto","#Learn to harness your RMM's full potential. Discover automation strategies for patching, configuration hardening, and ransomware defense in this cybersecurity webinar":"Apprenez à exploiter tout le potentiel de votre RMM. Découvrez les stratégies d'automatisation pour les correctifs, le renforcement de la configuration et la défense contre les ransomwares dans ce webinaire sur la cybersécurité.","#a hello@smileback.com":"un site hello@smileback.com","#Calificado con 5 estrellas":"Classé 5 étoiles","#14 días de prueba gratuita":"14 jours d'essai gratuit","#Talk Nerdy to Me - Datto Networking & Datto RMM Integration":"Talk Nerdy to Me - Datto Networking & ; Datto RMM Integration (Intégration Datto RMM)","#el 99 % de los MSP esperan tener al menos la mitad de las cargas de trabajo de sus clientes":"99 % des MSP espèrent avoir au moins la moitié des charges de travail de leurs clients.","#Más":"Plus","#Datto-RMM-Ransomware-Detection-Datasheet-US-1.pdf – 652.82 KB":"Datto-RMM-Ransomware-Detection-Datasheet-US-1.pdf - 652.82 KB","#pruebe una demostración gratuita":"Faites une démonstration gratuite","#La importancia de la flexibilidad de implementación para los MSP":"L'importance de la flexibilité de la mise en œuvre pour les MSP","#Natural Disaster Preparedness Guide for MSPs : Hurricanes or Coastal Storms (Guide de préparation aux catastrophes naturelles pour les prestataires de services de gestion : ouragans ou tempêtes côtières":"Guide de préparation aux catastrophes naturelles pour les prestataires de services de gestion : ouragans ou tempêtes côtières (Natural Disaster Preparedness Guide for MSPs : Hurricanes or Coastal Storms)","#DATTO Prod Webinar - PSA Masterclass - Ticket Categories":"Webinaire DATTO Prod - Masterclass PSA - Catégories de billets","#Discover Our Competitive Datto RMM Pricing":"Découvrez nos tarifs compétitifs pour Datto RMM","#Get Tailored Pricing for Datto RMM":"Obtenir un tarif personnalisé pour Datto RMM","#Datto offers a powerful Remote Monitoring and Management (RMM) solution designed to streamline IT operations. Request pricing tailored to your specific needs.":"Datto propose une puissante solution de surveillance et de gestion à distance (RMM) conçue pour rationaliser les opérations informatiques. Demandez une tarification adaptée à vos besoins spécifiques.","#““The implementation was seamless. We were able to deploy to over 4,000 endpoints in one day.””":"\"La mise en œuvre a été transparente. Nous avons pu déployer plus de 4 000 points d'accès en une journée.\"\"","#Sales Director, Central Technology":"Directeur des ventes, Technologie centrale","#Request Datto RMM Pricing":"Demander la tarification de Datto RMM","#Datto RMM Pricing | Affordable RMM Software":"Datto RMM Pricing | Logiciel RMM abordable","#Get competitive pricing for Datto's Remote Monitoring and Management (RMM) solution. Request pricing tailored to your business needs today.":"Obtenez des prix compétitifs pour la solution de surveillance et de gestion à distance (RMM) de Datto. Demandez dès aujourd'hui une tarification adaptée aux besoins de votre entreprise.","#Acumen Consulting Improves Efficiency and Automates More With Datto RMM":"Acumen Consulting améliore son efficacité et automatise davantage avec Datto RMM","#Discover how Acumen Consulting leverages Autotask and Datto RMM to improve efficiency, save costs and streamline endpoint and user management.":"Découvrez comment Acumen Consulting s'appuie sur Autotask et Datto RMM pour améliorer l'efficacité, réduire les coûts et rationaliser la gestion des points finaux et des utilisateurs.","#Datto Backup Solutions for MSPs":"Solutions de sauvegarde Datto pour les MSP","#MSP Backup Solutions | Datto Backup for Managed Service Providers":"Solutions de sauvegarde pour MSP | Datto Backup pour les fournisseurs de services gérés","#July 03, 2024":"03 juillet 2024","#Comprehensive backup documentation is critical for IT. By leveraging IT Glue’s new AI engine, IT Glue Copilot, IT professionals can now get a seamlessly connected view of their backup appliances and overall backup health overview in one pane, streamlining everyday tasks and ensuring data integrity.":"Une documentation complète des sauvegardes est essentielle pour les services informatiques. En exploitant le nouveau moteur d'IA d'IT Glue, IT Glue Copilot, les professionnels de l'informatique peuvent désormais obtenir une vue connectée transparente de leurs appliances de sauvegarde et une vue d'ensemble de la santé des sauvegardes dans un seul volet, ce qui simplifie les tâches quotidiennes et garantit l'intégrité des données.","#Figure 1: Datto BCDR Backup Health Overview":"Figure 1 : Vue d'ensemble de la santé des sauvegardes Datto BCDR","#Smart Create: Streamline Datto BCDR asset creation":"Smart Create : Rationaliser la création d'actifs Datto BCDR","#IT Glue Copilot’s Smart Create functionality introduces a streamlined approach to perform backup audits and ensure compliance. Smart Create automatically creates and manages a new Backup Health flexible asset, compiling the most critical backup details in a single pane.":"La fonctionnalité Smart Create d'IT Glue Copilot introduit une approche rationalisée pour effectuer des audits de sauvegarde et garantir la conformité. Smart Create crée et gère automatiquement un nouvel actif flexible Backup Health, compilant les détails de sauvegarde les plus critiques dans un seul volet.","#Key benefits include:":"Les principaux avantages sont les suivants :","#Quick review: Effortlessly check details about Datto BCDR appliances, including total disk space, as well as details of the related agents, such as any backup alerts, failed backups and unprotected volumes.":"Revue rapide: Vérifiez sans effort les détails des appliances Datto BCDR, y compris l'espace disque total, ainsi que les détails des agents associés, tels que les alertes de sauvegarde, les sauvegardes échouées et les volumes non protégés.","#Global view: View at-a-glance backup details for all your appliances and quickly gain a comprehensive understanding of the most critical backup information of your managed environments.":"Vue globale: Visualisez d'un coup d'œil les détails des sauvegardes de toutes vos appliances et obtenez rapidement une compréhension complète des informations de sauvegarde les plus critiques de vos environnements gérés.","#Enhanced efficiency: Technicians can more efficiently monitor BCDR equipment and backup statuses from a single, easy-to-navigate platform that they are already used to consuming information from, reducing the need to log into the Datto portal repeatedly.":"Efficacité accrue: Les techniciens peuvent surveiller plus efficacement l'état des équipements BCDR et des sauvegardes à partir d'une plateforme unique, facile à naviguer, à partir de laquelle ils ont déjà l'habitude de consommer des informations, ce qui réduit la nécessité de se connecter au portail Datto de façon répétée.","#Figure 2: Synced Datto BCDR asset record":"Figure 2 : Enregistrement d'un actif Datto BCDR synchronisé","#Check out the Knowledge Base Article to learn more about these features and how to set them up.":"Consultez l'article de la base de connaissances pour en savoir plus sur ces fonctionnalités et sur la manière de les configurer.","#Effortless Backup Documentation With Datto BCDR and IT Glue Copilot | Datto":"Documentation de sauvegarde sans effort avec Datto BCDR et IT Glue Copilot | Datto","#Smart Create and Smart Relate":"Smart Create et Smart Relate","#Datto BCDR and IT Glue Copilot come together to make backup documentation effortless. Learn more.":"Datto BCDR et IT Glue Copilot s'associent pour faciliter la documentation des sauvegardes. En savoir plus.","#These new smart features will transform the way IT technicians manage backups.":"Ces nouvelles fonctions intelligentes vont transformer la façon dont les techniciens informatiques gèrent les sauvegardes.","#Smart Relate: Connect Datto BCDR appliances to agents":"Smart Relate : Connecter les appliances BCDR de Datto aux agents","#Leveraging the power of IT Glue Copilot, we have brought an intelligent backup documentation approach to the Datto Continuity integration to tackle the challenge associated with linking BCDR appliances to agents. With the Smart Relate feature, documenting and relating appliances and agents has never been easier.":"En nous appuyant sur la puissance d'IT Glue Copilot, nous avons apporté une approche intelligente de la documentation des sauvegardes à l'intégration de Datto Continuity afin de relever le défi associé à la liaison entre les appliances BCDR et les agents. Grâce à la fonction Smart Relate, il n'a jamais été aussi facile de documenter et de relier les appliances et les agents.","#This provides for:":"Il prévoit :","#Seamless documentation: This feature documents Datto BCDR appliances and their respective agents, which are automatically related as well. It also brings in critical backup information, such as total disk space used and last backup.":"Documentation transparente: Cette fonction documente les appliances Datto BCDR et leurs agents respectifs, qui sont également automatiquement liés. Elle apporte également des informations critiques sur les sauvegardes, telles que l'espace disque total utilisé et la dernière sauvegarde.","#Automatic agent-appliance correlation: Smart Relate automatically correlates agents to their respective appliances, regardless of whether you manage a handful or hundreds of devices. This feature eliminates the manual effort of linking agents to appliances, saving time and reducing errors.":"Corrélation automatique agent-appareil: Smart Relate établit automatiquement une corrélation entre les agents et leurs appareils respectifs, que vous gériez une poignée ou des centaines d'appareils. Cette fonction élimine l'effort manuel consistant à relier les agents aux appareils, ce qui permet de gagner du temps et de réduire les erreurs.","#Enhanced visibility: Easily scroll through the list of appliances to quickly identify unprotected or failed backups for each agent, bypassing the complexities of a backup portal.":"Visibilité améliorée: Parcourez facilement la liste des appliances pour identifier rapidement les sauvegardes non protégées ou ayant échoué pour chaque agent, en contournant les complexités d'un portail de sauvegarde.","#Automatically Backup Up Microsoft 365 with Datto":"Sauvegarde automatique de Microsoft 365 avec Datto","#Everything Needed to Backup Microsoft 365 including Onedrive and Outlook.":"Tout ce qu'il faut pour sauvegarder Microsoft 365, y compris Onedrive et Outlook.","#Automated Ticket Priority in Autotask":"Priorité automatisée des tickets dans Autotask","#Unlock efficient ticket prioritization with Automated Ticket Priority in Autotask. Download now to standardize your service desk operations.":"Débloquez une priorisation efficace des tickets avec Automated Ticket Priority dans Autotask. Téléchargez maintenant pour standardiser vos opérations de service desk.","#July 04, 2024":"04 juillet 2024","#Seguridad en la Nube: Lo que debes saber para proteger tus datos":"La sécurité dans le monde : Ce qu'il faut savoir pour protéger vos données","#Comprehensive backup documentation is critical for IT. By leveraging IT Glue’s new AI engine, IT Glue Copilot, IT professionals can […]":"Une documentation complète des sauvegardes est essentielle pour les services informatiques. En tirant parti du nouveau moteur d'IA d'IT Glue, IT Glue Copilot, les professionnels de l'informatique peuvent [...]","#Pioneer Bank":"Banque Pionnière","#Find out how Pioneer Bank integrated Datto Managed SOC & EDR for advanced 24/7 cybersecurity to significantly improve compliance protection & customer trust.":"Découvrez comment Pioneer Bank a intégré Datto Managed SOC & EDR pour une cybersécurité avancée 24/7 afin d'améliorer de manière significative la protection de la conformité et la confiance des clients.","#DATTO Topic Webinar - Cyber Resiliency for MSPs":"DATTO Topic Webinar - La cyber-résilience pour les MSP","#Alternar panel":"Panneau Alternar","#We Take Care of Our MSPs":"Nous prenons soin de nos MSP","#Build your perfect service delivery machine by connecting all your tools to Autotask.":"Construisez votre machine de prestation de services parfaite en connectant tous vos outils à Autotask.","#Are you a developer looking to integrate your application to Autotask?":"Vous êtes un développeur et vous souhaitez intégrer votre application à Autotask ?","#Reliable Disaster Recovery in the Cloud":"Reprise après sinistre fiable dans le cloud","#Secure and Protect Clients with Managed SOC – No Hardware Required":"Sécuriser et protéger les clients avec Managed SOC - Aucun matériel requis","#Datto Edge Routers":"Routeurs Datto Edge","#Cyberthreats are a major cause for concern for businesses today, not only because they are growing in frequency but also […]":"Les cybermenaces sont aujourd'hui une source d'inquiétude majeure pour les entreprises, non seulement parce qu'elles sont de plus en plus fréquentes, mais aussi parce qu'elles [...]","#Datto BCDR + IT Glue Copilot: Effortless Backup Documentation Innovation":"Datto BCDR + IT Glue Copilot : Innovation de la documentation de sauvegarde sans effort","#New! Datto S5-X4 Innovation":"Nouveau ! Innovation Datto S5-X4","#New! Datto Endpoint Backup Innovation":"Nouveau ! Innovation de Datto Endpoint Backup","#Autotask Integration with Microsoft Teams Innovation":"Intégration d'Autotask avec Microsoft Teams Innovation","#New Client Portal Innovation":"Nouveau portail client innovant","#Endpoint Backup with Disaster Recovery Innovation":"Endpoint Backup with Disaster Recovery Innovation (Sauvegarde des Endpoints avec Disaster Recovery)","#Datto Portal: Unified Backup Status Innovation":"Portail Datto : Innovation dans l'état des sauvegardes unifiées","#Support for RHEL 9 Innovation":"Prise en charge de RHEL 9 Innovation","#Advanced Software Management Innovation":"Innovation en matière de gestion avancée des logiciels","#SafeCheck with Datto RMM Innovation":"SafeCheck avec l'innovation Datto RMM","#Automated Threat Response for Datto EDR Innovation":"Réponse automatisée aux menaces pour l'innovation Datto EDR","#Datto Antivirus Launch Innovation":"Datto Antivirus lance l'innovation","#Impact and Urgency Matrix Innovation":"Matrice d'impact et d'urgence Innovation","#Drop-A-Phish Innovation":"Innovation Drop-A-Phish","#Evidence of Compliance Innovation":"Preuve de l'innovation en matière de conformité","#Released June, 2024":"Sortie en juin 2024","#Released":"Libéré","#Essential Eight: A Guide to the ACSC’s Cybersecurity Framework":"L'essentiel en huit : Guide du cadre de cybersécurité de l'ACSC","#Learn about our Efficacy":"En savoir plus sur notre efficacité","#Comprehensive Advanced Threat Protection":"Protection complète contre les menaces avancées","#Experience robust cybersecurity with Datto AV, Datto EDR, and Datto Managed SOC, powered by RocketCyber. This integrated solution ensures antivirus protection, continuous endpoint monitoring, and 24/7 expert managed detection and response.":"Faites l'expérience d'une cybersécurité robuste avec Datto AV, Datto EDR et Datto Managed SOC, optimisés par RocketCyber. Cette solution intégrée garantit une protection antivirus, une surveillance continue des terminaux et une détection et une réponse gérées par des experts 24 heures sur 24 et 7 jours sur 7.","#Take action against advanced threats right from your alert dashboard. Isolate hosts, terminate processes, delete files, and more without wasting precious seconds with our scalable remote response actions.":"Prenez des mesures contre les menaces avancées directement à partir de votre tableau de bord d'alerte. Isolez les hôtes, mettez fin aux processus, supprimez les fichiers et bien plus encore sans perdre de précieuses secondes grâce à nos actions de réponse à distance évolutives.","#Advanced Correlation Engine":"Moteur de corrélation avancé","#Datto EDR boasts a patented correlation engine which reduces unnecessary noise allowing IT professionals to focus on real threats and not drown in false positives.":"Datto EDR dispose d'un moteur de corrélation breveté qui réduit les bruits inutiles, ce qui permet aux professionnels de l'informatique de se concentrer sur les vraies menaces et de ne pas se noyer dans les faux positifs.","#Proven Efficacy Against Advanced Threats":"Efficacité prouvée contre les menaces avancées","#Datto EDR is independently verified and proven as a leader against malware and advanced threats. Miercom, a global leader in cybersecurity testing, found that Datto EDR detects and stops 99.62% of all malware when combined with Datto AV.":"Datto EDR est indépendamment vérifié et prouvé comme un leader contre les logiciels malveillants et les menaces avancées. Miercom, un leader mondial des tests de cybersécurité, a constaté que Datto EDR détecte et arrête 99,62 % de tous les logiciels malveillants lorsqu'il est associé à Datto AV.","#Easily Stop Zero Day Threats":"Arrêter facilement les menaces de type \"Zero Day\" (jour zéro)","#Eliminate Alert Fatigue":"Éliminer la fatigue liée à l'alerte","#You don’t have to be a security expert to get security expertise. Datto EDR Smart Recommendations eliminate alert fatigue, while the correlation engine reduces unnecessary noise. Empowering you to focus on what matters most.":"Il n'est pas nécessaire d'être un expert en sécurité pour bénéficier d'une expertise en sécurité. Les recommandations intelligentes de Datto EDR éliminent la fatigue des alertes, tandis que le moteur de corrélation réduit le bruit inutile. Vous pouvez ainsi vous concentrer sur ce qui compte le plus.","#Easy Management and Response":"Gestion et réaction aisées","#See Our Comprehensive Solution":"Voir notre solution complète","#July 15, 2024":"15 juillet 2024","#Prevent cyberattacks: The Essential Eight’s foremost objective is to prevent cyberattacks by implementing strategies such as application control/whitelisting, regular patching of applications, configuring macro settings in Microsoft Office and hardening user applications.":"Prévenir les cyberattaques : L'objectif principal de l'Essential Eight est de prévenir les cyberattaques en mettant en œuvre des stratégies telles que le contrôle des applications/la mise sur liste blanche, l'application régulière de correctifs aux applications, la configuration des paramètres macro dans Microsoft Office et le durcissement des applications des utilisateurs.","#Limit cyberattack impact: Despite best efforts to prevent them, some cyberattacks may still succeed. The Essential 8 addresses this by limiting the potential impact by restricting administrative privileges, patching operating systems and adding multifactor authentication (MFA).":"Limiter l'impact des cyberattaques : Malgré tous les efforts déployés pour les prévenir, certaines cyberattaques peuvent réussir. L'Essentiel 8 y répond en limitant l'impact potentiel en restreignant les privilèges administratifs, en corrigeant les systèmes d'exploitation et en ajoutant l'authentification multifactorielle (MFA).","#Data recovery and availability: In the event of a successful attack, the ability to recover and maintain data availability is crucial. Daily backups, a core component of the Essential Eight, ensure that critical business data can be restored quickly after an incident.":"Récupération et disponibilité des données : En cas d'attaque réussie, la capacité à récupérer et à maintenir la disponibilité des données est cruciale. Les sauvegardes quotidiennes, qui constituent un élément essentiel des huit éléments essentiels, garantissent que les données commerciales critiques peuvent être restaurées rapidement après un incident.","#Figure 1: The Essential Eight security controls":"Figure 1 : Les huit contrôles de sécurité essentiels","#Benefits of implementing the Essential Eight":"Avantages de la mise en œuvre des huit principes essentiels","#Adopting the Essential Eight strategies can provide several key benefits, including:":"L'adoption des huit stratégies essentielles peut apporter plusieurs avantages clés, notamment","#Enhanced security: By addressing common attack vectors, businesses can significantly reduce their exposure to cyberthreats.":"Une sécurité renforcée : En s'attaquant aux vecteurs d'attaque courants, les entreprises peuvent réduire considérablement leur exposition aux cybermenaces.","#Regulatory compliance: Following the Essential 8 can help organisations meet various regulatory requirements and standards, showcasing their commitment to cybersecurity.":"Conformité réglementaire : Le respect des \"Essential 8\" peut aider les organisations à répondre à diverses exigences et normes réglementaires, en démontrant leur engagement en faveur de la cybersécurité.","#Cost efficiency: Preventing incidents is often more cost-effective than dealing with the aftermath of a breach.":"Rentabilité : Il est souvent plus rentable de prévenir les incidents que de gérer les conséquences d'une violation.","#Reputation management: Demonstrating robust cybersecurity practices can enhance an organisation’s reputation and trustworthiness with clients and partners.":"Gestion de la réputation : La démonstration de pratiques robustes en matière de cybersécurité peut améliorer la réputation et la fiabilité d'une organisation auprès de ses clients et de ses partenaires.","#Is the Essential Eight mandatory?":"Les huit éléments essentiels sont-ils obligatoires ?","#The Essential Eight is primarily a set of recommended strategies rather than a mandatory regulation or legal mandate. It serves as a framework aimed at guiding organisations in implementing effective cybersecurity measures. Adhering to the Essential Eight is highly recommended but voluntary for most private-sector businesses.":"Les Huit éléments essentiels sont avant tout un ensemble de stratégies recommandées plutôt qu'une réglementation obligatoire ou un mandat légal. Il s'agit d'un cadre destiné à guider les organisations dans la mise en œuvre de mesures de cybersécurité efficaces. Pour la plupart des entreprises du secteur privé, il est fortement recommandé d'adhérer aux Huit principes essentiels, mais cette adhésion est facultative.","#However, the Essential 8 (maturity level 2) is mandatory for non-corporate Commonwealth entities in Australia. The Essential Eight is incorporated into the Australian Government’s Protective Security Policy Framework (PSPF). These policies outline the minimum security requirements that Commonwealth entities must adhere to, ensuring consistent and effective security measures across the government. The Australian Cyber Security Centre also provides guidance and support to these entities to help them achieve and maintain compliance.":"Cependant, l'élément essentiel 8 (niveau de maturité 2) est obligatoire pour les entités du Commonwealth en Australie qui ne sont pas des sociétés. Les huit éléments essentiels sont intégrés dans le cadre stratégique de protection du gouvernement australien (Protective Security Policy Framework - PSPF). Ces politiques décrivent les exigences minimales de sécurité auxquelles les entités du Commonwealth doivent se conformer, garantissant ainsi des mesures de sécurité cohérentes et efficaces dans l'ensemble du gouvernement. Le Centre australien de cybersécurité fournit également des conseils et un soutien à ces entités pour les aider à atteindre et à maintenir la conformité.","#What are the Essential Eight mitigation strategies?":"Quelles sont les huit stratégies d'atténuation essentielles ?","#As discussed in the section above, the Essential 8 strategies are divided into three objectives: Prevent, Limit and Recover. Here’s an overview of the Essential Eight mitigation strategies:":"Comme indiqué dans la section précédente, les 8 stratégies essentielles sont divisées en trois objectifs : Prévenir, Limiter et Récupérer. Voici un aperçu des huit stratégies d'atténuation essentielles :","#Preventing cyberattacks":"Prévenir les cyberattaques","#The first objective of the Essential 8 is to prevent cyberattacks by strengthening the initial defences of a company’s IT infrastructure.":"Le premier objectif de l'initiative Essential 8 est de prévenir les cyberattaques en renforçant les défenses initiales de l'infrastructure informatique d'une entreprise.","#Application control/whitelisting: Application control or whitelisting involves allowing only approved applications to run on a company’s systems. This prevents the execution of malicious software, including ransomware and other unauthorised programmes.":"Contrôle des applications/liste blanche : Le contrôle des applications ou l'établissement de listes blanches consiste à n'autoriser que les applications approuvées à s'exécuter sur les systèmes d'une entreprise. Cela permet d'éviter l'exécution de logiciels malveillants, y compris les ransomwares et autres programmes non autorisés.","#Patch applications: Regularly updating software applications is crucial. This involves applying security patches to fix vulnerabilities that cybercriminals could exploit.":"Apporter des correctifs aux applications : Il est essentiel de mettre régulièrement à jour les applications logicielles. Il s'agit d'appliquer des correctifs de sécurité pour corriger les vulnérabilités que les cybercriminels pourraient exploiter.","#Restrict Microsoft Office macros: Macros can be exploited to deliver malware. To significantly reduce this risk, businesses must configure the macro settings to block macros from the internet and only allow those macros that have been assessed.":"Restreindre les macros de Microsoft Office : Les macros peuvent être exploitées pour diffuser des logiciels malveillants. Pour réduire considérablement ce risque, les entreprises doivent configurer les paramètres des macros de manière à bloquer les macros provenant d'Internet et à n'autoriser que les macros qui ont été évaluées.","#Cyberthreats are a major cause for concern for businesses today, not only because they are growing in frequency but also because they are becoming more sophisticated and damaging. According to cybersecurity experts, it’s not a matter of “if” an organisation or an entity will experience a cyberattack but “when” the attack will happen. The harsh reality is no organisation is immune to cyberattacks. So, what is the solution to this unceasing menace?":"Les cybermenaces sont aujourd'hui une source d'inquiétude majeure pour les entreprises, non seulement parce qu'elles sont de plus en plus fréquentes, mais aussi parce qu'elles sont de plus en plus sophistiquées et dommageables. Selon les experts en cybersécurité, la question n'est pas de savoir \"si\" une organisation ou une entité subira une cyberattaque, mais \"quand\" l'attaque se produira. La dure réalité est qu'aucune organisation n'est à l'abri des cyberattaques. Quelle est donc la solution à cette menace incessante ?","#User application hardening: This control involves disabling or restricting features in applications that are not necessary for business functions but could be exploited, such as Flash content, Java and ads.":"Durcissement des applications utilisateur : Ce contrôle consiste à désactiver ou à restreindre les fonctions des applications qui ne sont pas nécessaires aux activités de l'entreprise mais qui pourraient être exploitées, telles que le contenu Flash, Java et les publicités.","#Limiting attack impact":"Limiter l'impact des attaques","#The second objective of the Essential 8 security controls is to reduce the damage caused by breaches.":"Le deuxième objectif des 8 contrôles de sécurité essentiels est de réduire les dommages causés par les violations.","#Restrict administrative privileges: Administrative accounts should be limited and monitored. Users should only have the privileges necessary for their role to reduce the risk of these accounts being compromised and used to facilitate further attacks.":"Restreindre les privilèges administratifs : Les comptes administratifs doivent être limités et surveillés. Les utilisateurs ne doivent avoir que les privilèges nécessaires à leur rôle afin de réduire le risque que ces comptes soient compromis et utilisés pour faciliter d'autres attaques.","#Patch operating systems: Operating systems should be kept up to date with security patches, just as applications. This includes deploying patches for critical vulnerabilities within 48 hours to defend against potential exploits.":"Apporter des correctifs aux systèmes d'exploitation : Les systèmes d'exploitation doivent être maintenus à jour avec des correctifs de sécurité, tout comme les applications. Il s'agit notamment de déployer les correctifs pour les vulnérabilités critiques dans un délai de 48 heures afin de se prémunir contre les exploits potentiels.","#Multifactor authentication: MFA provides additional security by requiring two or more verification methods for system access. This greatly reduces the risk of unauthorised access, even if passwords are compromised.":"Authentification multifactorielle : L'AMF offre une sécurité supplémentaire en exigeant au moins deux méthodes de vérification pour l'accès au système. Cela réduit considérablement le risque d'accès non autorisé, même si les mots de passe sont compromis.","#Ensuring data recovery and availability":"Assurer la récupération et la disponibilité des données","#The third objective is to ensure swift restoration of critical data and maintain business continuity in the event of a cybersecurity incident.":"Le troisième objectif est d'assurer la restauration rapide des données critiques et de maintenir la continuité des activités en cas d'incident de cybersécurité.","#Regular backups: Regular backups are essential for recovery in the event of data loss due to cyber incidents, such as ransomware. Backups should be kept separate from the network and tested regularly to ensure they can be restored.":"Sauvegardes régulières : Des sauvegardes régulières sont essentielles pour la récupération en cas de perte de données due à des cyberincidents, tels que les ransomwares. Les sauvegardes doivent être séparées du réseau et testées régulièrement pour s'assurer qu'elles peuvent être restaurées.","#What is the Essential Eight Maturity Model?":"Qu'est-ce que le modèle de maturité des huit éléments essentiels ?","#While cybersecurity threats continue to be the biggest challenge businesses face today, with the right tools and strategies, you can help clients build resilience and mitigate these risks effectively. In this article, we’ll deep dive into the Australian Cyber Security Centre’s (ACSC) Essential Eight, a pragmatic framework designed to help businesses mitigate cyber-risks efficiently. This article will provide an overview of the Essential Eight and explain how its implementation can help fortify your and your clients’ cybersecurity posture.":"Les menaces de cybersécurité restent le plus grand défi auquel les entreprises sont confrontées aujourd'hui, mais avec les bons outils et les bonnes stratégies, vous pouvez aider vos clients à renforcer leur résilience et à atténuer ces risques de manière efficace. Dans cet article, nous allons nous plonger dans les huit principes essentiels de l'Australian Cyber Security Centre (ACSC), un cadre pragmatique conçu pour aider les entreprises à atténuer efficacement les cyber-risques. Cet article donne un aperçu des huit éléments essentiels et explique comment leur mise en œuvre peut contribuer à renforcer votre position de cybersécurité et celle de vos clients.","#The Essential Eight Maturity Model helps organisations assess their cybersecurity maturity and improve their security posture. It provides a structured approach to implementing the Essential 8 strategies, allowing businesses to progressively enhance their security measures. The model is divided into four maturity levels, each representing a different stage of implementation and effectiveness.":"Le modèle de maturité des huit éléments essentiels aide les organisations à évaluer leur maturité en matière de cybersécurité et à améliorer leur posture de sécurité. Il propose une approche structurée de la mise en œuvre des stratégies des huit éléments essentiels, permettant aux entreprises de renforcer progressivement leurs mesures de sécurité. Le modèle est divisé en quatre niveaux de maturité, chacun représentant un stade différent de mise en œuvre et d'efficacité.","#Maturity level zero":"Niveau de maturité zéro","#Maturity level zero indicates that an organisation has a weak cybersecurity posture, with either no implementation of the Essential Eight strategies or only minimal progress made. At this level, the organisation is highly vulnerable to cyberthreats, as basic security controls are either absent or insufficient. This level highlights the need for immediate action to establish foundational cybersecurity practices.":"Le niveau de maturité zéro indique qu'une organisation a une posture de cybersécurité faible, avec soit aucune mise en œuvre des stratégies des huit éléments essentiels, soit des progrès minimes. À ce niveau, l'organisation est très vulnérable aux cybermenaces, car les contrôles de sécurité de base sont soit absents, soit insuffisants. Ce niveau souligne la nécessité d'une action immédiate pour mettre en place des pratiques fondamentales de cybersécurité.","#Maturity level one":"Premier niveau de maturité","#Maturity level one focuses on mitigating an organisation’s common security weaknesses that threat actors can easily exploit, such as an unpatched vulnerability or weak passwords. This level represents the initial stage of implementing the Essential Eight strategies. At this level, organisations have started to implement basic security measures but may not have fully integrated them into their processes. This level shows a commitment to improving cybersecurity but indicates that further work is needed to achieve robust protection.":"Le premier niveau de maturité se concentre sur l'atténuation des faiblesses de sécurité courantes d'une organisation que les acteurs de la menace peuvent facilement exploiter, telles qu'une vulnérabilité non corrigée ou des mots de passe faibles. Ce niveau représente la phase initiale de la mise en œuvre des huit stratégies essentielles. À ce niveau, les organisations ont commencé à mettre en œuvre des mesures de sécurité de base, mais ne les ont peut-être pas encore totalement intégrées à leurs processus. Ce niveau témoigne d'une volonté d'améliorer la cybersécurité, mais indique que des efforts supplémentaires sont nécessaires pour parvenir à une protection solide.","#Maturity level two":"Niveau de maturité deux","#Maturity level two focuses on building resilience against attackers who use stronger attack techniques to bypass security systems and evade detection. This level signifies a more advanced stage of implementation where the Essential Eight strategies are systematically applied and integrated into the organisation’s operations. Organisations at this level have a solid defence against cyberthreats but can still enhance their measures for maximum effectiveness.":"Le niveau de maturité 2 est axé sur le renforcement de la résilience contre les attaquants qui utilisent des techniques d'attaque plus puissantes pour contourner les systèmes de sécurité et échapper à la détection. Ce niveau correspond à un stade de mise en œuvre plus avancé, où les stratégies des Huit éléments essentiels sont systématiquement appliquées et intégrées dans les opérations de l'organisation. À ce niveau, les organisations disposent d'une solide défense contre les cybermenaces, mais peuvent encore améliorer leurs mesures pour une efficacité maximale.","#Maturity level three":"Niveau de maturité trois","#Maturity level three aims to prevent malicious actors who employ sophisticated methods to exploit potential gaps in the target’s security defences. This level represents the highest level of maturity in the Essential Eight model. At this stage, organisations have fully integrated and optimised the Essential Eight strategies into their cybersecurity framework, providing the highest level of defence against cyberthreats. Organisations at this level are well-equipped to defend against a wide range of threats.":"Le niveau de maturité trois vise à prévenir les acteurs malveillants qui emploient des méthodes sophistiquées pour exploiter les lacunes potentielles dans les défenses de sécurité de la cible. Ce niveau représente le degré de maturité le plus élevé du modèle des Huit éléments essentiels. À ce stade, les organisations ont pleinement intégré et optimisé les stratégies des Huit éléments essentiels dans leur cadre de cybersécurité, offrant ainsi le niveau de défense le plus élevé contre les cybermenaces. À ce niveau, les organisations sont bien équipées pour se défendre contre un large éventail de menaces.","#What should be considered when implementing Essential Eight?":"Quels sont les éléments à prendre en compte lors de la mise en œuvre de l'initiative Essential Eight ?","#What is the Essential Eight?":"Qu'est-ce que les Huit essentiels ?","#When implementing the Essential 8 cybersecurity strategies, organisations should carefully consider several critical factors to effectively and progressively enhance their cybersecurity posture.":"Lors de la mise en œuvre des 8 stratégies essentielles de cybersécurité, les organisations doivent examiner attentivement plusieurs facteurs essentiels pour améliorer efficacement et progressivement leur position en matière de cybersécurité.","#Businesses should determine their current maturity level for each of the Essential 8 strategies. This helps in understanding the starting point and identifying areas that require immediate attention. This baseline assessment also helps to understand the differences between the current state and the desired maturity level.":"Les entreprises doivent déterminer leur niveau de maturité actuel pour chacune des huit stratégies essentielles. Cela permet de comprendre le point de départ et d'identifier les domaines qui requièrent une attention immédiate. Cette évaluation de base permet également de comprendre les différences entre l'état actuel et le niveau de maturité souhaité.","#Establish clear, attainable goals for progressing through the maturity levels. Implement all eight strategies in a balanced manner, aiming to achieve the same maturity level across all strategies before advancing to higher levels.":"Fixer des objectifs clairs et réalisables pour progresser dans les niveaux de maturité. Mettre en œuvre les huit stratégies de manière équilibrée, en s'efforçant d'atteindre le même niveau de maturité pour toutes les stratégies avant de passer aux niveaux supérieurs.","#Organisations should adopt a risk-based approach when implementing the Essential Eight, which means they should understand the risks they are exposed to and take appropriate actions with regard to their risk level. To do this effectively, they should strive to reduce exceptions (temporarily bypassing security policies or controls due to strategic factors) and their impact by applying alternative controls and keeping the number of affected systems or users as low as possible.":"Les organisations doivent adopter une approche fondée sur le risque lors de la mise en œuvre des huit principes essentiels, ce qui signifie qu'elles doivent comprendre les risques auxquels elles sont exposées et prendre les mesures appropriées en fonction de leur niveau de risque. Pour ce faire, elles doivent s'efforcer de réduire les exceptions (contournement temporaire des politiques de sécurité ou des contrôles en raison de facteurs stratégiques) et leur impact en appliquant des contrôles alternatifs et en limitant autant que possible le nombre de systèmes ou d'utilisateurs concernés.","#Businesses should conduct regular assessments to monitor progress against the maturity level and make adjustments and improvements.":"Les entreprises doivent procéder à des évaluations régulières pour suivre les progrès réalisés par rapport au niveau de maturité et procéder à des ajustements et à des améliorations.","#While the Essential Eight provides a solid foundation, organisations should consider additional strategies and controls beyond minimum preventative measures.":"Si les huit éléments essentiels constituent une base solide, les organisations doivent envisager des stratégies et des contrôles supplémentaires au-delà des mesures préventives minimales.","#Unlock actionable insights from our expert panel on the Essential Eight Framework and NIST standards. Watch the on-demand webinar to learn practical steps to integrate core cybersecurity frameworks into your strategy.":"Découvrez les informations exploitables de notre groupe d'experts sur le cadre des Huit éléments essentiels et les normes NIST. Regardez le webinaire à la demande pour apprendre les étapes pratiques de l'intégration des cadres de cybersécurité dans votre stratégie.","#How does Datto help?":"Comment Datto peut-elle vous aider ?","#Implementing the Essential Eight framework is crucial for building resilience against a variety of cyberthreats. One of the core strategies within this framework is ensuring regular backups. Datto offers a comprehensive suite of backup and recovery solutions that support this essential strategy, helping you safeguard your clients’ critical data and ensure business continuity. Here’s how Datto’s solutions align with the Essential Eight’s “regular backups” strategy:":"La mise en œuvre du cadre des huit éléments essentiels est cruciale pour renforcer la résilience face à diverses cybermenaces. L'une des stratégies de base de ce cadre est d'assurer des sauvegardes régulières. Datto offre une suite complète de solutions de sauvegarde et de récupération qui soutiennent cette stratégie essentielle, vous aidant à protéger les données critiques de vos clients et à assurer la continuité de vos activités. Voici comment les solutions de Datto s'alignent sur la stratégie de \" sauvegardes régulières \" des Huit Essentiels :","#Datto allows you to customise the backup interval/recovery point objective (RPO) for your appliances, ensuring that your backup schedule aligns with your clients’ specific business needs.":"Datto vous permet de personnaliser l'intervalle de sauvegarde et l'objectif de point de récupération (RPO) pour vos appliances, garantissant que votre calendrier de sauvegarde s'aligne sur les besoins spécifiques de vos clients.","#The Essential Eight is a set of eight baseline strategies recommended by the Australian Cyber Security Centre to help organisations protect against cyberthreats. These strategies are designed to prevent cyberattacks, limit the impact if they occur and ensure quick recovery. When implemented correctly, these strategies will help enhance an organisation’s cybersecurity posture and protect against common cyberthreats.":"L'Essential Eight est un ensemble de huit stratégies de base recommandées par le Centre australien de cybersécurité pour aider les organisations à se protéger contre les cybermenaces. Ces stratégies sont conçues pour prévenir les cyberattaques, limiter leur impact si elles se produisent et assurer un rétablissement rapide. Lorsqu'elles sont correctement mises en œuvre, ces stratégies contribuent à améliorer la position d'une organisation en matière de cybersécurité et à la protéger contre les cybermenaces les plus courantes.","#With Datto Backup for Microsoft Azure and Endpoint Backup with Disaster Recovery, Datto provides an automatic, hourly backup schedule to meet aggressive RPO goals. Similarly, Datto Endpoint Backup solutions provide automatic backups every two hours, further supporting stringent RPO requirements and minimising data loss risks.":"Avec Datto Backup for Microsoft Azure et Endpoint Backup with Disaster RecoveryDatto propose un programme de sauvegarde automatique toutes les heures afin de répondre à des objectifs de RPO ambitieux. De même, les solutions Datto Endpoint Backup fournissent des sauvegardes automatiques toutes les deux heures, soutenant davantage les exigences strictes en matière de RPO et minimisant les risques de perte de données.","#For data within Software-as-a-Service (SaaS) applications, such as Microsoft 365 and Google Workspace, Datto SaaS Protection performs three daily backups. This frequent backup schedule ensures your clients’ mission-critical data is always up to date and recoverable.":"Pour les données contenues dans les applications SaaS (Software-as-a-Service), telles que Microsoft 365 et Google Workspace, Datto SaaS Protection effectue trois sauvegardes quotidiennes. Ce programme de sauvegarde fréquent garantit que les données critiques de vos clients sont toujours à jour et récupérables.","#Figure 2: Datto data protection for every use case":"Figure 2 : La protection des données de Datto pour chaque cas d'utilisation","#Additionally, Datto backup appliances are designed to operate outside the Windows attack surface, providing an additional layer of security against potential attacks and ensuring that your backup data remains protected.":"En outre, les appliances de sauvegarde Datto sont conçues pour fonctionner en dehors de la surface d'attaque de Windows, offrant ainsi une couche de sécurité supplémentaire contre les attaques potentielles et garantissant que vos données de sauvegarde restent protégées.","#Support Essential Eight implementation with Datto":"Soutien à la mise en œuvre d'Essential Eight avec Datto","#Datto supports MFA/single sign-on (SSO) capabilities in the Datto Partner Portal for enhanced security and user experience. MFA adds layers of verification, making unauthorised access harder, while SSO reduces password vulnerabilities and adds convenience.":"Datto prend en charge les capacités MFA/single sign-on (SSO) dans le portail des partenaires Datto pour améliorer la sécurité et l'expérience des utilisateurs. Le MFA ajoute des couches de vérification, rendant l'accès non autorisé plus difficile, tandis que le SSO réduit les vulnérabilités des mots de passe et ajoute de la commodité.","#Role-based access control (RBAC) safeguards sensitive information and resources by restricting access to only authorized personnel. The Local Users control panel allows you to assign role-based feature and functionality access to local user accounts on the Datto appliance. You can define which people in your organisation have administrative access to your Datto devices and which functions they are allowed to perform.":"Le contrôle d'accès basé sur les rôles (RBAC) protège les informations et les ressources sensibles en limitant l'accès au seul personnel autorisé. Le panneau de contrôle Utilisateurs locaux vous permet d'attribuer un accès aux fonctions et fonctionnalités basé sur les rôles aux comptes d'utilisateurs locaux sur l'appliance Datto. Vous pouvez définir quelles personnes de votre organisation ont un accès administratif à vos dispositifs Datto et quelles fonctions elles sont autorisées à exécuter.","#The Datto Cloud’s immutable design provides maximum security and reliability for MSP clients. It provides multiple security layers to protect client data, including a team of in-house security professionals, mandatory two-factor authentication (2FA), hardened backup appliances, geographically distributed data centres, Cloud Deletion Defense™, AES-256 encryption in flight and optional encryption at rest.":"La conception immuable du Datto Cloud offre une sécurité et une fiabilité maximales aux clients MSP. Il offre plusieurs couches de sécurité pour protéger les données des clients, notamment une équipe de professionnels de la sécurité en interne, une authentification obligatoire à deux facteurs (2FA), des appliances de sauvegarde durcies, des centres de données géographiquement distribués, le Cloud Deletion Defense™, le chiffrement AES-256 en vol et le chiffrement optionnel au repos.","#Datto’s Cloud Deletion Defense™ allows users to regain access to deleted cloud snapshots when an agent is either mistakenly or maliciously deleted. When agents are deleted, the associated cloud snapshots are normally deleted too. Cloud Deletion Defense™ provides a window to recover this cloud data.":"Le Cloud Deletion Defense™ de Datto permet aux utilisateurs de retrouver l'accès aux snapshots cloud supprimés lorsqu'un agent est supprimé par erreur ou par malveillance. Lorsque des agents sont supprimés, les snapshots cloud associés sont normalement supprimés aussi. Cloud Deletion Defense™ offre une fenêtre pour récupérer ces données de cloud.","#Automatic, daily screenshot verification confirms that your Datto device’s backups are healthy and working. This feature allows MSPs to not only see if the backed-up system is bootable but also provide the ability to verify that applications are accessible.":"La vérification automatique et quotidienne des captures d'écran confirme que les sauvegardes de votre dispositif Datto sont saines et fonctionnelles. Cette fonctionnalité permet aux MSP non seulement de voir si le système sauvegardé est amorçable, mais aussi de vérifier que les applications sont accessibles.","#Why implement the Essential Eight security controls?":"Pourquoi mettre en œuvre les huit contrôles de sécurité essentiels ?","#Datto’s Advanced Verification allows MSPs to enable and schedule a suite of automated integrity checks to evaluate and report backup health. By leveraging Screenshot Verification, Local Verification, Application and Service Verification, and building in support for customer verification scripts, this feature aggregates a wide array of customisable health information about the integrity of your backups.":"La vérification avancée de Datto permet aux MSP d'activer et de planifier une suite de contrôles d'intégrité automatisés afin d'évaluer et de signaler l'état des sauvegardes. En s'appuyant sur la vérification des captures d'écran, la vérification locale, la vérification des applications et des services, et en intégrant la prise en charge des scripts de vérification des clients, cette fonctionnalité rassemble un large éventail d'informations personnalisables sur l'intégrité de vos sauvegardes.","#Datto’s groundbreaking 1-Click Disaster Recovery (DR) feature makes disaster recovery incredibly quick and effortless. The innovative feature allows MSP technicians to clone virtual machine and network configurations from previously conducted successful DR tests, eliminating the need to repeat manual and complex configuration processes.":"La fonction révolutionnaire 1-Click Disaster Recovery (DR) de Datto rend la reprise d'activité incroyablement rapide et sans effort. Cette fonction innovante permet aux techniciens MSP de cloner les configurations des machines virtuelles et du réseau à partir de tests DR réussis précédemment, éliminant ainsi le besoin de répéter des processus de configuration manuels et complexes.","#Integrating Datto’s robust backup and recovery solutions into your cybersecurity strategy can strengthen your clients’ resilience against evolving cyberthreats. Request a demo today!":"L'intégration des solutions robustes de sauvegarde et de restauration de Datto dans votre stratégie de cybersécurité peut renforcer la résilience de vos clients face à l'évolution des cybermenaces. Demandez une démonstration dès aujourd'hui!","#Essential Eight: A Guide to the ACSC’s Framework | Datto":"L'essentiel en huit : Un guide du cadre de l'ACSC | Datto","#The ACSC Essential Eight is a set of eight baseline mitigation strategies designed to help organisations protect against cyberthreats. Learn more.":"L'ACSC Essential Eight est un ensemble de huit stratégies d'atténuation de base conçues pour aider les organisations à se protéger contre les cybermenaces. En savoir plus.","#Implementing the Essential Eight security controls is not just a technical necessity but a strategic move to secure business operations, protect sensitive information and ensure resilience against cyberthreats.":"La mise en œuvre des huit contrôles de sécurité essentiels n'est pas seulement une nécessité technique, mais une démarche stratégique visant à sécuriser les opérations commerciales, à protéger les informations sensibles et à garantir la résilience face aux cybermenaces.","#The Essential 8 provides a comprehensive approach to cybersecurity by focusing on three primary objectives: preventing cyberattacks, limiting their impact and ensuring data recovery and availability. Here’s a closer look at each of these objectives:":"L'Essentiel 8 propose une approche globale de la cybersécurité en se concentrant sur trois objectifs principaux : prévenir les cyberattaques, limiter leur impact et assurer la récupération et la disponibilité des données. Voici un examen plus approfondi de chacun de ces objectifs :","#President, Acumen Consulting":"Président, Acumen Consulting","#Acumen Consulting is committed to delivering superior customer service to clients by investing in the right solutions and regularly enhancing their operational processes. This dedication drives them to seek out innovative technologies and refine their workflows to stay ahead of industry standards and meet the evolving needs of their clientele.":"Acumen Consulting s'engage à fournir un service de qualité supérieure à ses clients en investissant dans les bonnes solutions et en améliorant régulièrement ses processus opérationnels. Cet engagement les pousse à rechercher des technologies innovantes et à affiner leurs processus de travail afin de rester à la pointe des normes du secteur et de répondre aux besoins en constante évolution de leur clientèle.","#“There are so many things we like about Autotask. Contract management is fantastic. Ticket management is great.”":"\"Il ya tellement de choses que nous aimons chez Autotask. La gestion des contrats est fantastique.Lagestion des tickets est excellente.","#The Saint Louis-based MSP’s initial adoption of Autotask PSA yielded impressive results, enhancing their ability to meet client needs swiftly and effectively. The solution not only improved operational efficiency but also transformed billing into a seamless and positive experience for customers.":"L'adoption initiale d'Autotask PSA par le MSP basé à Saint Louis a donné des résultats impressionnants, améliorant leur capacité à répondre aux besoins des clients rapidement et efficacement. La solution a non seulement amélioré l'efficacité opérationnelle, mais a également transformé la facturation en une expérience transparente et positive pour les clients.","#Impressed by Autotask’s performance, Acumen Consulting decided to invest in Datto’s remote monitoring and management (RMM) solution, recognizing its potential to further streamline their operations. With both solutions in their toolkit, the MSP started employing seamless workflows to raise service delivery standards and improve ticket, endpoint and end-user management, ultimately achieving better time and cost efficiency.":"Impressionné par les performances d'Autotask, Acumen Consulting a décidé d'investir dans la solution de surveillance et de gestion à distance (RMM) de Datto, reconnaissant son potentiel pour rationaliser davantage ses opérations. Avec les deux solutions dans sa boîte à outils, le MSP a commencé à utiliser des flux de travail transparents pour améliorer les normes de prestation de services et la gestion des tickets, des points de terminaison et des utilisateurs finaux, ce qui lui a permis d'améliorer son efficacité en termes de temps et de coûts.","#Previously, whenever Acumen Consulting’s staff received a ticket, they would manually input data across 30 fields, which took 5 to 7 minutes per task. However, with the adoption of speed codes, an automation feature in Autotask, this time-consuming process has been slashed by more than half, ensuring almost immediate resolution to common issues.":"Auparavant, lorsque le personnel d'Acumen Consulting recevait un ticket, il saisissait manuellement les données dans 30 champs, ce qui prenait 5 à 7 minutes par tâche. Cependant, avec l'adoption des codes de vitesse, une fonction d'automatisation dans Autotask, ce processus chronophage a été réduit de plus de la moitié, assurant une résolution presque immédiate des problèmes courants.","#The advanced automation also alerts Acumen Consulting’s technicians to potential issues, like failing UPS batteries, ahead of time and without any manual intervention. Furthermore, Datto RMM’s endpoint detection and response (EDR) feature ensures thorough protection against sophisticated cyberthreats across diverse platforms.":"L'automatisation avancée alerte également les techniciens d'Acumen Consulting en cas de problèmes potentiels, tels que des batteries d'onduleurs défaillantes, à l'avance et sans aucune intervention manuelle. En outre, la fonction Endpoint Detection & Response (EDR) de Datto RMM garantit une protection approfondie contre les cybermenaces sophistiquées sur diverses plateformes.","#Datto RMM has tools like scripting, monitors and policies that help Acumen Consulting work faster and better. And, when it’s connected to Autotask, tasks like billing and reporting become easier and quicker.":"Datto RMM dispose d'outils tels que des scripts, des moniteurs et des politiques qui aident Acumen Consulting à travailler plus vite et mieux. Et, lorsqu'il est connecté à Autotask, les tâches telles que la facturation et la création de rapports deviennent plus faciles et plus rapides.","#“It isn’t easy to list all the benefits of Datto RMM on our business. Once automation is in place, it starts saving time, and it’s easy to underestimate just how much time is actually being saved.”":"\"Il n'est pas facile de dresser la liste de tous les avantages de Datto RMM sur notre entreprise. Une fois que l'automatisation est en place, elle commence à faire gagner du temps, et il est facile de sous-estimer le temps réellement gagné.\"","#The seamless integration between the two powerhouse solutions allows the MSP to swiftly resolve tickets, minimize downtime, optimize resource allocation, enhance reporting capabilities and improve overall operational efficiency.":"L'intégration transparente entre les deux solutions permet au MSP de résoudre rapidement les tickets, de minimiser les temps d'arrêt, d'optimiser l'allocation des ressources, d'améliorer les capacités de reporting et d'accroître l'efficacité opérationnelle globale.","#Acumen Consulting is one of the top five managed IT service providers in St. Louis, Missouri. They provide advanced IT consulting services and managed IT services to a diverse client base, helping them achieve their goals.":"Acumen Consulting est l'un des cinq principaux fournisseurs de services informatiques gérés à Saint-Louis, dans le Missouri. Il fournit des services de conseil informatique avancés et des services informatiques gérés à une clientèle diversifiée, l'aidant à atteindre ses objectifs.","#Furthermore, Datto RMM’s new M365 Management module offers improved tools and capabilities, enabling Acumen Consulting’s IT team to efficiently manage various aspects of their clients’ Microsoft 365 environments.":"En outre, le nouveau module de gestion M365 de Datto RMM offre des outils et des fonctionnalités améliorés, permettant à l'équipe informatique d'Acumen Consulting de gérer efficacement divers aspects des environnements Microsoft 365 de leurs clients.","#Acumen Consulting has realized remarkable operational improvements, cost savings and unified user and endpoint management through the implementation of Autotask and Datto RMM. By automating routine tasks and offering a unified user and endpoint management experience, Datto’s solutions have proven invaluable.":"Acumen Consulting a réalisé des améliorations opérationnelles remarquables, des économies de coûts et une gestion unifiée des utilisateurs et des points de terminaison grâce à l'implémentation d'Autotask et de Datto RMM. En automatisant les tâches de routine et en offrant une expérience de gestion unifiée des utilisateurs et des terminaux, les solutions de Datto se sont révélées inestimables.","#Experience the future of streamlined efficiency. Dive into our":"Découvrez l'avenir de l'efficacité rationalisée. Plongez dans notre","#Autotask demos":"Démonstrations d'Autotask","#today!":"aujourd'hui !","#Acumen Consulting Improves Efficiency and Automates More With Datto RMM | Datto":"Acumen Consulting améliore son efficacité et automatise davantage avec Datto RMM | Datto","#By leveraging cutting-edge technologies and industry best practices, they empower their clients to stay ahead in today’s rapidly evolving digital landscape. Their team of experienced professionals offers tailored solutions that align with each client’s unique business objectives and challenges.":"En s'appuyant sur les technologies de pointe et les meilleures pratiques du secteur, ils permettent à leurs clients de rester en tête dans le paysage numérique actuel, qui évolue rapidement. Leur équipe de professionnels expérimentés propose des solutions sur mesure qui s'alignent sur les objectifs et les défis commerciaux uniques de chaque client.","#Whether it’s implementing cloud solutions for scalability, developing custom software applications for improved efficiency or providing round-the-clock support to ensure uninterrupted business operations, they are committed to delivering excellence at every step. With their proactive approach and dedication to client satisfaction, they serve as trusted partners in navigating the complexities of modern IT environments.":"Qu'il s'agisse de mettre en œuvre des solutions en nuage pour l'évolutivité, de développer des applications logicielles personnalisées pour améliorer l'efficacité ou de fournir une assistance 24 heures sur 24 pour assurer des opérations commerciales ininterrompues, ils s'engagent à fournir l'excellence à chaque étape. Avec leur approche proactive et leur dévouement à la satisfaction des clients, ils sont des partenaires de confiance pour naviguer dans les complexités des environnements informatiques modernes.","#Company: Acumen Consulting":"Entreprise : Acumen Consulting","#Location: St Louis County, Missouri":"Lieu : Comté de St Louis, Missouri","#Interviewed: Rob Wagnon, President":"Interviewé : Rob Wagnon, Président","#“We’ve been big fans of Autotask. Then, we brought in Datto RMM, and it’s been a great product for us. Both of the products have really shaped our business.”":"\"Nous avons été de grands fans d'Autotask. Ensuite, nous avons apporté Datto RMM, et cela a été un excellent produit pour nous.Cesdeux produits ont vraiment façonné notre entreprise.","#Datto’s EDR and AV Solutions Secure 99.62% Malware Detection Efficacy in Miercom’s Study":"Les solutions EDR et AV de Datto garantissent une efficacité de détection des logiciels malveillants de 99,62 % dans l'étude de Miercom","#Discover how Datto’s EDR and AV solutions achieved a 99.62% malware detection efficacy in Miercom’s independent study, surpassing industry averages.":"Découvrez comment les solutions EDR et AV de Datto ont atteint une efficacité de détection des logiciels malveillants de 99,62 % dans l'étude indépendante de Miercom, dépassant ainsi les moyennes du secteur.","#Resiliencia cibernética":"Résilience de l'organisme","#Antivirus and Endpoint Protection 101":"Antivirus et protection des points finaux 101","#Reimagine threat protection with Datto Managed SOC, Datto EDR and Datto AV":"Réimaginez la protection contre les menaces avec Datto Managed SOC, Datto EDR et Datto AV.","#Effectiveness":"Efficacité","#Did you know 77% of advanced threats bypass up-to-date antivirus products? As an IT professional, it is essential that you have the solutions to detect, protect and prevent cyberthreats. At Datto, we put security at our frontline and have developed a comprehensive managed detection and response solution that will keep you secure.":"Saviez-vous que 77 % des menaces avancées contournent les produits antivirus à jour ? En tant que professionnel de l'informatique, il est essentiel que vous disposiez de solutions pour détecter, protéger et prévenir les cybermenaces. Chez Datto, nous plaçons la sécurité en première ligne et avons développé une solution complète de détection et de réponse gérée qui vous permettra de rester en sécurité.","#Stop Threats With Datto’s Comprehensive Managed Detection and Response | Datto":"Les menaces sont stoppées grâce à la solution complète de détection et de réponse gérée de Datto | Datto","#This solution has three core elements:":"Cette solution comporte trois éléments essentiels :","#Datto EDR provides effective endpoint detection and response in an affordable, easy-to-use package that includes sophisticated threat detection and response, click-to-response alert dashboard, behavioral analysis that allows you to detect fileless attacks and so much more.":"Datto EDR offre une détection et une réponse efficaces des points d'extrémité dans un package abordable et facile à utiliser qui comprend une détection et une réponse sophistiquées aux menaces, un tableau de bord d'alertes click-to-response, une analyse comportementale qui vous permet de détecter les attaques sans fichier et bien d'autres choses encore.","#Datto AV stands as your business’s first line of defense and offers unparalleled next-generation antivirus protection.":"Datto AV est la première ligne de défense de votre entreprise et offre une protection antivirus de nouvelle génération inégalée.","#Don’t let hackers find vulnerabilities in your security solutions. Learn how Datto can help and request a demo today!":"Ne laissez pas les pirates trouver des vulnérabilités dans vos solutions de sécurité. Découvrez comment Datto peut vous aider et demandez une démonstration dès aujourd'hui !","#Get a Demo of MDR Complete":"Obtenir une démonstration de MDR Complete","#July 16, 2024":"16 juillet 2024","#Datto BCDR vDisk Restore Support for KVM Hypervisors":"Prise en charge de la restauration de vDisk par Datto BCDR pour les hyperviseurs KVM","#Datto BCDR improves support for KVM hypervisors with vDisk restore, offering MSPs greater flexibility and efficiency in DR processes. Learn more.":"Datto BCDR améliore la prise en charge des hyperviseurs KVM avec la restauration vDisk, offrant aux MSP une plus grande flexibilité et efficacité dans les processus DR. En savoir plus.","#Watch the Datto on-demand webinar to discover reliable backup solutions to protect your clients’ data comprehensively. Watch now.":"Regardez le webinaire à la demande de Datto pour découvrir des solutions de sauvegarde fiables qui protègent les données de vos clients de manière complète. Regarder maintenant.","#Proxmox, SCALE Computing Platform and OpenStack are three different platforms used to manage virtualized environments and infrastructure. They leverage KVM for virtualization but serve different use cases and environments, ranging from enterprise virtualization and hyper-converged infrastructure to large-scale cloud computing.":"Proxmox, SCALE Computing Platform et OpenStack sont trois plateformes différentes utilisées pour gérer des environnements et des infrastructures virtualisés. Elles s'appuient sur KVM pour la virtualisation, mais répondent à des cas d'utilisation et à des environnements différents, allant de la virtualisation d'entreprise et de l'infrastructure hyperconvergée à l'informatique en nuage à grande échelle.","#Proxmox is an open-source virtualization management platform. It integrates with KVM for full virtualization and Linux Containers (LXC) for lightweight containerization. Proxmox VE (Virtual Environment) offers a web-based interface for managing VMs, containers, storage, networks and disaster recovery solutions.":"Proxmox est une plateforme de gestion de la virtualisation open-source. Elle s'intègre à KVM pour une virtualisation complète et à Linux Containers (LXC) pour une conteneurisation légère. Proxmox VE (Virtual Environment) offre une interface web pour la gestion des machines virtuelles, des conteneurs, du stockage, des réseaux et des solutions de reprise après sinistre.","#The Scale Computing Platform, a strong alternative to VMware, is a hyper-converged infrastructure (HCI) solution designed to simplify IT management. It offers a proprietary operating system (HyperCoreTM) and KVM-based hypervisor for a fully integrated platform that allows you to easily scale your IT environment up or down based on your organization’s capacity and performance needs. By combining storage, servers and virtualization into a single, easy-to-manage system, Scale Computing reduces the complexity and cost of IT infrastructure.":"La plateforme Scale Computing, une alternative solide à VMware, est une solution d'infrastructure hyperconvergée (HCI) conçue pour simplifier la gestion informatique. Elle offre un système d'exploitation propriétaire (HyperCoreTM) et un hyperviseur basé sur KVM pour une plateforme entièrement intégrée qui vous permet d'augmenter ou de réduire facilement votre environnement informatique en fonction des besoins de votre organisation en termes de capacité et de performance. En combinant le stockage, les serveurs et la virtualisation en un seul système facile à gérer, Scale Computing réduit la complexité et le coût de l'infrastructure informatique.","#OpenStack is an open-source cloud computing platform for building and managing public and private clouds. It provides a suite of interrelated services for compute, storage, networking and more. OpenStack is ideal for businesses requiring flexible and scalable cloud infrastructure with extensive customization options.":"OpenStack est une plateforme d'informatique en nuage open-source permettant de créer et de gérer des nuages publics et privés. Elle fournit une suite de services interdépendants pour le calcul, le stockage, la mise en réseau et bien plus encore. OpenStack est idéal pour les entreprises qui ont besoin d'une infrastructure en nuage flexible et évolutive avec des options de personnalisation étendues.","#Introducing vDisk restore for KVM hypervisors":"Présentation de la restauration vDisk pour les hyperviseurs KVM","#Our latest update brings enhanced functionality that our MSP partners have been requesting — vDisk restore support for KVM hypervisors. This feature is designed to offer greater flexibility, speed and efficiency in their disaster recovery processes.":"Notre dernière mise à jour apporte une fonctionnalité améliorée demandée par nos partenaires MSP : la prise en charge de la restauration vDisk pour les hyperviseurs KVM. Cette fonctionnalité est conçue pour offrir plus de flexibilité, de rapidité et d'efficacité dans leurs processus de reprise après sinistre.","#The KVM hypervisor vDisk restore feature elevates the Datto BCDR Export Image function. It now provides native export formats for Linux-based hypervisors, enabling partners to export backup images in the RAW format for quick and easy recovery to KVM hypervisors. This improvement eliminates the need to convert the image, significantly improving recovery time and reducing the need for manual workarounds to convert Virtual Machine Disk (VMDK) and virtual hard disks (VHDs) to RAW format. Additionally, it removes the necessity of using third-party conversion tools, enhancing ease of use.":"La fonction de restauration vDisk de l'hyperviseur KVM améliore la fonction d'exportation d'images de Datto BCDR. Elle fournit désormais des formats d'exportation natifs pour les hyperviseurs basés sur Linux, permettant aux partenaires d'exporter des images de sauvegarde au format RAW pour une restauration rapide et facile sur les hyperviseurs KVM. Cette amélioration élimine la nécessité de convertir l'image, ce qui améliore considérablement le temps de récupération et réduit la nécessité de recourir à des solutions manuelles pour convertir les disques de machines virtuelles (VMDK) et les disques durs virtuels (VHD) au format RAW. En outre, elle supprime la nécessité d'utiliser des outils de conversion tiers, ce qui améliore la facilité d'utilisation.","#Overall, this feature streamlines the recovery process, saving time and providing partners with new opportunities to offer unparalleled support for customers with Linux-based virtual environments. This update further strengthens Datto BCDR’s position as a comprehensive and adaptable BCDR solution.":"Dans l'ensemble, cette fonctionnalité rationalise le processus de récupération, ce qui permet de gagner du temps et d'offrir aux partenaires de nouvelles opportunités pour proposer un support inégalé aux clients disposant d'environnements virtuels basés sur Linux. Cette mise à jour renforce la position de Datto BCDR en tant que solution BCDR complète et adaptable.","#Experience the vDisk restore feature today":"Découvrez dès aujourd'hui la fonction de restauration vDisk","#We encourage our MSP partners to try out this new feature and experience the improved efficiency and flexibility it brings to your disaster recovery processes.":"Nous encourageons nos partenaires MSP à tester cette nouvelle fonctionnalité et à découvrir l'efficacité et la flexibilité accrues qu'elle apporte à vos processus de reprise après sinistre.","#July 17, 2024":"17 juillet 2024","#As we continue to innovate and enhance our BCDR solutions, we remain dedicated to maintaining open lines of communication with our partners. Your insights drive our improvements, and we are committed to delivering solutions that meet the demands of the ever-changing data protection landscape.":"Alors que nous continuons à innover et à améliorer nos solutions BCDR, nous restons déterminés à maintenir des lignes de communication ouvertes avec nos partenaires. Vos idées sont le moteur de nos améliorations, et nous nous engageons à fournir des solutions qui répondent aux exigences d'un paysage de la protection des données en constante évolution.","#For more information on KVM vDisk restore, please visit our":"Pour plus d'informations sur la restauration de KVM vDisk, veuillez consulter notre site Web.","#help":"aider","#page. Want to see Datto BCDR first hand?":"page. Vous voulez voir Datto BCDR de vos propres yeux ?","#At Datto, we focus on understanding and meeting our customers’ needs. Our all-in-one business continuity and disaster recovery (BCDR) solutions — SIRIS and ALTO — are specifically designed with the requirements of managed service providers (MSPs) in mind. Datto BCDR solutions empower MSPs to protect any data and restore it anytime, covering everything from backups to cloud recovery.":"Chez Datto, nous nous attachons à comprendre et à répondre aux besoins de nos clients. Nos solutions tout-en-un de continuité d'activité et de reprise après sinistre (BCDR) - SIRIS et ALTO - sont spécifiquement conçues pour répondre aux exigences des fournisseurs de services gérés (MSP). Les solutions BCDR de Datto permettent aux MSP de protéger n'importe quelles données et de les restaurer à tout moment, en couvrant tous les aspects, des sauvegardes à la récupération dans le cloud.","#Our integrated BCDR stack offers full-spectrum recovery options, from file-level restores to instant virtualization and bare metal recovery. With Datto, MSPs can confidently protect their clients against costly downtime and data loss across servers, virtual machines, cloud applications or any data location.":"Notre pile BCDR intégrée offre un spectre complet d'options de récupération, des restaurations au niveau des fichiers à la virtualisation instantanée et à la récupération du métal nu. Avec Datto, les MSP peuvent en toute confiance protéger leurs clients contre les temps d'arrêt coûteux et la perte de données sur les serveurs, les machines virtuelles, les applications en nuage ou tout autre emplacement de données.","#You asked, we delivered!":"Vous l'avez demandé, nous l'avons fait !","#In light of the recent shift in the virtualization market, where many partners and customers are seeking alternatives to VMware hypervisors, we are excited to announce a significant update to our BCDR solutions.":"Compte tenu de l'évolution récente du marché de la virtualisation, où de nombreux partenaires et clients recherchent des alternatives aux hyperviseurs VMware, nous sommes heureux d'annoncer une mise à jour importante de nos solutions BCDR.","#We’ve listened to your feedback and are pleased to state that enhanced support for KVM hypervisors with vDisk Restore is now live. This enhancement provides greater flexibility, reduced recovery times and improved control over your recovery processes.":"Nous avons écouté vos commentaires et avons le plaisir de vous annoncer que la prise en charge améliorée des hyperviseurs KVM avec vDisk Restore est désormais opérationnelle. Cette amélioration offre une plus grande flexibilité, des temps de restauration réduits et un meilleur contrôle de vos processus de restauration.","#What is a KVM hypervisor?":"Qu'est-ce qu'un hyperviseur KVM ?","#A Kernel-based Virtual Machine (KVM) is a virtualization module in the Linux kernel that enables it to function as a hypervisor. KVM enables a host machine to run multiple isolated virtual environments called virtual machines (VMs) or guests. Each VM has its own operating system and applications, and it runs on top of the host system’s hardware, sharing resources such as CPU, memory and storage.":"Une machine virtuelle basée sur le noyau (KVM) est un module de virtualisation du noyau Linux qui lui permet de fonctionner comme un hyperviseur. KVM permet à une machine hôte d'exécuter plusieurs environnements virtuels isolés appelés machines virtuelles (VM) ou invités. Chaque VM possède son propre système d'exploitation et ses propres applications, et s'exécute sur le matériel du système hôte, en partageant des ressources telles que l'unité centrale, la mémoire et le stockage.","#The modern cybercriminal is as creative and ruthless as ever, and companies cannot afford to take it easy in these tumultuous times. With cyberthreats constantly evolving, the importance of robust cybersecurity solutions cannot be overstated. The rise in malware and zero-day vulnerabilities — among a host of other harmful cyberattacks — has made it imperative for businesses to rely on tools that not only promise protection but also deliver it effectively.":"Le cybercriminel moderne est plus créatif et impitoyable que jamais, et les entreprises ne peuvent pas se permettre de se reposer sur leurs lauriers en ces temps tumultueux. Les cybermenaces étant en constante évolution, on ne saurait trop insister sur l'importance de solutions de cybersécurité robustes. L'augmentation des logiciels malveillants et des vulnérabilités \"zero-day\" - parmi une foule d'autres cyberattaques nuisibles - fait qu'il est impératif pour les entreprises de s'appuyer sur des outils qui non seulement promettent une protection, mais la fournissent également de manière efficace.","#Recognizing this need, Datto engaged Miercom, an independent third party with a global reputation as a trusted evaluator of security solutions, to validate the efficacy of its endpoint detection and response (EDR) and antivirus (AV) solutions. The results of this study showcase just how reliable and advanced Datto is in delivering solutions that truly address today’s cybersecurity challenges.":"Conscient de ce besoin, Datto a fait appel à Miercom, un tiers indépendant jouissant d'une réputation mondiale en tant qu'évaluateur de confiance des solutions de sécurité, pour valider l'efficacité de ses solutions de détection et de réponse (EDR) et d'antivirus (AV) pour les points d'accès. Les résultats de cette étude montrent à quel point Datto est fiable et avancé dans la fourniture de solutions qui répondent réellement aux défis actuels en matière de cybersécurité.","#Key findings of the study":"Principales conclusions de l'étude","#Miercom’s evaluation of Datto’s EDR and AV solutions revealed impressive results, particularly in the areas of malware detection and zero-day threat efficacy.":"L'évaluation par Miercom des solutions EDR et AV de Datto a révélé des résultats impressionnants, en particulier dans les domaines de la détection des logiciels malveillants et de l'efficacité des menaces de type \" zero-day \".","#Here’s a table to help you clearly understand how each solution performed.":"Voici un tableau qui vous aidera à comprendre clairement les performances de chaque solution.","#Criteria":"Critères","#EDR and AV":"EDR et AV","#Industry average":"Moyenne de l'industrie","#Overall malware efficacy":"Efficacité globale des logiciels malveillants","#Zero-day threat detection":"Détection des menaces de type \"jour zéro","#Datto EDR and AV demonstrated an exceptional malware detection efficacy rate of 99.62%. This is significantly higher than the industry average of 73% for products in this class. This high efficacy rate means that Datto’s solutions are highly effective in detecting and neutralizing a wide range of malware threats.":"Datto EDR et AV ont démontré un taux d'efficacité de détection des logiciels malveillants exceptionnel de 99,62 %. Ce taux est nettement plus élevé que la moyenne de 73 % de l'industrie pour les produits de cette catégorie. Ce taux d'efficacité élevé signifie que les solutions de Datto sont très efficaces pour détecter et neutraliser un large éventail de menaces de logiciels malveillants.","#The rising threat landscape":"La montée des menaces","#Zero-day threat detection: One of the study’s findings that stood out was Datto’s performance in zero-day threat detection. Datto EDR and AV achieved a 98% detection rate for zero-day threats, which is more than double the industry average of 45%.":"Détection des menaces du jour zéro : L'une des conclusions de l'étude qui s'est démarquée est la performance de Datto en matière de détection des menaces zero-day. Datto EDR et AV ont atteint un taux de détection de 98% pour les menaces du jour zéro, ce qui est plus du double de la moyenne de l'industrie qui est de 45%.","#Zero-day threats are particularly challenging to detect because they exploit previously unknown vulnerabilities. Datto’s high detection rate in this area touches upon the advanced capabilities of its solutions.":"Les menaces du jour zéro sont particulièrement difficiles à détecter car elles exploitent des vulnérabilités inconnues jusqu'alors. Le taux de détection élevé de Datto dans ce domaine témoigne des capacités avancées de ses solutions.","#Onboarding and support: Another area where Datto excelled was in onboarding and support. The study noted that Datto provides unparalleled support services, characterized by fast response times and prompt follow-up actions. This high level of support ensures that customers can rely on timely assistance when needed, enhancing the overall user experience.":"Onboarding et support : Un autre domaine dans lequel Datto a excellé est celui de l'onboarding et du support. L'étude note que Datto fournit des services de support inégalés, caractérisés par des temps de réponse rapides et des actions de suivi promptes. Ce niveau élevé de support garantit que les clients peuvent compter sur une assistance opportune en cas de besoin, ce qui améliore l'expérience globale de l'utilisateur.","#Advanced threat detection: Datto’s solutions also proved effective in detecting advanced threats such as fileless malware, ransomware and advanced persistent threats (APTs). Their ability to isolate infected endpoints and mitigate advanced evasive and polymorphic threats offers much insight into the robustness of its EDR and AV solutions.":"Détection des menaces avancées : Les solutions de Datto se sont également avérées efficaces pour détecter les menaces avancées telles que les logiciels malveillants sans fichier, les ransomwares et les menaces persistantes avancées (APT). Leur capacité à isoler les terminaux infectés et à atténuer les menaces avancées évasives et polymorphes donne un aperçu de la robustesse de leurs solutions EDR et AV.","#Switch to Datto EDR and Datto AV":"Passer à Datto EDR et Datto AV","#The efficacy study conducted by Miercom validates Datto’s EDR and AV solutions as leading tools in the cybersecurity space. With a malware detection efficacy rate of 99.62% and a zero-day threat detection rate of 98%, Datto’s solutions significantly outperform industry averages. These results, combined with exceptional onboarding and support services, make Datto a trusted partner in cybersecurity.":"L'étude d'efficacité menée par Miercom valide les solutions EDR et AV de Datto en tant qu'outils de pointe dans le domaine de la cybersécurité. Avec un taux d'efficacité de 99,62 % pour la détection des logiciels malveillants et de 98 % pour la détection des menaces de type \" zero-day \", les solutions de Datto dépassent largement les moyennes de l'industrie. Ces résultats, combinés à des services d'accueil et d'assistance exceptionnels, font de Datto un partenaire de confiance en matière de cybersécurité.","#In an environment where cyberthreats are continually evolving, having reliable and effective security solutions and services will make or break your IT. Datto’s commitment to excellence and its proactive approach to threat detection and response ensure that businesses can protect their systems and data with confidence. The independent validation by Miercom further reinforces Datto’s position as a leader in the cybersecurity industry.":"Dans un environnement où les cybermenaces évoluent en permanence, disposer de solutions et de services de sécurité fiables et efficaces fera le succès ou l'échec de votre informatique. L'engagement de Datto en faveur de l'excellence et son approche proactive de la détection et de la réponse aux menaces garantissent que les entreprises peuvent protéger leurs systèmes et leurs données en toute confiance. La validation indépendante de Miercom renforce encore la position de Datto en tant que leader dans l'industrie de la cybersécurité.","#Experience unparalleled cybersecurity with Datto’s EDR and AV solutions. Protect your business from advanced threats with our industry-leading malware detection and zero-day threat prevention.":"Bénéficiez d'une cybersécurité inégalée grâce aux solutions EDR et AV de Datto. Protégez votre entreprise contre les menaces avancées grâce à notre détection des logiciels malveillants et à notre prévention des menaces de type \" zero-day \".","#Download the Report Today":"Télécharger le rapport aujourd'hui","#Cyberthreats have increased dramatically over the last two years. In the Kaseya Security Survey 2023, 41% of respondents said that a phishing attack had hit their organization, and almost 40% said their company had grappled with viruses. These statistics shed light on the urgency of advanced security solutions that can effectively counter this inundation of threats. Traditional security measures often fall short in the face of sophisticated attacks, making the role of comprehensive EDR and AV solutions more important than ever.":"Les cybermenaces ont augmenté de façon spectaculaire au cours des deux dernières années. Dans l'étude Kaseya Security Survey 2023, 41 % des personnes interrogées ont déclaré qu'une attaque de phishing avait touché leur organisation, et près de 40 % ont déclaré que leur entreprise avait été aux prises avec des virus. Ces statistiques mettent en lumière l'urgence de solutions de sécurité avancées capables de contrer efficacement cette avalanche de menaces. Les mesures de sécurité traditionnelles sont souvent insuffisantes face à des attaques sophistiquées, ce qui rend le rôle des solutions EDR et AV complètes plus important que jamais.","#Datto's EDR and AV Secure 99.62% in Efficacy Study | Datto":"L'EDR et l'AV de Datto sécurisent 99,62% dans une étude d'efficacité | Datto","#Discover how Datto's EDR and AV solutions achieved a 99.62% malware detection efficacy in Miercom's independent study, surpassing industry averages.":"Découvrez comment les solutions EDR et AV de Datto ont atteint une efficacité de détection des logiciels malveillants de 99,62 % dans l'étude indépendante de Miercom, dépassant ainsi les moyennes de l'industrie.","#The importance of trusted security tools":"L'importance d'outils de sécurité fiables","#In the face of increasing cyberthreats, organizations must rely on security tools that have validated and proven efficacy. Businesses must have confidence that their security measures can protect against both known and emerging threats. Datto recognizes this need and has sought to validate the effectiveness of its security solutions through independent testing.":"Face à l'augmentation des cybermenaces, les organisations doivent s'appuyer sur des outils de sécurité dont l'efficacité a été validée et prouvée. Les entreprises doivent avoir la certitude que leurs mesures de sécurité peuvent les protéger contre les menaces connues et émergentes. Datto reconnaît ce besoin et a cherché à valider l'efficacité de ses solutions de sécurité par des tests indépendants.","#This is where Datto’s EDR and AV solutions come into play. These tools are designed to provide advanced threat detection and response capabilities, ensuring that businesses can safeguard their systems and data 24/7.":"C'est là que les solutions EDR et AV de Datto entrent en jeu. Ces outils sont conçus pour fournir des capacités avancées de détection et de réponse aux menaces, garantissant aux entreprises la protection de leurs systèmes et de leurs données 24 heures sur 24 et 7 jours sur 7.","#Who is Miercom?":"Qui est Miercom ?","#With over 30 years of hands-on experience, Miercom is a trusted authority in the field of security software evaluations. The company’s rigorous testing methodologies and comprehensive assessment protocols ensure thorough and reliable evaluations.":"Avec plus de 30 ans d'expérience pratique, Miercom est une autorité reconnue dans le domaine de l'évaluation des logiciels de sécurité. Les méthodologies de test rigoureuses et les protocoles d'évaluation complets de l'entreprise garantissent des évaluations approfondies et fiables.","#As a leading independent product test center, Miercom has published hundreds of network product analyses in prominent trade publications. Its reputation is built on impartiality and accuracy, making it a trusted figure in the industry. Miercom’s extensive certification and test programs, including Certified Secure™ and Performance Verified™, detail the company’s commitment to providing unbiased and detailed product assessments.":"En tant que centre de test de produits indépendant de premier plan, Miercom a publié des centaines d'analyses de produits de réseau dans des publications commerciales de premier plan. Sa réputation est fondée sur l'impartialité et la précision, ce qui en fait une figure de confiance dans l'industrie. Les vastes programmes de certification et de test de Miercom, notamment Certified Secure™ et Performance Verified™, détaillent l'engagement de l'entreprise à fournir des évaluations de produits impartiales et détaillées.","#Pioneer Bank is a community-focused financial institution that offers a wide range of personalized services to its customers. For more than 100 years, the institution has served its community, offering personal and business banking as well as other financial services. Pioneer Bank further emphasizes supporting its community by assisting local charities and initiatives as part of its mission to help everyone move toward a better future.":"La Pioneer Bank est une institution financière axée sur la communauté qui offre une large gamme de services personnalisés à ses clients. Depuis plus de 100 ans, l'institution est au service de sa communauté, offrant des services bancaires aux particuliers et aux entreprises ainsi que d'autres services financiers. La Pioneer Bank met également l'accent sur le soutien à sa communauté en aidant les organisations caritatives et les initiatives locales dans le cadre de sa mission qui consiste à aider tout le monde à progresser vers un avenir meilleur.","#Company: Pioneer Bank":"Entreprise : Pioneer Bank","#Pioneer Bank’s strategy to overcome these challenges involved the integration of Datto Managed SOC and Datto EDR. This combination provided the bank with a comprehensive endpoint detection and response (EDR) solution managed by a SOC that operates 24/7. Combining Datto SOC and EDR meant that Pioneer Bank could benefit from robust cybersecurity visibility without the need for a large in-house team. The deployment of these solutions gave Burke and his team the tools to monitor the bank’s endpoints, network and cloud 24/7, efficiently identifying and responding to threats in real-time.":"La stratégie de la banque Pioneer pour surmonter ces défis impliquait l'intégration de Datto Managed SOC et de Datto EDR. Cette combinaison a permis à la banque de disposer d'une solution complète de Endpoint Detection & Response (EDR) gérée par un SOC fonctionnant 24 heures sur 24 et 7 jours sur 7. En combinant Datto SOC et EDR, la banque Pioneer a pu bénéficier d'une visibilité robuste en matière de cybersécurité sans avoir besoin d'une équipe interne importante. Le déploiement de ces solutions a donné à Burke et à son équipe les outils nécessaires pour surveiller les terminaux, le réseau et le cloud de la banque 24 heures sur 24 et 7 jours sur 7, en identifiant efficacement les menaces et en y répondant en temps réel.","#The choice of Datto and its suite of cybersecurity products came after careful consideration of several vendors and products. The bank was particularly impressed by the seamless integration and the visibility it offered into its Microsoft 365 environment, which provides valuable insight for the institution as it continually migrates files and services to the cloud.":"Le choix de Datto et de sa suite de produits de cybersécurité s'est fait après un examen minutieux de plusieurs fournisseurs et produits. La banque a été particulièrement impressionnée par l'intégration transparente et la visibilité qu'elle offre dans son environnement Microsoft 365, ce qui fournit des informations précieuses à l'institution qui migre continuellement des fichiers et des services vers le cloud.","#Another major reason why Pioneer Bank chose to partner with Kaseya is the responsiveness and prompt support from their account manager, Ryan Davidson, who enabled Pioneer Bank to painlessly take care of its cybersecurity needs and helped strengthen the relationship between the two enterprises.":"Une autre raison majeure pour laquelle Pioneer Bank a choisi de s'associer à Kaseya est la réactivité et l'assistance rapide de leur gestionnaire de compte, Ryan Davidson, qui a permis à Pioneer Bank de prendre en charge sans difficulté ses besoins en cybersécurité et a contribué à renforcer la relation entre les deux entreprises.","#The implementation of Datto Managed SOC and Datto EDR transformed Pioneer Bank’s cybersecurity landscape. It provided much-needed visibility into the bank’s endpoints and furnished the documentation that empowered the IT team to meet regulatory requirements. The managed SOC’s ability to monitor the bank’s environment 24/7 has been instrumental in identifying potential security incidents before they could escalate, maintaining the institution’s integrity and customer trust.":"La mise en œuvre de Datto Managed SOC et de Datto EDR a transformé le paysage de la cybersécurité de la banque Pioneer. Elle a fourni la visibilité nécessaire sur les points d'extrémité de la banque et a fourni la documentation qui a permis à l'équipe informatique de répondre aux exigences réglementaires. La capacité du Managed SOC à surveiller l'environnement de la banque 24 heures sur 24 et 7 jours sur 7 a permis d'identifier les incidents de sécurité potentiels avant qu'ils ne s'aggravent, préservant ainsi l'intégrité de l'institution et la confiance des clients.","#Moreover, the proactive management of cybersecurity incidents, even those that turned out to be false positives, demonstrated the system’s effectiveness in safeguarding the bank’s digital assets. This proactive stance towards cybersecurity has been invaluable, allowing the IT team to focus on strategic initiatives that drive the bank’s growth while ensuring its posture is robust and compliant with regulatory standards.":"En outre, la gestion proactive des incidents de cybersécurité, même ceux qui se sont avérés être des faux positifs, a démontré l'efficacité du système à protéger les actifs numériques de la banque. Cette approche proactive de la cybersécurité s'est révélée inestimable, permettant à l'équipe informatique de se concentrer sur les initiatives stratégiques qui stimulent la croissance de la banque, tout en garantissant la solidité de son dispositif et sa conformité aux normes réglementaires.","#Pioneer Bank’s experience with Kaseya and the Datto product suite has been extremely positive, reinforcing their decision to enhance their cybersecurity by implementing Dark Web ID to guard against compromised credentials. This move shines a light on the bank’s dedication to using advanced technologies to streamline operations and better protect customers. As the bank progresses toward becoming a billion-dollar entity, its partnership with Datto and Kaseya exemplifies the role of innovative cybersecurity against an ever-evolving threat landscape.":"L'expérience de la banque Pioneer avec Kaseya et la suite de produits Datto a été extrêmement positive, ce qui a renforcé sa décision d'améliorer sa cybersécurité en mettant en œuvre Dark Web ID pour se prémunir contre les identifiants compromis. Cette décision met en lumière l'engagement de la banque à utiliser des technologies avancées pour rationaliser les opérations et mieux protéger les clients. Alors que la banque progresse pour devenir une entité d'un milliard de dollars, son partenariat avec Datto et Kaseya illustre le rôle d'une cybersécurité innovante face à un paysage de menaces en constante évolution.","#Pioneer Bank’s proactive stance on cybersecurity, supported by their technology partners, equips them to meet the financial industry’s regulatory challenges head-on, all while serving their community efficiently.":"La position proactive de la Pioneer Bank en matière de cybersécurité, soutenue par ses partenaires technologiques, lui permet de relever les défis réglementaires du secteur financier, tout en servant efficacement sa communauté.","#Interviewed:":"Interviewé :","#Matthew Burke, Vice President of IT,":"Matthew Burke, vice-président des technologies de l'information,","#Robert Smoot, Information Security Officer":"Robert Smoot, responsable de la sécurité de l'information","#“ It’s comforting to know there’s always someone watching. When we’re caught up doing a dozen other things and miss something, they’re there to catch it.”":"\" Il est réconfortant de savoir qu'il y a toujours quelqu'un qui surveille. Lorsque nous sommes pris par une douzaine d'autres choses et que nous manquons quelque chose, ils sont là pour l'attraper\".","#Vice President of IT":"Vice-président de l'IT","#Pioneer Bank, on the verge of becoming a billion-dollar financial institution, inevitably began facing significant cybersecurity challenges. The company’s IT team is comprised of Matthew Burke and his three direct reports, making them a compact yet dedicated group. They needed to ensure that they deployed the most effective cybersecurity solutions to safeguard every single endpoint across the enterprise. This requirement was important for two reasons: To protect the bank’s growing digital operations and to meet stringent regulatory expectations.":"La Pioneer Bank, sur le point de devenir une institution financière d'un milliard de dollars, a inévitablement commencé à faire face à d'importants défis en matière de cybersécurité. L'équipe informatique de la société est composée de Matthew Burke et de ses trois subordonnés directs, ce qui en fait un groupe compact mais dévoué. Ils devaient s'assurer de déployer les solutions de cybersécurité les plus efficaces pour protéger chaque point d'extrémité de l'entreprise. Cette exigence était importante pour deux raisons : Protéger les opérations numériques croissantes de la banque et répondre à des attentes réglementaires strictes.","#The primary challenge lay in achieving advanced security oversight and endpoint visibility without expanding their limited IT workforce, ensuring both customer trust and regulatory compliance remained uncompromised.":"Le principal défi consistait à assurer une supervision avancée de la sécurité et une visibilité des points d'extrémité sans augmenter leur personnel informatique limité, en veillant à ce que la confiance des clients et la conformité aux réglementations ne soient pas compromises.","#Datto Networking Product Innovation Update":"Mise à jour sur l'innovation des produits de réseautage de Datto","#Missed our live webinar on Datto Networking Product Innovation? Watch the recording now to catch up on the latest advancements and insights from our expert speakers.":"Vous avez manqué notre webinaire en direct sur l'innovation des produits de mise en réseau Datto ? Regardez l'enregistrement maintenant pour vous tenir au courant des dernières avancées et des idées de nos conférenciers experts.","#July 18, 2024":"18 juillet 2024","#Transform Your Service Desk with Automated Ticket Priority in Autotask":"Transformez votre Service Desk avec la priorité automatisée des tickets dans Autotask","#Using Autotask’s Impact and Urgency Matrix is your key to unlocking a streamlined, effective approach to ticket prioritization, ensuring your service desk operates at peak efficiency.":"L'utilisation de la matrice d'impact et d'urgence d'Autotask est votre clé pour débloquer une approche rationalisée et efficace de la priorisation des tickets, garantissant que votre service d'assistance fonctionne avec une efficacité maximale.","#Why download this product brief?":"Pourquoi télécharger cette fiche produit ?","#Standardized triage process: Learn how to tailor the prioritization process to fit the unique demands of your service delivery, ensuring every ticket is aligned with your operational goals.":"Processus de triage normalisé: Apprenez à adapter le processus de priorisation aux exigences uniques de votre prestation de services, en veillant à ce que chaque ticket soit aligné sur vos objectifs opérationnels.","#Drive efficiency and productivity: Discover how to accelerate issue resolution times, hit SLAs, boost customer satisfaction, and enhance team productivity.":"Gagnez en efficacité et en productivité: Découvrez comment accélérer les délais de résolution des problèmes, atteindre les accords de niveau de service, augmenter la satisfaction des clients et améliorer la productivité des équipes.","#Enforce process: Utilize Autotask’s powerful workflow engine to automate ticket process and flag exceptions to the normal ticket flow.":"Renforcer le processus: Utilisez le puissant moteur de workflow d'Autotask pour automatiser le processus des tickets et signaler les exceptions au flux normal des tickets.","#Simplify your service operations: Remove the complexities and guesswork from ticket prioritization, enabling a more focused, efficient approach to issue resolution.":"Simplifiez vos opérations de service: Supprimez les complexités et les incertitudes liées à la hiérarchisation des tickets, ce qui permet une approche plus ciblée et plus efficace de la résolution des problèmes.","#Download now — empower your service desk with the ability to prioritize tickets logically, efficiently and in a way that aligns with your business objectives.":"Téléchargez maintenant - donnez à votre service desk la possibilité de prioriser les tickets de manière logique, efficace et en accord avec les objectifs de votre entreprise.","#Automated Ticket Priority in Autotask | Datto":"Priorité automatisée des tickets dans Autotask | Datto","#En América Latina, la situación es especialmente preocupante. Según un informe en el 2023 se registraron más de 37 millones de intentos de ataques de malware en la región, un aumento del 25% respecto al año anterior.":"En Amérique latine, la situation est particulièrement préoccupante. Selon un rapport publié en 2023, plus de 37 millions d'attaques de logiciels malveillants ont été enregistrées dans la région, soit une augmentation de 25 % par rapport à l'année précédente.","#Si no tienes plena confianza en tu copia de seguridad en la nube, tenemos la grabación webinar perfecto para ti. Escucha al experto en seguridad, Jorge Gómez, Especialista Senior en Soluciones, mientras explora cómo mejorar tu seguridad en la nube.":"Si vous n'avez pas confiance en votre copie de sécurité dans le nuage, nous avons le webinaire de saisie parfait pour vous. Jorge Gómez, expert en sécurité, spécialiste senior en solutions, vous expliquera comment améliorer votre sécurité dans le domaine de l'informatique.","#Este webinar cubre los siguientes temas:":"Ce webinaire aborde les thèmes suivants :","#Qué hace que tus datos en la nube sean vulnerables y por qué Microsoft y Google no te respaldan para recuperar tus datos en caso de un ataque.":"Pourquoi vos données sur le réseau sont-elles vulnérables et pourquoi Microsoft et Google ne vous aident-ils pas à récupérer vos données en cas d'attaque ?","#Historias reales de empresas que tenían soluciones para proteger sus datos y aquellas que no contaban con la protección necesaria.":"Histoires réelles d'entreprises qui ont adopté des solutions pour protéger leurs données et d'autres qui n'ont pas assuré la protection nécessaire.","#Por qué tener un proveedor de copias de seguridad de terceros es vital para la seguridad y el crecimiento de tu negocio.":"C'est pourquoi il est essentiel pour la sécurité et la croissance de votre entreprise d'avoir un fournisseur de copies de sécurité pour les tiers.","#No esperes hasta que sea demasiado tarde para mejorar tu copia de seguridad, ¡Mira el webinar hoy mismo!":"N'attendez pas trop longtemps pour améliorer votre copie de sécurité, ¡Mira le webinaire aujourd'hui même !","#Seguridad en la Nube: Lo que debes saber para proteger tus datos | Datto":"La sécurité dans l'informatique : Ce qu'il faut savoir pour protéger vos données | Datto","#What is a Zero-Day Vulnerability?":"Qu'est-ce qu'une vulnérabilité de type Zero-Day ?","#A zero-day vulnerability is a software flaw that is unknown to the vendor and subject to exploitation. Learn how to identify them and prevent zero-day attacks.":"Une vulnérabilité de type \"zero-day\" est une faille logicielle inconnue de l'éditeur et susceptible d'être exploitée. Apprenez à les identifier et à prévenir les attaques de type \"zero-day\".","#July 24, 2024 | Marketing":"24 juillet 2024 | Marketing","#Missed our live webinar on Datto Networking Product Innovation? No worries! Watch the recording now to catch up on the latest advancements in networking technology.":"Vous avez manqué notre webinaire en direct sur l'innovation des produits de réseautage Datto ? Ne vous inquiétez pas ! Regardez l'enregistrement maintenant pour vous tenir au courant des dernières avancées en matière de technologie de réseau.","#Our expert speakers shared in-depth insights into Datto’s newest features, enhanced capabilities and practical applications for your business.":"Nos conférenciers experts ont partagé des informations approfondies sur les nouvelles fonctionnalités de Datto, les capacités améliorées et les applications pratiques pour votre entreprise.","#This is your chance to stay informed and leverage the latest innovations to optimize your network infrastructure. Access the recording now and stay ahead in the ever-evolving world of networking technology!":"C'est l'occasion de rester informé et de tirer parti des dernières innovations pour optimiser votre infrastructure de réseau. Accédez à l'enregistrement dès maintenant et restez en tête dans le monde en constante évolution de la technologie des réseaux !","#Watch Now: Datto Networking Product Innovation Webinar Recording":"Regarder maintenant : Enregistrement du webinaire sur l'innovation des produits Datto Networking","#July 24, 2024":"24 juillet 2024","#Ransomware payments are up by 74% year over year, and cybercriminals are constantly evolving their methods. Are your backup solutions robust enough to shield all your clients’ data?":"Les paiements de ransomware ont augmenté de 74 % d'une année sur l'autre et les cybercriminels ne cessent d'évoluer dans leurs méthodes. Vos solutions de sauvegarde sont-elles suffisamment robustes pour protéger toutes les données de vos clients ?","#In our webinar “The Backup Sweet Spot” hear our experts explore the current landscape of backup attacks and highlight the three crucial areas you must protect to safeguard your clients’ data comprehensively. Watch the webinar recording to learn more about:":"Dans notre webinaire \"The Backup Sweet Spot\", nos experts explorent le paysage actuel des attaques de sauvegarde et soulignent les trois domaines cruciaux que vous devez protéger pour sauvegarder les données de vos clients de manière complète. Regardez l'enregistrement du webinaire pour en savoir plus :","#Server to virtual machine protection":"Protection du serveur contre les machines virtuelles","#Cloud BCDR security":"Sécurité du BCDR dans le nuage","#Learn how to protect your clients’ mission-critical data from cyberattacks and other threats.":"Apprenez à protéger les données critiques de vos clients contre les cyberattaques et autres menaces.","#On-Demand Webinar: The Backup Sweet Spot - What You Need to Stay Protected | Datto":"Webinaire à la demande : Les avantages de la sauvegarde - Ce dont vous avez besoin pour rester protégé | Datto","#Remote management, monitoring and support":"Gestion, surveillance et assistance à distance","#Planning and testing":"Planification et essais","#Interrupt the kill chain with 65+ automated threat responses to isolate hosts, kill processes, or quarantine files without the need of complicated scripting knowledge.":"Interrompez la chaîne d'exécution avec plus de 65 réponses automatisées aux menaces pour isoler les hôtes, tuer les processus ou mettre les fichiers en quarantaine sans avoir besoin de connaissances compliquées en matière de script.","#Seamless integration with Datto RMM allows one-click EDR deployment, alert response, device isolation, and dashboard access. This reduces product switching, streamlining management, response and visibility, saving you precious time.":"L'intégration transparente avec Datto RMM permet de déployer l'EDR, de répondre aux alertes, d'isoler les périphériques et d'accéder au tableau de bord en un clic. Cela réduit le changement de produit, rationalise la gestion, la réponse et la visibilité, ce qui vous fait gagner un temps précieux.","#Sophisticated threat detection and response: Datto EDR detects threats and suspicious behaviors that evade other defenses so that you can quickly respond before damage is done.":"Détection des menaces et réponse sophistiquées : Datto EDR détecte les menaces et les comportements suspects qui échappent aux autres défenses afin que vous puissiez réagir rapidement avant que des dommages ne soient causés.","#Detect Fileless Attacks":"Détecter les attaques sans fichier","#Eliminate even the most elusive threats that traditional antiviruses will not catch with Datto EDR’s patented deep memory analysis to ensure suspicious behaviors and advanced threats are detected.":"Éliminez même les menaces les plus insaisissables que les antivirus traditionnels ne pourront pas détecter grâce à l'analyse en profondeur de la mémoire brevetée de Datto EDR pour garantir la détection des comportements suspects et des menaces avancées.","#Autotask PSA Shines in the 2024 G2 Summer Report: Outperforming Competitors and Driving User Success":"Autotask PSA brille dans le rapport d'été 2024 G2 : Surpasser les concurrents et favoriser la réussite des utilisateurs","#Autotask PSA excels in the G2 Summer Report, earning top marks in ease of use, setup and user adoption. Discover how it boosts productivity and efficiency today!":"Autotask PSA excelle dans le rapport d'été G2, obtenant les meilleures notes en matière de facilité d'utilisation, de configuration et d'adoption par les utilisateurs. Découvrez comment il stimule la productivité et l'efficacité dès aujourd'hui !","#July 29, 2024 | Travis Brittain":"29 juillet 2024 | Travis Brittain","#July 29, 2024":"29 juillet 2024","#Ease of Admin: This badge is awarded to products that are highly rated for their administrative capabilities. It reflects how easy it is for administrators to manage the software, including tasks such as user management, setting permissions and configuring the system. Products with this badge ensure a smooth and hassle-free administrative experience.":"Facilité d'administration: Ce badge est attribué aux produits qui sont bien notés pour leurs capacités d'administration. Il reflète la facilité avec laquelle les administrateurs gèrent le logiciel, y compris les tâches telles que la gestion des utilisateurs, la définition des autorisations et la configuration du système. Les produits dotés de ce badge garantissent une expérience administrative fluide et sans problème.","#Ease of Setup: The Ease of Setup badge is given to products that receive high marks for being straightforward to set up and configure. This includes factors like the clarity of setup instructions, the time required to get the system up and running, and the overall setup experience. It indicates that users can quickly and efficiently implement the software without extensive technical support.":"Facilité d'installation: L'insigne \"Facilité d'installation\" est attribué aux produits qui obtiennent des notes élevées pour leur simplicité d'installation et de configuration. Cela inclut des facteurs tels que la clarté des instructions d'installation, le temps nécessaire pour mettre le système en place et le faire fonctionner, et l'expérience globale de l'installation. Il indique que les utilisateurs peuvent rapidement et efficacement mettre en œuvre le logiciel sans avoir besoin d'une assistance technique approfondie.","#Go Live Time: This badge signifies the product’s ability to be fully operational in a short amount of time. It highlights the efficiency and speed with which users can go from initial setup to fully utilizing the software in their daily operations. Products that earn this badge are known for their quick deployment and minimal downtime.":"Temps de mise en service: ce badge indique la capacité du produit à être pleinement opérationnel en peu de temps. Il souligne l'efficacité et la rapidité avec lesquelles les utilisateurs peuvent passer de la configuration initiale à l'utilisation complète du logiciel dans leurs activités quotidiennes. Les produits qui obtiennent ce badge sont réputés pour leur déploiement rapide et leur temps d'arrêt minimal.","#User Adoption: Products that excel in user adoption receive this badge. It indicates that users are quickly and effectively adopting the software into their routine operations. High user adoption rates are a sign of intuitive design, useful features and overall user satisfaction, which lead to widespread acceptance and use within an organization.":"Adoption par les utilisateurs: Les produits qui excellent dans l'adoption par les utilisateurs reçoivent ce badge. Il indique que les utilisateurs adoptent rapidement et efficacement le logiciel dans leurs activités courantes. Un taux d'adoption élevé est le signe d'une conception intuitive, de fonctionnalités utiles et d'une satisfaction générale de l'utilisateur, qui conduisent à une acceptation et à une utilisation généralisées au sein d'une organisation.","#Most Implementable: The Most Implementable badge is awarded to products that not only have a high ease of setup but also score well in implementation factors, such as support during the implementation process, time to go live and user training. This badge highlights the product’s overall effectiveness and efficiency in being adopted by new users.":"Le plus facile à mettre en œuvre: L'insigne \"Most Implementable\" (le plus facile à mettre en œuvre) est décerné aux produits qui non seulement présentent une grande facilité d'installation, mais qui obtiennent également de bons résultats en ce qui concerne les facteurs de mise en œuvre, tels que l'assistance pendant le processus de mise en œuvre, le délai de mise en service et la formation des utilisateurs. Cet insigne souligne l'efficacité globale du produit et sa capacité à être adopté par de nouveaux utilisateurs.","#These badges are a testament to Autotask’s commitment to providing a seamless and efficient user experience, ensuring that their tools are not only powerful but also user-friendly and quick to deploy.":"Ces badges témoignent de l'engagement d'Autotask à fournir une expérience utilisateur transparente et efficace, en veillant à ce que leurs outils soient non seulement puissants, mais aussi conviviaux et rapides à déployer.","#Recognition as a Leader":"Reconnaissance en tant que leader","#Being designated as a “Leader” in the G2 report is a prestigious honor, awarded to products that receive high scores in both market presence and user satisfaction. For Autotask, this recognition validates its commitment to delivering top-tier solutions that meet the needs of its users.":"Être désigné comme \"Leader\" dans le rapport G2 est un honneur prestigieux, décerné aux produits qui obtiennent des scores élevés à la fois en termes de présence sur le marché et de satisfaction des utilisateurs. Pour Autotask, cette reconnaissance valide son engagement à fournir des solutions de premier plan qui répondent aux besoins de ses utilisateurs.","#Autotask received Leader awards in the overarching categories of IT Service Management (ITSM) Tools, Professional Services Automation and Service Desk. These awards were achieved in several specific segments, including:":"Autotask a reçu des prix Leader dans les catégories globales des outils de gestion des services informatiques (ITSM), de l'automatisation des services professionnels et du Service Desk. Ces récompenses ont été obtenues dans plusieurs segments spécifiques, y compris :","#Overall Leader":"Chef de file","#The G2 Summer Report is a highly anticipated evaluation that provides in-depth insights into various software tools and their performance in the marketplace. Recognized for its comprehensive analysis, the G2 report is a go-to resource for businesses seeking the best professional services automation (PSA) tools available. This year, Autotask PSA has once again demonstrated its dominance, showcasing impressive results in multiple categories.":"Le rapport d'été de G2 est une évaluation très attendue qui fournit des informations approfondies sur divers outils logiciels et leurs performances sur le marché. Reconnu pour son analyse complète, le rapport G2 est une ressource incontournable pour les entreprises à la recherche des meilleurs outils d'automatisation des services professionnels (PSA) disponibles. Cette année, Autotask PSA a une fois de plus démontré sa domination, affichant des résultats impressionnants dans plusieurs catégories.","#Mid-Market Leader":"Leader du marché intermédiaire","#Small Business Leader":"Dirigeant de petite entreprise","#Americas Leader":"Leader pour les Amériques","#Mid-Market Americas Leader":"Leader pour le marché intermédiaire des Amériques","#Asia Pacific Leader":"Leader pour l'Asie-Pacifique","#Small Business Asia Pacific Leader":"Leader pour les petites entreprises de la région Asie-Pacifique","#EMEA Leader":"Responsable EMEA","#Small Business EMEA Leader":"Leader EMEA pour les petites entreprises","#Europe Leader":"Leader européen","#Autotask PSA is a cloud-based platform that enables managed service providers (MSPs) to run their businesses at peak profitability because it’s reliable, centralizes their operations and enables quick data-driven decisions. Autotask provides real-time metrics that give full visibility into service delivery, customer satisfaction, sales pipeline, internal operations, resource utilization, profitability and more. As the central hub of an MSP’s business, it integrates with more than 250 industry-leading solutions. Autotask PSA has consistently delivered 99.99% uptime over the last 10 years, continually adapting to the changing needs of the industry and consistently delivering exceptional value to its users.":"Autotask PSA est une plateforme basée sur le cloud qui permet aux fournisseurs de services gérés (MSP) de gérer leurs activités avec une rentabilité maximale, car elle est fiable, centralise leurs opérations et permet des décisions rapides basées sur les données. Autotask fournit des mesures en temps réel qui donnent une visibilité complète sur la prestation de services, la satisfaction des clients, le pipeline de ventes, les opérations internes, l'utilisation des ressources, la rentabilité et plus encore. En tant que plaque tournante de l'activité d'un MSP, il s'intègre à plus de 250 solutions de pointe. Autotask PSA a toujours assuré un temps de disponibilité de 99,99 % au cours des 10 dernières années, s'adaptant continuellement aux besoins changeants de l'industrie et offrant toujours une valeur exceptionnelle à ses utilisateurs.","#Small Business Europe Leader":"Leader européen des petites entreprises","#United Kingdom Leader":"Royaume-Uni Leader","#Small Business United Kingdom Leader":"Petites entreprises Royaume-Uni Leader","#Canada Leader":"Leader du Canada","#Comparison with other PSA Tools":"Comparaison avec d'autres outils de l'ASP","#Autotask PSA demonstrates strong performance in several key areas when compared to our competitors. Here is a summary highlighting where Autotask PSA excels as compared to two of our Competitors, ConnectWise PSA and Rev.io PSA (a.k.a. Tigerpaw), pulled from the G2 Summer 2024 Grid Report for Professional Services Automation:":"Autotask PSA démontre une forte performance dans plusieurs domaines clés par rapport à nos concurrents. Voici un résumé soulignant où Autotask PSA excelle par rapport à deux de nos concurrents, ConnectWise PSA et Rev.io PSA (alias Tigerpaw), tiré du rapport G2 Summer 2024 Grid Report for Professional Services Automation :","#Metric":"Métrique","#Rev.io PSA (a.k.a. Tigerpaw)":"Rev.io PSA (alias Tigerpaw)","#Overall satisfaction score (out of 100)":"Note de satisfaction globale (sur 100)","#Let’s dive into some of the highlights from the awards and see how Autotask has made a positive impact.":"Jetons un coup d'œil à quelques-uns des points forts des prix et voyons comment Autotask a eu un impact positif.","#Meets requirements":"Répond aux exigences","#Quality of support":"Qualité du soutien","#Ease of doing business with":"Facilité de faire des affaires avec","#Ease of admin":"Facilité d'administration","#Ease of setup":"Facilité d'installation","#Autotask PSA excels in overall satisfaction, ease of use, meeting requirements, quality of support and ease of doing business, making it an ideal choice for IT professionals looking for a reliable and efficient PSA solution.":"Autotask PSA excelle dans la satisfaction générale, la facilité d'utilisation, le respect des exigences, la qualité de l'assistance et la facilité de faire des affaires, ce qui en fait un choix idéal pour les professionnels de l'informatique à la recherche d'une solution PSA fiable et efficace.","#Key features and benefits of Autotask":"Principales caractéristiques et avantages d'Autotask","#Autotask offers a range of features designed to enhance productivity and streamline business processes:":"Autotask offre une gamme de fonctionnalités conçues pour améliorer la productivité et rationaliser les processus d'entreprise :","#Actionable insights: The dashboard-driven interface provides clear, actionable insights, improving visibility and efficiency.":"Des informations exploitables : L'interface pilotée par un tableau de bord fournit des informations claires et exploitables, améliorant ainsi la visibilité et l'efficacité.","#Comprehensive functionality: From project management and time tracking to billing and reporting, Autotask covers all essential aspects of PSA.":"Fonctionnalité complète : De la gestion de projet et du suivi du temps à la facturation et aux rapports, Autotask couvre tous les aspects essentiels de la PSA.","#Autotask’s achievements in the G2 Summer Report":"Les réalisations d'Autotask dans le rapport d'été G2","#Integration capabilities: Autotask integrates seamlessly with other tools and platforms, ensuring a smooth workflow.":"Capacités d'intégration : Autotask s'intègre de manière transparente à d'autres outils et plateformes, garantissant ainsi un flux de travail fluide.","#Customer support and training: High-quality support and extensive training resources are available to help users get the most out of the tool.":"Assistance à la clientèle et formation : Une assistance de qualité et des ressources de formation étendues sont disponibles pour aider les utilisateurs à tirer le meilleur parti de l'outil.","#Customer success stories":"Témoignages de clients","#Autotask’s impact is best illustrated through the success stories of its users. Businesses across various industries have reported significant improvements in their operations thanks to Autotask’s powerful features.":"L'impact d'Autotask est mieux illustré par les histoires de réussite de ses utilisateurs. Des entreprises de divers secteurs ont fait état d'améliorations significatives de leurs opérations grâce aux puissantes fonctionnalités d'Autotask.","#Positive G2 reviews":"Critiques positives de G2","#“Smooth and easy-to-work GUI.” – Ashim C, Technical Support Engineer, ★★★★★":"\"Interface graphique fluide et facile à utiliser. - Ashim C, Ingénieur support technique, ★★★★★","#“Best MSP ticketing tool — integrates with multiple RMM tools like Datto RMM, ConnectWise, LabTech, etc.” – Lokesh S., Senior System Engineer, ★★★★★":"\"Meilleur outil de ticketing MSP - s'intègre à de multiples outils RMM tels que Datto RMM, ConnectWise, LabTech, etc.\" - Lokesh S., Ingénieur système senior, ★★★★★","#“Best PSA on the market!” – Markus S, Director of Technology and Partnerships, ★★★★★":"\"Le meilleur PSA du marché ! - Markus S, directeur de la technologie et des partenariats, ★★★★★","#Autotask case studies":"Études de cas Autotask","#OneSource Technology’s 25+ Year Evolution Supported by Autotask, Datto RMM and IT Glue":"L'évolution de plus de 25 ans de OneSource Technology soutenue par Autotask, Datto RMM et IT Glue","#Autotask’s performance in the G2 Summer Report is nothing short of remarkable. It claimed 39 badges in various categories, regions and key metrics, which underscores the tool’s versatility and effectiveness across various domains.":"La performance d'Autotask dans le rapport d'été de G2 est tout simplement remarquable. Elle a obtenu 39 badges dans différentes catégories, régions et mesures clés, ce qui souligne la polyvalence et l'efficacité de l'outil dans divers domaines.","#Experience the Autotask advantage":"Découvrez l'avantage Autotask","#Autotask’s achievements in the G2 Summer Report highlight its position as a leading PSA tool. With 39 badges and high user satisfaction, it’s clear that Autotask continues to set the standard in the industry.":"Les réalisations d'Autotask dans le rapport d'été G2 soulignent sa position en tant qu'outil PSA de premier plan. Avec 39 badges et une satisfaction élevée des utilisateurs, il est clair qu'Autotask continue à établir la norme dans l'industrie.","#For businesses looking to enhance their operations with a reliable and efficient PSA tool, Autotask is an excellent choice. Explore Autotask’s offerings and see for yourself why it stands out in the G2 Summer Report.":"Pour les entreprises qui cherchent à améliorer leurs opérations avec un outil de PSA fiable et efficace, Autotask est un excellent choix. Explorez les offres d'Autotask et voyez par vous-même pourquoi il se distingue dans le rapport d'été G2.","#Learn more about Autotask or Schedule a demo to experience its benefits firsthand. For detailed insights, read the full G2 Summer Report here.":"En savoir plus sur Autotask ou Planifiez une démonstration pour découvrir ses avantages de première main. Pour obtenir des informations détaillées, lisez le rapport complet de G2 Summer Report ici.","#Autotask PSA Shines in the 2024 G2 Summer Report | Datto":"Autotask PSA brille dans le rapport d'été 2024 G2 | Datto","#Breakdown of badges":"Répartition des badges","#Autotask received badges in each of the following categories:":"Autotask a reçu des badges dans chacune des catégories suivantes :","#Leader: The Leader badge is awarded to products that excel in both customer satisfaction and market presence. To earn this badge, a product must receive high ratings from users for ease of use, support and overall satisfaction, while also having a significant market share and brand recognition. This badge signifies that the product is a top performer in its category, trusted and valued by a large number of users.":"Leader : Le badge Leader est décerné aux produits qui excellent à la fois en termes de satisfaction de la clientèle et de présence sur le marché. Pour obtenir ce badge, un produit doit être bien noté par les utilisateurs en termes de facilité d'utilisation, d'assistance et de satisfaction générale, tout en bénéficiant d'une part de marché importante et d'une reconnaissance de la marque. Ce badge signifie que le produit est le plus performant de sa catégorie et qu'il est apprécié par un grand nombre d'utilisateurs.","#Why are zero-day attacks dangerous and what is their impact?":"Pourquoi les attaques de type \"zero-day\" sont-elles dangereuses et quel est leur impact ?","#Zero-day attacks are a growing concern in the cybersecurity landscape for several reasons. They are notoriously difficult to defend against due to their unknown nature and the critical time window between discovery and patch release. Here’s why zero-day attacks are particularly dangerous:":"Les attaques de type \"jour zéro\" constituent une préoccupation croissante dans le paysage de la cybersécurité, et ce pour plusieurs raisons. Il est notoirement difficile de se défendre contre elles en raison de leur nature inconnue et du délai critique qui s'écoule entre leur découverte et la publication des correctifs. Voici pourquoi les attaques de type \"zero-day\" sont particulièrement dangereuses :","#Unknown vulnerabilities: Zero-day vulnerabilities are unknown to both the software vendor and users, making them extremely hard to detect and defend against. Because there is no awareness of the vulnerability, traditional defenses, such as antivirus programs and firewalls, are often ineffective.":"Vulnérabilités inconnues : Les vulnérabilités du jour zéro sont inconnues à la fois des éditeurs de logiciels et des utilisateurs, ce qui les rend extrêmement difficiles à détecter et à combattre. Comme la vulnérabilité n'est pas connue, les défenses traditionnelles, telles que les programmes antivirus et les pare-feu, sont souvent inefficaces.","#Exploitation window: There is a critical period between when the vulnerability is discovered by attackers and when a patch is released. During this window, systems are highly vulnerable. Attackers can exploit the vulnerability with impunity, knowing that defenses are not yet prepared to address the threat.":"Fenêtre d'exploitation : Il existe une période critique entre la découverte de la vulnérabilité par les attaquants et la publication d'un correctif. Pendant cette période, les systèmes sont très vulnérables. Les attaquants peuvent exploiter la vulnérabilité en toute impunité, sachant que les défenses ne sont pas encore prêtes à faire face à la menace.","#Challenges in detection and mitigation: Zero-day attacks often lack signatures and use advanced evasion techniques, making them difficult to detect. These attacks can bypass traditional security measures by masking their activities or mimicking legitimate operations, making timely detection a significant challenge. The reactive nature of patching also poses significant challenges, as organizations must scramble to update their systems once a patch is available.":"Défis en matière de détection et d'atténuation : Les attaques de type \"jour zéro\" sont souvent dépourvues de signatures et utilisent des techniques d'évasion avancées, ce qui les rend difficiles à détecter. Ces attaques peuvent contourner les mesures de sécurité traditionnelles en masquant leurs activités ou en imitant des opérations légitimes, ce qui rend la détection rapide très difficile. La nature réactive des correctifs pose également des défis importants, car les organisations doivent se précipiter pour mettre à jour leurs systèmes dès qu'un correctif est disponible.","#The impact of zero-day attacks can be severe, leading to:":"L'impact des attaques de type \"zero-day\" peut être sévère et entraîner des conséquences graves :","#Data breaches: Zero-day exploits can lead to significant data breaches, compromising sensitive information. Attackers can steal personal data, financial information, intellectual property and other valuable assets, leading to severe consequences for individuals and organizations.":"Atteintes à la protection des données : Les exploits de type \"jour zéro\" peuvent conduire à d'importantes violations de données, compromettant des informations sensibles. Les attaquants peuvent voler des données personnelles, des informations financières, de la propriété intellectuelle et d'autres actifs précieux, ce qui peut avoir de graves conséquences pour les individus et les organisations.","#Financial losses: The financial impact can be substantial, including costs related to data recovery, legal fees and regulatory fines. Businesses may also face expenses related to incident response, system repairs and compensation for affected customers.":"Pertes financières : L'impact financier peut être considérable, notamment les coûts liés à la récupération des données, les frais juridiques et les amendes réglementaires. Les entreprises peuvent également être confrontées à des dépenses liées à l'intervention en cas d'incident, à la réparation des systèmes et à l'indemnisation des clients touchés.","#Reputation damage: The long-term damage to an organization’s reputation and customer trust can be profound. Customers may lose confidence in the organization’s ability to protect their data, leading to a loss of business and a tarnished brand image.":"Atteinte à la réputation : Les dommages à long terme causés à la réputation d'une organisation et à la confiance des clients peuvent être considérables. Les clients peuvent perdre confiance dans la capacité de l'organisation à protéger leurs données, ce qui entraîne une perte d'activité et une image de marque ternie.","#Operational disruption: Zero-day attacks can disrupt business operations, leading to downtime and productivity losses. Systems may be rendered inoperable, critical services may be interrupted and business processes may be halted, resulting in significant operational challenges.":"Perturbation des opérations : Les attaques de type \"jour zéro\" peuvent perturber le fonctionnement des entreprises, entraînant des temps d'arrêt et des pertes de productivité. Les systèmes peuvent être rendus inopérants, les services critiques peuvent être interrompus et les processus d'entreprise peuvent être stoppés, ce qui entraîne des difficultés opérationnelles importantes.","#Hackers in today’s advanced threat landscape are increasingly focusing on leveraging zero-day vulnerabilities to infiltrate systems and cause significant damage. These vulnerabilities are especially concerning for organizations because they represent unknown and unpatched weaknesses in software that attackers can exploit before anyone is aware of their existence. This unpredictability makes zero-day vulnerabilities a severe threat that requires immediate attention.":"Dans le paysage actuel des menaces avancées, les pirates se concentrent de plus en plus sur l'exploitation des vulnérabilités du jour zéro pour infiltrer les systèmes et causer des dommages importants. Ces vulnérabilités sont particulièrement préoccupantes pour les organisations car elles représentent des faiblesses inconnues et non corrigées dans les logiciels que les attaquants peuvent exploiter avant que quiconque ne soit conscient de leur existence. Cette imprévisibilité fait des vulnérabilités du jour zéro une menace grave qui nécessite une attention immédiate.","#How zero-day vulnerabilities lead to zero-day attacks":"Comment les vulnérabilités de type \"zero-day\" conduisent à des attaques de type \"zero-day\" ?","#Zero-day vulnerabilities are discovered by attackers before the vendors, making them hard to defend against. The lifecycle of a zero-day threat is as follows:":"Les vulnérabilités du jour zéro sont découvertes par les attaquants avant les fournisseurs, ce qui les rend difficiles à défendre. Le cycle de vie d'une menace de type \"zero-day\" est le suivant :","#Discovery: Attackers discover a vulnerability before the vendor is aware of it. This discovery can occur through various means, such as reverse engineering software, identifying flaws during penetration testing or uncovering weaknesses through routine scanning.":"Découverte : Les attaquants découvrent une vulnérabilité avant que le fournisseur n'en ait connaissance. Cette découverte peut se faire par différents moyens, tels que la rétro-ingénierie de logiciels, l'identification de failles lors de tests de pénétration ou la découverte de faiblesses lors d'un balayage de routine.","#Exploitation: Attackers create and deploy exploits to take advantage of the vulnerability. This can involve developing custom malware, leveraging existing exploit kits or utilizing social engineering techniques to deliver the exploit to the target system.":"Exploitation : Les attaquants créent et déploient des exploits pour tirer parti de la vulnérabilité. Il peut s'agir de développer des logiciels malveillants personnalisés, de tirer parti de kits d'exploitation existants ou d'utiliser des techniques d'ingénierie sociale pour transmettre l'exploit au système cible.","#Detection: Security researchers or vendors identify the exploit. This may occur through monitoring network traffic, analyzing suspicious activities or investigating reports from affected users. Once detected, efforts are made to understand the exploit and its impact.":"Détection : Les chercheurs en sécurité ou les fournisseurs identifient l'exploit. Cela peut se produire en surveillant le trafic réseau, en analysant les activités suspectes ou en enquêtant sur les rapports des utilisateurs concernés. Une fois la détection effectuée, des efforts sont déployés pour comprendre l'exploit et son impact.","#Mitigation: The vendor develops and releases a patch to fix the vulnerability. This process involves identifying the root cause of the vulnerability, developing a solution and distributing the patch to affected systems. Users must then apply the patch to protect their systems.":"Atténuation : Le fournisseur développe et diffuse un correctif pour remédier à la vulnérabilité. Ce processus implique l'identification de la cause première de la vulnérabilité, le développement d'une solution et la distribution du correctif aux systèmes concernés. Les utilisateurs doivent ensuite appliquer le correctif pour protéger leurs systèmes.","#Attackers use this process to compromise systems and data, often causing significant damage before the vulnerability can be patched.":"Les attaquants utilisent ce processus pour compromettre les systèmes et les données, causant souvent des dommages importants avant que la vulnérabilité ne puisse être corrigée.","#Who are targets for zero-day attacks?":"Qui sont les cibles des attaques de type \"zero-day\" ?","#Zero-day attacks can target a wide range of organizations and individuals. Common targets include:":"Les attaques de type \"jour zéro\" peuvent viser un large éventail d'organisations et d'individus. Les cibles les plus courantes sont les suivantes","#Large enterprises and corporations: These organizations often hold vast amounts of sensitive data, making them attractive targets. They may possess financial records, intellectual property, customer data and other valuable assets that attackers seek to exploit.":"Les grandes entreprises et les sociétés : Ces organisations détiennent souvent de grandes quantités de données sensibles, ce qui en fait des cibles attrayantes. Elles peuvent posséder des dossiers financiers, des éléments de propriété intellectuelle, des données sur les clients et d'autres actifs précieux que les attaquants cherchent à exploiter.","#In this blog, we’ll define zero-day vulnerabilities, show a few examples of how they are exploited in business today and provide best practices for your company to defend against them. Additionally, we’ll highlight how solutions like Datto AV and Datto EDR are purpose-built to help prevent zero-day attacks from becoming a problem.":"Dans ce blog, nous définirons les vulnérabilités du jour zéro, montrerons quelques exemples de la façon dont elles sont exploitées dans les entreprises aujourd'hui et fournirons les meilleures pratiques pour que votre entreprise se défende contre ces vulnérabilités. En outre, nous soulignerons comment des solutions telles que Datto AV et Datto EDR sont conçues pour empêcher les attaques de type \" zero-day \" de devenir un problème.","#Government agencies: Government systems can contain critical information and infrastructure, making them high-value targets. Attacks on government agencies can disrupt national security, public services and diplomatic activities.":"Les agences gouvernementales : Les systèmes gouvernementaux peuvent contenir des informations et des infrastructures critiques, ce qui en fait des cibles de grande valeur. Les attaques contre les agences gouvernementales peuvent perturber la sécurité nationale, les services publics et les activités diplomatiques.","#Financial institutions: Banks and other financial institutions are prime targets due to the financial data they hold. Successful attacks can lead to theft of funds, fraud and significant financial losses for both the institution and its customers.":"Institutions financières : Les banques et autres institutions financières sont des cibles privilégiées en raison des données financières qu'elles détiennent. Les attaques réussies peuvent entraîner des vols de fonds, des fraudes et des pertes financières importantes pour l'institution et ses clients.","#Healthcare organizations: Medical records are valuable, and healthcare systems are often targeted for their sensitive patient data. Attacks on healthcare organizations can disrupt patient care, compromise patient privacy and lead to regulatory fines.":"Organismes de soins de santé : Les dossiers médicaux sont précieux et les systèmes de santé sont souvent ciblés pour leurs données sensibles sur les patients. Les attaques contre les organismes de santé peuvent perturber les soins aux patients, compromettre leur vie privée et entraîner des amendes réglementaires.","#Educational institutions: Schools and universities can be targeted for both research data and personal information. Attacks can disrupt academic activities, compromise student and staff data and affect research projects.":"Les établissements d'enseignement : Les écoles et les universités peuvent être la cible d'attaques visant à la fois les données de recherche et les informations personnelles. Les attaques peuvent perturber les activités académiques, compromettre les données des étudiants et du personnel et affecter les projets de recherche.","#Noteworthy individuals: High-profile individuals, including executives and celebrities, can be targets for personal data and credentials. Attacks can lead to identity theft, financial fraud and reputational damage.":"Les personnes remarquables : Les personnes en vue, y compris les cadres et les célébrités, peuvent être des cibles pour les données personnelles et les informations d'identification. Les attaques peuvent conduire à l'usurpation d'identité, à la fraude financière et à l'atteinte à la réputation.","#Examples of zero-day attacks":"Exemples d'attaques de type \"zero-day","#Here are a few notable examples of zero-day attacks:":"Voici quelques exemples notables d'attaques de type \"zero-day\" :","#Chrome zero-day vulnerability (CVE-2024-0519)":"Vulnérabilité zero-day de Chrome (CVE-2024-0519)","#In 2024, a zero-day vulnerability was discovered in Google Chrome. This security flaw originated from a memory corruption bug within the V8 JavaScript engine, which is integral to Chrome’s operation. The vulnerability specifically affected Google Chrome web browsers, allowing attackers to exploit this flaw to execute arbitrary code. Such exploitation posed significant risks, potentially compromising user data and undermining system integrity.":"En 2024, une vulnérabilité de type \"zero-day\" a été découverte dans Google Chrome. Cette faille de sécurité provient d'un bogue de corruption de mémoire dans le moteur JavaScript V8, qui fait partie intégrante du fonctionnement de Chrome. La vulnérabilité affectait spécifiquement les navigateurs web Google Chrome, permettant aux attaquants d'exploiter cette faille pour exécuter un code arbitraire. Cette exploitation présente des risques importants, car elle peut compromettre les données des utilisateurs et porter atteinte à l'intégrité du système.","#Upon discovering the issue, Google promptly responded by releasing a security update designed to patch the vulnerability and users were advised to update their Chrome browsers immediately.":"Après avoir découvert le problème, Google a rapidement réagi en publiant une mise à jour de sécurité destinée à corriger la vulnérabilité et les utilisateurs ont été invités à mettre à jour leurs navigateurs Chrome immédiatement.","#What is a zero-day vulnerability?":"Qu'est-ce qu'une vulnérabilité de type \"zero-day\" ?","#MOVEit Transfer zero-day attack (CVE-2023–42793)":"Attaque zero-day sur MOVEit Transfer (CVE-2023-42793)","#In May 2023, a zero-day vulnerability was exploited in MOVEit Transfer, a managed file transfer software. This vulnerability allowed attackers to use methods such as Remote Code Execution (RCE) and Authentication Bypass. Exploits of the vulnerability led to data breaches, financial losses, and operational disruptions for the affected organizations.":"En mai 2023, une vulnérabilité de type \"zero-day\" a été exploitée dans MOVEit Transfer, un logiciel de transfert de fichiers géré. Cette vulnérabilité a permis aux attaquants d'utiliser des méthodes telles que l'exécution de code à distance (RCE) et le contournement de l'authentification. L'exploitation de cette vulnérabilité a entraîné des violations de données, des pertes financières et des perturbations opérationnelles pour les organisations concernées.","#In response, security teams promptly investigated the incident, reported the vulnerability, and implemented mitigation measures. The vendor then released patches to address the vulnerability but the incident underscored the critical importance of maintaining proactive security practices.":"En réponse, les équipes de sécurité ont rapidement enquêté sur l'incident, signalé la vulnérabilité et mis en œuvre des mesures d'atténuation. Le fournisseur a ensuite publié des correctifs pour remédier à la vulnérabilité, mais l'incident a souligné l'importance cruciale de maintenir des pratiques de sécurité proactives.","#How to identify zero-day vulnerabilities":"Comment identifier les vulnérabilités de type \"zero-day\" ?","#Detecting zero-day vulnerabilities is crucial for protecting systems and data. Key detection methods include:":"La détection des vulnérabilités du jour zéro est cruciale pour la protection des systèmes et des données. Les principales méthodes de détection sont les suivantes","#Behavioral analysis: Monitoring for unusual behavior that may indicate an exploit. This involves analyzing patterns of activity that deviate from normal operations, such as unexpected network traffic or unauthorized access attempts.":"Analyse comportementale : Surveillance d'un comportement inhabituel pouvant indiquer un exploit. Il s'agit d'analyser les schémas d'activité qui s'écartent des opérations normales, tels que le trafic réseau inattendu ou les tentatives d'accès non autorisé.","#Heuristic analysis: Using algorithms to identify patterns that suggest a zero-day attack. Heuristic analysis involves examining code and system behavior to identify characteristics of known exploits or suspicious activities.":"Analyse heuristique : Utilisation d'algorithmes pour identifier des modèles qui suggèrent une attaque de type \"zero-day\". L'analyse heuristique consiste à examiner le code et le comportement du système afin d'identifier les caractéristiques d'exploits connus ou d'activités suspectes.","#Signature-based detection: Comparing known attack signatures to detect anomalies. This method relies on a database of known malware signatures and can identify previously detected threats but may struggle with novel exploits.":"Détection basée sur la signature : Comparaison des signatures d'attaques connues pour détecter les anomalies. Cette méthode s'appuie sur une base de données de signatures de logiciels malveillants connus et permet d'identifier des menaces déjà détectées, mais peut s'avérer difficile pour les nouveaux exploits.","#Machine learning (ML) and AI: Leveraging AI to detect previously unknown threats through pattern recognition. Machine learning models can analyze vast amounts of data to identify subtle indicators of compromise and adapt to new threats over time.":"Apprentissage automatique (ML) et IA : tirer parti de l'IA pour détecter des menaces jusqu'alors inconnues grâce à la reconnaissance des formes. Les modèles d'apprentissage automatique peuvent analyser de grandes quantités de données pour identifier des indicateurs subtils de compromission et s'adapter aux nouvelles menaces au fil du temps.","#Threat intelligence: Gathering and analyzing information about potential threats from various sources. Threat intelligence involves collecting data from cybersecurity communities, industry reports and other sources to stay informed about emerging threats and vulnerabilities.":"Renseignements sur les menaces : Collecte et analyse d'informations sur les menaces potentielles provenant de diverses sources. La veille sur les menaces consiste à collecter des données auprès des communautés de cybersécurité, des rapports sectoriels et d'autres sources afin de rester informé des menaces et des vulnérabilités émergentes.","#A zero-day vulnerability is a software flaw that is unknown to the vendor and thus has no available fix at the time it is discovered. These vulnerabilities have earned their moniker because the vendor has “zero days” to fix the flaw before malicious actors can exploit it. They differ from other cybersecurity threats due to their novelty and element of surprise, making them particularly dangerous.":"Une vulnérabilité de type \"zéro jour\" est une faille logicielle inconnue de l'éditeur et qui n'a donc pas de correctif disponible au moment de sa découverte. Ces vulnérabilités ont mérité leur surnom parce que le fournisseur dispose de \"zéro jour\" pour corriger la faille avant que des acteurs malveillants ne puissent l'exploiter. Elles se distinguent des autres menaces de cybersécurité par leur nouveauté et leur effet de surprise, ce qui les rend particulièrement dangereuses.","#How to prevent zero-day attacks":"Comment prévenir les attaques de type \"zero-day\" ?","#Preventive measures are essential for protecting against zero-day attacks. Listed below are some effective strategies.":"Les mesures préventives sont essentielles pour se protéger contre les attaques de type \"zero-day\". Voici quelques stratégies efficaces.","#Regular software updates and patch management":"Mises à jour régulières des logiciels et gestion des correctifs","#Ensuring all software is up to date with the latest security patches. Regularly updating software helps close known vulnerabilities and reduce the risk of exploitation.":"S'assurer que tous les logiciels sont à jour avec les derniers correctifs de sécurité. La mise à jour régulière des logiciels permet de combler les failles connues et de réduire le risque d'exploitation.","#Network segmentation":"Segmentation du réseau","#Dividing the network into segments to limit the spread of an attack. By isolating critical systems, organizations can contain potential breaches and prevent attackers from accessing the entire network.":"Diviser le réseau en segments pour limiter la propagation d'une attaque. En isolant les systèmes critiques, les organisations peuvent contenir les brèches potentielles et empêcher les attaquants d'accéder à l'ensemble du réseau.","#Application whitelisting":"Liste blanche des applications","#Allowing only approved applications to run on the network reduces the attack surface by preventing unauthorized or malicious software from executing.":"Le fait de n'autoriser que les applications approuvées à fonctionner sur le réseau réduit la surface d'attaque en empêchant l'exécution de logiciels non autorisés ou malveillants.","#Intrusion detection and prevention systems (IDS/IPS)":"Systèmes de détection et de prévention des intrusions (IDS/IPS)","#Detecting and preventing malicious activity. IDS/IPS solutions monitor network traffic for suspicious behavior and can automatically block or mitigate potential threats.":"Détection et prévention des activités malveillantes. Les solutions IDS/IPS surveillent le trafic réseau à la recherche de comportements suspects et peuvent automatiquement bloquer ou atténuer les menaces potentielles.","#Zero-day vulnerabilities often lead to zero-day exploits and zero-day attacks, which are explained below:":"Les vulnérabilités du jour zéro conduisent souvent à des exploits et à des attaques du jour zéro, qui sont expliqués ci-dessous :","#Endpoint protection solutions":"Solutions de protection des points finaux","#Using tools like Datto AV and Datto EDR to protect endpoints. These solutions provide comprehensive security for devices, including antivirus, firewall and threat detection capabilities.":"Utiliser des outils tels que Datto AV et Datto EDR pour protéger les terminaux. Ces solutions offrent une sécurité complète pour les appareils, y compris un antivirus, un pare-feu et des capacités de détection des menaces.","#Employing robust antivirus solutions to detect and mitigate threats. Antivirus software can identify and remove known malware, providing an additional layer of defense against zero-day attacks.":"Utiliser des solutions antivirus robustes pour détecter et atténuer les menaces. Les logiciels antivirus peuvent identifier et supprimer les logiciels malveillants connus, ce qui constitue une couche de défense supplémentaire contre les attaques de type \"zero-day\".","#How can Datto help?":"Comment Datto peut-il vous aider ?","#Datto offers advanced solutions like Datto AV and Datto EDR to help prevent zero-day attacks. These tools have proven to be highly effective, as highlighted by an independent study from Miercom.":"Datto propose des solutions avancées telles que Datto AV et Datto EDR pour aider à prévenir les attaques de type \" zero-day \". Ces outils se sont avérés très efficaces, comme le souligne une étude indépendante de Miercom.","#The study revealed that “Both Datto EDR and Datto AV achieved a 98% detection rate for zero-day threats, which is more than double the industry average for products in this class of 45%.”":"L'étude révèle que \"Datto EDR et Datto AV ont tous deux atteint un taux de détection de 98 % pour les menaces du jour zéro, soit plus du double de la moyenne du secteur pour les produits de cette catégorie, qui est de 45 %.\"","#Datto AV and Datto EDR offer the following features to help protect against zero-day threats:":"Datto AV et Datto EDR offrent les fonctionnalités suivantes pour aider à protéger contre les menaces du jour zéro :","#Real-time threat detection: Identifies and mitigates threats as they occur. This feature allows for immediate response to potential attacks, minimizing damage and preventing the spread of malware.":"Détection des menaces en temps réel : Identifie et atténue les menaces au fur et à mesure qu'elles se produisent. Cette fonction permet de réagir immédiatement aux attaques potentielles, de minimiser les dommages et d'empêcher la propagation des logiciels malveillants.","#Advanced behavioral analysis: Detects unusual activity that may indicate an attack. By continuously monitoring system behavior, Datto solutions can identify deviations from normal operations and flag potential threats.":"Analyse comportementale avancée : Détecte les activités inhabituelles qui peuvent indiquer une attaque. En surveillant en permanence le comportement du système, les solutions Datto peuvent identifier les écarts par rapport aux opérations normales et signaler les menaces potentielles.","#Comprehensive endpoint protection: Protects all endpoints in the network from potential threats. Datto AV and Datto EDR provide robust security for devices, ensuring that vulnerabilities are addressed and threats are mitigated.":"Protection complète des points d'accès : Protège tous les terminaux du réseau contre les menaces potentielles. Datto AV et Datto EDR fournissent une sécurité robuste pour les appareils, garantissant que les vulnérabilités sont prises en compte et que les menaces sont atténuées.","#Zero-day vulnerability: A flaw in software that is unknown to the vendor. This lack of awareness means the vendor cannot create a patch or update to fix the flaw, leaving systems exposed to potential exploitation.":"Vulnérabilité de type \"jour zéro\" : Une faille dans un logiciel qui n'est pas connue de l'éditeur. Cette méconnaissance signifie que l'éditeur ne peut pas créer de correctif ou de mise à jour pour corriger la faille, laissant les systèmes exposés à une exploitation potentielle.","#To learn more about securing your endpoints, check out this recorded session on Locking Down Your Endpoints From Advanced Attack today.":"Pour en savoir plus sur la sécurisation de vos points d'accès, consultez cette session enregistrée sur le thème suivant Verrouiller vos points finaux contre les attaques avancées aujourd'hui.","#Prevent zero-day attacks with Datto AV and Datto EDR":"Prévenir les attaques de type \"zero-day\" avec Datto AV et Datto EDR","#Zero-day vulnerabilities pose a significant threat to organizations due to their unknown nature and the difficulty in defending against them. By understanding what zero-day vulnerabilities are, how they are exploited and the impact they can have, organizations can better prepare and protect themselves. Solutions like Datto AV and Datto EDR are designed to provide robust protection against these threats, ensuring that your organization remains secure.":"Les vulnérabilités de type \"jour zéro\" représentent une menace importante pour les organisations en raison de leur nature inconnue et de la difficulté à s'en défendre. En comprenant ce que sont les vulnérabilités du jour zéro, comment elles sont exploitées et l'impact qu'elles peuvent avoir, les organisations peuvent mieux se préparer et se protéger. Les solutions telles que Datto AV et Datto EDR sont conçues pour fournir une protection robuste contre ces menaces, garantissant que votre organisation reste sécurisée.","#Request a demo of Datto AV and Datto EDR today to see how these powerful tools can help you prevent zero-day attacks and protect your critical data.":"Demandez une démo de Datto AV et Datto EDR dès aujourd'hui pour découvrir comment ces outils puissants peuvent vous aider à prévenir les attaques de type \" zero-day \" et à protéger vos données critiques.","#What is a Zero-Day Vulnerability? | Datto":"Qu'est-ce qu'une vulnérabilité de type Zero-Day ? | Datto","#Zero-day exploit: The method used by attackers to take advantage of a zero-day vulnerability. This can include various techniques, such as injecting malicious code, gaining unauthorized access or manipulating system functions, to achieve their goals.":"Exploitation du jour zéro : Méthode utilisée par les attaquants pour tirer parti d'une vulnérabilité de type \"zero-day\". Il peut s'agir de diverses techniques, telles que l'injection de code malveillant, l'obtention d'un accès non autorisé ou la manipulation des fonctions du système, pour atteindre leurs objectifs.","#Zero-day attack: An attack that uses a zero-day exploit to compromise a system. These attacks are particularly dangerous because they occur before the vendor has a chance to address the vulnerability, often leading to significant damage.":"Attaque du jour zéro : Une attaque qui utilise un exploit du jour zéro pour compromettre un système. Ces attaques sont particulièrement dangereuses car elles se produisent avant que le fournisseur n'ait eu la possibilité de remédier à la vulnérabilité, ce qui entraîne souvent des dommages importants.","#Datto RMM Case Study Archives | Datto":"Archives de l'étude de cas Datto RMM | Datto","#Datto SIRIS Case Study Archives | Datto":"Archives de l'étude de cas SIRIS de Datto | Datto","#Contact information for Sales and Support Sales & Support – support@tribu.ai 07 3067 0001":"Coordonnées pour les ventes et l'assistance Ventes et assistance - support@tribu.ai 07 3067 0001","#The proposed offering will be made only by means of a prospectus. Copies of the preliminary prospectus relating to this offering, when available, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037 or by email: usa.prospectus@credit-suisse.com.":"L'offre proposée ne sera faite qu'au moyen d'un prospectus. Des exemplaires du prospectus préliminaire relatif à cette offre, lorsqu'il sera disponible, pourront être obtenus auprès de : Morgan Stanley & ; Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn : Prospectus Department ; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn : Prospectus Department, email : dg.prospectus_requests@bofa.com ; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, par téléphone au 1-888-603-5847 ou par email : barclaysprospectus@broadridge.com ; ou Credit Suisse, Attn : Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, par téléphone au 1-800-221-1037 ou par email : usa.prospectus@credit-suisse.com.","#Die Effizienz mit Datto's nahtloser BCDR-RMM-Integration steigern":"L'efficacité de l'intégration BCDR-RMM de Datto est accrue.","#DATTO Topic Webinar - Building a Successful, Secure and Sustainable Azure Practice":"Datto Topic Webinar - Construire une pratique Azure réussie, sécurisée et durable","#DATTO Topic Video - Unified Platform Case Study Compilation":"DATTO Topic Video - Compilation d'études de cas sur les plates-formes unifiées","#Automatically Backup Up Google Drive with Datto":"Sauvegarde automatique de Google Drive avec Datto","#Everything Needed to Backup Google Workspace including Google Drive and GMail.":"Tout ce qu'il faut pour sauvegarder l'espace de travail Google, y compris Google Drive et GMail.","#Experimente Datto SIRIS usted mismo, programe una demostración hoy mismo.":"Expérimentez Datto SIRIS vous-même, programmez une démonstration aujourd'hui même.","#Not a Partner and interested in becoming one contact myself des@datto.com or check out our Partners page.":"Si vous n'êtes pas partenaire et que vous souhaitez le devenir, contactez-moi à l'adresse des@datto.com ou consultez notre page Partenaires. consultez notre page Partenaires.","#Protect Against Cyber Threats with Datto EDR":"Protégez-vous contre les cybermenaces avec Datto EDR","#Effortlessly detect and respond to advanced threats":"Détecter les menaces avancées et y répondre en toute simplicité","#Everything Needed to Backup Google Workspace including Google Drive and Mail.":"Tout ce qu'il faut pour sauvegarder l'espace de travail Google, y compris Google Drive et Mail.","#Pruebe Datto SaaS Protection de forma gratuita. Inicie su prueba de 14 días hoy mismo":"Testez Datto SaaS Protection + gratuitement. Faites votre essai dans les 14 jours dès aujourd'hui.","#10 cosas en las que fijarse al comprar una solución EDR":"10 points à prendre en compte lors de l'achat d'une solution EDR","#Obtenga más información sobre Autotask PSA hoy mismo.":"Obtenez plus d'informations sur Autotask PSA aujourd'hui même.","#DATTO Prod Webinar - PSA Masterclass - Quotes & Opportunities":"DATTO Prod Webinar - PSA Masterclass - Quotes & ; Opportunities","#DATTO Topic Video - How GCS and Datto Protect a Healthcare Provider from Downtime":"DATTO Topic Video - Comment GCS et Datto protègent un fournisseur de soins de santé contre les temps d'arrêt","#PSA Case Study - CyberTech360":"Étude de cas PSA - CyberTech360","#VDD - US - No Sponsors":"DMV - US - Pas de sponsors","#Cookie settings":"Paramètres des cookies","#Backup, restore and protect endpoint server data":"Sauvegarde, restauration et protection des données des serveurs de points d'extrémité","#Get in touch with Datto experts":"Contactez les experts de Datto","#\"Cybersecurity Roundtable Series : Security Frameworks 201\"":"\"Série de tables rondes sur la cybersécurité : Cadres de sécurité 201\"","#Wie man Phishing-E-Mails erkennt und sich vor ihnen schützt":"Comment l'homme reconnaît-il les courriels d'hameçonnage et s'en débarrasse-t-il ?","#Testen Sie Datto SaaS Protection kostenlos. Starten Sie noch heute Ihre 14-tägige Testphase":"Testez Datto SaaS Protection + gratuitement. Commencez dès maintenant votre phase de test de 14 jours.","#Verkoop & Marketing":"Commerce et marketing","#Must-Know Cybersecurity Tips: Bereid u voor op 2023":"Conseils incontournables en matière de cybersécurité : Soyez prêts pour 2023","#2021 met 92% zijn gegroeid":"2021 avec 92% de taux de croissance","#Het is geruststellend om te weten dat er altijd iemand kijkt. Als we met een dozijn andere dingen bezig zijn en iets missen, zijn zij er om het op te vangen.":"Il est bon de savoir qu'il y a toujours quelqu'un qui sait. Lorsque nous sommes en désaccord avec une dizaine d'autres personnes et qu'elles manquent à l'appel, il faut que cela change.","#Natuurrampengids voor MSP's: Orkanen of kuststormen":"Les marches de la nature pour les MSP : Les orages et les tempêtes de neige","#BCDR-köpguide för MSP:er":"Guide du BCDR pour MSP:er","#Dattos revolutionerende FLEXspend-programmet":"Le programme révolutionnaire FLEXspend de Datto","#Lær, hvordan Datto SaaS Protection":"En savoir plus sur la SaaS Protection + de Datto","#https://www.it-portal.com/it/?r=Autotask":"https://www.it-portal.com/it/ ?r=Autotask","#July 31, 2024":"31 juillet 2024","#Learn from experts JV Varma and Robert Smithers on the essentials of antivirus and endpoint protection. Watch the webinar recording now!":"Les experts JV Varma et Robert Smithers présentent les éléments essentiels de l'antivirus et de la protection des points d'extrémité. Regardez l'enregistrement du webinaire maintenant !","#Defensa Total: Antivirus y Protección de Endpoint":"Defensa Total : Antivirus et protection des points finaux","#resources/integration/datto/documentation":"ressources/intégration/datto/documentation","#: https://knowledge.spinpanel.com/spinpanel-integrations":"https://knowledge.spinpanel.com/spinpanel-integrations","#72.7% of organizations have fallen victim to a ransomware attack in 2023. With ransomware attacks projected to reach $265 billion by 2031, IT professionals need security solutions they can trust to keep them protected from advanced attacks.":"72,7 % des organisations ont été victimes d'une attaque par ransomware en 2023. Les attaques par ransomware devant atteindre 265 milliards de dollars d'ici 2031, les professionnels de l'informatique ont besoin de solutions de sécurité auxquelles ils peuvent faire confiance pour les protéger contre les attaques avancées.","#Watch this recording of our webinar, Antivirus and Endpoint Protection 101, featuring JV Varma, VP of Product Management at Datto, and Robert Smithers, CEO at Miercom. In this session, you’ll gain:":"Regardez l'enregistrement de notre webinaire, Antivirus et protection des points de terminaison 101, avec JV Varma, vice-président de la gestion des produits chez Datto, et Robert Smithers, PDG de Miercom. Au cours de cette session, vous apprendrez :","#A comprehensive overview of antivirus and endpoint protection and response (EDR).":"Une vue d'ensemble de l'antivirus et de la protection et de la réponse aux points finaux (EDR).","#Expert advice on best practices to counter malware threats.":"Conseils d'experts sur les meilleures pratiques pour contrer les menaces liées aux logiciels malveillants.","#Detailed insights from the latest security report on Datto EDR and Datto AV.":"Aperçu détaillé du dernier rapport de sécurité sur Datto EDR et Datto AV.","#Don’t wait for a ransomware attack to cost you millions; watch the webinar recording now!":"N'attendez pas qu'une attaque de ransomware vous coûte des millions ; regardez l'enregistrement du webinaire dès maintenant !","#Watch the Top Secrets of MDR Revealed On-Demand Webinar":"Visionner le webinaire à la demande sur les meilleurs secrets du MDR","#eBook: Choosing the Right Endpoint Backup Solution for Your Business":"eBook : Choisir la bonne solution Endpoint Backup pour votre entreprise","#With cyberattacks at an all-time high and the cost of cloud storage plummeting, cloud-based endpoint backups are now more necessary than ever — and more affordable.":"Alors que les cyberattaques n'ont jamais été aussi nombreuses et que le coût du stockage dans le cloud est en chute libre, les sauvegardes des points de terminaison basées sur le cloud sont plus que jamais nécessaires - et plus abordables.","#Peace of mind: Ensure that your business data is protected and recoverable in the event of an attack or failure.":"Tranquillité d'esprit : Assurez-vous que les données de votre entreprise sont protégées et récupérables en cas d'attaque ou de panne.","#Gain the insights and knowledge you need to choose the right endpoint backup solution and protect your business from unforeseen data threats. Don’t wait until it’s too late — download the eBook now and stay ahead of the curve.":"Obtenez les informations et les connaissances dont vous avez besoin pour choisir la bonne solution de sauvegarde des endpoints et protéger votre entreprise contre les menaces imprévues qui pèsent sur les données. N'attendez pas qu'il soit trop tard - téléchargez l'eBook dès maintenant et gardez une longueur d'avance.","#Secure Your Business. Get the eBook":"Sécurisez votre entreprise. Obtenir l'eBook","#Choosing the Right Endpoint Backup Solution | Datto":"Choisir la bonne solution de Endpoint Backup | Datto","#Our latest eBook debunks common backup misconceptions and highlights key features to look for in an endpoint backup solution. Download now for more info.":"Notre dernier eBook démystifie les idées reçues en matière de sauvegarde et met en évidence les principales caractéristiques à rechercher dans une solution de sauvegarde des points d'extrémité. Téléchargez-le maintenant pour plus d'informations.","#However, many businesses still fall victim to several common misconceptions that lead them to neglect implementing an effective endpoint backup strategy. This oversight can leave them vulnerable to data loss, cyberthreats and operational disruptions. Don’t let misconceptions put your business at risk.":"Cependant, de nombreuses entreprises sont encore victimes de plusieurs idées reçues qui les conduisent à négliger la mise en œuvre d'une stratégie efficace de sauvegarde des points finaux. Cette négligence peut les rendre vulnérables à la perte de données, aux cybermenaces et aux perturbations opérationnelles. Ne laissez pas les idées fausses mettre votre entreprise en danger.","#Download our comprehensive eBook to:":"Téléchargez notre livre électronique complet pour :","#Debunk common misconceptions: Understand and address the myths surrounding endpoint backup solutions.":"Démystifier les idées reçues : Comprendre les mythes qui entourent les solutions d'Endpoint Backup et y remédier.","#Identify key features: Learn what to look for in an effective endpoint backup solution.":"Identifier les principales caractéristiques: Apprenez ce qu'il faut rechercher dans une solution efficace de sauvegarde des points finaux.","#Enhance protection: Discover how you can add an additional layer of security to your network.":"Renforcer la protection: Découvrez comment vous pouvez ajouter une couche de sécurité supplémentaire à votre réseau.","#Why you need this eBook:":"Pourquoi vous avez besoin de cet eBook :","#Stay ahead of threats: With cyberthreats evolving daily, staying informed is your first line of defense.":"Gardez une longueur d'avance sur les menaces: Les cybermenaces évoluant quotidiennement, rester informé est votre première ligne de défense.","#Cost-effective solutions: Leverage affordable cloud storage options without compromising on security.":"Des solutions rentables: Tirez parti d'options de stockage en nuage abordables sans compromettre la sécurité.","#Choosing the Right Endpoint Backup Solution":"Choisir la bonne solution de Endpoint Backup","#Copia de seguridad de endpoints con recuperación ante desastres":"Copie de sécurité des points de terminaison avec récupération après sinistre","#Director general":"Directeur général","#DATTO Prod Video - Datto BCDR & ITGlue":"DATTO Prod Video - Datto BCDR & ; ITGlue","#Proteja sus puntos finales de ataques avanzados":"Protégez vos points finaux contre les attaques avancées","#Kom vandaag nog meer te weten over Autotask PSA.":"J'aimerais en savoir plus sur Autotask PSA.","#blank image":"image vierge","#Cybersecurity Roundtable: Zero Trust Explained":"Table ronde sur la cybersécurité : La confiance zéro expliquée","#View All Networking":"Voir tous les réseaux","#Enjoy the Good Kind of Downtime":"Profitez d'un bon temps d'arrêt","#The Definitive Guide to Selecting a PSA Solution":"Le guide définitif de la sélection d'une solution PSA","#Discover the ultimate guide to selecting the best PSA solution for your business. Learn key features, benefits and insights to drive efficiency and growth.":"Découvrez le guide ultime pour choisir la meilleure solution PSA pour votre entreprise. Apprenez les caractéristiques, les avantages et les informations clés qui vous permettront d'améliorer votre efficacité et votre croissance.","#The Importance of Defense in Depth":"L'importance de la défense en profondeur","#Learn about the Defense in Depth cybersecurity strategy, why it is a strong choice for businesses and how to implement it.":"Découvrez la stratégie de cybersécurité \"défense en profondeur\", pourquoi elle constitue un choix judicieux pour les entreprises et comment la mettre en œuvre.","#August 09, 2024 | Chris McKie":"09 août 2024 | Chris McKie","#Simplify Your IT Management With Datto’s Unified Solutions":"Simplifiez votre gestion informatique avec les solutions unifiées de Datto","#Download our brief to discover how Datto's unified IT solutions streamline operations, enhance productivity and simplify management for your IT department.":"Téléchargez notre dossier pour découvrir comment les solutions informatiques unifiées de Datto rationalisent les opérations, améliorent la productivité et simplifient la gestion de votre service informatique.","#Download our brief to discover how Datto’s unified IT solutions streamline operations, enhance productivity and simplify management for your IT department.":"Téléchargez notre dossier pour découvrir comment les solutions informatiques unifiées de Datto rationalisent les opérations, améliorent la productivité et simplifient la gestion de votre service informatique.","#Are you overwhelmed with juggling too many IT tools from various vendors? It’s time to streamline your operations with Datto’s unified suite of solutions.":"Êtes-vous submergé par le fait de jongler avec trop d'outils informatiques provenant de différents fournisseurs ? Il est temps de rationaliser vos opérations avec la suite de solutions unifiées de Datto.","#Small to midsize businesses (SMBs) often struggle with fragmented workflows, inefficiencies and the constant pressure of managing IT operations, security and system performance. Our product brief offers a comprehensive look at how Datto’s integrated tools can quickly solve these challenges.":"Les petites et moyennes entreprises (PME) sont souvent confrontées à des flux de travail fragmentés, à des inefficacités et à la pression constante de la gestion des opérations informatiques, de la sécurité et de la performance des systèmes. Notre fiche produit offre un aperçu complet de la façon dont les outils intégrés de Datto peuvent rapidement résoudre ces défis.","#Download our product brief to discover:":"Téléchargez notre fiche produit pour la découvrir :","#How Datto’s comprehensive tools can simplify your IT management.":"Comment les outils complets de Datto peuvent simplifier votre gestion informatique.","#The benefits of seamless integration, automation and enhanced productivity.":"Les avantages d'une intégration transparente, de l'automatisation et d'une productivité accrue.","#The value of joining a community dedicated to your success and security.":"L'intérêt de rejoindre une communauté dédiée à votre réussite et à votre sécurité.","#Seamless IT management starts with Datto.":"La gestion transparente de l'informatique commence avec Datto.","#Simplify IT Management With Datto’s Unified Solutions | Datto":"Simplifier la gestion informatique avec les solutions unifiées de Datto | Datto","#Autotask PSA Software for IT Professionals | Professional Services Automation":"Autotask PSA Software for IT Professionals | Professional Services Automation (PSA)","#Autotask PSA Software to Grow Your IT Organization":"Autotask PSA : un logiciel pour développer votre organisation informatique","#FLEXspendda Datto":"FLEXspenddaDatto","#August 07, 2024":"07 août 2024","#August 05, 2024":"Le 5 août 2024","#Defense in Depth is a comprehensive security strategy that utilizes multiple layers of defense to protect data and systems from potential threats. Rather than relying on a single defensive measure, this approach utilizes a series of safeguards, each designed to address different aspects of security. In this blog, we’ll explore what it means, why it’s important, provide a basic example, list pros and cons and discuss layers and components of a Defense in Depth security strategy. Sophisticated solutions like Datto EDR, Datto AV and Datto Managed SOC are ideal choices for a robust Defense in Depth security buildout.":"La défense en profondeur est une stratégie de sécurité globale qui utilise plusieurs couches de défense pour protéger les données et les systèmes contre les menaces potentielles. Plutôt que de s'appuyer sur une seule mesure défensive, cette approche utilise une série de mesures de protection, chacune d'entre elles étant conçue pour traiter différents aspects de la sécurité. Dans ce blog, nous allons explorer ce que cela signifie, pourquoi c'est important, fournir un exemple de base, énumérer les avantages et les inconvénients et discuter des couches et des composants d'une stratégie de sécurité de type \" défense en profondeur \". Les solutions sophistiquées telles que Datto EDR, Datto AV et Datto Managed SOC sont des choix idéaux pour la mise en place d'une solide stratégie de sécurité de type Défense en profondeur.","#Scope and focus: Defense in Depth encompasses a broader range of security measures, including physical, technical and administrative controls, whereas Layered Security primarily focuses on technical and network defenses.":"Portée et objectif : La défense en profondeur englobe un éventail plus large de mesures de sécurité, y compris des contrôles physiques, techniques et administratifs, tandis que la sécurité multicouche se concentre principalement sur les défenses techniques et les défenses de réseau.","#Protect everything: Easily safeguard Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Protégez tout : protégez facilement les serveurs Windows, les machines virtuelles (VM), les instances cloud, les ordinateurs de bureau et les ordinateurs portables contre les temps d'arrêt et les pertes de données.","#Recover quickly from ransomware or hardware failure: Recover individual files and folders or perform a full bare-metal restore of the old machine to the same or dissimilar hardware.":"Récupérez rapidement après un ransomware ou une panne matérielle : Récupérez des fichiers et des dossiers individuels ou effectuez une restauration complète de l'ancienne machine sur un matériel identique ou différent.","#Simplify recovery: Streamline recovery of the entire device configuration, setup and applications with image-based restore without reinstalling the OS or reconfiguring applications.":"Simplifiez la restauration : Rationalisez la récupération de l'ensemble de la configuration, de l'installation et des applications de l'appareil grâce à une restauration basée sur une image, sans réinstaller le système d'exploitation ni reconfigurer les applications.","#In this blog, we explored the concept of Defense in Depth and its importance in modern cybersecurity strategies. We discussed the three main layers of Defense in Depth: physical controls, technical controls and administrative controls. We also introduced Datto AV, Datto EDR and Datto Managed SOC as ideal solutions to enhance endpoint security within this framework, highlighting their key features and benefits. We also touched on leveraging Datto Endpoint Backup to support data security. To see how Datto’s endpoint security products can fortify your Defense in Depth strategy, request a demo today. Discover how Datto AV, Datto EDR, Datto Managed SOC and Datto Endpoint Backup solutions can provide comprehensive protection for your organization’s endpoints with a demo.":"Dans ce blog, nous avons exploré le concept de défense en profondeur et son importance dans les stratégies modernes de cybersécurité. Nous avons discuté des trois couches principales de la défense en profondeur : les contrôles physiques, les contrôles techniques et les contrôles administratifs. Nous avons également présenté Datto AV, Datto EDR et Datto Managed SOC comme des solutions idéales pour renforcer la sécurité des terminaux dans ce cadre, en soulignant leurs principales caractéristiques et avantages. Nous avons également abordé l'exploitation de Datto Endpoint Backup pour soutenir la sécurité des données. Pour voir comment les produits de sécurité des points d'extrémité de Datto peuvent fortifier votre stratégie de défense en profondeur, demandez une démonstration dès aujourd'hui. Découvrez comment les solutions Datto AV, Datto EDR, Datto Managed SOC et Datto Endpoint Backup peuvent fournir une protection complète pour les endpoints de votre organisation avec une démo.","#The Importance of Defense in Depth | Datto":"L'importance de la défense en profondeur | Datto","#Implementation: Defense in Depth is a holistic strategy that integrates various types of security measures on a broad scale to protect against a wide array of threats. Layered Security, on the other hand, typically involves adding multiple security tools and techniques at different points within a specific environment (e.g., network, application).":"Mise en œuvre : La défense en profondeur est une stratégie holistique qui intègre différents types de mesures de sécurité à grande échelle pour se protéger contre un large éventail de menaces. La sécurité en couches, quant à elle, implique généralement l'ajout de plusieurs outils et techniques de sécurité en différents points d'un environnement spécifique (par exemple, réseau, application).","#Philosophy: Defense in Depth is rooted in the idea that security should be multifaceted and comprehensive, providing redundant protections across different domains. Layered Security emphasizes the importance of having multiple, independent security mechanisms within a particular area to ensure resilience against attacks.":"Philosophie : La défense en profondeur repose sur l'idée que la sécurité doit être multiforme et complète, et qu'elle doit fournir des protections redondantes dans différents domaines. La sécurité en couches souligne l'importance de disposer de mécanismes de sécurité multiples et indépendants dans un domaine particulier afin de garantir la résilience contre les attaques.","#Defense in Depth vs. Zero Trust":"Défense en profondeur contre confiance zéro","#Defense in Depth and Zero Trust represent different paradigms in cybersecurity, each with its own unique principles and methodologies:":"La défense en profondeur et la confiance zéro représentent des paradigmes différents en matière de cybersécurité, chacun ayant ses propres principes et méthodologies :","#Core principles: Defense in Depth assumes that breaches are inevitable, therefore it is essential to have layers of security at every turn. In this strategy, it is important to ensure that each layer can independently protect against threats while complimenting other tools to shore up protection. Zero Trust, in contrast, operates on the principle of “never trust, always verify,” where trust is not granted by default to any user or system, regardless of their location within or outside the network.":"Principes fondamentaux : La défense en profondeur part du principe que les failles sont inévitables et qu'il est donc essentiel de disposer de plusieurs niveaux de sécurité à chaque étape. Dans cette stratégie, il est important de veiller à ce que chaque couche puisse indépendamment protéger contre les menaces tout en complétant d'autres outils pour renforcer la protection. La confiance zéro, en revanche, fonctionne selon le principe \"ne jamais faire confiance, toujours vérifier\", où la confiance n'est accordée par défaut à aucun utilisateur ou système, quel que soit son emplacement à l'intérieur ou à l'extérieur du réseau.","#Trust model: Defense in Depth may still involve implicit trust within certain layers (e.g., internal network segments), while Zero Trust eliminates implicit trust altogether, requiring continuous verification of all entities.":"Modèle de confiance : La défense en profondeur peut encore impliquer une confiance implicite au sein de certaines couches (par exemple, les segments de réseaux internes), tandis que la confiance zéro élimine complètement la confiance implicite, en exigeant une vérification continue de toutes les entités.","#Access control: Zero Trust emphasizes strict access controls and segmentation, ensuring that users have the minimum necessary access to perform their tasks. Defense in Depth includes access controls as one of its layers but does not inherently enforce the same level of granular segmentation and continuous verification.":"Contrôle d'accès : La confiance zéro met l'accent sur des contrôles d'accès et une segmentation stricts, garantissant que les utilisateurs disposent de l'accès minimum nécessaire à l'accomplissement de leurs tâches. La défense en profondeur inclut les contrôles d'accès comme l'une de ses couches, mais n'applique pas intrinsèquement le même niveau de segmentation granulaire et de vérification continue.","#Modernization: Zero Trust is often seen as a more modern approach that aligns with contemporary IT environments, including cloud and remote workforces. Defense in Depth, while still highly relevant, is a more traditional approach that can be adapted to modern contexts but requires thoughtful integration with newer models like Zero Trust.":"Modernisation : La confiance zéro est souvent considérée comme une approche plus moderne qui s'aligne sur les environnements informatiques contemporains, y compris le cloud et les effectifs à distance. La défense en profondeur, tout en restant très pertinente, est une approche plus traditionnelle qui peut être adaptée aux contextes modernes, mais qui nécessite une intégration réfléchie avec des modèles plus récents tels que la confiance zéro.","#What is an example of Defense in Depth?":"Quel est un exemple de défense en profondeur ?","#What is Defense in Depth?":"Qu'est-ce que la défense en profondeur ?","#Defense in Depth is about more than just network security. Consider the security of a corporate office building as an example of how the theory works in practice.":"La défense en profondeur ne se limite pas à la sécurité des réseaux. La sécurité d'un immeuble de bureaux est un exemple de la façon dont la théorie fonctionne dans la pratique.","#Physical security: The building is protected by various defenses, such as fences, security guards and surveillance cameras.":"Sécurité physique : Le bâtiment est protégé par divers moyens de défense, tels que des clôtures, des agents de sécurité et des caméras de surveillance.","#Access control: Employees must use ID badges to enter the building and access certain areas.":"Contrôle d'accès : Les employés doivent utiliser des badges d'identification pour entrer dans le bâtiment et accéder à certaines zones.","#Network security: The company’s network is protected by firewalls, intrusion detection systems and secure Wi-Fi.":"Sécurité du réseau : Le réseau de l'entreprise est protégé par des pare-feu, des systèmes de détection d'intrusion et un Wi-Fi sécurisé.","#Endpoint security: Each computer has antivirus software and encryption.":"Sécurité des points finaux : Chaque ordinateur est équipé d'un logiciel antivirus et d'un système de cryptage.","#Data security: Sensitive data is protected by strong passwords, encryption and regular backups.":"Sécurité des données : Les données sensibles sont protégées par des mots de passe forts, le cryptage et des sauvegardes régulières.","#Policy and training: Employees receive training on security best practices and are aware of company policies.":"Politique et formation : Les employés reçoivent une formation sur les meilleures pratiques en matière de sécurité et connaissent les politiques de l'entreprise.","#If an attacker manages to bypass one layer, the subsequent layers provide additional barriers to protect the organization’s assets.":"Si un attaquant parvient à contourner une couche, les couches suivantes fournissent des barrières supplémentaires pour protéger les actifs de l'organisation.","#Components of a Defense in Depth Strategy":"Composantes d'une stratégie de défense en profondeur","#The Defense in Depth model is structured around three main layers: physical controls, technical controls and administrative controls. Each layer addresses different aspects of security, ensuring a comprehensive and robust defense against various threats. Let’s explore each layer individually and discuss what goes into each.":"Le modèle de défense en profondeur s'articule autour de trois couches principales : les contrôles physiques, les contrôles techniques et les contrôles administratifs. Chaque couche aborde différents aspects de la sécurité, garantissant ainsi une défense complète et solide contre les différentes menaces. Examinons chaque couche individuellement et discutons des éléments qui la composent.","#Defense in Depth is a multilayered approach to security that ensures that if one layer fails, others will still be in place to thwart an attack. This method encompasses a wide range of strategies, including physical security, technical measures and administrative controls. The solutions chosen in a Defense in Depth strategy will be complimentary and overlapping in some areas to ensure there is always more than one barrier between cybercriminals and a point of entry to a network.":"La défense en profondeur est une approche multicouche de la sécurité qui garantit qu'en cas de défaillance d'une couche, les autres seront toujours en place pour contrecarrer une attaque. Cette méthode englobe un large éventail de stratégies, notamment la sécurité physique, les mesures techniques et les contrôles administratifs. Les solutions choisies dans le cadre d'une stratégie de défense en profondeur seront complémentaires et se chevaucheront dans certains domaines afin de garantir qu'il y ait toujours plus d'une barrière entre les cybercriminels et un point d'entrée dans un réseau.","#Physical controls":"Contrôles physiques","#It may not seem relevant to cybersecurity, but a building or office’s physical components are an important part of keeping networks and data safe. Bad actors aren’t always coming from a mysterious corner of the dark web. Sometimes, they come in through the front door with a thumb drive full of ransomware. Physical controls are the first line of defense in the Defense in Depth model, focusing on protecting the physical infrastructure and preventing unauthorized physical access to systems and data.":"Cela peut sembler sans rapport avec la cybersécurité, mais les éléments physiques d'un bâtiment ou d'un bureau jouent un rôle important dans la sécurité des réseaux et des données. Les acteurs malveillants ne viennent pas toujours d'un coin mystérieux du dark web. Parfois, ils entrent par la porte d'entrée avec une clé USB remplie de ransomware. Les contrôles physiques constituent la première ligne de défense dans le modèle de défense en profondeur, en se concentrant sur la protection de l'infrastructure physique et la prévention de l'accès physique non autorisé aux systèmes et aux données.","#Components of physical controls:":"Composantes des contrôles physiques :","#Locks and barriers: Secure doors, locks and barriers that restrict access to sensitive areas.":"Serrures et barrières: Sécuriser les portes, les serrures et les barrières qui limitent l'accès aux zones sensibles.","#Surveillance systems: CCTV cameras and motion detectors to monitor and record activities.":"Systèmes de surveillance: Caméras de télévision en circuit fermé et détecteurs de mouvement pour surveiller et enregistrer les activités.","#Security personnel: Trained security guards who can respond to physical threats and enforce access policies.":"Personnel de sécurité: Des agents de sécurité formés qui peuvent répondre aux menaces physiques et faire respecter les politiques d'accès.","#Access control systems: Badge readers, biometric scanners and other systems that regulate entry to restricted areas.":"Systèmes de contrôle d'accès: Lecteurs de badges, scanners biométriques et autres systèmes qui régulent l'accès aux zones restreintes.","#Environmental controls: Measures to protect against environmental hazards, such as fire suppression systems, climate control and uninterruptible power supplies (UPS).":"Contrôles environnementaux: Mesures de protection contre les risques environnementaux, telles que les systèmes d'extinction des incendies, la climatisation et les systèmes d'alimentation sans coupure (UPS).","#Technical controls":"Contrôles techniques","#Technical controls, also known as logical controls, involve using technology to protect systems, networks and data from cyberthreats. These controls are what most people would think of when they think about cybersecurity. Technical controls are implemented through hardware and software solutions.":"Les contrôles techniques, également appelés contrôles logiques, consistent à utiliser la technologie pour protéger les systèmes, les réseaux et les données contre les cybermenaces. C'est à ces contrôles que la plupart des gens pensent lorsqu'ils évoquent la cybersécurité. Les contrôles techniques sont mis en œuvre au moyen de solutions matérielles et logicielles.","#Why is Defense in Depth important?":"Pourquoi la défense en profondeur est-elle importante ?","#Components of technical controls:":"Composantes des contrôles techniques :","#Firewalls: Devices or software that monitor and control incoming and outgoing network traffic based on predetermined security rules.":"Pare-feu: Dispositifs ou logiciels qui surveillent et contrôlent le trafic réseau entrant et sortant sur la base de règles de sécurité prédéterminées.","#Intrusion detection and prevention systems (IDPS): Tools that detect and respond to potential security breaches or policy violations.":"Systèmes de détection et de prévention des intrusions (IDPS): Outils qui détectent et réagissent aux violations potentielles de la sécurité ou des politiques.","#Antivirus and anti-malware software: Programs designed to detect, prevent and remove malicious software.":"Logiciels antivirus et anti logiciels malveillants: Programmes conçus pour détecter, prévenir et supprimer les logiciels malveillants.","#Encryption: Techniques to protect data in transit and at rest by converting it into an unreadable format without the proper decryption key.":"Cryptage: Techniques visant à protéger les données en transit et au repos en les convertissant dans un format illisible sans la clé de décryptage appropriée.","#Access control lists (ACLs): Rules that define which users or systems can access specific resources and what actions they can perform.":"Listes de contrôle d'accès (ACL): Règles qui définissent quels utilisateurs ou systèmes peuvent accéder à des ressources spécifiques et quelles actions ils peuvent effectuer.","#Security information and event management (SIEM): Systems that provide real-time analysis of security alerts generated by network hardware and applications.":"Gestion des informations et des événements de sécurité (SIEM): Systèmes qui fournissent une analyse en temps réel des alertes de sécurité générées par le matériel et les applications du réseau.","#Administrative controls":"Contrôles administratifs","#Administrative controls involve policies, procedures and practices that govern how an organization manages its security. These controls focus on the human aspect of security, ensuring that employees understand and adhere to security policies and best practices. Administrative controls are designed to shape user behavior and put human safeguards in place to mitigate and respond to system and data threats.":"Les contrôles administratifs impliquent des politiques, des procédures et des pratiques qui régissent la manière dont une organisation gère sa sécurité. Ces contrôles se concentrent sur l'aspect humain de la sécurité, en veillant à ce que les employés comprennent et respectent les politiques de sécurité et les meilleures pratiques. Les contrôles administratifs sont conçus pour modeler le comportement des utilisateurs et mettre en place des protections humaines afin d'atténuer les menaces qui pèsent sur les systèmes et les données et d'y répondre.","#Components of administrative controls:":"Composantes des contrôles administratifs :","#Defense in Depth is crucial because it acknowledges that no single security measure is foolproof. By implementing multiple layers of defense, organizations can significantly enhance their security posture, reduce the likelihood of a successful attack and minimize potential damage if a breach occurs. This strategy is particularly important in today’s complex threat landscape, where cyberattacks are becoming increasingly sophisticated, persistent and novel.":"La défense en profondeur est essentielle car elle reconnaît qu'aucune mesure de sécurité n'est infaillible. En mettant en œuvre plusieurs couches de défense, les organisations peuvent améliorer considérablement leur posture de sécurité, réduire la probabilité d'une attaque réussie et minimiser les dommages potentiels en cas de violation. Cette stratégie est particulièrement importante dans le contexte actuel de menaces complexes, où les cyberattaques deviennent de plus en plus sophistiquées, persistantes et nouvelles.","#Security policies: Formalized rules and guidelines that dictate how security is managed and enforced within the organization.":"Politiques de sécurité: Règles et lignes directrices formalisées qui dictent la manière dont la sécurité est gérée et appliquée au sein de l'organisation.","#Training and awareness programs: Initiatives to educate employees about security threats and best practices, ensuring they can recognize and respond to security incidents.":"Programmes de formation et de sensibilisation: Initiatives visant à sensibiliser les employés aux menaces et aux meilleures pratiques en matière de sécurité, afin qu'ils soient en mesure de reconnaître les incidents de sécurité et d'y réagir.","#Incident response plans: Procedures for identifying, responding to and recovering from security incidents to minimize damage and restore normal operations quickly.":"Plans d'intervention en cas d'incident: Procédures d'identification, de réponse et de récupération des incidents de sécurité afin de minimiser les dommages et de rétablir rapidement les opérations normales.","#Access management policies: Guidelines for granting, reviewing and revoking access to systems and data, ensuring that only authorized individuals have access to sensitive information.":"Politiques de gestion des accès: Lignes directrices pour l'octroi, l'examen et la révocation de l'accès aux systèmes et aux données, garantissant que seules les personnes autorisées ont accès aux informations sensibles.","#Compliance and auditing: Processes to ensure that security measures comply with relevant laws, regulations and industry standards, and that they are regularly reviewed and audited for effectiveness.":"Conformité et audit: Processus visant à garantir que les mesures de sécurité sont conformes aux lois, réglementations et normes industrielles applicables, et que leur efficacité est régulièrement examinée et vérifiée.","#By integrating these three layers — physical controls, technical controls and administrative controls — organizations can create a robust Defense in Depth strategy that addresses security from multiple angles and ensures that every vector has multiple security failsafes.":"En intégrant ces trois couches - contrôles physiques, contrôles techniques et contrôles administratifs - les organisations peuvent créer une solide stratégie de défense en profondeur qui aborde la sécurité sous de multiples angles et garantit que chaque vecteur dispose de plusieurs sécurités.","#Layers and components of a Defense in Depth strategy":"Couches et composantes d'une stratégie de défense en profondeur","#With a Defense in Depth strategy, organizations can create a resilient security posture that adapts to the evolving threat landscape, providing comprehensive protection against a wide range of cyberthreats.":"Avec une stratégie de défense en profondeur, les organisations peuvent créer un dispositif de sécurité résilient qui s'adapte à l'évolution du paysage des menaces, offrant une protection complète contre un large éventail de cybermenaces.","#Physical security: Measures to protect the physical infrastructure, such as locks, security personnel and surveillance systems.":"Sécurité physique: Mesures de protection de l'infrastructure physique, telles que les serrures, le personnel de sécurité et les systèmes de surveillance.","#Network security: Firewalls, intrusion detection/prevention systems and network segmentation to protect data in transit.":"Sécurité du réseau: Pare-feu, systèmes de détection/prévention des intrusions et segmentation du réseau pour protéger les données en transit.","#Defense in Depth compared to similar security models":"La défense en profondeur comparée à des modèles de sécurité similaires","#Endpoint security: Antivirus software, endpoint detection and response (EDR) solutions and device encryption to protect individual devices.":"Sécurité des points finaux: Logiciels antivirus, solutions de détection et de réponse aux points finaux (EDR) et chiffrement des appareils pour protéger les appareils individuels.","#Application security: Secure coding practices, application firewalls and regular updates to protect software applications.":"Sécurité des applications: Pratiques de codage sécurisées, pare-feu applicatifs et mises à jour régulières pour protéger les applications logicielles.","#Data security: Encryption, access controls and data loss prevention (DLP) solutions to protect data at rest and in transit.":"Sécurité des données: Chiffrement, contrôles d'accès et solutions de prévention des pertes de données (DLP) pour protéger les données au repos et en transit.","#Identity and access management (IAM): Strong authentication methods, role-based access control (RBAC) and identity governance to manage user access.":"Gestion des identités et des accès (IAM): Méthodes d'authentification forte, contrôle d'accès basé sur les rôles (RBAC) et gouvernance des identités pour gérer l'accès des utilisateurs.","#Policies and procedures: Security policies, incident response plans and regular training to ensure a security-aware culture within the organization.":"Politiques et procédures: Politiques de sécurité, plans de réponse aux incidents et formation régulière pour garantir une culture de la sécurité au sein de l'organisation.","#Security culture: Continuous monitoring, security awareness training, access controls and promoting a positive attitude toward security procedures.":"Culture de la sécurité : Contrôle continu, formation de sensibilisation à la sécurité, contrôles d'accès et promotion d'une attitude positive à l'égard des procédures de sécurité.","#Monitoring and response: Continuous monitoring, logging and incident response capabilities to detect and respond to security incidents.":"Surveillance et réaction: Surveillance continue, journalisation et capacités de réponse aux incidents pour détecter les incidents de sécurité et y répondre.","#Pros and cons of Defense in Depth":"Avantages et inconvénients de la défense en profondeur","#Every security strategy has advantages and disadvantages, and some may better suit an organization’s needs than others. Here’s a look at the pros and cons of pursuing a Defense in Depth strategy.":"Chaque stratégie de sécurité présente des avantages et des inconvénients, et certaines peuvent mieux répondre aux besoins d'une organisation que d'autres. Voici un aperçu des avantages et des inconvénients d'une stratégie de défense en profondeur.","#Redundancy and resilience: One of the primary benefits of Defense in Depth is the redundancy it provides. If one layer of defense fails, other layers remain operational, ensuring continued protection against threats. This resilience is crucial for mitigating the impact of security breaches.":"Redondance et résilience: L'un des principaux avantages de la défense en profondeur est la redondance qu'elle offre. Si une couche de défense tombe en panne, les autres couches restent opérationnelles, ce qui garantit une protection continue contre les menaces. Cette résilience est essentielle pour atténuer l'impact des failles de sécurité.","#While Defense in Depth shares similarities with other security models and architectures, it is distinct in its approach and implementation. Although these terms are sometimes used interchangeably, understanding their differences is crucial for designing effective security strategies. Here, we will compare Defense in Depth with two other well-known security models: Layered Security and Zero Trust.":"Si la défense en profondeur présente des similitudes avec d'autres modèles et architectures de sécurité, elle se distingue par son approche et sa mise en œuvre. Bien que ces termes soient parfois utilisés de manière interchangeable, il est essentiel de comprendre leurs différences pour concevoir des stratégies de sécurité efficaces. Nous comparerons ici la défense en profondeur à deux autres modèles de sécurité bien connus : la sécurité en couches et la confiance zéro : La sécurité en couches et la confiance zéro.","#Comprehensive coverage: Defense in Depth addresses various types of threats and attack vectors. By incorporating physical, technical and administrative controls, it ensures a holistic approach to security, protecting against both external and internal threats.":"Une couverture complète: La défense en profondeur s'attaque à différents types de menaces et de vecteurs d'attaque. En intégrant des contrôles physiques, techniques et administratifs, elle garantit une approche holistique de la sécurité, protégeant à la fois contre les menaces externes et internes.","#Mitigation of risk: With multiple layers of defense, the likelihood of a successful attack is significantly reduced. Even if an attacker bypasses one layer, the subsequent layers act as additional barriers, lowering the overall risk.":"Atténuation des risques: Avec plusieurs couches de défense, la probabilité d'une attaque réussie est considérablement réduite. Même si un attaquant contourne une couche, les couches suivantes agissent comme des barrières supplémentaires, réduisant ainsi le risque global.","#Scalability and flexibility: Defense in Depth can be tailored to an organization’s specific needs and resources. It can be scaled up or down depending on the organization’s size and the complexity of its infrastructure, making it adaptable to changing security requirements.":"Évolutivité et flexibilité: La défense en profondeur peut être adaptée aux besoins et aux ressources spécifiques d'une organisation. Elle peut être augmentée ou réduite en fonction de la taille de l'organisation et de la complexité de son infrastructure, ce qui lui permet de s'adapter à l'évolution des exigences en matière de sécurité.","#Enhanced detection and response: With multiple layers monitoring for threats, the chances of detecting and responding to security incidents in a timely manner are increased. This layered approach offers the opportunity for stronger incident detection, investigation and response capabilities.":"Amélioration de la détection et de la réponse: La surveillance des menaces à plusieurs niveaux augmente les chances de détecter les incidents de sécurité et d'y répondre en temps utile. Cette approche par couches offre la possibilité de renforcer les capacités de détection, d'investigation et de réponse aux incidents.","#Disadvantages":"Inconvénients","#Complexity: Implementing and managing multiple layers of security can be complex and resource-intensive. It requires careful coordination and integration of various security measures, which can be challenging for organizations with limited resources or expertise.":"Complexité: la mise en œuvre et la gestion de plusieurs niveaux de sécurité peuvent être complexes et nécessiter des ressources importantes. Elle nécessite une coordination et une intégration minutieuses des différentes mesures de sécurité, ce qui peut s'avérer difficile pour les organisations dont les ressources ou l'expertise sont limitées.","#Cost: Deploying a comprehensive Defense in Depth strategy can be pricey. The costs associated with purchasing, deploying and maintaining various security technologies as well as hiring and training the right IT professionals, can add up quickly. Smaller organizations might find it difficult to allocate sufficient budget for such an extensive approach.":"Le coût: Le déploiement d'une stratégie complète de défense en profondeur peut être coûteux. Les coûts associés à l'achat, au déploiement et à la maintenance de diverses technologies de sécurité, ainsi qu'au recrutement et à la formation des professionnels de l'informatique appropriés, peuvent s'accumuler rapidement. Les petites organisations peuvent avoir des difficultés à allouer un budget suffisant pour une approche aussi étendue.","#Potential for overlap and inefficiency: With multiple layers of defense, there is a risk of redundancy and overlap, which can lead to inefficiencies. Some security measures might duplicate the functions of others, resulting in wasted resources and potentially causing performance issues.":"Risque de chevauchement et d'inefficacité: Avec plusieurs couches de défense, il y a un risque de redondance et de chevauchement, ce qui peut conduire à des inefficacités. Certaines mesures de sécurité peuvent dupliquer les fonctions d'autres mesures, ce qui entraîne un gaspillage de ressources et des problèmes de performance.","#User impact: Increased security measures can affect user experience and productivity. Employees might face additional steps and barriers to access systems and data, which can lead to frustration, shadow IT dangers and potential workarounds that compromise security.":"Impact sur l'utilisateur: Le renforcement des mesures de sécurité peut affecter l'expérience et la productivité des utilisateurs. Les employés peuvent être confrontés à des étapes et à des obstacles supplémentaires pour accéder aux systèmes et aux données, ce qui peut entraîner des frustrations, des dangers liés à l'informatique parallèle et des solutions de contournement potentielles qui compromettent la sécurité.","#Maintenance and management: Regular maintenance and management of multiple security layers require continuous effort and vigilance. Keeping all layers up to date and ensuring they work seamlessly together can be challenging, especially in dynamic IT environments.":"Maintenance et gestion: La maintenance et la gestion régulières de plusieurs couches de sécurité exigent un effort et une vigilance continus. Maintenir toutes les couches à jour et s'assurer qu'elles fonctionnent parfaitement ensemble peut s'avérer difficile, en particulier dans les environnements informatiques dynamiques.","#Defense in Depth vs. Layered Security":"Défense en profondeur et sécurité multicouche","#How does Datto support the Defense in Depth model?":"Comment Datto prend-il en charge le modèle de défense en profondeur ?","#Datto EDR and Datto AV are ideal solutions to include in a robust Defense in Depth security plan. Both complementary solutions offer innovations and automations that make cybersecurity and IT professionals’ lives easier. In fact, Miercom, a global leader in cybersecurity testing, found that Datto EDR detects and stops 99.62% of all malware when combined with Datto AV.":"Datto EDR et Datto AV sont des solutions idéales à inclure dans un plan de sécurité robuste de défense en profondeur. Ces deux solutions complémentaires offrent des innovations et des automatisations qui facilitent la vie des professionnels de la cybersécurité et de l'informatique. En fait, Miercom, un leader mondial des tests de cybersécurité, a constaté que Datto EDR détecte et arrête 99,62 % de tous les logiciels malveillants lorsqu'il est associé à Datto AV.","#Datto EDR is an easy-to-use cloud-based endpoint detection and response (EDR) solution that detects threats that evade other defenses, enabling a quick response to minimize impact. Some of Datto EDR’s many capabilities are as follows:":"Datto EDR est une solution de détection et de réponse aux endpoints (EDR) facile à utiliser, basée sur le cloud, qui détecte les menaces qui échappent aux autres défenses, permettant ainsi une réponse rapide pour minimiser l'impact. Voici quelques-unes des nombreuses capacités de Datto EDR :","#Eliminates alert fatigue: Datto EDR Smart Recommendations eliminate alert fatigue while the correlation engine reduces unnecessary noise.":"Élimine la fatigue des alertes : Les recommandations intelligentes de Datto EDR éliminent la fatigue des alertes tandis que le moteur de corrélation réduit les bruits inutiles.","#Detects fileless attacks with behavioral analysis: Datto EDR includes patented deep memory analysis to ensure you’re informed of even the most elusive threat actors.":"Détecte les attaques sans fichier grâce à l'analyse comportementale : Datto EDR inclut une analyse brevetée de la mémoire profonde pour s'assurer que vous êtes informé des acteurs de la menace, même les plus insaisissables.","#MITRE ATT&CK mapping: Alerts are mapped to the MITRE ATT&CK framework to provide context and helpful clarity, reducing the security expertise required to effectively respond.":"Correspondance MITRE ATT&CK : Les alertes sont mises en correspondance avec le cadre ATT&CK de MITRE afin de fournir un contexte et une clarté utile, réduisant ainsi l'expertise en matière de sécurité nécessaire pour répondre efficacement.","#Click-to-respond: With our scalable remote response actions, you can isolate hosts, terminate processes, delete files and more from the dashboard without wasting precious seconds.":"Cliquez pour réagir : Grâce à nos actions de réponse à distance évolutives, vous pouvez isoler des hôtes, interrompre des processus, supprimer des fichiers et bien plus encore à partir du tableau de bord, sans perdre de précieuses secondes.","#Automated threat response: Easily and automatically interrupt the kill chain for threats with over 65 automated threat response actions that can isolate a host, kill a process or quarantine a file.":"Réponse automatisée aux menaces : Interrompez facilement et automatiquement la chaîne d'élimination des menaces grâce à plus de 65 actions automatisées de réponse aux menaces qui peuvent isoler un hôte, tuer un processus ou mettre un fichier en quarantaine.","#Datto AV is an AI-driven, next-generation antivirus (AV) protection solution that can handle zero day, polymorphic and other dangerous cyberthreats. Some of its many capabilities are as follows:":"Datto AV est une solution de protection antivirus (AV) de nouvelle génération pilotée par l'IA, capable de gérer les menaces de type \" zero day \", polymorphes et autres cybermenaces dangereuses. Voici quelques-unes de ses nombreuses capacités :","#Next-generation antivirus engine: Beyond signature-based security, incorporating AI and machine learning for dynamic threat response.":"Moteur antivirus de nouvelle génération : au-delà de la sécurité basée sur les signatures, intégration de l'IA et de l'apprentissage automatique pour une réponse dynamique aux menaces.","#Defense in Depth and Layered Security are often conflated because both involve multiple layers of defense. However, there are key differences between the two.":"La défense en profondeur et la sécurité multicouche sont souvent confondues car elles impliquent toutes deux plusieurs couches de défense. Cependant, il existe des différences essentielles entre les deux.","#Cloud security intelligence: Access to global threat intelligence through cloud-based infrastructure for enhanced security insights.":"Renseignements sur la sécurité dans le nuage : Accès aux renseignements sur les menaces mondiales grâce à une infrastructure en nuage pour une meilleure compréhension de la sécurité.","#Automatic quarantine and remediation: Quick identification, quarantine and thorough cleaning of infected systems.":"Mise en quarantaine et remédiation automatiques : Identification rapide, mise en quarantaine et nettoyage complet des systèmes infectés.","#Protection and detection capabilities: Real-time scanning with advanced unpacking and detection for comprehensive malware identification.":"Capacités de protection et de détection : Analyse en temps réel avec décompactage et détection avancés pour une identification complète des logiciels malveillants.","#Datto Managed SOC, powered by RocketCyber, is a 24/7 managed detection and response service that boasts our cybersecurity experts to stop advanced threats. This leading MDR solution provides instant visibility into the endpoint, network and cloud threat vectors.":"Datto Managed SOC, propulsé par RocketCyber, est un service géré de détection et de réponse 24/7 qui s'enorgueillit de nos experts en cybersécurité pour stopper les menaces avancées. Cette solution MDR de premier plan offre une visibilité instantanée sur les vecteurs de menaces des terminaux, du réseau et du cloud.","#Continuous monitoring – Around-the-clock protection with real-time advanced threat detection.":"Surveillance continue - Protection permanente grâce à la détection avancée des menaces en temps réel.","#Advanced security stack – 100% purpose-built platform backed by more than 50 years of security experience, optimized to empower businesses and MSPs alike to fend off devastating cyberthreats.":"Plateforme de sécurité avancée - Plateforme 100% dédiée, soutenue par plus de 50 ans d'expérience en matière de sécurité, optimisée pour permettre aux entreprises et aux MSP de lutter contre les cyber-menaces dévastatrices.","#Breach detection – We catch sophisticated and advanced threats that bypass traditional AV and perimeter security solutions.":"Détection des brèches - Nous détectons les menaces sophistiquées et avancées qui contournent les solutions traditionnelles de sécurité audiovisuelle et périmétrique.","#Threat hunting – An elite cybersecurity team proactively hunts for malicious activities so you can focus on other pressing matters.":"Chasse aux menaces - Une équipe de cybersécurité d'élite traque proactivement les activités malveillantes afin que vous puissiez vous concentrer sur d'autres questions urgentes.","#No hardware requirements – Our cloud-based technology eliminates the need for costly and complex on-premise hardware.":"Aucune exigence en matière de matériel - Notre technologie basée sur l'informatique en nuage élimine la nécessité d'un matériel coûteux et complexe sur site.","#Ensure that your data is safely stored and easy to access in case of an emergency with Datto Endpoint Backup. Here are some reasons why Datto Endpoint Backup is an efficient and effective product for security:":"Assurez-vous que vos données sont stockées en toute sécurité et faciles d'accès en cas d'urgence avec Datto Endpoint Backup. Voici quelques raisons pour lesquelles Datto Endpoint Backup est un produit efficace et performant en matière de sécurité :","#Watch this video to see how “Datto Downtime Beer” is made. It’s the only beer in the world to be made by MSPs and for MSPs!":"Regardez cette vidéo pour découvrir comment est fabriquée la \"Datto Downtime Beer\". C'est la seule bière au monde fabriquée par des MSP et pour des MSP !","#Enjoy the Good Kind of Downtime Datto |":"Datto : le bon temps d'immobilisation","#MITRE ATT&CK-kortlægning:":"MITRE ATT&CK-kortlægning :","#MITRE ATT&CK in kaart brengen:":"MITRE ATT&CK en plein essor :","#Programm Datto FLEXspendfor Backup":"Programme Datto FLEXspendforBackup","#Experiencia del usuario deAutotask PSA:":"Expérience de l'utilisateurAutotask PSA:","#Datto Forrester Webinar":"Séminaire Web Forrester de Datto","#Are you struggling to find the right PSA solution for your business? Our comprehensive guide, The Definitive Guide to Selecting a PSA Solution, is here to help.":"Vous avez du mal à trouver la bonne solution PSA pour votre entreprise ? Notre guide complet, The Definitive Guide to Selecting a PSA Solution, est là pour vous aider.","#Key highlights:":"Faits marquants :","#Discover essential features every PSA must have.":"Découvrez les caractéristiques essentielles que doit posséder tout APS.","#Learn how an effective PSA tool unifies people, processes and data seamlessly.":"Découvrez comment un outil de PSA efficace unifie les personnes, les processus et les données de manière transparente.","#Explore advanced PSA analytics and reporting tools.":"Explorer les outils avancés d'analyse et de reporting de l'ASP.","#Understand how to ensure compliance and security with the right platform architecture.":"Comprendre comment assurer la conformité et la sécurité avec la bonne architecture de plateforme.","#Don’t miss out on this invaluable resource. Download the guide now and take the first step towards optimizing your IT operations.":"Ne manquez pas cette ressource inestimable. Téléchargez le guide dès maintenant et faites le premier pas vers l'optimisation de vos opérations informatiques.","#Our partners are the driving force behind everything we do.":"Nos partenaires sont la force motrice de tout ce que nous faisons.","#From the very beginning, our foundation has been built on strong relationships, trust, and always doing the right thing for our partners. Partnering with Datto means that we’ll always have your back, and we are fully committed to helping you grow your business.":"Depuis le tout début, nos fondations ont été construites sur des relations solides, sur la confiance et sur le fait de toujours faire ce qu'il faut pour nos partenaires. Un partenariat avec Datto signifie que nous serons toujours derrière vous et que nous nous engageons pleinement à vous aider à développer votre activité.","#https://www.it-portal.com/it/?r=DattoRMM":"https://www.it-portal.com/it/ ?r=DattoRMM","#Registreer hier.":"Enregistrez-vous ici.","#Het belang van implementatieflexibiliteit voor MSP's":"L'importance de la flexibilité de mise en œuvre pour les MSP","#Probeer een gratis demo":"Demander une démo gratuite","#Datto FLEXspendfor Backup-programma":"Programme Datto FLEXspendforBackup","#Autotask PSA gebruikerservaring:":"Autotask PSA pour l'utilisation de l'appareil :","#É reconfortante saber que há sempre alguém observando. Quando estamos ocupados fazendo uma dúzia de outras coisas e perdemos alguma coisa, eles estão lá para ver.":"Il est réconfortant de savoir qu'il y a toujours quelqu'un qui observe. Lorsque nous sommes occupés à nous occuper d'autres choses et que nous perdons quelque chose, ils sont là pour voir.","#Reserve ahora una breve consulta personal":"Réservez dès maintenant une brève consultation personnelle","#Released August, 2024":"Sortie en août 2024","#Autotask Integration With VSA 10":"Intégration d'Autotask avec VSA 10","#Remediate issues faster and provide top-notch support to users with instant VSA 10 remote control from Autotask tickets.":"Remédiez aux problèmes plus rapidement et fournissez une assistance de premier ordre aux utilisateurs grâce au contrôle à distance instantané de VSA 10 à partir des tickets Autotask.","#Autotask Multi-Contract Update Wizard":"Assistant de mise à jour des contrats multiples Autotask","#With the Autotask Multi-Contract Update Wizard, you can make contract updates in minutes instead of hours! Maintain consistent margins by uniformly applying service contract updates for multiple customers at once.":"Avec l'assistant de mise à jour des contrats multiples d'Autotask, vous pouvez effectuer des mises à jour de contrats en quelques minutes au lieu de plusieurs heures ! Maintenez des marges constantes en appliquant uniformément les mises à jour des contrats de service pour plusieurs clients à la fois.","#Five Reasons IT Departments Need a UEM Solution":"Cinq raisons pour lesquelles les services informatiques ont besoin d'une solution UEM","#Discover the top five reasons why your IT department needs an automated unified endpoint management system to boost efficiency and security.":"Découvrez les cinq principales raisons pour lesquelles votre service informatique a besoin d'un système automatisé de gestion unifiée des terminaux afin de renforcer l'efficacité et la sécurité.","#Kaseya+Datto Connect Local LOS ANGELES (Internal IT Teams)":"Kaseya+Datto Connect Local LOS ANGELES (Équipes IT internes)","#Want to learn how Datto can help with Cybersecurity?":"Vous voulez savoir comment Datto peut vous aider en matière de cybersécurité ?","#En 2023, el 72.7% de las organizaciones sufrieron ransomware. Nuestro webinar \"Defensa Total\" con Northcliffe Rivera aborda antivirus y EDR para fortalecer su seguridad. Aprenda mejores prácticas y soluciones avanzadas.":"En 2023, 72,7 % des entreprises seront victimes de ransomware. Notre webinaire \"Defensa Total\" avec Northcliffe Rivera aborde l'antivirus et l'EDR pour renforcer votre sécurité. Apprenez les meilleures pratiques et les solutions les plus récentes.","#El 72.7% de las organizaciones han sido víctimas de un ataque de ransomware en 2023, y con ataques de ransomware proyectados para alcanzar los $265 mil millones para 2031, los profesionales de TI necesitan soluciones de seguridad en las que puedan confiar y mantenerse protegidos incluso de los ataques más avanzados.":"En 2023, 72,7 % des entreprises auront été victimes d'une attaque de ransomware, et avec les attaques de ransomware prévues pour atteindre 265 millions de dollars en 2031, les professionnels des technologies de l'information ont besoin de solutions de sécurité auxquelles ils peuvent se fier et qui leur permettent de rester protégés même contre les attaques les plus sophistiquées.","#Presentamos nuestro webinar, “Defensa Total: Antivirus y Protección de Endpoint”, donde nuestro experto en seguridad, Northcliffe Rivera, Especialista Senior en Soluciones abordo temas cómo el antivirus y la protección y respuesta de endpoints son fundamentales en su pila de seguridad y como se complementan. En esta grabación de webinar usted aprenderá:":"Nous présentons notre webinaire, \"Defensa Total : Antivirus y Protección de Endpoint\", au cours duquel notre expert en sécurité, Northcliffe Rivera, spécialiste senior en solutions, aborde les thèmes suivants : l'antivirus, la protection et la réponse des points d'accès sont des éléments fondamentaux de votre pilier de sécurité et se complètent. Dans ce webinaire, vous apprendrez à.. :","#Una visión general del antivirus y la protección y respuesta de endpoints (EDR) y lo que significan para la seguridad de su negocio.":"Une vision générale de l'antivirus et de la protection et de la réponse des points finaux (EDR) et ce qu'ils signifient pour la sécurité de votre entreprise.","#La creciente amenaza de los ataques de malware y las mejores prácticas sobre qué hacer y qué no hacer para mantener su entorno seguro.":"La menace croissante des attaques de logiciels malveillants et les meilleures pratiques concernant ce qu'il faut faire et ne pas faire pour préserver la sécurité de son environnement.","#Cómo Datto EDR y Datto AV están elevando los estándares de la industria para la protección y qué encontró el último informe de seguridad de Miercom sobre la fiabilidad y seguridad de estas dos soluciones.":"Comment Datto EDR et Datto AV rehaussent les normes de protection de l'industrie et ce qu'a révélé le dernier rapport de sécurité de Datto EDR et Datto AV sur la fiabilité et la sécurité de ces deux solutions.","#No espere y permita que un ataque de ransomware le cueste millones, aprenda cómo Datto puede ayudar a su negocio. ¡Accede a la grabación del webinar hoy mismo!":"N'espérez pas et permettez qu'une attaque de ransomware vous coûte des millions, apprenez comment Datto peut aider votre entreprise. ¡Accede a la grabación del webinar hoy mismo !","#En 2023, el 72.7% de las organizaciones sufrieron ransomware. Nuestro webinar “Defensa Total” con Northcliffe Rivera aborda antivirus y EDR para fortalecer su seguridad. Aprenda mejores prácticas y soluciones avanzadas.":"En 2023, 72,7 % des entreprises seront victimes de ransomware. Notre webinaire \"Defensa Total\" avec Northcliffe Rivera aborde l'antivirus et l'EDR pour renforcer votre sécurité. Apprenez les meilleures pratiques et les solutions les plus récentes.","#Obtenga una Defensa Total con Antivirus y Proteccion de Endpoint":"Obtenez une défense totale avec l'antivirus et la protection des points finaux","#Download Manager (S3)":"Gestionnaire de téléchargement (S3)","#Eliminate Ransomware":"Éliminer le ransomware","#Eliminate the stress of downtime and data loss with security-first solutions which ensures your data is always available, always secure. Explore how Datto can help you become Ransomware Resilient.":"Éliminez le stress lié aux temps d'arrêt et à la perte de données grâce à des solutions de sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Découvrez comment Datto peut vous aider à devenir Résilience aux ransomwares.","#Ransomware Resilience":"Résilience aux ransomwares","#Mission-critical data now lives in more places than ever before, but one constant remains — it’s under attack. Our mission is to eliminate the stress of downtime and data loss with security-first solutions which ensures your data is always available, always secure. Ransomware may feel inevitable, but there are ways to mitigate this threat. Learn how Datto can help defend your data and improve your response speed and resiliency.":"Les données critiques se trouvent aujourd'hui dans plus d'endroits que jamais, mais une constante demeure : elles sont attaquées. Notre mission est d'éliminer le stress lié aux temps d'arrêt et à la perte de données grâce à des solutions de sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Les ransomwares peuvent sembler inévitables, mais il existe des moyens d'atténuer cette menace. Découvrez comment Datto peut vous aider à défendre vos données et à améliorer votre vitesse de réponse et votre résilience.","#Go Back to Resources":"Retourner aux ressources","#Boost Your IT Efficiency With Datto Solutions":"Améliorez l'efficacité de votre informatique avec les solutions Datto","#Watch our Datto Demo Day webinar recording to learn how Datto solutions can boost IT efficiency, enhance endpoint management and improve security for SMBs.":"Regardez l'enregistrement de notre webinaire Datto Demo Day pour découvrir comment les solutions Datto peuvent stimuler l'efficacité informatique, améliorer la gestion des terminaux et renforcer la sécurité des PME.","#Go to Liner":"Aller à la doublure","#Datto surveyed more than 1,500 managed service providers (MSPs) worldwide to learn more about who they are and what they care about.":"Datto a interrogé plus de 1 500 fournisseurs de services gérés (MSP) dans le monde entier pour en savoir plus sur leur identité et leurs préoccupations.","#August 13, 2024":"13 août 2024","#Do you know that only 4% of organizations* feel confident in their security solutions to protect against a cyberattack? And with cyber-attacks rising everywhere – cloud environments, malware, end users endpoints, it’s only a matter of time before one of your customers falls victim to an attack. But the question remains – how do you stop it?":"Savez-vous que seulement 4 % des entreprises* ont confiance dans leurs solutions de sécurité pour se protéger contre une cyberattaque ? Et comme les cyberattaques se multiplient partout - environnements en nuage, logiciels malveillants, terminaux des utilisateurs finaux - ce n'est qu'une question de temps avant que l'un de vos clients ne soit victime d'une attaque. Mais la question demeure : comment l'arrêter ?","#Watch our security experts Jason Manar, CISO; Mike DePalma, VP of Business Development; and Miles Walker, Channel Development Manager as they discuss “Cybersecurity Roundtable: Zero Trust Explained.” By watching this webinar you’ll learn:":"Regardez nos experts en sécurité Jason Manar, CISO ; Mike DePalma, VP of Business Development ; et Miles Walker, Channel Development Manager alors qu'ils discutent de la \"Cybersecurity Roundtable : En regardant ce webinaire, vous apprendrez.. :","#What Zero Trust means and the crucial elements on this framework.":"Ce que signifie la confiance zéro et les éléments cruciaux de ce cadre.","#Why Zero Trust has gained momentum in 2023 and continues in 2024.":"Pourquoi la confiance zéro a pris de l'ampleur en 2023 et continue en 2024.","#Best practices of other businesses using this framework model":"Meilleures pratiques d'autres entreprises utilisant ce modèle-cadre","#How to implement Zero Trust in not just your MSP business, but for your clients.":"Comment mettre en œuvre la confiance zéro, non seulement dans votre entreprise MSP, mais aussi pour vos clients.","#Even with new technology on the rise, ransomware has still been responsible for 72% of cybersecurity attacks in 2023*. Don’t let one of your client’s fall victim. Watch the webinar today!":"Malgré l'essor des nouvelles technologies, les ransomwares seront encore à l'origine de 72 % des attaques de cybersécurité en 2023*. Ne laissez pas l'un de vos clients en être victime. Regardez le webinaire dès aujourd'hui !","#As ransomware attacks rise year-over-year the need for MSP's to stay ahead of these attackers becomes more crucial. In this webinar our security experts will explain how Zero Trust can help MSPs and their client's stay protected and why this framework should be adopted. Watch the webinar today.":"Alors que les attaques de ransomware augmentent d'année en année, la nécessité pour les MSP de garder une longueur d'avance sur ces attaquants devient de plus en plus cruciale. Dans ce webinaire, nos experts en sécurité expliqueront comment Zero Trust peut aider les MSP et leurs clients à rester protégés et pourquoi ce cadre devrait être adopté. Regardez le webinaire aujourd'hui.","#Quote Manager Explainer":"Explication du Quote Manager","#Managed service providers spend a significant amount of time quoting and procuring items for clients. Quote Manager simplifies the quoting and procurement process and drives incremental revenue by creating professional-looking quotes in 30-seconds, reducing rework, and enabling online sales to clients. See it in action today!":"Les fournisseurs de services gérés passent beaucoup de temps à établir des devis et à acheter des articles pour leurs clients. Quote Manager simplifie le processus d'établissement de devis et d'approvisionnement et génère des revenus supplémentaires en créant des devis de qualité professionnelle en 30 secondes, en réduisant les retouches et en permettant la vente en ligne aux clients. Voyez-le en action dès aujourd'hui !","#Quote Manager Explainer | Datto":"Explication de Quote Manager | Datto","#Kaseya Quote Manager | MSP Quoting & Procurement Software":"Kaseya Quote Manager | MSP Quoting & ; Procurement Software","#IT teams at small and midsized businesses (SMBs) often face the challenge of limited resources, both in terms of finances and in-house manpower. But Datto is here to change that narrative and help businesses enhance IT operations without stretching the budget.":"Les équipes informatiques des petites et moyennes entreprises (PME) sont souvent confrontées au défi des ressources limitées, à la fois en termes de finances et de main-d'œuvre interne. Mais Datto est là pour changer ce discours et aider les entreprises à améliorer leurs opérations informatiques sans grever leur budget.","#Our recent webinar, Improving Efficiency for IT Teams: Datto Demo Day, explores how Datto’s innovative solutions can help you streamline your IT operations, enhance endpoint security and optimize resource management — all while keeping costs under control.":"Notre récent webinaire, Améliorer l'efficacité des équipes informatiques : Datto Demo Day, explore comment les solutions innovantes de Datto peuvent vous aider à rationaliser vos opérations informatiques, à renforcer la sécurité des terminaux et à optimiser la gestion des ressources - tout en gardant le contrôle des coûts.","#Curious to learn more? Watch our webinar recording to discover how Datto can help your IT team overcome resource limitations and achieve unprecedented efficiency and security.":"Curieux d'en savoir plus ? Regardez l'enregistrement de notre webinaire pour découvrir comment Datto peut aider votre équipe informatique à surmonter les limitations de ressources et à atteindre une efficacité et une sécurité sans précédent.","#Boost Your IT Efficiency With Datto Solutions | Datto":"Augmentez l'efficacité de votre informatique avec les solutions Datto | Datto","#Are you an IT professional feeling overwhelmed by the ever-growing demands and challenges in your field? You’re not alone. Increasing cyberthreats, numerous endpoints to manage, aging infrastructure and the push for digital transformation can make your job feel like a constant uphill battle.":"Vous êtes un professionnel de l'informatique et vous vous sentez dépassé par les exigences et les défis croissants dans votre domaine ? Vous n'êtes pas seul. L'augmentation des cybermenaces, les nombreux points de terminaison à gérer, l'infrastructure vieillissante et la poussée de la transformation numérique peuvent donner à votre travail l'impression d'être une bataille permanente.","#Moreover, the need to support remote work, tighter budgets and limited resources adds to the strain. That’s why a unified endpoint management (UEM) solution could be just what you need.":"En outre, la nécessité de prendre en charge le travail à distance, les budgets plus serrés et les ressources limitées ajoutent à la pression. C'est pourquoi une solution de gestion unifiée des terminaux (UEM) pourrait être la solution qu'il vous faut.","#Download our infographic now to uncover how a UEM solution can transform your IT operations and empower your team to thrive amidst these challenges. Don’t let the daily grind get you down. See how you can streamline your processes and elevate your IT department’s performance today!":"Téléchargez notre infographie dès maintenant pour découvrir comment une solution UEM peut transformer vos opérations informatiques et permettre à votre équipe de prospérer au milieu de ces défis. Ne vous laissez pas abattre par le quotidien. Découvrez comment vous pouvez rationaliser vos processus et améliorer les performances de votre département informatique dès aujourd'hui !","#Five Reasons IT Departments Need a UEM Solution | Datto":"Cinq raisons pour lesquelles les services informatiques ont besoin d'une solution UEM | Datto","#Product: Cybersecurity":"Produit : Cybersécurité","#Cybersecurity Blog Archives | Datto":"Archives du blog sur la cybersécurité | Datto","#Toggl Button":"Bouton Toggl","#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California. They started as a non-profit-focused MSP servicing some large non-profits in the Orange County area. While they continue to do that even today, they have expanded their business to a for-profit model, providing IT consulting and support to small and midsize businesses (SMBs), enterprise-level corporations and the government sector.":"Fondée en 2008, Twintel Solutions est un fournisseur de services gérés (MSP) de premier plan établi à Garden Grove, en Californie. Au départ, il s'agissait d'un fournisseur de services gérés à but non lucratif desservant quelques grandes organisations à but non lucratif dans la région du comté d'Orange. Bien qu'ils continuent à le faire aujourd'hui, ils ont étendu leur activité à un modèle à but lucratif, fournissant des conseils et une assistance informatique aux petites et moyennes entreprises (PME), aux sociétés de niveau professionnel et au secteur gouvernemental.","#The heart of Aportio’s mission lies in addressing a fundamental issue – the time constraints that engineers within MSPs contend with. Engineers’ focus must remain on swiftly resolving technical issues. Unfortunately, this often means that administrative tasks, though important, are missed or are susceptible to errors.":"Le cœur de la mission d'Aportio réside dans la résolution d'un problème fondamental : les contraintes de temps auxquelles sont confrontés les ingénieurs des MSP. Les ingénieurs doivent se concentrer sur la résolution rapide des problèmes techniques. Malheureusement, cela signifie souvent que les tâches administratives, bien qu'importantes, ne sont pas effectuées ou sont susceptibles de faire l'objet d'erreurs.","#This is where Aportio steps in with our flagship product, InboxAgent. Superpowered by AI, InboxAgent is designed to handle the mundane yet crucial tasks of email processing and ticket triaging. InboxAgent liberates your team from this mundane and error-prone aspect of their roles, providing accurate and consistent classification that reliably assigns tasks, initiates automations or responses, and ensures your analysis is useful.":"C'est là qu'Aportio intervient avec son produit phare, InboxAgent. Surpuissant grâce à l'IA, InboxAgent est conçu pour gérer les tâches banales mais cruciales du traitement des courriels et du triage des tickets. InboxAgent libère votre équipe de cet aspect banal et sujet aux erreurs de leurs rôles, en fournissant une classification précise et cohérente qui assigne des tâches de manière fiable, initie des automatisations ou des réponses, et garantit que votre analyse est utile.","#Our Aportio Insights feature empowers you with an understanding of your users’ inquiries, based on that same accurate and consistent classification. We focus on the things that are hard to find in other tools to pinpoint automation opportunities and gain a deeper understanding of your customers’ needs and sentiment and finding those unbilled out of contract tickets.":"Notre fonction Aportio Insights vous permet de comprendre les demandes de vos utilisateurs, sur la base de cette même classification précise et cohérente. Nous nous concentrons sur les éléments qui sont difficiles à trouver dans d'autres outils afin d'identifier les opportunités d'automatisation et d'acquérir une compréhension plus profonde des besoins et des sentiments de vos clients et de trouver ces tickets hors contrat non facturés.","#At Aportio, we’re not just another tech company – our founders are former MSP leaders who have walked in your shoes. We intimately understand the unique challenges that Managed Service Providers (MSPs) face in today’s fast-paced IT landscape and have created InboxAgent to support you.":"Chez Aportio, nous ne sommes pas une entreprise technologique comme les autres - nos fondateurs sont d'anciens dirigeants de fournisseurs de services gérés qui ont marché à votre place. Nous comprenons parfaitement les défis uniques auxquels les fournisseurs de services gérés (MSP) sont confrontés dans le paysage informatique actuel, qui évolue rapidement, et nous avons créé InboxAgent pour vous aider.","#InboxAgent reads, classifies, analyses and logs or updates tickets from user email queries so your people don’t have to. Customers tell us:":"InboxAgent lit, classe, analyse et enregistre ou met à jour les tickets des requêtes e-mail des utilisateurs afin que votre personnel n'ait pas à le faire. Nos clients nous le disent :","#Their customers love that they can continue to use their channel of choice – they are not forced to use a new channel.":"Leurs clients apprécient de pouvoir continuer à utiliser le canal de leur choix - ils ne sont pas contraints d'utiliser un nouveau canal.","#Pricing is designed to scale so small and large MSPs can get the benefits that they need. Plans start from as little as $2,000 per year (or $189/month).":"La tarification est conçue pour s'adapter afin que les petits et grands MSP puissent bénéficier des avantages dont ils ont besoin. Les forfaits commencent à partir de 2 000 $ par an (ou 189 $ par mois).","#; or":"; ou","#Videos –":"Vidéos -","#Aportio’s InboxAgent provides Intelligent Conversation Insights and Management for IT Help Desks.":"InboxAgent d'Aportio fournit des informations et une gestion intelligente des conversations pour les services d'assistance informatique.","#InboxAgent is an AI-powered solution that is unique because it is an all-in-one email management solution:":"InboxAgent est une solution alimentée par l'IA qui est unique parce qu'il s'agit d'une solution de gestion des emails tout-en-un :","#Manages Emails from Monitoring Tools":"Gestion des courriers électroniques provenant d'outils de surveillance","#Manages Emails from Users":"Gestion des courriels des utilisateurs","#Manages Insights to Improve Efficiency":"Gérer les informations pour améliorer l'efficacité","#Not like any parser – it actually solves the problem of incoming emails!":"Il ne s'agit pas d'un analyseur syntaxique comme les autres - il résout en fait le problème des courriers électroniques entrants !","#Datto FLEXspendfor Backup-program":"Programme Datto FLEXspendforBackup","#not":"pas","#Secure Your Organization with Datto’s Comprehensive MDR Solution":"Sécurisez votre organisation avec la solution MDR complète de Datto","#Cybercrime is on the rise and businesses need to strengthen their security. See how Datto is changing the game with our MDR, EDR and AV that will keep your business secure against advanced threats.":"La cybercriminalité est en hausse et les entreprises doivent renforcer leur sécurité. Découvrez comment Datto change la donne avec nos solutions MDR, EDR et AV qui assureront la sécurité de votre entreprise contre les menaces avancées.","#August 27, 2024":"27 août 2024","#August 28, 2024":"28 août 2024","#August 29, 2024":"29 août 2024","#Återställning & DRaaS":"Mise à jour et DRaaS","#MITRE ATT&CK-mappning:":"MITRE ATT&CK-mappning :","#Use Recursyv to Connect Autotask to ConnectWise PSA":"Utiliser Recursyv pour connecter Autotask à ConnectWise PSA","#Recursyv is an application integration service that makes it easy to connect different software applications. New integrations can be quickly […]":"Recursyv est un service d'intégration d'applications qui facilite la connexion de différentes applications logicielles. Les nouvelles intégrations peuvent être rapidement [...]","#Use Recursyv to Integrate Halo PSA with Autotask":"Utiliser Recursyv pour intégrer Halo PSA avec Autotask","#Thread":"Fil","#Thread is a revolutionary IT service experience platform that empowers managed service providers (MSPs) to craft exceptional service experiences through […]":"Thread est une plateforme révolutionnaire d'expérience de service informatique qui permet aux fournisseurs de services gérés (MSP) de créer des expériences de service exceptionnelles grâce à [...]","#CloudCockpit is part of Create IT, an IT company with over 20 years of experience in delivering cutting-edge solutions. We’re […]":"CloudCockpit fait partie de Create IT, une société informatique qui a plus de 20 ans d'expérience dans la fourniture de solutions de pointe. Nous sommes [...]","#Flowgear is a no-to-low code integration and automation platform that empowers businesses to seamlessly integrate applications, services, APIs or databases […]":"Flowgear est une plateforme d'automatisation et d'intégration de code qui permet aux entreprises d'intégrer de manière transparente des applications, des services, des API ou des bases de données [...]","#United Kingdom – 0-800-098-8164":"Royaume-Uni - 0-800-098-8164","#South Africa – 0861-61-3569":"Afrique du Sud - 0861-61-3569","#Available Globally in English":"Disponible dans le monde entier en anglais","#United States – 1-800-940-0054":"États-Unis - 1-800-940-0054","#Datto Cybersecurity for SMBs Report":"Rapport de Datto sur la cybersécurité pour les PME","#We zijn grote fans van Autotask. Daarna hebben we Datto RMM geïntroduceerd en dat is een geweldig product voor ons geweest. Beide producten hebben ons bedrijf echt gevormd.":"Nous sommes de grands fans d'Autotask. Par ailleurs, nous avons produit Datto RMM, qui est un produit très performant pour nous. Les deux produits ont été très utiles à notre entreprise.","#Er zijn zoveel dingen die we leuk vinden aan Autotask. Contractbeheer is fantastisch. Ticketbeheer is geweldig.":"Il y a beaucoup de choses que nous trouvons chez Autotask. Le contrat est fantastique. Le service de billetterie est excellent.","#Het is niet eenvoudig om alle voordelen van Datto RMM voor ons bedrijf op te noemen. Zodra automatisering is ingevoerd, begint het tijd te besparen en het is gemakkelijk om te onderschatten hoeveel tijd er daadwerkelijk wordt bespaard.":"Il n'est pas nécessaire d'annuler tous les accords de Datto RMM pour notre entreprise. Si l'automatisation est en cours, il faut commencer par préparer le temps et il est bon d'attendre que le temps soit écoulé avant de procéder à l'automatisation.","#of":"de","#video's":"vidéo","#Autotask Improves With New 2024.3 Release":"Autotask s'améliore avec la nouvelle version 2024.3","#We’re thrilled to announce Autotask’s new 2024.3 release — an offering that reflects Kaseya’s substantial investment in strengthening the platform’s […]":"Nous sommes ravis d'annoncer la nouvelle version 2024.3 d'Autotask - une offre qui reflète l'investissement substantiel de Kaseya dans le renforcement de la plateforme [...]","#August 30, 2024 | Travis Brittain":"30 août 2024 | Travis Brittain","#August 30, 2024":"30 août 2024","#5 Benefits of an Automated Service Desk Solution":"5 avantages d'une solution de service desk automatisée","#Focused Productivity is committed to improving MSP productivity and profitability through automation. MSPs are losing money by giving away license renewals for […]":"Focused Productivity s'engage à améliorer la productivité et la rentabilité des MSP grâce à l'automatisation. Les MSP perdent de l'argent en offrant des renouvellements de licences pour [...]","#DNA":"ADN","#Asignación MITRE ATT&CK:":"Désignation MITRE ATT&CK :","#programe una demostración de SIRIS 4":"Démonstration de SIRIS 4","#versión deAutotask PSA":"version deAutotask PSA","#do Autotask PSA":"faire Autotask PSA","#Experiência do usuáriodo Autotask PSA:":"Expérience de l'utilisateurd'Autotask PSA:","#Enhance your IT support and efficiency with instant remote control and streamlined management. Download now to discover the benefits of integrating Autotask with VSA 10.":"Améliorez votre support informatique et votre efficacité grâce à un contrôle à distance instantané et une gestion rationalisée. Téléchargez maintenant pour découvrir les avantages de l'intégration d'Autotask avec VSA 10.","#What to expect from this integration:":"Ce que l'on peut attendre de cette intégration :","#Instant remote control: Access VSA 10 assets directly from Autotask tickets to resolve issues faster.":"Contrôle à distance instantané : Accédez aux actifs de VSA 10 directement à partir des tickets Autotask pour résoudre les problèmes plus rapidement.","#True sync: Automatically maintain accurate device inventory and documentation.":"Véritable synchronisation : Maintenir automatiquement un inventaire et une documentation précis des appareils.","#Integrated Service Ticketing: Achieve 100% SLA compliance with instant alerts on the Autotask dashboard.":"Billetterie de service intégrée : Obtenez une conformité SLA de 100 % avec des alertes instantanées sur le tableau de bord d'Autotask.","#Problem device identification: Identify and replace problem devices with accurate recurring problem data.":"Identification des appareils défectueux : Identifier et remplacer les dispositifs problématiques grâce à des données précises sur les problèmes récurrents.","#Integrated Customer Billing: Prevent billing leakage with accurate service billing through device mapping.":"Facturation client intégrée : Prévenez les fuites de facturation grâce à une facturation précise des services par le biais de la cartographie des appareils.","#Autotask and VSA 10 Integration | Datto":"Intégration d'Autotask et de VSA 10 | Datto","#Discover the seamless integration of Autotask and VSA 10. Enhance IT support with instant remote control, accurate billing & improved SLA compliance. Download now!":"Découvrez l'intégration transparente d'Autotask et de VSA 10. Améliorez le support IT avec un contrôle à distance instantané, une facturation précise et une conformité SLA améliorée. Télécharger maintenant !","#Secure Your Organization with Datto's Comprehensive MDR Solution":"Sécurisez votre organisation avec la solution MDR complète de Datto","#To stay ahead in today’s ever-evolving world of cybercrime, it’s essential you have the best tools available. See how Datto has brought our MDR capabilities along with EDR and AV together to keep businesses secure.":"Pour garder une longueur d'avance dans le monde en constante évolution de la cybercriminalité, il est essentiel d'avoir les meilleurs outils disponibles. Découvrez comment Datto a réuni ses capacités de MDR, d'EDR et d'AV pour assurer la sécurité des entreprises.","#DOWNLOAD INFOGRAPHIC":"TÉLÉCHARGER L'INFOGRAPHIE","#10 coisas a serem observadas ao comprar uma solução de EDR":"10 conseils à observer lors de l'achat d'une solution de GED","#A importância da flexibilidade de implementação para MSPs":"L'importance de la flexibilité de la mise en œuvre pour les PSM","#Thread is a revolutionary IT service experience platform that empowers managed service providers (MSPs) to craft exceptional service experiences through seamless integrations with Microsoft Teams, Slack and customizable applications for Windows and MacOS. Thread transforms traditional IT support tickets into real-time, threaded conversations that happen wherever customers work, syncing updates to Autotask PSA. Thread’s Magic AI automates admin-heavy tasks, such as ticket categorization, prioritization and time entry, and optimizes service delivery, driving significant improvements in response times, technician efficiency and customer satisfaction. Experience service magic — get Thread! ✨":"Thread est une plateforme révolutionnaire d'expérience de service informatique qui permet aux fournisseurs de services gérés (MSP) de créer des expériences de service exceptionnelles grâce à des intégrations transparentes avec Microsoft Teams, Slack et des applications personnalisables pour Windows et MacOS. Thread transforme les tickets d'assistance informatique traditionnels en conversations threadées en temps réel qui se déroulent là où les clients travaillent, en synchronisant les mises à jour avec Autotask PSA. L'IA magique de Thread automatise les tâches administratives lourdes, telles que la catégorisation des tickets, la priorisation et la saisie des heures, et optimise la prestation de services, entraînant des améliorations significatives des temps de réponse, de l'efficacité des techniciens et de la satisfaction des clients. Faites l'expérience de la magie du service - obtenez Thread ! ✨","#The Autotask integration is API-based and involves the following activities:":"L'intégration d'Autotask est basée sur l'API et implique les activités suivantes :","#Transform IT support by integrating Thread with Autotask to turn tickets into real-time conversations. Automate tasks with AI and improve efficiency, response times, and customer satisfaction.":"Transformez l'assistance informatique en intégrant Thread à Autotask pour transformer les tickets en conversations en temps réel. Automatisez les tâches grâce à l'IA et améliorez l'efficacité, les temps de réponse et la satisfaction des clients.","#Viewing and searching support and project tickets":"Consultation et recherche de tickets d'assistance et de projets","#Viewing support ticket notes and posting support ticket notes":"Visualiser les notes du ticket d'assistance et publier les notes du ticket d'assistance","#Submitting support tickets with detailed queue and ticket settings":"Soumission de tickets d'assistance avec des paramètres détaillés pour les files d'attente et les tickets","#Interaction with support ticket workflows":"Interaction avec les flux de travail des tickets d'assistance","#Support: help@getthread.com":"Support : help@getthread.com","#Available Globally in English and French":"Disponible dans le monde entier en anglais et en français","#Integrate Thread with Autotask":"Intégrer Thread avec Autotask","#We’re thrilled to announce Autotask’s new 2024.3 release — an offering that reflects Kaseya’s substantial investment in strengthening the platform’s presence and capabilities within the MSP community. This year, Autotask has taken center stage once more, reaffirming its position as the go-to PSA solution for managed service providers.":"Nous sommes ravis d'annoncer la nouvelle version 2024.3 d'Autotask - une offre qui reflète l'investissement substantiel de Kaseya dans le renforcement de la présence et des capacités de la plateforme au sein de la communauté des MSP. Cette année, Autotask a occupé le devant de la scène une fois de plus, réaffirmant sa position de solution PSA de référence pour les fournisseurs de services gérés.","#Client Portal updates":"Mises à jour du portail client","#Earlier this year, we rolled out a new Client Portal experience which offers a modern, responsive design for your end users to submit and track their requests. In this release, we have added the ability for Client Portal users that you select to access their invoices and see their payment status at a glance. This provides an additional way, beyond email, to deliver invoices to your customers, improving transparency and security.":"En début d'année, nous avons déployé une nouvelle expérience du Portail Client qui offre un design moderne et réactif pour que vos utilisateurs finaux puissent soumettre et suivre leurs demandes. Dans cette version, nous avons ajouté la possibilité pour les utilisateurs du Portail Client que vous sélectionnez d'accéder à leurs factures et de voir leur statut de paiement en un coup d'œil. Il s'agit d'un moyen supplémentaire, en plus de l'email, de fournir des factures à vos clients, améliorant ainsi la transparence et la sécurité.","#VSA 10 integration":"Intégration de VSA 10","#Autotask pioneered improving service desk efficiency by tightly integrating endpoint management with your PSA. The integration between Autotask and Datto RMM set the industry standard for workflow integration, offering seamless movement between tickets and remote control of devices. In this release, we are bringing this deep level of integration to VSA 10.":"Autotask a été le premier à améliorer l'efficacité du service desk en intégrant étroitement la gestion des terminaux à votre PSA. L'intégration entre Autotask et Datto RMM a établi la norme de l'industrie pour l'intégration des flux de travail, offrant un mouvement transparent entre les tickets et le contrôle à distance des périphériques. Dans cette version, nous apportons ce niveau profond d'intégration à VSA 10.","#This integration addresses the following key challenges faced by technicians:":"Cette intégration permet de relever les principaux défis auxquels sont confrontés les techniciens :","#Technicians often need to toggle between tickets in Autotask and the VSA 10 machine that is affected to troubleshoot and remediate issues. Without contextual device information, technicians waste time finding the correct device to troubleshoot.":"Les techniciens doivent souvent basculer entre les tickets dans Autotask et la machine VSA 10 affectée pour dépanner et remédier aux problèmes. Sans informations contextuelles sur les périphériques, les techniciens perdent du temps à trouver le bon périphérique à dépanner.","#Inaccurate configuration inventory in Autotask can lead to inaccurate billing, improper root cause analysis and poor documentation of the IT environment.":"Un inventaire de configuration inexact dans Autotask peut entraîner une facturation inexacte, une mauvaise analyse des causes profondes et une mauvaise documentation de l'environnement informatique.","#Our ongoing commitment to you":"Notre engagement permanent à votre égard","#Autotask 2024.3 also brings over 50 usability fixes to the overall Autotask experience. Many of these improvements came directly from our partners through the Community, our Account Management or Support organization, or other means of feedback.":"Autotask 2024.3 apporte également plus de 50 correctifs de convivialité à l'expérience globale d'Autotask. Beaucoup de ces améliorations proviennent directement de nos partenaires à travers la communauté, notre gestion de compte ou notre organisation d'assistance, ou d'autres moyens de retour d'information.","#We continue to listen to your feedback and build technology that helps make everyday business tasks even easier. The Autotask 2024.3 release not only brings efficiency but also underscores Kaseya’s commitment to the Datto line of products.":"Nous continuons à écouter vos commentaires et à développer des technologies qui facilitent les tâches quotidiennes des entreprises. La version 2024.3 d'Autotask apporte non seulement de l'efficacité mais souligne également l'engagement de Kaseya envers la gamme de produits Datto.","#This release demonstrates Kaseya’s investment in Autotask to fit the unique needs of the MSP community, helping you scale and grow as your business continues to accelerate. Check out what’s new in Autotask 2024.3.":"Cette version démontre l'investissement de Kaseya dans Autotask pour répondre aux besoins uniques de la communauté des MSP, vous aidant à évoluer et à vous développer à mesure que votre activité continue de s'accélérer. Découvrez les nouveautés d'Autotask 2024.3.","#Discover what's new in Autotask 2024.3 — enhanced integrations, multi-contract updates and over 50 usability fixes tailored for MSPs. Explore the latest features now.":"Découvrez les nouveautés d'Autotask 2024.3 - des intégrations améliorées, des mises à jour multi-contrats et plus de 50 correctifs d'utilisation adaptés aux MSP. Explorez les dernières fonctionnalités maintenant.","#Multi-Contract Update Wizard":"Assistant de mise à jour des contrats multiples","#Contracts are the foundation of your professional services business, representing the financial agreement between you and your customer. Whether you are a break-fix shop, value-added reseller (VAR), managed service provider (MSP) or any other technology service provider (TSP), managing these contracts effectively is crucial. With pricing pressures, rapidly changing costs and an increasing number of services, contracts are becoming increasingly complex.":"Les contrats sont la base de votre activité de services professionnels, car ils représentent l'accord financier entre vous et votre client. Que vous soyez un atelier de réparation, un revendeur à valeur ajoutée (VAR), un fournisseur de services gérés (MSP) ou tout autre fournisseur de services technologiques (TSP), il est essentiel de gérer efficacement ces contrats. Avec les pressions tarifaires, l'évolution rapide des coûts et le nombre croissant de services, les contrats deviennent de plus en plus complexes.","#For VARs and MSPs who resell services, such as Microsoft 365, slim margins mean it’s essential to pass along any price increases to customers. To help you navigate these challenges, we’re introducing a new feature that allows you to bulk update multiple service contracts at once, enabling you to:":"Pour les VAR et les MSP qui revendent des services, tels que Microsoft 365, les marges réduites signifient qu'il est essentiel de répercuter toute augmentation de prix sur les clients. Pour vous aider à relever ces défis, nous introduisons une nouvelle fonctionnalité qui vous permet de mettre à jour en masse plusieurs contrats de service à la fois, ce qui vous permet de.. :","#Maintain consistent margins by uniformly applying service contract updates for multiple customers at once.":"Maintenir des marges constantes en appliquant uniformément les mises à jour des contrats de service pour plusieurs clients à la fois.","#Respond quickly to maintain margins when resold services change in cost and/or price by easily updating all contracts that contain that service.":"Réagir rapidement pour maintenir les marges lorsque les services revendus changent de coût et/ou de prix en mettant facilement à jour tous les contrats qui contiennent ce service.","#Confidently add annual price increases in your customer agreements without worrying about the administrative burden of manually updating contracts.":"Ajoutez en toute confiance des augmentations de prix annuelles dans vos contrats avec les clients sans vous soucier de la charge administrative que représente la mise à jour manuelle des contrats.","#This release is the first phase of a multistep rollout of our new finance module. In the coming releases, you can expect to see additional updates that make Autotask Contracts more accurately reflect the real-life relationships and financial agreements you have with your customers.":"Cette version est la première phase d'un déploiement en plusieurs étapes de notre nouveau module financier. Dans les prochaines versions, vous pouvez vous attendre à voir des mises à jour supplémentaires qui font que les contrats Autotask reflètent plus précisément les relations réelles et les accords financiers que vous avez avec vos clients.","#Links-Klick: Alle abgeschlossenen Downloads entfernen":"Links-Klick : Tous les téléchargements interrompus sont supprimés.","#Rechts-Klick: Alles zurück setzen":"Rechts-Klick : Tout remettre en question","#Download-Manager":"Gestionnaire de téléchargement","#Datto Stops Akira Ransomware in Its Tracks for ITPartners+":"Datto stoppe le ransomware Akira dans son élan pour ITPartners+.","#Learn how Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto's solutions.":"Découvrez comment Datto Managed SOC et Datto EDR ont rapidement identifié et contenu une attaque de ransomware pour ITPartners+. Une réponse rapide, des outils de cybersécurité avancés et une équipe d'experts ont assuré un temps d'arrêt minimal et un rétablissement complet pour leur client, mettant en évidence la puissance robuste des solutions de Datto.","#Datto AV stands as your business’s first line of defense offering unparalleled, next-generation Antivirus protection and proven efficacy.":"Datto AV est la première ligne de défense de votre entreprise, offrant une protection antivirus de nouvelle génération inégalée et d'une efficacité prouvée.","#Protect your business from sophisticated cyber threats with Datto AV, an AI-driven, next-generation antivirus solution. Miercom, a global leader in cybersecurity testing, reports that Datto AV, when combined with Datto EDR, detects and stops 99.62% of all malware, creating an easy-to-use and powerful threat detection combination.":"Protégez votre entreprise des cybermenaces sophistiquées avec Datto AV, une solution antivirus de nouvelle génération pilotée par l'IA. Miercom, un leader mondial des tests de cybersécurité, rapporte que Datto AV, associé à Datto EDR, détecte et arrête 99,62 % de tous les logiciels malveillants, créant ainsi une combinaison de détection des menaces facile à utiliser et puissante.","#Focused Productivity is committed to improving MSP productivity and profitability through automation.":"Focused Productivity s'engage à améliorer la productivité et la rentabilité des MSP grâce à l'automatisation.","#Knowledge Base – Sync 365":"Base de connaissances - Sync 365","#Use Sync 365 to Connect Microsoft 365 to Autotask | Datto Integrations":"Utiliser Sync 365 pour connecter Microsoft 365 à Autotask | Intégrations Datto","#Boost MSP profitability with Sync 365, automating Microsoft CSP billing by reconciling with Autotask PSA. Discover missed opportunities, and streamlining license management.":"Stimulez la rentabilité des MSP avec Sync 365, en automatisant la facturation des CSP de Microsoft par un rapprochement avec Autotask PSA. Découvrez les opportunités manquées et rationalisez la gestion des licences.","#MSPs are losing money by giving away license renewals for Microsoft and third-party vendors. Sync 365 works hard to discover missed opportunities in licensing additions in Microsoft CSP, ensuring you’re invoicing your customers on time, every time. Sync 365 comes with these amazing features and benefits:":"Les MSPs perdent de l'argent en donnant des renouvellements de licences pour Microsoft et des fournisseurs tiers. Sync 365 s'efforce de découvrir les opportunités manquées dans les ajouts de licences dans Microsoft CSP, en s'assurant que vous facturez vos clients à temps, à chaque fois. Sync 365 est livré avec ces fonctionnalités et avantages étonnants :","#Easy Azure reconciliation billing":"Facturation simplifiée de la réconciliation avec Azure","#Microsoft CSP reconciliation into Autotask PSA for direct and indirect partners":"Rapprochement de Microsoft CSP dans Autotask PSA pour les partenaires directs et indirects","#Custom license billing/reconciliation – Datto SaaS Protection, Managed User/Device billing and other products":"Facturation/rapprochement de licences personnalisées - Datto SaaS Protection, facturation Managed User/Device et autres produits.","#Contract automation of Office 365 billing":"Automatisation contractuelle de la facturation d'Office 365","#Distributor agnostic":"Agnostique vis-à-vis des distributeurs","#Client portal for ordering licenses (Microsoft Direct only)":"Portail client pour la commande de licences (Microsoft Direct uniquement)","#September 03, 2024":"03 septembre 2024","#Top 5 Reasons IT Teams Need a Comprehensive Backup Solution":"Les 5 principales raisons pour lesquelles les équipes informatiques ont besoin d'une solution de sauvegarde complète","#Download the infographic to discover the top five reasons why your IT team needs a unified backup solution to ensure business continuity and resilience.":"Téléchargez l'infographie pour découvrir les cinq principales raisons pour lesquelles votre équipe informatique a besoin d'une solution de sauvegarde unifiée pour assurer la continuité et la résilience de votre entreprise.","#BMS Integration with Datto RMM":"Intégration de la GTB avec Datto RMM","#Instantly access Datto RMM assets from BMS with seamless integration. Streamline support, automate billing and improve SLAs. Learn more.":"Accédez instantanément aux actifs de Datto RMM depuis BMS grâce à une intégration transparente. Rationalisez le support, automatisez la facturation et améliorez les accords de niveau de service. En savoir plus.","#Learn how Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto’s solutions.":"Découvrez comment Datto Managed SOC et Datto EDR ont rapidement identifié et contenu une attaque de ransomware pour ITPartners+. Une réponse rapide, des outils de cybersécurité avancés et une équipe d'experts ont assuré un temps d'arrêt minimal et un rétablissement complet pour leur client, mettant en évidence la puissance robuste des solutions de Datto.","#BMS tickets":"Billets BMS","#Datto RMM Q3`24 Product Innovation Update":"Datto RMM - Mise à jour de l'innovation produit pour le troisième trimestre de l'année 24","#Watch the recording of the latest Datto RMM Quarterly Innovations Update webinar to catch up on all that’s new and exciting in the world of Datto RMM.":"Regardez l'enregistrement du dernier webinaire Datto RMM Quarterly Innovations Update pour vous tenir au courant de tout ce qui est nouveau et passionnant dans le monde de Datto RMM.","#During this session, we explored the latest and upcoming product innovations from the Datto RMM team. From groundbreaking new launches to seamless integrations, this session is packed with valuable insights and live demos.":"Au cours de cette session, nous avons exploré les dernières et prochaines innovations produits de l'équipe Datto RMM. Des nouveaux lancements révolutionnaires aux intégrations transparentes, cette session est remplie d'informations précieuses et de démonstrations en direct.","#Here’s a glimpse of what you’ll find in the webinar:":"Voici un aperçu de ce que vous trouverez dans le webinaire :","#New feature highlights: Discover the latest enhancements designed to improve your IT management.":"Nouvelles fonctionnalités: Découvrez les dernières améliorations conçues pour améliorer votre gestion informatique.","#Seamless integrations: Learn about new integrations that will streamline your workflows.":"Intégrations transparentes: Découvrez les nouvelles intégrations qui rationaliseront vos flux de travail.","#Live demos: See our innovations in action with live demonstrations.":"Démonstrations en direct: Découvrez nos innovations en action grâce à des démonstrations en direct.","#Ready to see it all? Click below to watch the webinar recording and stay ahead with Datto RMM.":"Prêt à tout voir ? Cliquez ci-dessous pour regarder l'enregistrement du webinaire et gardez une longueur d'avance avec Datto RMM.","#[Recording] Datto RMM Q3`24 Product Innovation Update | Datto":"[Enregistrement] Datto RMM Q3`24 Product Innovation Update | Datto","#Discover the latest Datto RMM innovations. Watch the webinar recording for exciting updates, new features and live demos. Enhance your IT management today.":"Découvrez les dernières innovations de Datto RMM. Regardez l'enregistrement du webinaire pour des mises à jour passionnantes, de nouvelles fonctionnalités et des démonstrations en direct. Améliorez votre gestion informatique dès aujourd'hui.","#MSP of IT-dienstverlener":"MSP de IT-dienstverlener","#Authentication using API username and password and Integration Tracking Identifier":"Authentification à l'aide du nom d'utilisateur et du mot de passe de l'API et de l'identifiant de suivi de l'intégration","#Configuration panels for each ticket category, allowing the users to match several fields from Autotask and use them when generating tickets (Queue, Priority, Ticket category and type, Status, Issue and Sub-issue type, Work type, Source, Due Date)":"Panneaux de configuration pour chaque catégorie de ticket, permettant aux utilisateurs de faire correspondre plusieurs champs d'Autotask et de les utiliser lors de la génération de tickets (file d'attente, priorité, catégorie et type de ticket, statut, type de problème et de sous-problème, type de travail, source, date d'échéance).","#Automatic customer synchronization and matching based on customer name":"Synchronisation automatique des clients et mise en correspondance sur la base du nom du client","#Manual customer matching":"Rapprochement manuel des clients","#Two different categories of tickets, totaling 12 different Heimdal operational and cyber alerts that can be enabled for ticket generation":"Deux catégories différentes de tickets, totalisant 12 alertes opérationnelles et cybernétiques Heimdal différentes qui peuvent être activées pour la génération de tickets.","#Available Globally in English, French, German and Polish":"Disponible dans le monde entier en anglais, français, allemand et polonais","#Sales: Salessalesall@heimdalsecurity.com":"Ventes : Salessalesall@heimdalsecurity.com","#Support: corpsupport@heimdalsecurity.com":"Support : corpsupport@heimdalsecurity.com","#Heimdal Integration with Autotask PSA":"Intégration de Heimdal avec Autotask PSA","#Integrate Heimdal's AI-powered cybersecurity with Autotask to automate ticketing for 12 alert types, enhancing security and efficiency for IT teams and partners.":"Intégrez la cybersécurité alimentée par l'IA de Heimdal avec Autotask pour automatiser le ticketing pour 12 types d'alertes, améliorant ainsi la sécurité et l'efficacité des équipes informatiques et des partenaires.","#Founded in Copenhagen in 2014, Heimdal is a leading provider of unified, AI-powered cybersecurity solutions. The company has significantly improved efficiency and security for over 15,000 customers worldwide, including numerous partners (resellers, distributors, MSPs & MSSPs). Using its integrated XDR platform, Heimdal enables CISOs, security teams and IT administrators to strengthen their SecOps, minimize alert fatigue and take a proactive stance. With 10+ award-winning integrated cybersecurity products, Heimdal covers all aspects of IT, helping organizations proactively fortify their cyber defenses.":"Fondée à Copenhague en 2014, Heimdal est un fournisseur de premier plan de solutions de cybersécurité unifiées et alimentées par l'IA. L'entreprise a considérablement amélioré l'efficacité et la sécurité de plus de 15 000 clients dans le monde, dont de nombreux partenaires (revendeurs, distributeurs, MSP & MSSP). Grâce à sa plateforme intégrée XDR, Heimdal permet aux RSSI, aux équipes de sécurité et aux administrateurs informatiques de renforcer leurs SecOps, de minimiser la fatigue des alertes et d'adopter une position proactive. Avec plus de 10 produits de cybersécurité intégrés et primés, Heimdal couvre tous les aspects de l'informatique, aidant les organisations à renforcer leurs cyberdéfenses de manière proactive.","#Together with Autotask, Heimdal’s integration offers the ability to automatically generate tickets for 12 different alert types detected by our integrated cybersecurity solution, split into two categories: Heimdal Operations (CPU, memory, disk consumption values above threshold, or next-gen AV, firewall, operating system updates functionality issues) and Heimdal Cyber Alerts (based on Heimdal products detection for ransomware encryption protection, PEDM, antivirus etc.). Each category of tickets can be customized using the configuration panels.":"Avec Autotask, l'intégration de Heimdal offre la possibilité de générer automatiquement des tickets pour 12 types d'alertes différents détectés par notre solution de cybersécurité intégrée, répartis en deux catégories : Heimdal Operations (valeurs de consommation du CPU, de la mémoire, du disque au-dessus du seuil, ou problèmes de fonctionnalité de l'AV next-gen, du pare-feu, des mises à jour du système d'exploitation) et Heimdal Cyber Alerts (basé sur la détection des produits Heimdal pour la protection contre le cryptage des ransomwares, le PEDM, l'antivirus, etc.) Chaque catégorie de tickets peut être personnalisée à l'aide des panneaux de configuration.","#Canadá":"Canada","#Topic: Datto RMM":"Sujet : Datto RMM","#Discover the latest resources relating to Datto RMM.":"Découvrez les dernières ressources relatives à Datto RMM.","#on":"sur","#Add prospects to sequence":"Ajouter des prospects à la séquence","#Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten – mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.":"Aidez vos clients à surmonter les pannes et les pertes de données grâce à un ensemble complet d'outils de continuité des activités et de reprise après sinistre.","#Restez connecté grâce à un routage haute performance, avec pare-feu intégré, détection d’intrusion et basculement 4G LTE entièrement intégré.":"Restez connecté grâce à un routage haute performance, avec pare-feu intégré, détection d'intrusion et basculement 4G LTE entièrement intégré.","#Bleiben Sie vernetzt – mit leistungsstarkem Routing, inklusive integrierter Firewall, Eindringungserkennung und voll integriertem 4G LTE Failover.":"Vous pouvez vous connecter au réseau - avec un routage performant, un pare-feu intégré, une assistance à la connexion et un basculement 4G LTE entièrement intégré.","#Unsere Geschäftspartner sind Branchenexperten. Ob Sie Ihr Geschäft anpassen, mehr über die Wirksamkeit von Vertriebs- und Marketingstrategien erfahren oder Wachstumschancen für die Zukunft entdecken möchten – ihre bewährten Tipps und Einblicke können Ihnen helfen, Erfolge zu verbuchen.":"Nos partenaires commerciaux sont des experts de la branche. Qu'il s'agisse d'améliorer votre entreprise, d'en savoir plus sur l'efficacité des stratégies de marketing et de vente ou d'obtenir des résultats pour l'avenir - leurs conseils et leurs idées éprouvés peuvent vous aider à obtenir de bons résultats.","#Wählen Sie …":"Wählen Sie ...","#Autotask PSA ist eine umfassende, intuitive Lösung für jede einzelne betriebliche Position – vom Techniker über den Vertrieb bis hin zur Geschäftsführung – die Autotask PSA-Software zentralisiert Geschäftsabläufe, um Erkenntnisse, Genauigkeit, Produktivität, Servicelevel und Rentabilität zu verbessern.":"Autotask PSA est une solution complète et intuitive pour chaque poste de travail - du technicien à la vente jusqu'à l'exploitation - le logiciel Autotask PSA centralise les données relatives à l'exploitation.hrung - le logiciel Autotask PSA centralise les tâches administratives, afin d'améliorer les connaissances, la qualité, la productivité, le niveau de service et la rentabilité.","#Zentralisieren Sie Rechnungsstellung, CRM und Service Desk – mit Hilfe von Autotask PSA":"Zentralisieren Sie Rechnungsstellung, CRM und Service Desk - mit Hilfe von Autotask PSA","#Connect Autotask to HaloPSA using this templated Recursyv integration. The integration allows you to synchronize Autotask and HaloPSA Contacts, Tickets, Ticket Notes, Ticket Attachments and Time Entries":"Connectez Autotask à HaloPSA à l'aide de ce modèle d'intégration Recursyv. L'intégration vous permet de synchroniser Autotask et HaloPSA avec les contacts, les tickets, les notes de tickets, les pièces jointes aux tickets et les entrées de temps.","#Keep customer management data in sync using Recursyv to ensure that service and sales teams are aligned when speaking with clients.":"Recursyv permet de synchroniser les données de gestion des clients et de s'assurer que les équipes de service et de vente sont alignées lorsqu'elles s'adressent aux clients.","#Available globally in English. It can be deployed into any Azure region, ensuring the ability to meet local data protection requirements.":"Disponible en anglais dans le monde entier. Il peut être déployé dans n'importe quelle région Azure, ce qui permet de répondre aux exigences locales en matière de protection des données.","#Contact for Sales and Support – peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Contact pour les ventes et l'assistance - peter.newman@recursyv.com (ventes) support@recursyv.com (support)","#Use Recursyv to Integrate Halo PSA with Autotask | Datto Integrations":"Utiliser Recursyv pour intégrer Halo PSA avec Autotask | Intégrations Datto","#Seamlessly connect Autotask and HaloPSA with Recursyv's integration, synchronizing contacts, tickets, notes, and more. Easily extend to include additional data types.":"Connectez de manière transparente Autotask et HaloPSA avec l'intégration de Recursyv, en synchronisant les contacts, les tickets, les notes, et plus encore. Extension facile pour inclure des types de données supplémentaires.","#Founded in Copenhagen in 2014, Heimdal is a leading provider of unified, AI-powered cybersecurity solutions. The company has significantly improved […]":"Fondée à Copenhague en 2014, Heimdal est un fournisseur de premier plan de solutions de cybersécurité unifiées et alimentées par l'IA. L'entreprise a considérablement amélioré [...]","#3 Benefits of Autotask PSA Workflow Automation for IT Pros":"3 Avantages de l'automatisation des flux de travail d'Autotask PSA pour les professionnels de l'informatique","#In the fast-paced world of IT, delivering efficient and high-quality services is crucial. For IT professionals, streamlining service delivery processes […]":"Dans le monde de l'informatique, qui évolue rapidement, il est essentiel de fournir des services efficaces et de haute qualité. Pour les professionnels de l'informatique, la rationalisation des processus de fourniture de services [...]","#September 04, 2024 | Travis Brittain":"04 septembre 2024 | Travis Brittain","#Datto RMM est le seul RMM à offrir un module de gestion natif et unifié de Microsoft 365 pour vous permettre d’embarquer, de débarquer et de mettre en quarantaine les utilisateurs à partir d’un seul et même panneau de verre. Réinitialisez instantanément les mots de passe, voyez tous vos locataires M365 et gérez les configurations des utilisateurs pour améliorer l’efficacité, la prestation de services et la sécurité en toute simplicité.":"Datto RMM est le seul RMM à offrir un module de gestion natif et unifié de Microsoft 365 pour vous permettre d'embarquer, de débarquer et de mettre en quarantaine les utilisateurs à partir d'un seul et même panneau de verre. Réinitialisez instantanément les mots de passe, voyez tous vos locataires M365 et gérez les configurations des utilisateurs pour améliorer l'efficacité, la prestation de services et la sécurité en toute simplicité.","#Datto RMM stocke ses données dans le cloud en utilisant les centres de données Amazon AWS EC2. Toutes les informations d’identification sont cryptées à l’aide du chiffrement AES / CBC / PKCS5Padding.":"Datto RMM stocke ses données dans le cloud en utilisant les centres de données Amazon AWS EC2. Toutes les informations d'identification sont cryptées à l'aide du chiffrement AES / CBC / PKCS5Padding.","#Lors de la première évaluation BSIMM pour Datto Remote Monitoring and Management (RMM), Datto a obtenu un classement exceptionnel. Nous nous sommes classés parmi les 128 premiers développeurs d’applications sécurisées de l’industrie pour nos processus d’application sécurisés et nos scores de développement d’applications. Parmi elles, celles utilisées par les principales institutions informatiques et financières et les entreprises du classement Fortune 500.":"Lors de la première évaluation BSIMM pour Datto Remote Monitoring and Management (RMM), Datto a obtenu un classement exceptionnel. Nous nous sommes classés parmi les 128 premiers développeurs d'applications sécurisées de l'industrie pour nos processus d'application sécurisés et nos scores de développement d'applications. Parmi elles, celles utilisées par les principales institutions informatiques et financières et les entreprises du classement Fortune 500.","#Que faut-il rechercher lors du choix d’un logiciel RMM ?":"Que faut-il rechercher lors du choix d'un logiciel RMM ?","#Vous cherchez une solution pour faciliter le fonctionnement de votre entreprise ? Découvrez Datto RMM dès aujourd’hui":"Vous cherchez une solution pour faciliter le fonctionnement de votre entreprise ? Découvrez Datto RMM dès aujourd'hui","#Datto RMM a été créé en mettant l’accent sur la sécurité. Sans matériel à maintenir et avec une disponibilité de 99,99 %, nous vous permettons de vous concentrer sur votre activité. Nous nous engageons à assurer la sécurité de la plateforme et à vous permettre de mieux sécuriser les points finaux.":"Datto RMM a été créé en mettant l'accent sur la sécurité. Sans matériel à maintenir et avec une disponibilité de 99,99 %, nous vous permettons de vous concentrer sur votre activité. Nous nous engageons à assurer la sécurité de la plateforme et à vous permettre de mieux sécuriser les points finaux.","#En savoir plus sur le service d’assistance à la clientèle 24/7 de Datto":"En savoir plus sur le service d'assistance à la clientèle 24/7 de Datto","#Service d’assistance à la clientèle à distance 24/7":"Service d'assistance à la clientèle à distance 24/7","#Qu’est-ce qu’un logiciel de contrôle et de gestion en distanciel (RMM) ?":"Qu'est-ce qu'un logiciel de contrôle et de gestion en distanciel (RMM) ?","#Pour déployer la gestion de la surveillance à distance, une petite application, souvent appelée « agent », est installée sur les points d’extrémité gérés. Les informations relatives à l’état et à la santé des machines sont ensuite relayées au MSP par ces agents.":"Pour déployer la gestion de la surveillance à distance, une petite application, souvent appelée \" agent \", est installée sur les points d'extrémité gérés. Les informations relatives à l'état et à la santé des machines sont ensuite relayées au MSP par ces agents.","#Streamline contract management with Autotask Multi-Contract Update Wizard. Quickly update multiple contracts and maintain margins. Learn more.":"Rationalisez la gestion des contrats avec l'assistant de mise à jour des contrats multiples d'Autotask. Mettez rapidement à jour plusieurs contrats et maintenez les marges. En savoir plus.","#Boost your IT service management by integrating BMS with Datto RMM for instant remote control and efficient issue resolution. Access Datto RMM assets directly from BMS tickets, streamline data management, enhance visibility and automate customer billing, all while ensuring rapid response to critical incidents.":"Boostez votre gestion des services informatiques en intégrant BMS à Datto RMM pour un contrôle à distance instantané et une résolution efficace des problèmes. Accédez aux actifs de Datto RMM directement depuis les tickets BMS, rationalisez la gestion des données, améliorez la visibilité et automatisez la facturation des clients, tout en garantissant une réponse rapide aux incidents critiques.","#Key benefits:":"Principaux avantages :","#Instant remote access: Remediate issues faster with direct remote control from BMS tickets.":"Accès à distance instantané : Remédiez plus rapidement aux problèmes grâce à un contrôle à distance direct à partir des tickets BMS.","#Streamlined data sync: Synchronize data across BMS and Datto RMM, reducing manual entry.":"Synchronisation des données simplifiée : Synchronisez les données entre BMS et Datto RMM, en réduisant les saisies manuelles.","#Automated ticketing: Turn RMM alerts into BMS tickets for quick response.":"Tickets automatisés : Transformez les alertes RMM en tickets BMS pour une réponse rapide.","#Improved SLA compliance: Faster issue resolution enhances SLA adherence.":"Amélioration de la conformité aux accords de niveau de service : Une résolution plus rapide des problèmes améliore le respect des accords de niveau de service.","#Accurate billing: Automate device billing to prevent revenue loss.":"Facturation précise : Automatisez la facturation des appareils pour éviter les pertes de revenus.","#Ready to see the full capabilities? Download the feature sheet to learn more.":"Prêt à découvrir toutes les possibilités ? Téléchargez la fiche technique pour en savoir plus.","#BMS Integration with Datto RMM | Datto":"Intégration de la GTB avec Datto RMM | Datto","#September 04, 2024":"04 septembre 2024","#Descubra por qué miles de MSP se han cambiado a Datto RMM solicitando su prueba gratuita de 14 días hoy mismo.":"Découvrez pourquoi des milliers de MSP ont opté pour Datto RMM en demandant une évaluation gratuite de 14 jours aujourd'hui même.","#Implementación y gestión de hasta 500 dispositivos":"Mise en œuvre et gestion de plus de 500 appareils","#With Autotask PSA’s workflow automations, IT professionals can automate these tasks, allowing the PSA to manage the ticket flow for them. For instance, IT technicians can use templated actions to update multiple fields with a single click, ensuring tickets are escalated to the correct team and moved to the appropriate queue. Additionally, statuses can be configured to automatically update fields, send reminders, follow-ups and close tickets based on their progress and outcomes. This automation saves time, reduces errors and ensures that tickets are handled efficiently and consistently.":"Avec les automatisations de flux de travail d'Autotask PSA, les professionnels de l'informatique peuvent automatiser ces tâches, permettant à la PSA de gérer le flux de tickets à leur place. Par exemple, les techniciens informatiques peuvent utiliser des actions modèles pour mettre à jour plusieurs champs en un seul clic, garantissant que les tickets sont escaladés vers la bonne équipe et déplacés vers la file d'attente appropriée. De plus, les statuts peuvent être configurés pour mettre à jour automatiquement les champs, envoyer des rappels, des suivis et fermer les tickets en fonction de leur progression et de leurs résultats. Cette automatisation permet de gagner du temps, de réduire les erreurs et de s'assurer que les tickets sont traités de manière efficace et cohérente.","#Use case 3: Alert service desk leaders when exceptions occur":"Cas d'utilisation 3 : Alerter les responsables du service d'assistance en cas d'exception","#Even with a well-defined and automated process, unexpected situations can arise, causing things to slip through the cracks. For example, a ticket might be close to breaching its SLA, or it may remain in a “pending user” status for too long. These exceptions can negatively impact service quality and customer satisfaction, requiring intervention from service desk leaders.":"Même avec un processus bien défini et automatisé, des situations inattendues peuvent survenir et faire passer des choses à travers les mailles du filet. Par exemple, un ticket peut être sur le point de dépasser son SLA, ou rester trop longtemps en statut \"utilisateur en attente\". Ces exceptions peuvent avoir un impact négatif sur la qualité du service et la satisfaction des clients, nécessitant l'intervention des responsables du service desk.","#With Autotask’s workflow automations, IT technicians can automatically alert service desk leaders when exceptions occur, enabling them to address issues before they escalate. For instance, if a ticket is about to breach its SLA, an alert can be sent to a service desk manager, prompting them to take action — such as reassigning the ticket, contacting the client or requesting an extension — to prevent the breach. Additionally, if a ticket has been in a “pending user” status for too long, it can be automatically moved back to a follow-up status, reminding both the technician and the client to resume communication and resolve the issue.":"Avec les automatisations de flux de travail d'Autotask, les techniciens informatiques peuvent automatiquement alerter les responsables du service desk lorsque des exceptions se produisent, ce qui leur permet de traiter les problèmes avant qu'ils ne s'aggravent. Par exemple, si un ticket est sur le point de dépasser son SLA, une alerte peut être envoyée à un responsable du service desk, l'incitant à prendre des mesures - comme réaffecter le ticket, contacter le client ou demander une extension - pour empêcher le dépassement. En outre, si un ticket est resté trop longtemps en statut \"utilisateur en attente\", il peut être automatiquement ramené à un statut de suivi, rappelant ainsi au technicien et au client de reprendre la communication et de résoudre le problème.","#By keeping service desk leaders informed and proactive, IT professionals can ensure that tickets are handled promptly and effectively, maintaining high service quality and customer satisfaction.":"En tenant les responsables du service desk informés et proactifs, les professionnels de l'informatique peuvent s'assurer que les tickets sont traités rapidement et efficacement, ce qui permet de maintenir une qualité de service élevée et la satisfaction des clients.","#Unlock the full potential of your service desk":"Libérez tout le potentiel de votre service desk","#Incorporating Autotask PSA workflow automation into your service desk operations can dramatically cut time waste. By automating repetitive tasks, guiding technicians through consistent processes and alerting leaders to potential issues, you can drastically improve efficiency, reduce errors and enhance customer satisfaction. Don’t let manual processes slow you and your team down — streamline your operations with Autotask PSA and keep your service desk running smoothly, effectively and ahead of the competition.":"L'incorporation de l'automatisation du flux de travail d'Autotask PSA dans les opérations de votre service desk peut réduire considérablement les pertes de temps. En automatisant les tâches répétitives, en guidant les techniciens à travers des processus cohérents et en alertant les responsables sur les problèmes potentiels, vous pouvez améliorer considérablement l'efficacité, réduire les erreurs et améliorer la satisfaction des clients. Ne laissez pas les processus manuels vous ralentir, vous et votre équipe - rationalisez vos opérations avec Autotask PSA et assurez le bon fonctionnement de votre service desk, de manière efficace et avec une longueur d'avance sur la concurrence.","#Take control of your service desk today and experience the power of automation with Autotask PSA. Get started with a demo.":"Prenez le contrôle de votre service desk dès aujourd'hui et découvrez la puissance de l'automatisation avec Autotask PSA. Commencez par une démonstration.","#3 Powerful Benefits of Autotask PSA Workflow Automation | Datto":"3 puissants avantages de l'automatisation du flux de travail Autotask PSA | Datto","#In the fast-paced world of IT, delivering efficient and high-quality services is crucial. For IT professionals, streamlining service delivery processes can make a significant difference. This is where workflow automation comes in. Workflow automation uses software to optimize and streamline the tasks and processes involved in delivering services to your clients. By automating repetitive, manual or error-prone tasks, you can reduce human errors, save time and resources, improve efficiency and enhance customer satisfaction.":"Dans le monde de l'informatique, qui évolue rapidement, il est essentiel de fournir des services efficaces et de haute qualité. Pour les professionnels de l'informatique, la rationalisation des processus de prestation de services peut faire une grande différence. C'est là que l'automatisation des flux de travail entre en jeu. L'automatisation des flux de travail utilise des logiciels pour optimiser et rationaliser les tâches et les processus liés à la fourniture de services à vos clients. En automatisant les tâches répétitives, manuelles ou sujettes aux erreurs, vous pouvez réduire les erreurs humaines, économiser du temps et des ressources, améliorer l'efficacité et accroître la satisfaction des clients.","#Discover the top 3 benefits of Autotask PSA workflow automation for IT service desks. Streamline tasks, reduce errors and enhance customer satisfaction.":"Découvrez les 3 principaux avantages de l'automatisation du flux de travail d'Autotask PSA pour les centres de services informatiques. Rationalisez les tâches, réduisez les erreurs et améliorez la satisfaction des clients.","#Autotask PSA is a powerful professional services automation (PSA) tool designed to help IT professionals automate workflows for their service desk operations. With Autotask PSA, IT professionals can create and implement workflows that align with their specific needs and best practices. The platform allows IT technicians to leverage data and integrations to trigger actions and notifications based on predefined rules and conditions, making IT service delivery more efficient and consistent.":"Autotask PSA est un puissant outil d'automatisation des services professionnels (PSA) conçu pour aider les professionnels de l'informatique à automatiser les flux de travail pour leurs opérations de service desk. Avec Autotask PSA, les professionnels de l'informatique peuvent créer et mettre en œuvre des flux de travail qui s'alignent sur leurs besoins spécifiques et leurs meilleures pratiques. La plateforme permet aux techniciens informatiques d'exploiter les données et les intégrations pour déclencher des actions et des notifications basées sur des règles et des conditions prédéfinies, ce qui rend la prestation de services informatiques plus efficace et plus cohérente.","#In this blog post, we will explore the top three benefits of Autotask PSA workflow automation for IT service desks. Learn how it can help you and your IT team deliver faster, more reliable services to your end users, enhancing both your efficiency and customer satisfaction.":"Dans ce billet de blog, nous allons explorer les trois principaux avantages de l'automatisation du flux de travail d'Autotask PSA pour les bureaux de service informatique. Découvrez comment elle peut vous aider, vous et votre équipe informatique, à fournir des services plus rapides et plus fiables à vos utilisateurs finaux, en améliorant à la fois votre efficacité et la satisfaction de vos clients.","#Use case 1: Automate technician interaction with tickets":"Cas d'utilisation 1 : Automatiser l'interaction des techniciens avec les tickets","#One of the biggest challenges in managing a service desk is ensuring that technicians consistently follow a standardized process for handling tickets from start to finish. Without a well-defined and documented process, technicians might waste time trying to figure out what to do next or make errors that could impact the quality and timeliness of service.":"L'un des plus grands défis de la gestion d'un service desk est de s'assurer que les techniciens suivent systématiquement un processus standardisé pour traiter les tickets du début à la fin. Sans un processus bien défini et documenté, les techniciens peuvent perdre du temps à essayer de comprendre ce qu'il faut faire ensuite ou commettre des erreurs qui peuvent avoir un impact sur la qualité et la rapidité du service.","#Autotask’s workflow automations solve this problem by guiding technicians through each step of the ticket lifecycle. Instead of worrying about remembering every detail of the process, technicians can focus on solving problems. With workflow automations, IT professionals can automatically assign tasks, set priorities, update statuses and record notes based on the ticket’s type, category, source, SLA and other criteria. This ensures that every person on an IT team follows a consistent process every time, minimizing the risk of errors and improving service delivery.":"Les automatisations de flux de travail d'Autotask résolvent ce problème en guidant les techniciens à travers chaque étape du cycle de vie du ticket. Au lieu de s'inquiéter de se souvenir de chaque détail du processus, les techniciens peuvent se concentrer sur la résolution des problèmes. Avec les automatisations de flux de travail, les professionnels de l'informatique peuvent automatiquement assigner des tâches, définir des priorités, mettre à jour des statuts et enregistrer des notes en fonction du type de ticket, de la catégorie, de la source, de l'accord de niveau de service et d'autres critères. Cela permet de s'assurer que chaque membre de l'équipe informatique suit un processus cohérent à chaque fois, ce qui minimise le risque d'erreurs et améliore la prestation de services.","#Use case 2: Automate ticket flow through your service desk":"Cas d'utilisation 2 : Automatiser le flux de tickets dans votre service desk","#Managing a service desk often involves dealing with various manual tasks to move tickets through the process. Tasks like escalating tickets to other teams, updating fields, sending reminders and closing tickets can be tedious and time-consuming. These manual tasks are also prone to human error, which can impact productivity and performance.":"La gestion d'un service desk implique souvent la réalisation de diverses tâches manuelles pour faire avancer les tickets dans le processus. Les tâches telles que l'escalade des tickets vers d'autres équipes, la mise à jour des champs, l'envoi de rappels et la fermeture des tickets peuvent être fastidieuses et prendre beaucoup de temps. Ces tâches manuelles sont également sujettes à l'erreur humaine, ce qui peut avoir un impact sur la productivité et la performance.","#Streamline Your Contract Management With Autotask Multi-Contract Update Wizard":"Rationalisez votre gestion des contrats avec l'assistant de mise à jour multicontrats d'Autotask","#Are you spending hours making contract updates? Simplify your workflow with Autotask Multi-Contract Update Wizard. This powerful tool allows you to quickly and easily modify multiple Autotask contracts in just four simple steps, saving you valuable time and ensuring consistent margins.":"Passez-vous des heures à faire des mises à jour de contrats ? Simplifiez votre flux de travail avec l'assistant de mise à jour de contrats multiples Autotask. Cet outil puissant vous permet de modifier rapidement et facilement plusieurs contrats Autotask en seulement quatre étapes simples, ce qui vous permet de gagner un temps précieux et de garantir des marges cohérentes.","#Learn how Multi-Contract Update Wizard can transform your contract management by helping you:":"Découvrez comment l'assistant de mise à jour multi-contrats peut transformer votre gestion des contrats en vous aidant :","#Save time: Make contract updates in minutes instead of hours with an intuitive three-step wizard.":"Gagnez du temps : Effectuez des mises à jour de contrats en quelques minutes au lieu de plusieurs heures grâce à un assistant intuitif en trois étapes.","#Maintain margins: Apply consistent service contract updates across multiple customers to keep your margins stable.":"Maintenir les marges : Appliquez des mises à jour cohérentes des contrats de service à plusieurs clients afin de maintenir vos marges stables.","#Adapt easily: Quickly adjust contracts when resold service costs change, ensuring all related contracts reflect the new pricing.":"S'adapter facilement : Ajustez rapidement les contrats lorsque les coûts des services revendus changent, en veillant à ce que tous les contrats connexes reflètent la nouvelle tarification.","#Simplify annual increases: Add annual price increases effortlessly without the administrative burden of manual updates.":"Simplifiez les augmentations annuelles : Ajoutez des augmentations de prix annuelles sans effort et sans la charge administrative des mises à jour manuelles.","#Autotask Multi-Contract Update Wizard | Datto":"Assistant de mise à jour des contrats multiples Autotask | Datto","#If disaster strikes, how confident are you that your organization can bounce back?":"En cas de catastrophe, dans quelle mesure êtes-vous convaincu que votre organisation est capable de rebondir ?","#In today’s volatile business environment, ensuring continuity and resilience is more critical than ever. A reliable backup solution is the backbone of your organization’s ability to withstand unexpected disruptions, whether from cyberattacks, natural disasters, system failures or human errors. Without a robust backup strategy, even a minor incident can lead to significant downtime, financial losses and damage to your company’s reputation.":"Dans l'environnement commercial volatile d'aujourd'hui, assurer la continuité et la résilience est plus critique que jamais. Une solution de sauvegarde fiable est l'épine dorsale de la capacité de votre organisation à résister à des perturbations inattendues, qu'il s'agisse de cyberattaques, de catastrophes naturelles, de pannes de système ou d'erreurs humaines. Sans une stratégie de sauvegarde solide, même un incident mineur peut entraîner des temps d'arrêt importants, des pertes financières et une atteinte à la réputation de votre entreprise.","#Our latest infographic highlights the top five ways a comprehensive backup solution can help your IT team achieve 100% recovery confidence and ensure business continuity, no matter what comes your way.":"Notre dernière infographie met en évidence les cinq principales façons dont une solution de sauvegarde complète peut aider votre équipe informatique à atteindre une confiance de récupération de 100 % et à assurer la continuité de l'activité, quelles que soient les circonstances.","#Top 5 Reasons IT Teams Need a Comprehensive Backup Solution | Datto":"Les 5 principales raisons pour lesquelles les équipes informatiques ont besoin d'une solution de sauvegarde complète | Datto","#Watch On-Demand – Security Frameworks 101: Essential Cybersecurity for SMBs":"Watch On-Demand - Security Frameworks 101 : Essential Cybersecurity for SMBs (Cadre de sécurité 101 : la cybersécurité essentielle pour les PME)","#Watch our on-demand webinar to learn how to protect your business with essential cybersecurity frameworks like NIST, COBIT and Zero Trust":"Regardez notre webinaire à la demande pour savoir comment protéger votre entreprise avec des cadres de cybersécurité essentiels tels que NIST, COBIT et Zero Trust.","#Elevate Healthcare Security With Datto’s AV, EDR & MDR Solutions":"Renforcez la sécurité des soins de santé avec les solutions AV, EDR et MDR de Datto","#Level 9/300 Barangaroo Ave,":"Niveau 9/300 Barangaroo Ave,","#Three International Towers,":"Trois tours internationales,","#September 12, 2024":"12 septembre 2024","#Checklist: Achieving Data Resilience With Datto":"Liste de contrôle : Résilience des données avec Datto","#Ensure business continuity by mastering data resilience. Download our checklist to learn how to safeguard your critical data with a three-step approach.":"Assurez la continuité de vos activités en maîtrisant la résilience des données. Téléchargez notre liste de contrôle pour savoir comment protéger vos données critiques grâce à une approche en trois étapes.","#Transform Your MSP With Datto RMM":"Transformez votre MSP avec Datto RMM","#Learn from General Manager, Matthe Smit on our latest Datto RMM innovations. Watch the webinar recording for exciting updates, new features and live demos. Enhance your IT management today.":"Apprenez du directeur général, Matthe Smit, les dernières innovations de Datto RMM. Regardez l'enregistrement du webinaire pour des mises à jour passionnantes, de nouvelles fonctionnalités et des démonstrations en direct. Améliorez votre gestion informatique dès aujourd'hui.","#RMM Software & Backup Solutions":"Logiciel RMM et solutions de sauvegarde","#Early one Thursday morning, ITPartners+ had to deal with a critical ransomware attack. Their client was under attack from the Akira ransomware group. Thanks to Datto EDR and Datto Managed SOC, powered by RocketCyber, the attack was swiftly detected and contained, preventing widespread damage. Cybersecurity Lead Casey Postma and his team were able to restore systems from backups after Datto’s security operations team had caught and stopped the Akira ransomware. By Tuesday, the client’s operations were fully restored. This incident showcased the agility and go-getter attitude of the ITPartners+ team and the value of equipping a skilled IT team with the right tools, ensuring business continuity with minimal downtime for the MSP’s clients. CTO Chad McDonald emphasized their proactive approach and the robustness of their chosen cybersecurity solutions.":"Tôt un jeudi matin, ITPartners+ a dû faire face à une attaque critique de ransomware. Leur client était attaqué par le groupe de ransomware Akira. Grâce à Datto EDR et Datto Managed SOC, alimentés par RocketCyber, l'attaque a été rapidement détectée et contenue, évitant ainsi des dommages étendus. Le responsable de la cybersécurité Casey Postma et son équipe ont pu restaurer les systèmes à partir des sauvegardes après que l'équipe des opérations de sécurité de Datto a attrapé et stoppé le ransomware Akira. Dès le mardi, les opérations du client ont été entièrement rétablies. Cet incident a mis en évidence l'agilité et la détermination de l'équipe ITPartners+, ainsi que la valeur de l'équipement d'une équipe informatique compétente avec les bons outils, garantissant la continuité des activités avec un temps d'arrêt minimal pour les clients du MSP. Chad McDonald, directeur technique, a mis l'accent sur l'approche proactive et la robustesse des solutions de cybersécurité choisies.","#Company:":"Entreprise :","#Chad McDonald, CTO of ITPartners+, recalls, “We’ve had other cyber incidents, but not on the scale of a ransomware attack. This was our first time seeing ransomware actively attacking an environment.”":"Chad McDonald, directeur technique d'ITPartners+, se souvient : \"Nous avons connu d'autres cyberincidents, mais pas de l'ampleur d'une attaque par ransomware. C'était la première fois que nous voyions un ransomware attaquer activement un environnement\".","#“This is one of those incidents where you really get to walk away saying we picked the right product and the right vendor.”":"\"C'est l'un de ces incidents où l'on peut vraiment se dire que l'on a choisi le bon produit et le bon vendeur.","#The initial alert came through the RocketCyber platform, a critical component of the company’s cybersecurity defenses.":"L'alerte initiale a été donnée par la plateforme RocketCyber, un élément essentiel des défenses de cybersécurité de l'entreprise.","#Casey Postma, the Cybersecurity Lead at ITPartners+, was the first to respond. He discovered the attack when he woke up early and checked his emails. Casey stated, “I woke up about an hour before my alarm and decided to check my email. I found that Datto Managed SOC submitted an emergency ticket and had called us.” This early detection was crucial in mitigating the damage.":"Casey Postma, responsable de la cybersécurité chez ITPartners+, a été le premier à réagir. Il a découvert l'attaque en se réveillant tôt et en vérifiant ses courriels. Casey a déclaré : \"Je me suis réveillé environ une heure avant mon réveil et j'ai décidé de vérifier mon courrier électronique. J'ai découvert que Datto Managed SOC avait soumis un ticket d'urgence et nous avait appelés.\" Cette détection précoce a été cruciale pour limiter les dégâts.","#With Datto’s advanced threat detection capabilities at work, there was the first indicator of compromise identified at 4:59AM. Then between 5AM and 5:15AM Datto and its veteran SOC team isolated over 30 devices to stop the spread while killing malicious processes. “The response time was a little over a minute from the start of the encryption that triggered the alert and the response of the ransomware policy. That was extremely impressive,” said Casey. This swift isolation prevented the ransomware from spreading to other parts of the network.":"Avec les capacités de détection des menaces avancées de Datto à l'œuvre, il y avait le premier indicateur de compromission identifié à 4h59. Puis, entre 5h et 5h15, Datto et son équipe SOC chevronnée ont isolé plus de 30 appareils pour stopper la propagation tout en tuant les processus malveillants. \"Le temps de réponse a été d'un peu plus d'une minute entre le début du chiffrement qui a déclenché l'alerte et la réponse de la politique de ransomware. C'est extrêmement impressionnant\", a déclaré M. Casey. Cette isolation rapide a empêché le ransomware de se propager à d'autres parties du réseau.","#Once the immediate threat was contained, ITPartners+ coordinated a comprehensive response. This included contacting the client’s cybersecurity insurance provider, who would bring in a forensic team to assess the situation further. “It was the obvious indicators of the Akira ransomware that drove home the fact that you are truly going through a serious incident,” explained Casey.":"Une fois la menace immédiate contenue, ITPartners+ a coordonné une réponse globale. Il s'agissait notamment de contacter le fournisseur d'assurance cybersécurité du client, qui ferait appel à une équipe d'experts pour évaluer la situation plus en détail. \"Ce sont les indicateurs évidents du ransomware Akira qui ont fait comprendre que l'on se trouvait vraiment face à un incident grave\", explique M. Casey.","#The recovery process was intense and required the coordinated efforts of multiple team members. By leveraging Datto EDR and the assistance of Datto’s SOC professionals, ITPartners+ successfully isolated the affected servers, ensuring the ransomware was contained and minimizing damage. Chad highlighted the critical role of those tools: “The power of our team and that of the toolset we had at our disposal — Datto Managed SOC, Datto EDR, Datto BCDR, RMM — were instrumental in stopping the spread and recovering the affected systems.”":"Le processus de récupération a été intense et a nécessité les efforts coordonnés de plusieurs membres de l'équipe. En tirant parti de Datto EDR et de l'assistance des professionnels SOC de Datto, ITPartners+ a réussi à isoler les serveurs affectés, en s'assurant que le ransomware était contenu et en minimisant les dommages. Chad a souligné le rôle essentiel de ces outils : \" La puissance de notre équipe et celle de l'ensemble des outils dont nous disposions - Datto Managed SOC, Datto EDR, Datto BCDR, RMM - ont été déterminantes pour stopper la propagation et récupérer les systèmes affectés. \"","#During the recovery, the team restored servers from backups using Datto BCDR, ensuring that the client’s data was intact and that operations could resume. ITPartners+’s client was fully operational by the first day back in the office after the holiday weekend. This quick turnaround was vital in slashing downtime, minimizing loss and ensuring business continuity.":"Pendant la récupération, l'équipe a restauré les serveurs à partir des sauvegardes en utilisant Datto BCDR, garantissant que les données du client étaient intactes et que les opérations pouvaient reprendre. Le client d'ITPartners+ était pleinement opérationnel dès le premier jour de retour au bureau après le week-end de vacances. Cette rapidité d'exécution était essentielle pour réduire les temps d'arrêt, minimiser les pertes et assurer la continuité de l'activité.","#“The power of our team and that of the toolset we had at our disposal — RocketCyber, Datto EDR, BCDR, RMM — were instrumental in stopping the spread and recovering the affected systems.”":"\"La puissance de notre équipe et celle de l'ensemble des outils dont nous disposions - RocketCyber, Datto EDR, BCDR, RMM - ont été déterminantes pour stopper la propagation et récupérer les systèmes affectés.\"","#Chad McDonald, CTO of ITPartners+":"Chad McDonald, directeur technique d'ITPartners+ (en anglais)","#CTO of ITPartners+":"Directeur technique d'ITPartners","#The collaboration between ITPartners+ and Kaseya proved to be a robust defense against the Akira ransomware attack, where the rapid detection and isolation of infected systems prevented extensive damage and allowed for a speedy recovery. ITPartners+’s client praised them for their effective response, which significantly reduced the attack’s potential impact.":"La collaboration entre ITPartners+ et Kaseya s'est avérée être une défense robuste contre l'attaque du ransomware Akira, où la détection rapide et l'isolation des systèmes infectés ont évité des dommages importants et permis un rétablissement rapide. Le client d'ITPartners+ l'a félicité pour l'efficacité de sa réponse, qui a permis de réduire de manière significative l'impact potentiel de l'attaque.","#Chad reflected on the incident, saying, “This is one of those incidents where you really get to test that theory, where you get to walk away with either yes, it did what we wanted; we have a positive result, or you walk away feeling like you made the wrong choice. In this case, we walked away saying we picked the right product and the right vendor.”":"Chad s'est penché sur l'incident en déclarant : \"C'est l'un de ces incidents où l'on peut vraiment tester cette théorie, où l'on peut s'en aller en se disant que oui, cela a fait ce que nous voulions ; nous avons un résultat positif, ou bien on s'en va en ayant l'impression d'avoir fait le mauvais choix. Dans le cas présent, nous sommes repartis en nous disant que nous avions choisi le bon produit et le bon fournisseur.","#ITPartners+ successfully handled what could have been a devastating ransomware attack, demonstrating their commitment to their core values: Do great work, make it fun and think big. Their proactive approach, combined with the advanced capabilities of Datto Managed SOC and Datto EDR, ensured that their client could resume normal operations with minimal disruption.":"ITPartners+ a géré avec succès ce qui aurait pu être une attaque dévastatrice de ransomware, démontrant ainsi son engagement envers ses valeurs fondamentales : Faire du bon travail, s'amuser et voir grand. Leur approche proactive, combinée aux capacités avancées de Datto Managed SOC et de Datto EDR, a permis à leur client de reprendre ses activités normales avec un minimum de perturbations.","#This case study highlights the importance of having a skilled team and reliable cybersecurity tools to combat evolving cyberthreats effectively.":"Cette étude de cas souligne l'importance de disposer d'une équipe compétente et d'outils de cybersécurité fiables pour lutter efficacement contre l'évolution des cybermenaces.","#Datto Stops Akira Ransomware in Its Tracks for ITPartners+ | Datto":"Datto stoppe le ransomware Akira dans son élan pour ITPartners+ | Datto","#Casey Postma, Cybersecurity Lead at ITPartners+":"Casey Postma, responsable de la cybersécurité chez ITPartners+.","#ABOUT":"À PROPOS","#Founded in 2007 by a father-son duo, ITPartners+ delivers world-class, fully-managed IT services with a holistic approach. The company offers robust monitoring, network management, backup and business continuity services, while maintaining a focus on partnership, responsiveness, and security. The team at ITPartners+ strives to ensure that their clients can feel confident about focusing on growing their businesses and achieving their strategic goals with a team of talented IT professionals by their side.":"Fondée en 2007 par un duo père-fils, ITPartners+ fournit des services informatiques de classe mondiale, entièrement gérés, avec une approche holistique. L'entreprise propose des services robustes de surveillance, de gestion de réseau, de sauvegarde et de continuité des activités, tout en mettant l'accent sur le partenariat, la réactivité et la sécurité. L'équipe d'ITPartners+ s'efforce de faire en sorte que ses clients puissent se concentrer en toute confiance sur la croissance de leur entreprise et la réalisation de leurs objectifs stratégiques, avec une équipe de professionnels de l'informatique talentueux à leurs côtés.","#“The response time was a little over a minute from the start of the encryption that triggered the alert and the response of the ransomware policy. That was extremely impressive.”":"\"Le temps de réponse a été d'un peu plus d'une minute entre le début du chiffrement qui a déclenché l'alerte et la réponse de la politique en matière de ransomware. C'est extrêmement impressionnant.","#Cybersecurity Lead at ITPartners+":"Responsable de la cybersécurité à ITPartners+ (en anglais)","#In the early hours of a springtime Thursday morning, ITPartners+ faced a major cybersecurity challenge: A ransomware attack that targeted one of their clients. The attack was launched by the Akira ransomware group. The threat actors didn’t waste any time and started encrypting critical servers and attempting to spread across the network as quickly as they could. The timing of the attack, just before the Memorial Day holiday weekend, was a common strategic move used by attackers to increase the likelihood of a ransom payment.":"Aux premières heures d'un jeudi matin de printemps, ITPartners+ a dû faire face à un défi majeur en matière de cybersécurité : Une attaque de ransomware a visé l'un de ses clients. L'attaque a été lancée par le groupe Akira ransomware. Les auteurs de la menace n'ont pas perdu de temps et ont commencé à crypter des serveurs critiques et à tenter de se propager sur le réseau aussi rapidement que possible. Le moment choisi pour l'attaque, juste avant le week-end du Memorial Day, est une stratégie couramment utilisée par les attaquants pour augmenter la probabilité de paiement d'une rançon.","#Responstiden var lidt over et minut fra starten af krypteringen, der udløste alarmen, og til ransomware-politikken reagerede. Det var ekstremt imponerende.":"La réponse a été donnée plus d'une minute après le début de la procédure de cryptage, qui a déclenché l'alarme, et après la réponse à la politique sur les ransomwares. Cela n'a rien d'étonnant.","#Dette er en af de hændelser, hvor man virkelig kan gå derfra og sige, at vi valgte det rigtige produkt og den rigtige leverandør.":"Il s'agit d'un des éléments qui permettent à l'homme de se sentir à l'aise et d'être sûr de lui, afin d'évaluer le bon produit et le bon levier.","#Styrken i vores team og i det værktøjssæt, vi havde til rådighed - RocketCyber, Datto EDR, BCDR, RMM - var medvirkende til at stoppe spredningen og genoprette de berørte systemer.":"Les membres de l'équipe de l'entreprise et le personnel de la société - RocketCyber, Datto EDR, BCDR, RMM - se sont efforcés de mettre fin à l'épuration et à la génomique des systèmes en place.","#With organizations today facing various challenges in securing critical data, resilience is the key to ensuring the security of your data and business continuity.":"Alors que les organisations sont aujourd'hui confrontées à de nombreux défis en matière de sécurisation des données critiques, la résilience est la clé pour garantir la sécurité de vos données et la continuité de vos activités.","#This checklist will help your organization achieve data resilience with a three-step approach — Prepare, Protect and Recover. Each step addresses specific challenges and outlines best practices to help you overcome them.":"Cette liste de contrôle aidera votre organisation à assurer la résilience de ses données grâce à une approche en trois étapes : préparer, protéger et récupérer. Chaque étape aborde des défis spécifiques et décrit les meilleures pratiques pour vous aider à les surmonter.","#Download the checklist to start safeguarding your most valuable asset — your data.":"Téléchargez la liste de contrôle pour commencer à protéger votre bien le plus précieux - vos données.","#Achieving Data Resilience With Datto | Datto":"Résilience des données avec Datto | Datto","#Up to 3 with firmware 1.00.21 or prior":"Jusqu'à 3 avec firmware 1.00.21 ou antérieur","#Up to 5 with firmware 1.00.22 or later":"Jusqu'à 5 avec le micrologiciel 1.00.22 ou plus récent","#Default Route Up to 63 entries":"Route par défaut Jusqu'à 63 entrées","#LAYER 3 SPECIFICATIONS":"SPÉCIFICATIONS DE LA COUCHE 3","#Routed Layer 3 Interfaces":"Interfaces de couche 3 routées","#What Is Proxmox, and Why Is It Garnering Interest Among SMBs?":"Qu'est-ce que Proxmox et pourquoi suscite-t-il l'intérêt des PME ?","#Virtualization has revolutionized the way small and midsize businesses (SMBs) manage their IT environments, enabling them to boost efficiency, enhance […]":"La virtualisation a révolutionné la façon dont les petites et moyennes entreprises (PME) gèrent leurs environnements informatiques, leur permettant d'accroître leur efficacité, d'améliorer [...]","#Practical strategies to simplify and enhance your daily tasks, making your MSP more efficient and responsive.":"Des stratégies pratiques pour simplifier et améliorer vos tâches quotidiennes, rendant votre MSP plus efficace et plus réactif.","#Discussion on the importance of using modern, advanced tools to stay competitive and deliver exceptional service.":"Discussion sur l'importance d'utiliser des outils modernes et avancés pour rester compétitif et fournir un service exceptionnel.","#Insights into how Datto RMM’s Microsoft 365 Management feature can help you manage IT with greater ease and effectiveness.":"Aperçu de la façon dont la fonctionnalité de gestion Microsoft 365 de Datto RMM peut vous aider à gérer l'informatique avec plus de facilité et d'efficacité.","#But that’s just the beginning. The full webinar covers even more insights and actionable tips to help you take your MSP to the next level. Watch the recording now and discover how Datto RMM and Microsoft 365 can breathe new life into your operations.":"Mais ce n'est que le début. Le webinaire complet couvre encore plus d'aperçus et de conseils exploitables pour vous aider à faire passer votre MSP au niveau supérieur. Regardez l'enregistrement maintenant et découvrez comment Datto RMM et Microsoft 365 peuvent donner un nouveau souffle à vos opérations.","#Supercharge Your MSP With Datto RMM | Webinar Recording":"Datto RMM - Enregistrement d'un webinaire","#Watch our webinar to discover how Datto RMM + M365 can streamline your MSP operations and boost efficiency. Learn key strategies to enhance your IT workflows.":"Regardez notre webinaire pour découvrir comment Datto RMM + M365 peut rationaliser les opérations de votre MSP et stimuler l'efficacité. Apprenez des stratégies clés pour améliorer vos flux de travail informatiques.","#Old and outdated systems can weigh on your efficiency, frustrate your team and make it hard to stay competitive. But with the right tools, you can revitalize your MSP, streamline your operations and impress your clients with top-tier service that stands out in the marketplace.":"Les systèmes anciens et obsolètes peuvent peser sur votre efficacité, frustrer votre équipe et vous empêcher de rester compétitif. Mais avec les bons outils, vous pouvez revitaliser votre MSP, rationaliser vos opérations et impressionner vos clients avec un service de premier ordre qui se démarque sur le marché.","#In our recent webinar, Supercharge Your MSP’s Operations With Datto RMM and M365, we explored how advanced solutions can transform your IT workflows. The recording is now available for you to watch at your convenience.":"Dans notre récent webinaire, Superchargez les opérations de votre MSP avec Datto RMM et M365, nous avons exploré comment les solutions avancées peuvent transformer vos flux de travail informatiques. L'enregistrement est maintenant disponible pour que vous puissiez le regarder à votre convenance.","#What’s in the webinar recording?":"Que contient l'enregistrement du webinaire ?","#Secure More, Stress Less: Drive Profits with Datto RMM":"Plus de sécurité, moins de stress : Augmentez vos profits avec Datto RMM","#Tales from the Breach: How to Improve Your Cybersecurity":"Histoires d'une brèche : Comment améliorer votre cybersécurité","#Como Crecer tu Negocio de TI en LATAM":"Comment développer votre activité de TI en Amérique latine et dans les Caraïbes","#Este webinar te enseñará estrategias clave de crecimiento en LATAM para MSPs, con lecciones y experiencias de Javier Dugarte, CEO de Soluciones Integradas LATAM, y consejos prácticos para expandir tu negocio de TI.":"Ce webinaire vous enseignera les stratégies essentielles à la croissance des MSP dans la région LATAM, avec les conseils et l'expérience de Javier Dugarte, PDG de Soluciones Integradas LATAM, ainsi que des conseils pratiques pour développer votre activité dans le domaine des technologies de l'information.","#El mercado LATAM ofrece oportunidades inmensas para los MSPs (Proveedores de Servicios Gestionados de TI) que saben cómo navegar y aprovechar sus particularidades. En este webinar exclusivo, te invitamos a descubrir las estrategias clave para hacer crecer tu negocio de TI en la región LATAM con nuestro invitado especial, Javier Dugarte, un líder exitoso y experimentado en el mercado LATAM.":"Le marché du LATAM offre des opportunités inégalées aux MSP (fournisseurs de services gérés de TI) qui savent comment naviguer et tirer parti de ses particularités. Lors de ce webinaire exclusif, nous vous invitons à découvrir les stratégies essentielles pour créer votre entreprise de TI dans la région LATAM avec notre invité spécial, Javier Dugarte, un leader sortant et expérimenté sur le marché LATAM.","#Únete a nosotros para una sesión enriquecedora donde Javier Dugarte compartirá su experiencia y conocimientos que lo llevaron a dominar el mercado LATAM. Javier, fundador y CEO de Soluciones Integradas LATAM, ha transformado su empresa en un referente en la región, y ahora está dispuesto a compartir sus secretos contigo.":"Venez assister à une session enrichissante au cours de laquelle Javier Dugarte partagera son expérience et ses connaissances qui lui ont permis de dominer le marché de la région LATAM. Fondateur et PDG de Soluciones Integradas LATAM, Javier a transformé son entreprise en une référence dans la région, et il est aujourd'hui prêt à partager ses secrets avec nous.","#Durante este webinar, aprenderás:":"Durante este webinar, aprenderás :","#Estrategias de Crecimiento: Cómo identificar y capitalizar oportunidades específicas del mercado LATAM para expandir tu MSP.":"Stratégies de croissance : Comment identifier et capitaliser sur les opportunités spécifiques du marché LATAM pour développer votre MSP.","#Experiencia de Javier: Historias y lecciones aprendidas de Javier Dugarte, incluyendo los desafíos enfrentados y cómo los superó para establecer una presencia sólida en LATAM.":"Expérience de Javier : Histoires et leçons apprises par Javier Dugarte, y compris les difficultés rencontrées et la façon dont elles ont été surmontées pour établir une présence unique dans la région du Moyen-Orient et de l'Afrique du Nord.","#Mejores Prácticas de Negocio: Tácticas efectivas para mejorar la rentabilidad y la satisfacción del cliente en el contexto de LATAM.":"Mejores Prácticas de Negocio : Tácticas efectivas para mejorar la rentabilidad y la satisfacción del cliente en el contexto de LATAM.","#Mentoría Gratuita: Aprovecha esta oportunidad única para recibir asesoramiento directo y gratuito de un experto de la industria que ha recorrido el camino hacia el éxito.":"Mentorat gratuit : Profitez de cette opportunité unique pour bénéficier d'un conseil direct et gratuit de la part d'un expert de l'industrie qui a parcouru le chemin de la réussite.","#Este webinar no solo proporcionará valiosos conocimientos y estrategias prácticas, sino que también funcionará como una sesión de mentoría gratuita, ofreciéndote la guía necesaria para impulsar el crecimiento de tu negocio de TI en el mercado dinámico de LATAM.":"Ce webinaire ne fournit pas seulement des connaissances et des stratégies pratiques de grande valeur, mais il fonctionne également comme une session de mentorat gratuite, en fournissant les conseils nécessaires pour stimuler la croissance de votre entreprise de TI sur le marché dynamique de la région Amérique latine et Caraïbes.n de mentorat gratuit, offrant les conseils nécessaires pour stimuler la croissance de votre entreprise de TI sur le marché dynamique du LATAM.","#¡No pierdas esta oportunidad de oro para aprender de uno de los mejores en la industria y llevar tu negocio al siguiente nivel!":"Ne perdez pas cette occasion d'apprendre de l'un des meilleurs de l'industrie et d'élever votre entreprise au niveau supérieur !","#¡Accede a la grabación del webinar hoy mismo!":"Accédez à l'enregistrement du webinaire aujourd'hui même !","#September 25, 2024":"25 septembre 2024","#September 11, 2024":"11 septembre 2024","#September 27, 2024":"27 septembre 2024","#September 20, 2024":"20 septembre 2024","#September 17, 2024":"17 septembre 2024","#September 19, 2024":"19 septembre 2024","#Topic: BMS tickets":"Sujet : Billets BMS","#Discover the latest resources relating to BMS tickets.":"Découvrez les dernières ressources relatives aux billets BMS.","#Elevate Healthcare Security With Datto's AV, EDR & MDR Solutions":"Renforcez la sécurité des soins de santé avec les solutions AV, EDR et MDR de Datto","#Navigating healthcare regulations, like the Privacy Act 1988, is challenging. With the high standards set for protecting patient information, Australian healthcare providers face significant pressure to stay compliant while protecting sensitive patient data.":"Naviguer dans les réglementations du secteur de la santé, comme la loi sur la protection de la vie privée (Privacy Act) de 1988, est un véritable défi. Les normes de protection des informations sur les patients étant très strictes, les prestataires de soins de santé australiens sont soumis à une forte pression pour rester en conformité tout en protégeant les données sensibles des patients.","#Elevate Healthcare Security With Datto's AV, EDR & MDR Solutions | Datto":"Améliorez la sécurité des soins de santé avec les solutions AV, EDR et MDR de Datto | Datto","#Discover how Datto's layered cybersecurity solutions simplify compliance and protect patient data. Download the whitepaper to enhance your healthcare security.":"Découvrez comment les solutions de cybersécurité en couches de Datto simplifient la conformité et protègent les données des patients. Téléchargez le livre blanc pour améliorer la sécurité de vos soins de santé.","#Datto understands these challenges and has developed a suite of cybersecurity solutions tailored to the unique needs of the healthcare sector, providing them with layered security. Explore our whitepaper to discover how Datto’s solutions can help your organisation maintain compliance and secure patient information effectively.":"Datto comprend ces défis et a développé une suite de solutions de cybersécurité adaptées aux besoins uniques du secteur de la santé, leur fournissant une sécurité à plusieurs niveaux. Explorez notre livre blanc pour découvrir comment les solutions de Datto peuvent aider votre organisation à maintenir la conformité et à sécuriser efficacement les informations des patients.","#This whitepaper covers:":"Ce livre blanc traite des sujets suivants","#Detailed insights into the Privacy Act 1988 and its implications for healthcare providers.":"Aperçu détaillé de la loi sur la protection de la vie privée de 1988 et de ses implications pour les prestataires de soins de santé.","#How Datto’s AV, EDR, MDR and RMM solutions work together to safeguard patient data.":"Comment les solutions AV, EDR, MDR et RMM de Datto fonctionnent ensemble pour protéger les données des patients.","#Strategies for achieving seamless compliance while improving security and efficiency.":"Stratégies pour assurer une conformité transparente tout en améliorant la sécurité et l'efficacité.","#Don’t leave your healthcare security to chance.":"Ne laissez pas votre sécurité sanitaire au hasard.","#In today’s complex IT landscape, handling tickets based on personal judgment rather than standardized prioritization leads to unmet user expectations and increases the risk of a critical security incident. Fragmented IT tools can also result in disjointed processes and manual, error-prone data entry.":"Dans le paysage informatique complexe d'aujourd'hui, le traitement des tickets basé sur le jugement personnel plutôt que sur une priorisation standardisée conduit à des attentes non satisfaites de la part des utilisateurs et augmente le risque d'un incident de sécurité critique. La fragmentation des outils informatiques peut également entraîner des processus décousus et une saisie manuelle des données, source d'erreurs.","#Discover how an automated service desk solution can revolutionize your IT operations. Our infographic dives into its top five benefits, including standardized incident handling, seamless service management and more.":"Découvrez comment une solution de service desk automatisée peut révolutionner vos opérations informatiques. Notre infographie présente les cinq principaux avantages de cette solution, notamment la normalisation de la gestion des incidents, la gestion transparente des services et bien plus encore.","#Download the infographic now to explore these benefits and see how an automated service desk solution can transform your IT service delivery.":"Téléchargez l'infographie dès maintenant pour découvrir ces avantages et voir comment une solution de service desk automatisée peut transformer votre prestation de services informatiques.","#5 Benefits of an Automated Service Desk Solution | Datto":"5 avantages d'une solution de Service Desk automatisée | Datto","#Discover the top five benefits of an automated service desk solution and how it can revolutionize your IT operations. Download our infographic now!":"Découvrez les cinq principaux avantages d'une solution de service desk automatisée et comment elle peut révolutionner vos opérations informatiques. Téléchargez notre infographie maintenant !","#VAR oder Technologie-Wiederverkäufer":"VAR ou Technologie-Wiederverkäufer","#Security Frameworks 101: Essential Cybersecurity for SMBs":"Cadres de sécurité 101 : la cybersécurité essentielle pour les PME","#Ready to take your cybersecurity strategy to the next level? Watch Security Frameworks 101: Essential Cybersecurity for SMBs on-demand at your convenience. In this webinar, Datto’s cybersecurity expert, Chris McKie, VP of Product Marketing Security and Networking Solutions, shares actionable insights into how security frameworks like NIST, COBIT and Zero Trust can empower your organization to defend against the latest cyberthreats.":"Prêt à faire passer votre stratégie de cybersécurité au niveau supérieur ? Regardez Security Frameworks 101 : Essential Cybersecurity for SMBs à la demande, à votre convenance. Dans ce webinaire, l'expert en cybersécurité de Datto, Chris McKie, vice-président du marketing produit des solutions de sécurité et de mise en réseau, partage des informations exploitables sur la façon dont les cadres de sécurité tels que NIST, COBIT et Zero Trust peuvent donner à votre organisation les moyens de se défendre contre les cybermenaces les plus récentes.","#Key takeaways:":"Principaux enseignements :","#Discover the essential cybersecurity frameworks your business needs.":"Découvrez les cadres de cybersécurité essentiels dont votre entreprise a besoin.","#Learn how to choose the right framework to meet your organization’s unique needs.":"Apprenez à choisir le bon cadre pour répondre aux besoins uniques de votre organisation.","#Gain practical steps to achieve cyber resilience in 2024 and beyond.":"Obtenez des mesures pratiques pour atteindre la cyber-résilience en 2024 et au-delà.","#Understand why a robust security framework is critical for data protection.":"Comprendre pourquoi un cadre de sécurité solide est essentiel pour la protection des données.","#Watch now to empower your business with the strategies and tools needed to defend against the latest cyberthreats.":"Regardez maintenant pour donner à votre entreprise les stratégies et les outils nécessaires pour se défendre contre les dernières cybermenaces.","#Watch On-Demand - Security Frameworks 101: Essential Cybersecurity for SMBs":"Watch On-Demand - Security Frameworks 101 : Essential Cybersecurity for SMBs (Cadre de sécurité 101 : la cybersécurité essentielle pour les PME)","#Language: Portuguese":"Langue : Portugais","#Portuguese Archives | Datto":"Archives portugaises | Datto","#Product: Datto BCDR":"Produit : Datto BCDR","#Category: Professional Services Automation (PSA)":"Catégorie : Automatisation des services professionnels (PSA)","#Professional Services Automation (PSA) Archives | Datto":"Archives de l'automatisation des services professionnels (PSA) | Datto","#Resources and Blogs related to Professional Services Automation (PSA)":"Ressources et blogs relatifs à l'automatisation des services professionnels (PSA)","#September 05, 2024":"Le 5 septembre 2024","#Book en kort 1-til-1-konsultation nu":"Réservez votre consultation à 1 jour et à 1 heure en ligne","#Vurderet til 5 stjerner":"Pour 5 personnes","#14 dages gratis prøveperiode":"14 jours d'essai gratuit","#CloudCockpit is part of Create IT, an IT company with over 20 years of experience in delivering cutting-edge solutions. We’re people-focused, with a great track record, and looking to expand even more. Over the years, we’ve built a place where talents can grow and shine. We believe that the way forward is through lasting and rewarding relationships, and for that to happen, we dedicate ourselves to creating a strong collaborative and integrated environment with our partners and clients.":"CloudCockpit fait partie de Create IT, une société informatique qui a plus de 20 ans d'expérience dans la fourniture de solutions de pointe. Nous sommes axés sur les personnes, nous avons d'excellents antécédents et nous cherchons à nous développer encore plus. Au fil des ans, nous avons créé un lieu où les talents peuvent s'épanouir et briller. Nous pensons que la voie à suivre passe par des relations durables et gratifiantes et, pour ce faire, nous nous attachons à créer un environnement solide, collaboratif et intégré avec nos partenaires et nos clients.","#The CloudCockpit Autotask out-of-the-box connector is a sophisticated integration tool designed for partners to streamline and optimize billing processes. By seamlessly connecting CloudCockpit with Autotask, mapping companies, contracts and services, this connector automates data synchronization and billing workflows, reducing manual entry and ensuring accuracy.":"Le connecteur prêt à l'emploi CloudCockpit Autotask est un outil d'intégration sophistiqué conçu pour les partenaires afin de rationaliser et d'optimiser les processus de facturation. En reliant de manière transparente CloudCockpit à Autotask, en cartographiant les entreprises, les contrats et les services, ce connecteur automatise la synchronisation des données et les flux de travail de facturation, en réduisant les saisies manuelles et en garantissant la précision.","#Optimize billing with CloudCockpit's Autotask connector, automating data synchronization and mapping customers, contracts, and services to streamline MSP operations and ensure accuracy.":"Optimisez la facturation avec le connecteur Autotask de CloudCockpit, en automatisant la synchronisation des données et en cartographiant les clients, les contrats et les services pour rationaliser les opérations des MSP et garantir l'exactitude des données.","#Map customers and subscriptions to Autotask accounts, contracts and services":"Mapper les clients et les abonnements aux comptes, contrats et services d'Autotask.","#Sync subscription operations to Autotask":"Synchroniser les opérations d'abonnement avec Autotask","#Sync Azure billing to Autotask":"Synchroniser la facturation Azure avec Autotask","#Update service pricing on Autotask according to CloudCockpit margins updates or Microsoft price changes":"Mettre à jour la tarification des services sur Autotask en fonction des mises à jour des marges de CloudCockpit ou des changements de prix de Microsoft.","#Sales: hello@cloudcockpit.com":"Ventes : hello@cloudcockpit.com","#Support: support.cloudcockpit.com | support@cloudcockpit.com":"Support : support.cloudcockpit.com | support@cloudcockpit.com","#Available Globally in English, French, Portuguese, Spanish and Italian":"Disponible dans le monde entier en anglais, français, portugais, espagnol et italien","#Use CloudCockpit to Connect Microsoft Azure to Autotask":"Utiliser CloudCockpit pour connecter Microsoft Azure à Autotask","#Connect Autotask to ConnectWise PSA using this templated Recursyv integration. The integration allows you to synchronize Autotask & ConnectWise Contacts, Tickets, Ticket Notes, Ticket Attachments and Time Entries. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Connectez Autotask à ConnectWise PSA en utilisant ce modèle d'intégration Recursyv. L'intégration vous permet de synchroniser les contacts Autotask et ConnectWise, les tickets, les notes de tickets, les pièces jointes aux tickets et les entrées de temps. La portée peut être facilement étendue pour inclure des types de données supplémentaires, des UDF, des valeurs de liste et des mappings.","#Use Recursyv to Connect Autotask to ConnectWise PSA | Datto Integrations":"Utiliser Recursyv pour connecter Autotask à ConnectWise PSA | Intégrations Datto","#Recursyv integrates applications like Autotask and ConnectWise, syncing contacts, tickets, and more. For info, visit Recursyv or contact sales/support.":"Recursyv intègre des applications comme Autotask et ConnectWise, synchronisant les contacts, les tickets et plus encore. Pour plus d'informations, visitez Recursyv ou contactez le service commercial/support.","#Virtualization has revolutionized the way small and midsize businesses (SMBs) manage their IT environments, enabling them to boost efficiency, enhance security, scale operations and ensure business continuity — all while driving down their costs. By virtualizing servers, storage, networks, desktops and applications, SMBs today optimize their resources, boost flexibility and adapt more quickly to changing market demands.":"La virtualisation a révolutionné la façon dont les petites et moyennes entreprises (PME) gèrent leurs environnements informatiques, leur permettant d'accroître leur efficacité, de renforcer la sécurité, d'étendre leurs opérations et d'assurer la continuité de leurs activités, tout en réduisant leurs coûts. En virtualisant les serveurs, le stockage, les réseaux, les postes de travail et les applications, les PME optimisent aujourd'hui leurs ressources, augmentent leur flexibilité et s'adaptent plus rapidement à l'évolution des exigences du marché.","#However, shifting dynamics in the hypervisor market — particularly following market leader VMware’s acquisition by Broadcom — has brought a significant challenge for SMBs and their managed service providers (MSPs). With the imminent risks of potential price hikes and growing enterprise focus, many SMBs are now actively exploring alternatives that better align with their budgets and needs. This is where an open-source hypervisor solution like Proxmox Virtual Environment (Proxmox VE) has emerged as a contender, offering powerful, cost-effective virtualization without the enterprise overhead.":"Toutefois, l'évolution de la dynamique sur le marché des hyperviseurs - notamment à la suite de l'acquisition du leader du marché VMware par Broadcom - a posé un défi de taille aux PME et à leurs fournisseurs de services gérés (MSP). Face aux risques imminents de hausses de prix et à l'intérêt croissant des entreprises, de nombreuses PME explorent désormais activement des solutions alternatives mieux adaptées à leur budget et à leurs besoins. C'est là qu'une solution d'hyperviseur open-source comme Proxmox Virtual Environment (Proxmox VE) est apparue comme un concurrent, offrant une virtualisation puissante et rentable sans les frais généraux de l'entreprise.","#Proxmox allows for the creation and management of both VMs (using KVM) and containers (using LXC). VMs simulate physical hardware, while containers are lightweight and share the same operating system (OS) kernel, allowing for more efficient use of resources. This dual support offers businesses the flexibility to host a wide array of applications, from legacy systems to microservices.":"Proxmox permet de créer et de gérer à la fois des machines virtuelles (à l'aide de KVM) et des conteneurs (à l'aide de LXC). Les VM simulent le matériel physique, tandis que les conteneurs sont légers et partagent le même noyau de système d'exploitation (OS), ce qui permet une utilisation plus efficace des ressources. Cette double prise en charge offre aux entreprises la flexibilité nécessaire pour héberger un large éventail d'applications, des systèmes hérités aux microservices.","#SDS and networking":"SDD et mise en réseau","#Proxmox integrates seamlessly with SDS and software-defined networking (SDN), enabling scalable and flexible storage and networking solutions. Its storage options include integration with ZFS, Ceph and other third-party storage systems, providing a strong foundation for high-performance data management. On the networking side, it supports virtual local area networks (VLANs), bridges and virtual switches to ensure that your virtual infrastructure runs smoothly.":"Proxmox s'intègre de manière transparente au SDS et au réseau défini par logiciel (SDN), ce qui permet de mettre en place des solutions de stockage et de mise en réseau évolutives et flexibles. Ses options de stockage comprennent l'intégration avec ZFS, Ceph et d'autres systèmes de stockage tiers, ce qui constitue une base solide pour la gestion de données haute performance. Côté réseau, il prend en charge les réseaux locaux virtuels (VLAN), les ponts et les commutateurs virtuels pour garantir le bon fonctionnement de votre infrastructure virtuelle.","#High-availability (HA) clustering":"Regroupement à haute disponibilité (HA)","#Proxmox VE offers high-availability (HA) clustering, which ensures that your virtual machines and containers remain operational even if some components of your hardware fail. This is achieved by pooling multiple nodes together into a cluster, which monitors the health of each node and can automatically migrate VMs or containers to functioning hardware when necessary.":"Proxmox VE offre un clustering à haute disponibilité (HA), qui garantit que vos machines virtuelles et vos conteneurs restent opérationnels même si certains composants de votre matériel tombent en panne. Pour ce faire, plusieurs nœuds sont regroupés dans un cluster, qui surveille la santé de chaque nœud et peut automatiquement migrer les machines virtuelles ou les conteneurs vers du matériel en état de marche si nécessaire.","#Out-of-the-box tools":"Outils prêts à l'emploi","#Proxmox VE comes equipped with several out-of-the-box tools that make managing a virtual environment easier. These include a web-based management interface, built-in backup and restore options, role-based user access and support for two-factor authentication (2FA). These features are designed to simplify complex tasks and ensure secure, efficient management of your virtual infrastructure.":"Proxmox VE est équipé de plusieurs outils prêts à l'emploi qui facilitent la gestion d'un environnement virtuel. Il s'agit notamment d'une interface de gestion basée sur le web, d'options de sauvegarde et de restauration intégrées, d'un accès utilisateur basé sur les rôles et d'une prise en charge de l'authentification à deux facteurs (2FA). Ces fonctionnalités sont conçues pour simplifier les tâches complexes et garantir une gestion sûre et efficace de votre infrastructure virtuelle.","#Is Proxmox free?":"Proxmox est-il gratuit ?","#One of Proxmox’s key advantages is its open-source nature, meaning the core product is free to use under the GNU Affero General Public License (AGPL). However, businesses that require professional support can purchase a subscription that grants access to the Proxmox Enterprise Repository, which offers more stable updates and technical support. These subscriptions are priced based on the number of physical servers an organization uses, making Proxmox a cost-effective solution for businesses of all sizes.":"L'un des principaux avantages de Proxmox est sa nature open-source, ce qui signifie que le produit de base est libre d'utilisation en vertu de la GNU Affero General Public License (AGPL). Toutefois, les entreprises qui ont besoin d'une assistance professionnelle peuvent souscrire un abonnement qui leur donne accès au Proxmox Enterprise Repository, qui offre des mises à jour plus stables et une assistance technique. Ces abonnements sont facturés en fonction du nombre de serveurs physiques utilisés par une organisation, ce qui fait de Proxmox une solution rentable pour les entreprises de toutes tailles.","#How does Proxmox work?":"Comment fonctionne Proxmox ?","#In this blog post, we’ll explore Proxmox, how it works and its key benefits for SMBs. We’ll also discuss the importance of protecting Proxmox workloads and how Datto BCDR can help MSPs secure their clients’ Proxmox environments.":"Dans cet article de blog, nous allons explorer Proxmox, son fonctionnement et ses principaux avantages pour les PME. Nous discuterons également de l'importance de protéger les charges de travail Proxmox et comment Datto BCDR peut aider les MSP à sécuriser les environnements Proxmox de leurs clients.","#Proxmox VE operates by utilizing two key virtualization technologies: KVM for full virtualization and LXC for lightweight container-based virtualization. This dual approach allows Proxmox to efficiently run isolated instances of operating systems and applications, giving businesses the flexibility to handle different types of workloads on a single platform.":"Proxmox VE fonctionne en utilisant deux technologies de virtualisation clés : KVM pour la virtualisation complète et LXC pour la virtualisation légère basée sur des conteneurs. Cette double approche permet à Proxmox d'exécuter efficacement des instances isolées de systèmes d'exploitation et d'applications, offrant ainsi aux entreprises la flexibilité nécessaire pour gérer différents types de charges de travail sur une seule plateforme.","#The platform’s web-based management interface makes it easy for users to set up, configure and monitor VMs, containers and storage resources from any device. This interface provides full control over resource allocation, enabling users to create, manage and scale VMs and containers with just a few clicks.":"L'interface de gestion basée sur le web de la plateforme permet aux utilisateurs de mettre en place, de configurer et de surveiller facilement les VM, les conteneurs et les ressources de stockage à partir de n'importe quel appareil. Cette interface offre un contrôle total sur l'allocation des ressources, permettant aux utilisateurs de créer, de gérer et de faire évoluer les VM et les conteneurs en quelques clics.","#Proxmox also integrates with various storage options, including local storage, network file system (NFS) storage and Ceph, allowing businesses to choose the best setup for their needs. Additionally, features like built-in backup, snapshots and HA clustering ensure that data and workloads remain secure and operational, even in the event of hardware failure.":"Proxmox s'intègre également à diverses options de stockage, notamment le stockage local, le stockage sur système de fichiers réseau (NFS) et Ceph, ce qui permet aux entreprises de choisir la configuration la mieux adaptée à leurs besoins. En outre, des fonctionnalités telles que la sauvegarde intégrée, les snapshots et le clustering HA garantissent que les données et les charges de travail restent sécurisées et opérationnelles, même en cas de défaillance matérielle.","#What is the advantage of Proxmox?":"Quel est l'avantage de Proxmox ?","#Proxmox’s open-source nature, combined with a user-friendly interface and robust feature set, allows SMBs to virtualize their operations efficiently and affordably. Let’s look at some of the key benefits for SMBs:":"La nature open-source de Proxmox, combinée à une interface conviviale et à un ensemble de fonctionnalités robustes, permet aux PME de virtualiser leurs opérations de manière efficace et abordable. Examinons quelques-uns des principaux avantages pour les PME :","#Cost-effective: Proxmox’s open-source nature eliminates licensing fees, making it a budget-friendly option. Paid support is available at a low cost for businesses needing professional assistance.":"Rentable: La nature open-source de Proxmox élimine les frais de licence, ce qui en fait une option économique. Une assistance payante est disponible à bas prix pour les entreprises qui ont besoin d'une assistance professionnelle.","#Flexible and versatile: Proxmox supports both KVM virtual machines and LXC containers, allowing businesses to tailor virtualization to their needs — from legacy apps to lightweight containers.":"Flexible et polyvalent : Proxmox prend en charge les machines virtuelles KVM et les conteneurs LXC, ce qui permet aux entreprises d'adapter la virtualisation à leurs besoins, qu'il s'agisse d'applications anciennes ou de conteneurs légers.","#Easy management: With its intuitive web-based interface, Proxmox simplifies managing VMs, storage and networks. Even users with minimal experience can manage complex infrastructures effortlessly.":"Gestion facile : Grâce à son interface web intuitive, Proxmox simplifie la gestion des machines virtuelles, du stockage et des réseaux. Même les utilisateurs ayant une expérience minimale peuvent gérer des infrastructures complexes sans effort.","#High availability: Proxmox offers built-in high-availability clustering, ensuring your VMs and containers stay online even during hardware failures.":"Haute disponibilité : Proxmox offre un clustering haute disponibilité intégré, garantissant que vos VM et conteneurs restent en ligne même en cas de défaillance matérielle.","#Scalable: Proxmox grows with your business. You can easily add more VMs, storage or nodes as your infrastructure needs expand, without added complexity or cost.":"Évolutif : Proxmox évolue avec votre entreprise. Vous pouvez facilement ajouter des VM, du stockage ou des nœuds au fur et à mesure que les besoins de votre infrastructure augmentent, sans complexité ni coût supplémentaire.","#What is Proxmox?":"Qu'est-ce que Proxmox ?","#Robust user community and regular updates: Proxmox boasts an active and knowledgeable user community, which provides a wealth of resources, tutorials and support. Additionally, the platform receives frequent updates that introduce new features and address any security vulnerabilities, ensuring that businesses always have access to the latest advancements.":"Une communauté d'utilisateurs solide et des mises à jour régulières : Proxmox s'enorgueillit d'une communauté d'utilisateurs actifs et compétentsqui fournit une multitude de ressources, de tutoriels et d'assistance. En outre, la plateforme reçoit des mises à jour fréquentes qui introduisent de nouvelles fonctionnalités et corrigent les éventuelles failles de sécurité, ce qui permet aux entreprises d'avoir toujours accès aux dernières avancées.","#Technical support and training courses: For businesses that need additional guidance, Proxmox offers professional support and access to a range of training courses. These courses help IT teams gain in-depth knowledge of the platform, while the support options ensure that help is available whenever it’s needed.":"Assistance technique et cours de formation: Pour les entreprises qui ont besoin de conseils supplémentaires, Proxmox offre un support professionnel et l'accès à une gamme de cours de formation. Ces cours permettent aux équipes informatiques d'acquérir une connaissance approfondie de la plateforme, tandis que les options d'assistance garantissent la disponibilité de l'aide à tout moment.","#How to back up Proxmox":"Comment sauvegarder Proxmox","#Backing up a Proxmox environment is not just a best practice — it’s essential for ensuring data integrity and business continuity. VMs and containers often run critical applications and store valuable data, making them vulnerable to human errors or cyberattacks. Without a solid backup strategy, a single failure could lead to significant disruptions and potential data loss.":"La sauvegarde d'un environnement Proxmox n'est pas seulement une bonne pratique - elle est essentielle pour garantir l'intégrité des données et la continuité de l'activité. Les VM et les conteneurs exécutent souvent des applications critiques et stockent des données précieuses, ce qui les rend vulnérables aux erreurs humaines ou aux cyberattaques. Sans une solide stratégie de sauvegarde, une simple défaillance peut entraîner des perturbations importantes et une perte potentielle de données.","#There are two main ways to back up Proxmox environments, but the effectiveness of these solutions varies.":"Il existe deux façons principales de sauvegarder les environnements Proxmox, mais l'efficacité de ces solutions varie.","#Proxmox Backup Server":"Serveur de sauvegarde Proxmox","#Proxmox Backup Server is the native solution designed to back up VMs and containers within the Proxmox ecosystem. While it integrates seamlessly and offers fast, efficient backups, it has several limitations.":"Proxmox Backup Server est la solution native conçue pour sauvegarder les VM et les conteneurs au sein de l'écosystème Proxmox. Bien qu'il s'intègre parfaitement et offre des sauvegardes rapides et efficaces, il présente plusieurs limites.","#The system often requires manual configuration, which can become time-consuming as environments grow. Additionally, scalability can be a concern, as larger or more complex infrastructures may outgrow Proxmox Backup Server’s capabilities. Moreover, the built-in features may lack the advanced automation and recovery options needed for comprehensive disaster recovery planning.":"Le système nécessite souvent une configuration manuelle, ce qui peut prendre du temps au fur et à mesure que les environnements se développent. En outre, l'évolutivité peut être un problème, car des infrastructures plus grandes ou plus complexes peuvent dépasser les capacités de Proxmox Backup Server. En outre, les fonctions intégrées peuvent ne pas offrir les options d'automatisation et de restauration avancées nécessaires à une planification complète de la reprise après sinistre.","#Third-party backup solutions":"Solutions de sauvegarde tierces","#For businesses seeking more robust protection, third-party backup solutions offer enhanced security, automation and scalability. Solutions like Datto BCDR provide automated backups, a dedicated backup appliance to secure data outside the virtual infrastructure, faster recovery times and broader system compatibility for Proxmox workloads. These third-party options include features that go beyond what Proxmox Backup Server can offer, ensuring better data protection and easier management of backup operations.":"Pour les entreprises à la recherche d'une protection plus robuste, les solutions de sauvegarde tierces offrent une sécurité, une automatisation et une évolutivité accrues. Des solutions comme Datto BCDR fournissent des sauvegardes automatisées, une appliance de sauvegarde dédiée pour sécuriser les données en dehors de l'infrastructure virtuelle, des temps de récupération plus rapides et une compatibilité système plus large pour les charges de travail Proxmox. Ces options tierces comprennent des fonctionnalités qui vont au-delà de ce que Proxmox Backup Server peut offrir, garantissant une meilleure protection des données et une gestion plus facile des opérations de sauvegarde.","#Proxmox Virtual Environment (Proxmox VE) is an open-source virtualization platform that enables businesses to manage virtual machines (VMs), containers and software-defined storage (SDS) in a single, unified interface. Released in 2008, Proxmox has grown into a powerful and versatile hypervisor solution adopted by organizations looking for cost-effective virtualization.":"L'environnement virtuel Proxmox (Proxmox VE) est une plateforme de virtualisation open-source qui permet aux entreprises de gérer les machines virtuelles (VM), les conteneurs et le stockage défini par logiciel (SDS) dans une interface unique et unifiée. Lancé en 2008, Proxmox est devenu une solution d'hyperviseur puissante et polyvalente adoptée par les organisations à la recherche d'une virtualisation rentable.","#What are the backup best practices for Proxmox users?":"Quelles sont les meilleures pratiques en matière de sauvegarde pour les utilisateurs de Proxmox ?","#Below are a few strategies that Proxmox users should implement to keep their virtual machines and containers fully protected:":"Voici quelques stratégies que les utilisateurs de Proxmox devraient mettre en œuvre pour assurer la protection totale de leurs machines virtuelles et de leurs conteneurs :","#Understand RTO/RPO requirements: Recovery time objective (RTO) and recovery point objective (RPO) are critical metrics in shaping your backup strategy. RTO refers to how quickly data needs to be recovered after a failure, while RPO defines how much data loss is acceptable. Businesses should align their backup policies to meet these requirements, ensuring backups are frequent enough to protect critical workloads and that recovery can happen within the required timeframes.":"Comprendre les exigences en matière de RTO/RPO : L'objectif de temps de récupération (RTO) et l'objectif de point de récupération (RPO) sont des paramètres essentiels dans l'élaboration de votre stratégie de sauvegarde. Le RTO fait référence à la rapidité avec laquelle les données doivent être récupérées après une panne, tandis que le RPO définit le niveau de perte de données acceptable. Les entreprises doivent aligner leurs politiques de sauvegarde sur ces exigences, en veillant à ce que les sauvegardes soient suffisamment fréquentes pour protéger les charges de travail critiques et que la récupération puisse se faire dans les délais requis.","#Follow the 3-2-1 backup strategy: One of the most effective backup strategies is the 3-2-1 rule — keep at least three copies of data, stored on two different types of media, with one copy off-network or off-site. This ensures that, in the event of a major disaster like a cyberattack or physical damage to on-site equipment, a clean backup is always available in a secure location.":"Suivez la stratégie de sauvegarde 3-2-1 : L'une des stratégies de sauvegarde les plus efficaces est la règle du 3-2-1 : conserver au moins trois copies des données, stockées sur deux types de supports différents, dont une copie hors réseau ou hors site. Cela permet de s'assurer qu'en cas de catastrophe majeure, telle qu'une cyberattaque ou un dommage physique à l'équipement sur site, une sauvegarde propre est toujours disponible dans un endroit sûr.","#Regular recovery testing: It’s not enough to just have backups — organizations need to be certain that those backups will work when disaster strikes. Regularly test recovery processes, including running disaster recovery drills, to verify that backups are functioning properly and can be restored quickly. These drills are vital for identifying weaknesses in a disaster recovery plan before an actual event occurs.":"Des tests de récupération réguliers : Il ne suffit pas d'avoir des sauvegardes - les entreprises doivent être sûres que ces sauvegardes fonctionneront en cas de sinistre. Testez régulièrement les processus de reprise, notamment en organisant des exercices de reprise après sinistre, afin de vérifier que les sauvegardes fonctionnent correctement et qu'elles peuvent être restaurées rapidement. Ces exercices sont essentiels pour identifier les faiblesses d'un plan de reprise après sinistre avant qu'un événement réel ne se produise.","#Leverage Datto BCDR for reliable backups: Automating backup processes and ensuring backups are taken both locally and off-site is critical for keeping Proxmox environments secure. With Datto BCDR, you can automate reliable local backups, maintain secure backup copies off-site and have a robust disaster recovery plan in place. Datto’s comprehensive solution ensures that Proxmox workloads are protected across all scenarios.":"Tirez parti de Datto BCDR pour des sauvegardes fiables : L'automatisation des processus de sauvegarde et l'assurance que les sauvegardes sont effectuées à la fois localement et hors site sont essentielles pour assurer la sécurité des environnements Proxmox. Avec Datto BCDR, vous pouvez automatiser des sauvegardes locales fiables, maintenir des copies de sauvegarde sécurisées hors site et disposer d'un solide plan de reprise après sinistre. La solution complète de Datto garantit que les charges de travail Proxmox sont protégées dans tous les scénarios.","#How can Datto help with Proxmox backup?":"Comment Datto peut-il aider avec la sauvegarde Proxmox ?","#Datto BCDR is the ideal choice for MSPs looking to secure their clients’ Proxmox environments. By offering robust backup, recovery and long-term data protection, Datto BCDR ensures that Proxmox users can secure critical workloads and recover quickly from any disaster. Whether it’s backing up virtual machines running Windows or Linux distributions on Proxmox, Datto delivers comprehensive coverage, allowing businesses to maintain business continuity and eliminate downtime.":"Datto BCDR est le choix idéal pour les MSP qui cherchent à sécuriser les environnements Proxmox de leurs clients. En offrant une sauvegarde robuste, une récupération et une protection des données à long terme, Datto BCDR garantit que les utilisateurs de Proxmox peuvent sécuriser les charges de travail critiques et se remettre rapidement de tout désastre. Qu'il s'agisse de sauvegarder des machines virtuelles exécutant des distributions Windows ou Linux sur Proxmox, Datto offre une couverture complète, permettant aux entreprises de maintenir la continuité de leurs activités et d'éliminer les temps d'arrêt.","#Here’s how Datto BCDR provides full protection for Proxmox environments:":"Voici comment Datto BCDR assure une protection complète des environnements Proxmox :","#Backup support for Windows and Linux on Proxmox: Datto BCDR supports backing up virtual machines running various Windows OS versions and Linux distributions on Proxmox. This flexibility allows businesses to protect a wide range of workloads within their virtualized environment, ensuring complete data resilience.":"Prise en charge des sauvegardes pour Windows et Linux sur Proxmox: Datto BCDR prend en charge la sauvegarde des machines virtuelles exécutant diverses versions du système d'exploitation Windows et des distributions Linux sur Proxmox. Cette flexibilité permet aux entreprises de protéger un large éventail de charges de travail au sein de leur environnement virtualisé, garantissant ainsi une résilience complète des données.","#What sets Proxmox apart is its open-source nature, which gives SMBs full access to the platform’s source code and features without the burden of licensing fees. This significantly reduces operational costs while still delivering enterprise-grade capabilities. While Proxmox is free to use, businesses that need professional support can opt for paid subscription plans, which provide access to the Proxmox Enterprise Repository and premium technical support. This ensures that companies can get the help they need without the steep costs associated with proprietary solutions.":"Proxmox se distingue par sa nature open-source, qui permet aux PME d'accéder pleinement au code source et aux fonctionnalités de la plateforme sans avoir à payer de droits de licence. Cela permet de réduire considérablement les coûts d'exploitation tout en offrant des fonctionnalités de niveau professionnel. Bien que l'utilisation de Proxmox soit gratuite, les entreprises qui ont besoin d'une assistance professionnelle peuvent opter pour des plans d'abonnement payants, qui donnent accès au référentiel d'entreprise de Proxmox et à une assistance technique de premier ordre. Les entreprises peuvent ainsi obtenir l'aide dont elles ont besoin sans avoir à supporter les coûts élevés associés aux solutions propriétaires.","#Recover data with Datto BCDR: Datto BCDR offers multiple recovery options to fit any disaster scenario.":"Récupérer les données avec Datto BCDR : Datto BCDR offre de multiples options de récupération pour s'adapter à tous les scénarios de sinistre.","#Files and folders: Quickly recover individual files and folders to ensure minimal disruption to business operations.":"Fichiers et dossiers: Récupérez rapidement des fichiers et des dossiers individuels pour garantir une interruption minimale des activités de l'entreprise.","#Local virtualization: In the event of a disaster, Datto BCDR enables local virtualization using the Datto appliance. This allows businesses to spin up their Proxmox VMs locally, minimizing downtime.":"Virtualisation locale: En cas de sinistre, Datto BCDR permet la virtualisation locale à l'aide de l'appliance Datto. Cela permet aux entreprises de démarrer localement leurs machines virtuelles Proxmox, minimisant ainsi les temps d'arrêt.","#Replication to Datto Cloud: Datto BCDR replicates backups to the secure, immutable Datto Cloud for long-term retention. This provides redundancy outside of the primary site and ensures that critical data is protected even in the event of a complete site failure.":"Réplication vers Datto Cloud: Datto BCDR réplique les sauvegardes vers le Datto Cloud sécurisé et immuable pour une conservation à long terme. Cela fournit une redondance en dehors du site principal et garantit que les données critiques sont protégées même en cas de défaillance complète du site.","#Cloud virtualization: For disaster recovery, Datto BCDR can spin up protected virtual machines in the Datto Cloud. This ensures that businesses can continue operations remotely, even when their on-premise infrastructure is compromised.":"Virtualisation dans le nuage: Pour la reprise après sinistre, Datto BCDR peut faire tourner des machines virtuelles protégées dans le Datto Cloud. Les entreprises peuvent ainsi poursuivre leurs activités à distance, même si leur infrastructure sur site est compromise.","#Export to raw disk format: Datto BCDR allows users to export backups to a raw disk format, which is the native disk format for KVM hypervisors like Proxmox. This makes it easy to restore virtual machine images back to Proxmox. It’s important to note here that exporting to the raw disk format is only possible from the local Datto BCDR device. For exports from the Datto Cloud, virtual hard disk (VHD) or virtual machine disk (VMDK) formats are supported, and Proxmox is capable of importing and converting these formats as needed. For more information, read this blog on vDisk Restore Support for KVM Hypervisors or watch a recovery demo (demo starts around 13:45).":"Exportation au format disque brut: Datto BCDR permet aux utilisateurs d'exporter des sauvegardes vers un format de disque brut, qui est le format de disque natif pour les hyperviseurs KVM comme Proxmox. Cela facilite la restauration des images de machines virtuelles vers Proxmox. Il est important de noter ici que l'exportation vers le format de disque brut n'est possible qu'à partir du périphérique Datto BCDR local. Pour les exportations depuis le Datto Cloud, les formats de disque dur virtuel (VHD) ou de disque de machine virtuelle (VMDK) sont pris en charge, et Proxmox est capable d'importer et de convertir ces formats si nécessaire. Pour plus d'informations, lisez ce blog sur Prise en charge de la restauration vDisk pour les hyperviseurs KVM ou regarder une démo de restauration (la démo commence vers 13:45).","#Proxmox stands out as a powerful, flexible and cost-effective virtualization platform, making it an ideal solution for SMBs looking to modernize their IT infrastructure. By integrating Datto BCDR with Proxmox, MSPs can ensure that their clients’ Proxmox environments are completely protected with automated backups, secure off-site replication and fast disaster recovery.":"Proxmox se distingue comme une plateforme de virtualisation puissante, flexible et rentable, ce qui en fait une solution idéale pour les PME qui cherchent à moderniser leur infrastructure informatique. En intégrant Datto BCDR à Proxmox, les MSP peuvent s'assurer que les environnements Proxmox de leurs clients sont entièrement protégés grâce à des sauvegardes automatisées, une réplication hors site sécurisée et une reprise d'activité rapide.","#Make your client environments resilient to both everyday disruptions and major disasters. Book a demo to discover how Datto can help you completely secure your clients’ IT environments.":"Rendez les environnements de vos clients résistants aux perturbations quotidiennes et aux catastrophes majeures. Réservez une démonstration pour découvrir comment Datto peut vous aider à sécuriser complètement les environnements informatiques de vos clients.","#Want to learn how Datto can help with Datto BCDR?":"Vous voulez savoir comment Datto peut vous aider avec Datto BCDR ?","#What is Proxmox Virtual Environment (Proxmox VE)? | Datto":"Qu'est-ce que l'environnement virtuel Proxmox (Proxmox VE) ? | Datto","#Additionally, Proxmox supports both kernel-based virtual machines (KVM) and Linux containers (LXC), allowing businesses to efficiently allocate resources based on specific workload needs. This flexibility, combined with a user-friendly web interface, makes Proxmox a leading choice for SMBs looking to modernize their IT environments without sacrificing control or performance.":"En outre, Proxmox prend en charge les machines virtuelles basées sur le noyau (KVM) et les conteneurs Linux (LXC), ce qui permet aux entreprises d'allouer efficacement les ressources en fonction des besoins spécifiques des charges de travail. Cette flexibilité, combinée à une interface web conviviale, fait de Proxmox un choix de premier plan pour les PME qui cherchent à moderniser leurs environnements informatiques sans sacrifier le contrôle ou la performance.","#Proxmox VE offers powerful, cost-effective virtualization for SMBs without the enterprise overhead. Read the blog to learn more.":"Proxmox VE offre une virtualisation puissante et rentable pour les PME sans les frais généraux de l'entreprise. Lisez le blog pour en savoir plus.","#What is Proxmox used for?":"A quoi sert le Proxmox ?","#Proxmox VE is widely used in enterprise virtualization, offering a range of solutions that streamline infrastructure management. Below are the key use cases for which Proxmox is commonly deployed:":"Proxmox VE est largement utilisé dans la virtualisation d'entreprise, offrant une gamme de solutions qui rationalisent la gestion de l'infrastructure. Vous trouverez ci-dessous les principaux cas d'utilisation pour lesquels Proxmox est couramment déployé :","#VMs and containers":"VM et conteneurs","#Cybersecurity Roundtable Series: Viktiga insikter i SMB:s säkerhetsbehov för MSP-webbinarier":"Série de tables rondes sur la cybersécurité : Les enjeux de la cybersécurité dans les PME pour les fournisseurs de services web MSP","#start a free Datto RMM trial today":"Testez gratuitement Datto RMM dès aujourd'hui.","#Het belang van inzetflexibiliteit voor MSP's":"L'importance de la flexibilité pour les MSP","#Kom meer":"En savoir plus","#een demo aan":"une démonstration","#Book a short 1-on-1 consultation now":"Réservez dès maintenant une brève consultation individuelle","#Rated 5 stars":"Classé 5 étoiles","#14-day free trial":"Essai gratuit de 14 jours","#Die Reaktionszeit betrug etwas mehr als eine Minute zwischen dem Beginn der Verschlüsselung, die den Alarm auslöste, und der Reaktion der Ransomware-Richtlinie. Das war äußerst beeindruckend.":"La durée de la réaction a été de plus d'une minute entre le début de la réaction, qui a déclenché l'alarme, et le déclenchement de la réaction du Ransomware-Richtlinie. C'était vraiment impressionnant.","#Dies ist einer dieser Fälle, bei denen man wirklich sagen kann, dass wir das richtige Produkt und den richtigen Anbieter gewählt haben.":"Il s'agit d'une des catégories dans lesquelles on peut dire que nous avons trouvé le bon produit et le bon distributeur.","#Die Stärke unseres Teams und das uns zur Verfügung stehende Toolset - RocketCyber, Datto EDR, BCDR, RMM - waren entscheidend, um die Ausbreitung zu stoppen und die betroffenen Systeme wiederherzustellen.":"Le dynamisme de nos équipes et l'ensemble d'outils que nous avons mis en place - RocketCyber, Datto EDR, BCDR, RMM - ont été déterminants pour mettre fin à l'épidémie et renforcer les systèmes des clients.","#Es ist beruhigend zu wissen, dass immer jemand da ist, der aufpasst. Wenn wir mit einem Dutzend anderer Dinge beschäftigt sind und etwas übersehen, sind sie da, um es aufzufangen.":"Lorsque nous sommes en contact avec un autre membre de la famille et que nous nous en apercevons, ils sont là pour nous aider à faire face à la situation.","#Wir waren schon immer große Fans von Autotask. Dann haben wir Datto RMM eingeführt, und es war ein großartiges Produkt für uns. Beide Produkte haben unser Geschäft wirklich geprägt.":"Nous sommes depuis longtemps de grands fans d'Autotask. Nous avons ensuite choisi Datto RMM, qui s'est avéré être un excellent produit pour nous. Les deux produits ont considérablement amélioré notre activité.","#schedule a demo":"planifier une démonstration","#programe una demostración":"Programe una demostración","#La puissance de notre équipe et celle de l'ensemble des outils dont nous disposions - RocketCyber, Datto EDR, BCDR, RMM - ont été déterminantes pour stopper la propagation et récupérer les systèmes affectés":"La puissance de notre équipe et celle de l'ensemble des outils dont nous disposons - RocketCyber, Datto EDR, BCDR, RMM - ont été déterminantes pour stopper la propagation et récupérer les systèmes affectés","#: https://www.youtube.com/watch?v=bjMcMbxErLs":"https://www.youtube.com/watch?v=bjMcMbxErLs","#O tempo de resposta foi de pouco mais de um minuto desde o início da criptografia que acionou o alerta e a resposta da política de ransomware. Isso foi extremamente impressionante.":"Le délai de réponse a été de moins d'une minute depuis le début de la capture d'écran qui a déclenché l'alerte et la réponse de la politique de lutte contre les ransomwares. C'est extrêmement impressionnant.","#Esse é um daqueles incidentes em que você realmente pode sair dizendo que escolhemos o produto certo e o fornecedor certo.":"Il s'agit là d'un des incidents pour lesquels vous pouvez vraiment dire que vous avez choisi le produit et le fournisseur qui vous conviennent le mieux.","#O poder da nossa equipe e o conjunto de ferramentas que tínhamos à nossa disposição - RocketCyber, Datto EDR, BCDR, RMM - foram fundamentais para impedir a propagação e recuperar os sistemas afetados.":"Le pouvoir de notre équipe et l'ensemble des outils que nous avons mis à notre disposition - RocketCyber, Datto EDR, BCDR, RMM - ont joué un rôle fondamental dans l'empêchement de la propagation et la récupération des systèmes touchés.","#O Autotask nos proporcionou um valor significativo, permitindo previsões detalhadas de vendas de capital e visibilidade comercial para o planejamento de receitas. Ele tem sido fundamental para gerenciar a complexidade das vendas de capital e manter as margens de vendas, que são essenciais para nossos negócios.":"L'Autotask nous a apporté une valeur significative, en permettant des prévisions détaillées des ventes de capital et une visibilité commerciale pour la planification des recettes. Il s'est avéré fondamental pour réduire la complexité des ventes de capital et maintenir les marges sur les ventes, qui sont essentielles pour nos entreprises.","#O Autotask preencheu lacunas para fornecer um sistema de cotação distribuído a partir de um banco de dados em vez de diferentes planilhas, aumentando significativamente nossa eficiência.":"L'Autotask a comblé des lacunes en créant un système de distribution de données à partir d'un banc de données et non de différents plans, ce qui a permis d'améliorer considérablement l'efficacité du système.","#Gosto de usar os painéis e criar painéis personalizados. As previsões de vendas são muito úteis para gerenciar os vendedores. Com essa ferramenta, podemos detalhar as métricas e metas diárias de cada membro da equipe de vendas.":"J'aime utiliser les peintures et créer des peintures personnalisées. Les prévisions de vente sont très utiles pour gérer les vendeurs. Grâce à ce support, nous pouvons connaître les méthodes et les tâches quotidiennes de chaque membre de l'équipe de vente.","#MSP Marketing & Sales Day em 20 de maio":"MSP Marketing & Sales Day le 20 mai","#Ausgerichtet auf das MSP-Modell mit monatlich wiederkehrenden Einnahmen (MRR)":"Basé sur le modèle MSP avec des revenus monétaires élevés (MRR)","#Backup sob ataque: Protecting Your Last Line of Defense (Protegendo sua última linha de defesa)":"Backup sob ataque : Protéger votre dernière ligne de défense (Protegendo sua última linha de defesa)","#“100 % MSP” mit Autotask PSA & Datto RMM":"\"100 % MSP\" avec Autotask PSA et Datto RMM","#El Estado de la Ciberseguridad en LATAM":"L'état de la cybersécurité dans les pays du Moyen-Orient et de l'Afrique du Nord","#Ver ahora":"Voir à l'écran","#Fortalece la ciberseguridad de tu empresa con los conocimientos de Andrés Velázquez en este webinar grabado. Descubre el panorama en LATAM, casos reales de ataques y estrategias efectivas.":"Renforcez la sécurité de votre entreprise grâce aux connaissances d'Andrés Velázquez dans ce webinaire. Découvrez le panorama de la région LATAM, des cas réels d'attaques et des stratégies efficaces.","#Das Not for Resale Program von Datto unterstützt Sie und ermöglicht es Ihnen, Live-Produktdemos mit reduzierten Datto-Produkten aus jeder Produktfamilie durchzuführen.":"Le programme \"Pas pour la revente\" de Datto vous soutient et vous permet de réaliser des démonstrations de produits en direct avec des produits Datto réduits de chaque famille de produits.","#RTO Is Here! Is Your Wireless Network Ready for the Surge?":"Le RTO est là ! Votre réseau sans fil est-il prêt à faire face à la montée en puissance ?","#Is your network ready for the RTO surge and equipped to handle Wi-Fi 6 device traffic? Our special can help you get up to speed affordably.":"Votre réseau est-il prêt à faire face à la montée en puissance de la RTO et est-il équipé pour gérer le trafic des appareils Wi-Fi 6 ? Notre service spécial peut vous aider à passer à la vitesse supérieure à un prix abordable.","#CIRTEC y Datto: Impulsando el Crecimiento de Negocios en LATAM":"CIRTEC et Datto : Impulser la croissance des entreprises en Amérique latine et dans les Caraïbes","#Descubre cómo la alianza estratégica entre CIRTEC y Datto ha transformado el panorama tecnológico en América Latina. Gracias a las soluciones integrales de Datto, CIRTEC ha logrado expandir su negocio, optimizar sus operaciones y ofrecer un mejor servicio a sus clientes en toda la región. En este video, exploramos los desafíos, las oportunidades y el impacto positivo que esta colaboración ha tenido en el crecimiento de CIRTEC en LATAM.":"Découvrez comment l'alliance stratégique entre CIRTEC et Datto a transformé le panorama technologique en Amérique latine. Grâce aux solutions intégrales de Datto, CIRTEC a pu étendre son activité, optimiser ses opérations et offrir un meilleur service à ses clients dans toute la région. Dans cette vidéo, nous explorons les difficultés, les opportunités et l'impact positif que cette collaboration a eu sur la croissance de CIRTEC en Amérique latine.","#CIRTEC y Datto: Impulsando el Crecimiento de Negocios en LATAM | Datto":"CIRTEC et Datto : Impulsando el Crecimiento de Negocios en LATAM | Datto","#Descubre cómo la alianza entre CIRTEC y Datto ha potenciado el crecimiento empresarial en América Latina, optimizando operaciones y ofreciendo soluciones tecnológicas avanzadas para toda la región.":"Découvrez comment l'alliance entre le CIRTEC et Datto a favorisé la croissance des entreprises en Amérique latine, en optimisant les opérations et en proposant des solutions technologiques de pointe pour toute la région.","#CIRTEC y Datto Impulsando el Crecimiento de Negocios en LATAM":"CIRTEC et Datto stimulent la création d'entreprises dans la région du LATAM","#October 04, 2024":"04 octobre 2024","#With the trends moving toward return to office (RTO) for employees, your network is about to face a new challenge. More employees on-site means more devices competing for bandwidth. Is your wireless network prepared for this surge in traffic?":"Avec la tendance au retour au bureau (RTO) des employés, votre réseau est sur le point de faire face à un nouveau défi. Un plus grand nombre d'employés sur site signifie un plus grand nombre d'appareils en concurrence pour la bande passante. Votre réseau sans fil est-il prêt à faire face à cette augmentation du trafic ?","#FREE Wi-Fi 6 AP replacements (AP 440)":"Remplacement GRATUIT de 6 AP Wi-Fi (AP 440)","#10% service add-on subscription fee – Just a 10% increase over your current fee. (e.g., $6.00 becomes $6.60)":"Frais d'abonnement à un service supplémentaire de 10 % - Il s'agit simplement d'une augmentation de 10 % par rapport à vos frais actuels. (par exemple, 6,00 $ devient 6,60 $).","#3 months FREE – Enjoy the first three months free as you deploy your new access points.":"3 mois GRATUITS - Profitez des trois premiers mois gratuits pendant que vous déployez vos nouveaux points d'accès.","#3-year term commitment – A three-year subscription unlocks the full benefits.":"Engagement de 3 ans - Un abonnement de trois ans permet de bénéficier de tous les avantages.","#No limits – Upgrade as many access points as you need.":"Aucune limite - Mettez à niveau autant de points d'accès que vous le souhaitez.","#Prepare for the demands of RTO with faster, more secure and congestion-free Wi-Fi. Upgrade today and take your network to the next level with Datto Networking’s Wi-Fi 6 offer!":"Préparez-vous aux exigences de la RTO avec un Wi-Fi plus rapide, plus sécurisé et sans encombrement. Mettez votre réseau à niveau dès aujourd'hui avec l'offre Wi-Fi 6 de Datto Networking !","#More devices, more congestion":"Plus d'appareils, plus de congestion","#As workers return, expect an influx of devices — from laptops to smartphones to tablets — connecting to your network. This can lead to slower speeds and frustrated employees, especially if your network isn’t optimized for the increased load.":"Avec le retour des travailleurs, attendez-vous à un afflux d'appareils - des ordinateurs portables aux smartphones en passant par les tablettes - se connectant à votre réseau. Cela peut entraîner des ralentissements et la frustration des employés, surtout si votre réseau n'est pas optimisé pour faire face à la charge accrue.","#Video conferencing isn’t going anywhere":"La vidéoconférence n'est pas près de disparaître","#Even though employees are back in the office, video conferencing tools like Zoom and Teams remain essential. These bandwidth-heavy applications add extra strain to your network, making it crucial to have the right wireless setup.":"Même si les employés sont de retour au bureau, les outils de vidéoconférence tels que Zoom et Teams restent essentiels. Ces applications gourmandes en bande passante exercent une pression supplémentaire sur votre réseau, d'où l'importance d'une bonne configuration sans fil.","#The Wi-Fi 6 advantage":"L'avantage du Wi-Fi 6","#Today’s devices are Wi-Fi 6 enabled, but if your network isn’t, you’re missing out. Wi-Fi 6 is designed for faster speeds, more capacity and better support for multiple devices, all while reducing congestion and increasing security.":"Les appareils d'aujourd'hui sont compatibles avec le Wi-Fi 6, mais si votre réseau ne l'est pas, vous ratez quelque chose. Le Wi-Fi 6 est conçu pour offrir des vitesses plus élevées, une plus grande capacité et une meilleure prise en charge de plusieurs appareils, tout en réduisant l'encombrement et en renforçant la sécurité.","#Upgrade now with Datto Networking’s Wi-Fi 6 promo":"Mettez vous à jour maintenant avec la promo Wi-Fi 6 de Datto Networking","#If you’re a Datto customer with AP 40, 42, 60 or 62 models, now’s the time to upgrade:":"Si vous êtes un client Datto équipé de modèles AP 40, 42, 60 ou 62, c'est le moment de procéder à une mise à niveau :","#Whats New | Autotask PSA":"Quoi de neuf ? Autotask PSA","#MSP Profitability Panel: Cybersecurity and the Massive Backup Opportunity":"Panel sur la rentabilité des MSP : La cybersécurité et l'opportunité de sauvegarde massive","#Your business relies on you and your team to keep your company secure, even from the most advanced threats. Datto’s Endpoint Detection and Response (EDR) and Antivirus (AV) solutions are able to identify, alert and protect your data from even the most advanced threats. With an easy to use dashboard these solutions eliminate alert-fatigue and respond to threats quickly and effectively.":"Votre entreprise compte sur vous et votre équipe pour la sécuriser, même contre les menaces les plus avancées. Les solutions Endpoint Detection & Response (EDR) et Antivirus (AV) de Datto sont capables d'identifier, d'alerter et de protéger vos données contre les menaces les plus avancées. Grâce à un tableau de bord facile à utiliser, ces solutions éliminent la fatigue liée aux alertes et répondent aux menaces de manière rapide et efficace.","#Enhance Productivity With Powerful Automations":"Améliorer la productivité grâce à de puissantes automatisations","#Limited IT budgets and resources often present challenges to smaller businesses and organizations. Datto offers affordable, easy-to-use solutions designed to maximize productivity and efficiency. Our built-in automations help streamline IT operations, reduce manual tasks and free up time for strategic initiatives. Maximize the potential of your IT team and achieve more with less.":"Les budgets et ressources informatiques limités représentent souvent un défi pour les petites entreprises et organisations. Datto propose des solutions abordables et faciles à utiliser, conçues pour maximiser la productivité et l'efficacité. Nos automatisations intégrées aident à rationaliser les opérations informatiques, à réduire les tâches manuelles et à libérer du temps pour les initiatives stratégiques. Maximisez le potentiel de votre équipe informatique et faites plus avec moins.","#Transform Your Data Protection and IT Management Today":"Transformez dès aujourd'hui votre protection des données et votre gestion informatique","#With a suite of products, including Backup and Recovery, Endpoint Monitoring and Management, Service Desk Management and Endpoint Detection and Response, Datto enables businesses to safeguard their critical data, ensure continuous operation of IT systems and seamlessly navigate challenges such as cyberthreats and downtime.":"Avec une suite de produits, notamment la sauvegarde et la récupération, la surveillance et la gestion des points d'extrémité, la gestion du service d'assistance et la détection et la réponse aux points d'extrémité, Datto permet aux entreprises de sauvegarder leurs données critiques, d'assurer le fonctionnement continu des systèmes informatiques et de relever sans difficulté des défis tels que les cybermenaces et les temps d'arrêt.","#Backup and Recovery Solutions":"Solutions de sauvegarde et de récupération","#Explore Backup And Recovery":"Explorer la sauvegarde et la récupération","#Endpoint Monitoring and Management Solution":"Solution de surveillance et de gestion des points finaux","#Explore Unified Endpoint Management Solution":"Découvrez la solution de gestion unifiée des points finaux","#Service Desk Management Solution":"Solution de gestion du Service Desk","#Explore Service Desk Management":"Explorer la gestion du Service Desk","#Complete Endpoint Security Solutions":"Solutions complètes de sécurité des points finaux","#Explore Complete Security":"Découvrez Complete Security","#Defend and Optimize Your IT Environment":"Défendre et optimiser votre environnement informatique","#Our experts are ready to help you enhance productivity, secure your data and streamline your IT operations. Schedule a demo today to discover how Datto’s comprehensive suite of IT solutions can help drive your business forward.":"Nos experts sont prêts à vous aider à améliorer votre productivité, à sécuriser vos données et à rationaliser vos opérations informatiques. Planifiez une démonstration dès aujourd'hui pour découvrir comment la suite complète de solutions informatiques de Datto peut vous aider à faire progresser votre entreprise.","#The Evolution of Endpoint Detection and Response: Datto EDR Buyer’s Guide":"L'évolution de l'Endpoint Detection & Response : Guide d'achat EDR de Datto","#Cybercriminals bypass traditional defenses, exposing businesses to costly attacks. Datto EDR offers affordable, easy-to-use endpoint detection and response, eliminating high costs, management complexity and alert fatigue.":"Les cybercriminels contournent les défenses traditionnelles, exposant les entreprises à des attaques coûteuses. Datto EDR offre une détection et une réponse des points d'extrémité abordables et faciles à utiliser, éliminant ainsi les coûts élevés, la complexité de la gestion et la fatigue des alertes.","#Download The Buyer’s Guide":"Télécharger le guide de l'acheteur","#Datto Endpoint Monitoring and Management: Comprehensive Security, Not Complex":"Surveillance et gestion des points d'accès Datto : Une sécurité complète, sans complexité","#About 77% of SMBs say their IT environments have become more complex in the past two years, and 52% believe this drives rapid cybersecurity changes. Discover how Datto Unified Endpoint Management achieves three key objectives to maximize your protection against multiple threat vectors.":"Environ 77% des PME déclarent que leurs environnements informatiques sont devenus plus complexes au cours des deux dernières années, et 52% pensent que cela entraîne des changements rapides en matière de cybersécurité. Découvrez comment la gestion unifiée des terminaux de Datto atteint trois objectifs clés pour maximiser votre protection contre de multiples vecteurs de menaces.","#Download The eBook":"Télécharger le livre électronique","#The Ultimate IT Professional Service Desk Management Buyer's Guide":"Le guide ultime de l'acheteur pour la gestion du Service Desk des professionnels de l'informatique","#Our IT PSA Buyer’s Guide identifies key features you need in a solution: enhanced automation , unified business processes and growth support. Learn the benefits, key features and how Service Desk Management software brings clarity and actionable intelligence.":"Notre guide d'achat IT PSA identifie les caractéristiques clés dont vous avez besoin dans une solution : automatisation améliorée, processus d'affaires unifiés et soutien à la croissance. Découvrez les avantages, les principales caractéristiques et la façon dont les logiciels de gestion des centres de services apportent clarté et informations exploitables.","#Automating routine tasks: Automation of repetitive tasks frees up time and reduces errors, so your team can focus on strategic activities.":"Automatiser les tâches routinières : L'automatisation des tâches répétitives permet de gagner du temps et de réduire les erreurs, de sorte que votre équipe peut se concentrer sur les activités stratégiques.","#Improving data security: Implementing advanced security measures, like AV and EDR, along with regular backups and disaster recovery plans, helps protect sensitive information and minimize disruptions.":"Améliorer la sécurité des données : La mise en œuvre de mesures de sécurité avancées, telles que l'AV et l'EDR, ainsi que des sauvegardes régulières et des plans de reprise après sinistre, permet de protéger les informations sensibles et de minimiser les interruptions.","#Ensuring reliable network performance: IT tools are used for proactive network monitoring and issue resolution to maintain a stable, efficient IT environment and prevent outages.":"Garantir la fiabilité des performances du réseau : Les outils informatiques sont utilisés pour la surveillance proactive du réseau et la résolution des problèmes afin de maintenir un environnement informatique stable et efficace et de prévenir les pannes.","#Streamlining workflows: Integrating business processes into a cohesive system enhances communication, collaboration and decision-making while reducing complexity and improving agility.":"Rationaliser les flux de travail : L'intégration des processus d'entreprise dans un système cohérent améliore la communication, la collaboration et la prise de décision tout en réduisant la complexité et en améliorant l'agilité.","#Simplify Monitoring and Management of Your Network":"Simplifiez la surveillance et la gestion de votre réseau","#Reducing downtime: IT solutions help minimize downtime with robust infrastructure, automated maintenance and real-time monitoring to ensure continuous business operations.":"Réduire les temps d'arrêt : Les solutions informatiques permettent de minimiser les temps d'arrêt grâce à une infrastructure robuste, une maintenance automatisée et une surveillance en temps réel afin d'assurer la continuité des activités de l'entreprise.","#Enhancing overall productivity: IT tools enable your team to work more efficiently and effectively. Improved productivity translates to better service delivery, higher customer satisfaction and increased profitability.":"Améliorer la productivité globale : Les outils informatiques permettent à votre équipe de travailler plus efficacement. L'amélioration de la productivité se traduit par une meilleure prestation de services, une plus grande satisfaction de la clientèle et une rentabilité accrue.","#With Datto’s unified endpoint management and service desk management solutions we make it simply for IT professionals to identify issues before they become critical and keep your operations running smoothly. These solutions allow you to gain reliability and keep your organization’s secure.":"Avec les solutions de gestion unifiée des terminaux et de gestion du service desk de Datto, nous permettons aux professionnels de l'informatique d'identifier simplement les problèmes avant qu'ils ne deviennent critiques et de maintenir le bon fonctionnement de vos opérations. Ces solutions vous permettent de gagner en fiabilité et d'assurer la sécurité de votre organisation.","#Ensure Business Continuity With Comprehensive Protection":"Assurer la continuité des activités grâce à une protection complète","#Fortify Your Organization Against Cyberthreats":"Protégez votre organisation contre les cybermenaces","#Backup Solution for Small Business":"Solution de sauvegarde pour les petites entreprises","#Endpoint Backup Solution":"Solution Endpoint Backup","#Cloud-Managed Switches":"Commutateurs gérés en nuage","#SaaS Backup Software":"Logiciel de sauvegarde SaaS","#File Backup Software":"Logiciel de sauvegarde de fichiers","#Enterprise File Sharing":"Partage de fichiers en entreprise","#MSP Backup Solutions":"Solutions de sauvegarde MSP","#PSA Software – Professional Services Automation":"PSA Software - Automatisation des services professionnels","#RMM Software – Remote Monitoring and Management":"Logiciel RMM - Surveillance et gestion à distance","#MSP Quoting Software":"Logiciel de devis MSP","#Cloud-Managed Wifi":"Wifi géré dans le nuage","#REQUEST A DEMO":"DEMANDER UNE DÉMONSTRATION","#Built using the latest in generative AI for fast and accurate performance.":"Construit à l'aide des dernières technologies d'IA générative pour une performance rapide et précise.","#Augment your team’s proficiency to get more done without the cost of extra resources.":"Améliorez les compétences de votre équipe pour obtenir plus de résultats sans avoir recours à des ressources supplémentaires.","#Improve communication to provide a service experience that will delight your customers.":"Améliorez la communication pour offrir une expérience de service qui ravira vos clients.","#Overclock Your Service Desk Productivity With Cooper Copilot for Autotask":"Augmentez la productivité de votre Service Desk avec Cooper Copilot pour Autotask","#IT Teams of all sizes are turbocharging their productivity with Cooper Copilot. From quickly closing tickets to summarizing long complex threads, Cooper Copilot can handle it all with the speed and accuracy to put you on top.":"Les équipes informatiques de toutes tailles augmentent leur productivité grâce à Cooper Copilot. Qu'il s'agisse de fermer rapidement des tickets ou de résumer de longs fils de discussion complexes, Cooper Copilot peut tout gérer avec la rapidité et la précision nécessaires pour vous permettre d'atteindre le sommet.","#Get the TL;DR faster with instant and accurate Smart Ticket Summaries":"Obtenez l'essentiel plus rapidement grâce aux résumés instantanés et précis des tickets intelligents.","#Spend more time solving problems and less time sifting through long notes, emails and time entries. Cooper Copilot for Autotask summarizes the issue, actions already taken and suggests next steps, allowing you to hit the ground running.":"Passez plus de temps à résoudre les problèmes et moins de temps à parcourir de longues notes, des courriels et des entrées de temps. Cooper Copilot pour Autotask résume le problème, les actions déjà entreprises et suggère les prochaines étapes, ce qui vous permet d'aller droit au but.","#Refine technician bedside manner with Smart Writing Assistant":"L'assistant d'écriture intelligent permet d'affiner le comportement du technicien au chevet du malade","#Improve user satisfaction and eliminate miscommunication. Cooper Copilot perfectly converts jot notes, tech-jargon and short-hand to professional, friendly communication designed to promote understanding by end-users.":"Améliorez la satisfaction des utilisateurs et éliminez les erreurs de communication. Cooper Copilot convertit parfaitement les notes prises à la sauvette, le jargon technique et les abréviations en une communication professionnelle et conviviale conçue pour favoriser la compréhension des utilisateurs finaux.","#Written with assistance from Cooper Copilot - review this text before using it":"Rédigé avec l'aide de Cooper Copilot - revoir ce texte avant de l'utiliser","#Generated Text":"Texte généré","#Automatically document resolutions now. Save time later":"Documenter automatiquement les résolutions dès maintenant. Gagner du temps plus tard","#Cooper Copilot automatically generates step-by-step resolution notes for completed tickets, building a comprehensive documentation repository for future use. This helps you complete tickets easier in the future, improving resolution time, and empowering junior resources to tackle tougher tickets.":"Cooper Copilot génère automatiquement des notes de résolution étape par étape pour les tickets terminés, créant ainsi un référentiel de documentation complet pour une utilisation future. Cela vous permet de compléter plus facilement les tickets à l'avenir, d'améliorer le temps de résolution et de permettre aux ressources juniors de s'attaquer à des tickets plus difficiles.","#Cooper Copilot for Autotask":"Cooper Copilot pour Autotask","#Transforms Your IT Operations":"Transforme vos opérations informatiques","#With Cooper Copilot, your team can enhance their existing skills, tackling tasks more efficiently and accurately, allowing them to achieve higher levels of productivity.":"Avec Cooper Copilot, votre équipe peut améliorer ses compétences existantes, en s'attaquant aux tâches de manière plus efficace et plus précise, ce qui lui permet d'atteindre des niveaux de productivité plus élevés.","#Increased User Satisfaction with Clear, Concise Communication":"Augmentation de la satisfaction des utilisateurs grâce à une communication claire et concise","#Improve clarity and professionalism of written communication to enhance user satisfaction, all without needing an advanced English degree.":"Améliorer la clarté et le professionnalisme de la communication écrite afin d'accroître la satisfaction des utilisateurs, le tout sans avoir besoin d'un diplôme d'anglais avancé.","#Escalations Solved Faster":"Résolution plus rapide des escalades","#Boost productivity of your valuable, highly skilled team members with Smart Ticket Summaries. Minimize additional expense on level 2 or 3 tickets, by automatically summarizing long ticket threads, so your team can focus on solving problems.":"Augmentez la productivité des membres de votre équipe hautement qualifiés grâce aux résumés de tickets intelligents. Minimisez les dépenses supplémentaires sur les tickets de niveau 2 ou 3, en résumant automatiquement les longs fils de tickets, afin que votre équipe puisse se concentrer sur la résolution des problèmes.","#Build Your Resolution Library":"Créez votre bibliothèque de résolutions","#Give your future self the solution. Automatically create resolution notes for completed tickets using the latest in generative-AI. Keeping accurate records, makes it easier to resolve similar tickets in the future and maintain audit readiness.":"Donnez la solution à votre futur utilisateur. Créez automatiquement des notes de résolution pour les tickets terminés en utilisant les dernières avancées de l'IA générative. En conservant des enregistrements précis, il est plus facile de résoudre des tickets similaires à l'avenir et de maintenir l'état de préparation à l'audit.","#AI-Powered Service Desk for Faster, Smarter Support With Autotask PSA":"Service Desk alimenté par l'IA pour une assistance plus rapide et plus intelligente avec Autotask PSA","#Cooper Copilot: AI-Powered Service Desk for Faster, Smarter Support With Autotask PSA":"Cooper Copilot : Service Desk alimenté par l'IA pour une assistance plus rapide et plus intelligente avec Autotask PSA.","#Amplify your IT expertise, boost efficiency and achieve more without compromising quality.":"Amplifiez votre expertise informatique, augmentez votre efficacité et obtenez plus sans compromettre la qualité.","#Chat with this image":"Chat avec cette image","#Hide on this site":"Cacher sur ce site","#Hide always":"Cacher toujours","#You can re-enable it in Settings":"Vous pouvez le réactiver dans Réglages","#Proteja su organización con la completa solución MDR de Datto | Datto":"Protégez votre organisation avec la solution complète MDR de Datto | Datto","#Datto SIRIS ist eine zuverlässige, umfassende Business Continuity- und Disaster Recovery-Lösung für MSPs, die darauf ausgelegt ist, Datenverluste zu verhindern und Ausfallzeiten bei den Kunden zu minimieren – mit Margen, mit denen Ihr Unternehmen wachsen kann.":"Datto SIRIS est une solution complète de continuité d'activité et de reprise après sinistre pour les MSP, qui a pour objectif d'éviter les pertes de données et de minimiser les pertes de temps pour les clients - avec les problèmes auxquels votre entreprise est confrontée.","#October 02, 2024":"02 octobre 2024","#Computer Geeks MSP Boosts Cybersecurity with Datto EDR":"Computer Geeks MSP renforce la cybersécurité avec Datto EDR","#Learn how Computer Geeks, a UK-based MSP, transformed its cybersecurity approach by making Datto EDR a standard for all clients, ensuring comprehensive threat detection and proactive protection against modern cyberthreats.":"Découvrez comment Computer Geeks, un MSP basé au Royaume-Uni, a transformé son approche de la cybersécurité en faisant de Datto EDR une norme pour tous ses clients, garantissant ainsi une détection complète des menaces et une protection proactive contre les cybermenaces modernes.","#DAT-Infographic-Supercharge-Your-IT-Team-Autotask-PSADatto-RMM-LATAM.pdf – 1.69 MB":"DAT-Infographic-Supercharge-Your-IT-Team-Autotask-PSADatto-RMM-LATAM.pdf - 1.69 MB","#October 03, 2024":"03 octobre 2024","#You searched for docusnap | Datto":"Vous avez fait une recherche sur docusnap | Datto","#October 11, 2024":"11 octobre 2024","#Via continuous enforcement, SafeCheck with Datto RMM ensures only trusted users and devices access the network, reducing security threats and unauthorized access. This strengthens network and data security, giving IT teams peace of mind when managing remote users.":"Via une mise en application continue, SafeCheck avec Datto RMM garantit que seuls les utilisateurs et les appareils de confiance accèdent au réseau, réduisant ainsi les menaces de sécurité et les accès non autorisés. Cela renforce la sécurité du réseau et des données, offrant aux équipes informatiques une tranquillité d'esprit lors de la gestion des utilisateurs distants.","#Hype-Datto Brazil Portuguese Case Study Video Webpage":"Page web de l'étude de cas vidéo de Datto Brésil (portugais)","#A Hype Tecnologia, liderada por Gustavo Chávez, melhorou a eficiência ao centralizar ferramentas de TI com as soluções da Datto, oferecendo cibersegurança avançada, backup e gestão de redes para pequenas empresas.":"Hype Tecnologia, dirigée par Gustavo Chávez, a amélioré l'efficacité de la centralisation des équipements informatiques grâce aux solutions de Datto, permettant ainsi aux petites entreprises de bénéficier d'une sécurité accrue, d'une sauvegarde et d'une gestion de leurs réseaux.","#Centralização de Tecnologia: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto":"Centralisation de la technologie : Gustavo Chávez de HYPE Tecnologia sur l'efficacité opérationnelle avec un Datto","#No vídeo, Gustavo Chávez, diretor da Hype Tecnologia, explica como sua empresa, sediada em Belo Horizonte, passou por uma transformação estratégica em 2015, mudando o foco de grandes corporações para pequenas e médias empresas. Gustavo destaca a importância do atendimento diferenciado e da tecnologia que a Hype oferece aos seus clientes, incluindo ferramentas avançadas da Datto, como antivírus, EDR, monitoramento de endpoints e backup. Ele também enfatiza a eficiência operacional alcançada após a implementação das soluções Datto, que permitiram centralizar todas as ferramentas em um único painel, facilitando a gestão e agilizando o trabalho de sua equipe. A experiência com o suporte da Datto, também foi essencial para resolver problemas e garantir uma integração eficiente.":"Dans la vidéo, Gustavo Chávez, directeur de Hype Tecnologia, explique comment son entreprise, située à Belo Horizonte, a opéré une transformation stratégique en 2015, en transférant le centre d'intérêt de grandes entreprises vers des petites et moyennes entreprises. Gustavo souligne l'importance du service différencié et de la technologie que Hype offre à ses clients, y compris les solutions avancées de Datto, telles que les antivirus, l'EDR, la surveillance des points d'accès et la sauvegarde. Il renforce également l'efficacité opérationnelle obtenue lors de la mise en œuvre des solutions de Datto, ce qui permet de réduire les coûts.de Datto, qui permettent de centraliser tous les éléments en un seul point, ce qui facilite la gestion et le travail de l'équipe. L'expérience du support de Datto a également été essentielle pour résoudre les problèmes et garantir une intégration efficace.","#Centralização de Tecnologia: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto | Datto":"Centralisation des technologies : Gustavo Chávez de HYPE Tecnologia sur l'efficacité opérationnelle avec Datto | Datto","#Centralização de Tecnologia: Gustavo Chávez da HYPE Tecnologia sobre Eficiência Operacional com a Datto (Datto-Hype-Brazil)":"Centralisation des technologies : Gustavo Chávez de HYPE Tecnologia sobre Eficiência Operacional com a Datto (Datto-Hype-Brazil)","#MSP Profitability Panel":"Panel sur la rentabilité des MSP","#Watch the on-demand webinar to learn how to build a profitable backup practice that is resilient against ransomware and unexpected outages. Watch now.":"Regardez le webinaire à la demande pour apprendre comment mettre en place une pratique de sauvegarde rentable qui résiste aux ransomwares et aux pannes inattendues. Regarder maintenant.","#Awards & Recognition for Datto":"Prix et récompenses pour Datto","#The Datto Advantage":"L'avantage Datto","#Datto partners can now purchase new BCDR subscriptions or renew a current subscription with month-to-month contracts. Bringing back month-to-month Datto BCDR contracts allows our partners to protect their profitability and adapt to the evolving landscape of BCDR.":"Les partenaires de Datto peuvent désormais acheter de nouveaux abonnements BCDR ou renouveler un abonnement en cours avec des contrats au mois. Le retour des contrats Datto BCDR au mois permet à nos partenaires de protéger leur rentabilité et de s'adapter à l'évolution du paysage de la BCDR.","#FLEXSpend for Everything":"FLEXspend pour tout","#Datto understands that one only thing to remain consistent in MSPs live is that things around our partners are continuously changing. And that means MSPs flexibility with their solutions, so we’ve introduced FLEXspend for all our product suites. Gain flexibility by reallocating spend to other products in the Kaseya portfolio.":"Datto comprend qu'une seule chose reste constante dans la vie des MSP, c'est que les choses autour de nos partenaires changent continuellement. C'est pourquoi nous avons introduit FLEXspend pour toutes nos suites de produits. Gagnez en flexibilité en réaffectant vos dépenses à d'autres produits du portefeuille Kaseya.","#Catastrophic Client Loss Protection":"Protection contre la perte de clientèle en cas de catastrophe","#We’re only successful when our partners are too, and when things don’t go as planned, we have your back. If a partner experiences a loss of a customer whose service represents 20% or more of the revenue, we’ll adjust our partner’s license count for licenses attributable to that account keeping our partners protected.":"Nous ne réussissons que si nos partenaires réussissent aussi, et lorsque les choses ne se passent pas comme prévu, nous vous soutenons. Si un partenaire perd un client dont le service représente 20 % ou plus de son chiffre d'affaires, nous ajusterons le nombre de licences de notre partenaire pour les licences attribuables à ce compte, afin de protéger nos partenaires.","#Price Lock Guarantee":"Garantie de blocage des prix","#No one likes to be surprised by an increase in your plan when a contract ends. With this program our contracts increases are capped at a maximum of 5%, plus any adjustments necessary for inflation as we are committed to offering top-tier solutions at the most competitive prices.":"Personne n'aime être surpris par une augmentation de son plan à la fin d'un contrat. Avec ce programme, les augmentations de nos contrats sont plafonnées à 5 %, plus les ajustements nécessaires pour tenir compte de l'inflation, car nous nous engageons à offrir des solutions de premier ordre aux prix les plus compétitifs.","#NoCommitment":"Pas d'engagement","#Industry Leading Events":"Événements de premier plan dans l'industrie","#At Datto we value the ability to hear from our partners and provide them with world-class training, product enrichment and updates on the state of MSPs during our DattoCon global events. Find the closest DattoCon to you!":"Chez Datto, nous apprécions la possibilité d'entendre nos partenaires et de leur fournir une formation de classe mondiale, un enrichissement des produits et des mises à jour sur l'état des MSP au cours de nos événements mondiaux DattoCon. Trouvez le DattoCon le plus proche de chez vous !","#At Datto, we’re committed to helping MSP’s business succeed. That means sharing the risks and downsides when things don’t go according to your plans. By partnering with Datto, you’ll gain access to world-class support, innovative and reliable products and a network of MSP partners to share your successes with.":"Chez Datto, nous nous engageons à aider les MSP à réussir. Cela signifie partager les risques et les inconvénients lorsque les choses ne se déroulent pas comme prévu. En vous associant à Datto, vous aurez accès à un support de classe mondiale, à des produits innovants et fiables et à un réseau de partenaires MSP avec lesquels vous pourrez partager vos succès.","#Explore Events":"Explorer les événements","#See The Value of Datto’s Partnerships":"Découvrez la valeur des partenariats de Datto","#Attend one of our upcoming virtual or in-person Connect Locals events to learn the full value of what it means to use Datto’s solutions to elevate your business.":"Participez à l'un de nos prochains événements Connect Local virtuels ou en personne pour découvrir toute la valeur de ce que signifie l'utilisation des solutions de Datto pour élever votre entreprise.","#Your Success is Our #1 Priority":"Votre réussite est notre première priorité","#Over the years, we’ve heard our partners’ call for greater flexibility from their vendors to support them in adapting to changes in technology and in the fundamentals of their business. We’re listening and we’re responding with Kaseya’s Partner First Pledge aimed to ensure our MSPs are the most empowered and successful in the world. Take a look at the benefits below:":"Au fil des années, nous avons entendu nos partenaires réclamer une plus grande flexibilité de la part de leurs fournisseurs afin de les aider à s'adapter aux changements technologiques et aux principes fondamentaux de leur activité. Nous sommes à l'écoute et nous répondons avec le Partner First Pledge de Kaseya qui vise à garantir que nos MSP sont les plus autonomes et les plus performants au monde. Jetez un coup d'œil aux avantages ci-dessous :","#Competitive One-Year Contracts":"Contrats concurrentiels d'un an","#Kaseya’s one-year pricing is more affordable and competitive than ever before, allowing our partners to have the flexibility they need while focusing on growing their business.":"La tarification sur un an de Kaseya est plus abordable et compétitive que jamais, ce qui permet à nos partenaires d'avoir la flexibilité dont ils ont besoin tout en se concentrant sur la croissance de leur entreprise.","#Month-to-Month Contracts for Datto BCDR":"Contrats mensuels pour Datto BCDR","#AI Assistant":"Assistant IA","#Ransomware attacks, natural disasters, and human errors have increased business owners’ awareness of the need for strong backup and security solutions. While this increased awareness is beneficial for MSPs, backup continues to be one of the most expensive and intricate components in their service offering. However, when executed effectively, backup and disaster recovery can substantially enhance MSP growth and strengthen customer trust.":"Les attaques de ransomware, les catastrophes naturelles et les erreurs humaines ont sensibilisé les chefs d'entreprise à la nécessité de disposer de solutions de sauvegarde et de sécurité solides. Bien que cette prise de conscience soit bénéfique pour les MSP, la sauvegarde reste l'un des éléments les plus coûteux et les plus complexes de leur offre de services. Cependant, lorsqu'elles sont mises en œuvre efficacement, les solutions de sauvegarde et de reprise après sinistre peuvent considérablement améliorer la croissance des MSP et renforcer la confiance des clients.","#Watch the on-demand webinar to learn the keys to building a massively profitable backup practice.":"Regardez le webinaire à la demande pour apprendre les clés de la création d'une pratique de sauvegarde massivement rentable.","#MSP Profitability Panel | Datto":"Panel sur la rentabilité des MSP | Datto","#DATTO Topic Video - DattoCon 2022 Recap":"Datto Topic Video - Récapitulation de la DattoCon 2022","#The Ransomware and Cybersecurity Landscape in Latin America: Challenges and Effective Solutions":"Le paysage des ransomwares et de la cybersécurité en Amérique latine : Défis et solutions efficaces","#Strengthen your company’s cybersecurity in Latin America. Discover how to tackle ransomware and advanced threats with proactive strategies and multi-layered defense.":"Renforcez la cybersécurité de votre entreprise en Amérique latine. Découvrez comment lutter contre les ransomwares et les menaces avancées grâce à des stratégies proactives et à une défense multicouche.","#On-Demand Webinar: Tales from the Breach":"Webinaire à la demande : Histoires d'une brèche","#Watch our on-demand webinar for proven strategies to enhance your cybersecurity and protect your organization from hidden cyberthreats. Watch now.":"Regardez notre webinaire à la demande pour découvrir des stratégies éprouvées visant à renforcer votre cybersécurité et à protéger votre organisation contre les cybermenaces cachées. Regarder maintenant.","#Speechify Side Player Settings":"Paramètres du lecteur latéral Speechify","#Upgrade to Premium button":"Passer au bouton Premium","#Turn Off Speechify button":"Bouton de désactivation de Speechify","#View Library":"Voir la bibliothèque","#Speechify play button":"Bouton de lecture Speechify","#Speechify voice menu":"Menu vocal Speechify","#Speechify playback speed menu":"Menu de la vitesse de lecture de Speechify","#Capture Screenshot button , shortcut Alt + R":"Bouton Capture d'écran, raccourci Alt + R","#Save to library button, shortcut Alt + S":"Bouton \"Enregistrer dans la bibliothèque\", raccourci Alt + S","#Report a Problem with Speechify App":"Signaler un problème avec l'application Speechify","#Speechify Inline player":"Lecteur en ligne Speechify","#Speechify Inline player Play button":"Speechify Lecteur en ligne Bouton de lecture","#October 18, 2024":"18 octobre 2024","#Insufficient cybersecurity governance":"Gouvernance insuffisante en matière de cybersécurité","#The lack of clear regulations and standardized security strategies exacerbates exposure to cyberattacks.":"L'absence de réglementations claires et de stratégies de sécurité normalisées aggrave l'exposition aux cyberattaques.","#SMEs as attractive targets":"Les PME, des cibles attrayantes","#While it’s commonly believed that only large organizations are targeted, SMEs are often vulnerable due to lower security investments and weaker systems.":"Alors que l'on croit généralement que seules les grandes entreprises sont visées, les PME sont souvent vulnérables en raison de leurs investissements moindres en matière de sécurité et de leurs systèmes moins performants.","#Advanced threats: The evolution of malware":"Menaces avancées : L'évolution des logiciels malveillants","#Velázquez explained how cyberthreats have evolved from simple viruses to complex forms of ransomware that use artificial intelligence to maximize damage. The concept of “Ransomware-as-a-Service” has democratized access to malicious tools, allowing criminals with little technical expertise to carry out large-scale attacks. This sophistication has also led attackers to target and encrypt backup systems, increasing the pressure on victims to pay the ransom.":"M. Velázquez a expliqué comment les cybermenaces ont évolué, passant de simples virus à des formes complexes de ransomware qui utilisent l'intelligence artificielle pour maximiser les dégâts. Le concept de \"Ransomware-as-a-Service\" a démocratisé l'accès aux outils malveillants, permettant à des criminels ayant peu d'expertise technique de mener des attaques à grande échelle. Cette sophistication a également conduit les attaquants à cibler et à chiffrer les systèmes de sauvegarde, augmentant ainsi la pression exercée sur les victimes pour qu'elles paient la rançon.","#Additionally, there is a rise in phishing attacks that exploit stolen credentials through social engineering. Cybercriminals benefit from the fact that many employees reuse the same passwords for both corporate and personal accounts, thereby expanding the attack surface.":"En outre, on assiste à une augmentation des attaques par hameçonnage qui exploitent des informations d'identification volées par le biais de l'ingénierie sociale. Les cybercriminels profitent du fait que de nombreux employés réutilisent les mêmes mots de passe pour leurs comptes professionnels et personnels, élargissant ainsi la surface d'attaque.","#Proactive defense strategies":"Stratégies de défense proactives","#Adopting a preventive approach is essential to mitigate cyber-risks in LATAM. Velázquez highlighted that the best defense is closing off opportunities for attackers by implementing multiple layers of security throughout the infrastructure.":"L'adoption d'une approche préventive est essentielle pour atténuer les cyber-risques dans la région LATAM. M. Velázquez a souligné que la meilleure défense consiste à fermer les portes aux attaquants en mettant en place plusieurs couches de sécurité dans l'ensemble de l'infrastructure.","#Constant patching of all systems and applications to reduce known vulnerabilities.":"L'application constante de correctifs à tous les systèmes et applications afin de réduire les vulnérabilités connues.","#Use of layered security solutions, such as next-generation antivirus, Endpoint Detection and Response (EDR), and Managed Detection and Response (MDR), to cover different entry points.":"Utilisation de solutions de sécurité en couches, telles que l'antivirus de nouvelle génération, l'Endpoint Detection & Response (EDR) et le Managed Detection and Response (MDR), pour couvrir les différents points d'entrée.","#Continuous monitoring of abnormal behavior within the network to detect potential attacks in their early stages, enabling a swift response before significant damage is done.":"Surveillance continue des comportements anormaux au sein du réseau afin de détecter les attaques potentielles à un stade précoce, ce qui permet de réagir rapidement avant que des dommages importants ne soient causés.","#Velázquez also stressed that organizations must have well-defined incident response plans. It’s not only about preventing attacks but also reacting quickly when they occur to minimize operational and financial impacts.":"M. Velázquez a également insisté sur le fait que les organisations doivent disposer de plans de réponse aux incidents bien définis. Il ne s'agit pas seulement de prévenir les attaques, mais aussi de réagir rapidement lorsqu'elles se produisent afin de minimiser les impacts opérationnels et financiers.","#Datto’s value proposition in security":"La proposition de valeur de Datto en matière de sécurité","#Datto’s solutions, such as EDR and MDR, offer comprehensive defense through a combination of technologies. Velázquez highlighted the layered approach, which integrates:":"Les solutions de Datto, telles que l'EDR et le MDR, offrent une défense complète grâce à une combinaison de technologies. M. Velázquez a mis l'accent sur l'approche en couches, qui intègre :","#Next-generation antivirus for basic detection.":"Antivirus de nouvelle génération pour une détection de base.","#EDR to identify and isolate threats in real time.":"EDR pour identifier et isoler les menaces en temps réel.","#MDR, with SOC analysts continuously monitoring alerts and responding to incidents.":"MDR, les analystes du SOC surveillant en permanence les alertes et répondant aux incidents.","#Conclusion: Toward resilient cybersecurity in LATAM":"Conclusion : Vers une cybersécurité résiliente dans la région LATAM","#For Velázquez, organizations in LATAM must adopt a proactive mindset toward cybersecurity, investing in appropriate technology and raising awareness at all levels of the company. The belief that “it won’t happen to me” is a mistake that can be costly in both operational and reputational terms.":"Pour M. Velázquez, les organisations de la région LATAM doivent adopter une attitude proactive en matière de cybersécurité, en investissant dans des technologies appropriées et en sensibilisant tous les niveaux de l'entreprise. Croire que \"cela ne m'arrivera pas\" est une erreur qui peut coûter cher en termes opérationnels et de réputation.","#Latin America":"Amérique latine","#Ready to protect your business against modern threats?":"Prêt à protéger votre entreprise contre les menaces modernes ?","#Request a":"Demander un","#free demo from Datto today":"Démonstration gratuite de Datto dès aujourd'hui","#and discover how our security solutions, such as EDR and MDR, can strengthen your company’s cybersecurity and ensure operational continuity.":"et découvrez comment nos solutions de sécurité, telles que EDR et MDR, peuvent renforcer la cybersécurité de votre entreprise et assurer sa continuité opérationnelle.","#Request your demo now and take the next step toward comprehensive protection.":"Demandez votre démo maintenant et faites un pas de plus vers une protection complète.","#The Ransomware and Cybersecurity Landscape in Latin America | Datto":"Le paysage des ransomwares et de la cybersécurité en Amérique latine | Datto","#Strengthen your company's cybersecurity in Latin America. Discover how to tackle ransomware and advanced threats with proactive strategies and multi-layered defense.":"Renforcez la cybersécurité de votre entreprise en Amérique latine. Découvrez comment lutter contre les ransomwares et les menaces avancées grâce à des stratégies proactives et à une défense multicouche.","#The recent Datto webinar offered a detailed overview of the state of cybersecurity in Latin America, led by Andrés Velázquez, an industry expert. During the session, Velázquez emphasized that ransomware attacks in the region have increased by 13%. Brazil and Argentina stand out among the most affected countries, revealing systemic weaknesses that leave both large and small organizations exposed. The consequences of these attacks are significant, not only due to the ransom demands but also because of the operational disruptions and reputational damage they cause.":"Le récent webinaire de Datto a offert un aperçu détaillé de l'état de la cybersécurité en Amérique latine, animé par Andrés Velázquez, un expert du secteur. Au cours de la session, M. Velázquez a souligné que les attaques de ransomware dans la région ont augmenté de 13 %. Le Brésil et l'Argentine figurent parmi les pays les plus touchés, révélant des faiblesses systémiques qui exposent aussi bien les grandes que les petites organisations. Les conséquences de ces attaques sont importantes, non seulement en raison des rançons demandées, mais aussi des perturbations opérationnelles et de l'atteinte à la réputation qu'elles entraînent.","#Key cybersecurity challenges in LATAM":"Principaux défis en matière de cybersécurité dans la région LATAM","#Cybersecurity in Latin America faces particular challenges that complicate the implementation of preventive and reactive strategies. Companies in the region, especially small and medium-sized enterprises (SMEs), operate in a complex environment where the lack of adequate resources and outdated infrastructures create a “perfect storm” for cybercriminals. Understanding these challenges is crucial for designing effective defenses.":"En Amérique latine, la cybersécurité est confrontée à des défis particuliers qui compliquent la mise en œuvre de stratégies préventives et réactives. Les entreprises de la région, en particulier les petites et moyennes entreprises (PME), opèrent dans un environnement complexe où le manque de ressources adéquates et les infrastructures obsolètes créent une \"tempête parfaite\" pour les cybercriminels. Il est essentiel de comprendre ces défis pour concevoir des défenses efficaces.","#Outdated infrastructure and software piracy":"Infrastructures obsolètes et piratage de logiciels","#Many companies still operate with outdated systems or use pirated software, leaving gaps that attackers can easily exploit.":"De nombreuses entreprises fonctionnent encore avec des systèmes obsolètes ou utilisent des logiciels piratés, ce qui laisse des failles que les pirates peuvent facilement exploiter.","#Wir haben Datto EDR vor über einem Jahr eingeführt und es in unserem Kundenstamm zum Big Bang gemacht. Wir sehen es als eine Notwendigkeit für alle unsere Kunden an.":"Nous avons mis en place Datto EDR il y a plus d'un an et l'avons intégré au sein de notre clientèle. Nous considérons qu'il s'agit d'un outil indispensable pour tous nos clients.","#Früher betrachtete jeder Antivirus als unverzichtbar. Heute sehen wir Endpoint Detection & Response (EDR) eher als Notwendigkeit denn als Luxus an, was eine deutliche Veränderung gegenüber der früheren Sichtweise darstellt":"Jusqu'à présent, les antivirus étaient considérés comme non fiables. Aujourd'hui, nous considérons l'Endpoint Detection & Response (EDR) non pas comme une nécessité mais comme un luxe, ce qui implique un changement radical par rapport à la perspective précédente.","#Product: Latin America":"Produit : Amérique latine","#Latin America Blog Archives | Datto":"Archives du blogue de l'Amérique latine | Datto","#Product: MDR":"Produit : MDR","#Never Off Technology y Datto: Una Década de Soluciones Confiables para la Recuperación de Datos":"Never Off Technology et Datto : Une décennie de solutions fiables pour la récupération des données","#Descubre cómo Never Off Technology y Datto han formado una alianza por más de 10 años para ofrecer soluciones de recuperación de datos sin interrupciones. Conoce cómo Datto BCDR ayudó a restaurar la infraestructura de un cliente en menos de dos horas tras un desastre.":"Découvrez comment Never Off Technology et Datto s'allient depuis plus de 10 ans pour proposer des solutions de récupération des données sans interruption. Découvrez comment Datto BCDR a aidé un client à restaurer son infrastructure en moins de deux heures après un sinistre.","#Parceria entre Oraex e Datto: Eficiência na Gestão com Autotask PSA":"Partenariat entre Oraex et Datto : Efficacité de la gestion avec Autotask PSA","#Gianmaria Caruso, Director Comercial de Never Off Technology, en República Dominicana, comparte la historia de su alianza de 10 años con Datto, destacando cómo la solución de Continuidad de Negocio y Recuperación ante Desastres (BCDR) de Datto ha sido fundamental para apoyar a sus clientes. Con más de 80 instalaciones de Datto en República Dominicana, Puerto Rico, Colombia y Estados Unidos, Never Off ha experimentado un crecimiento significativo al proporcionar soluciones rentables y fáciles de administrar. Caruso detalla su mayor caso de éxito, donde Datto BCDR permitió recuperar toda la infraestructura tecnológica de un cliente importante en menos de dos horas tras una explosión catastrófica. Gracias a las poderosas herramientas de Datto y su soporte especializado, Never Off sigue brindando tranquilidad y confiabilidad a sus clientes, garantizando la continuidad del negocio frente a desastres.":"Gianmaria Caruso, directrice commerciale de Never Off Technology, en République dominicaine, raconte l'histoire de son alliance de 10 ans avec Datto, en soulignant à quel point la solution de continuité de service et de récupération après sinistre (BCDR) de Datto s'est avérée fondamentale pour aider ses clients. Avec plus de 80 installations de Datto en République dominicaine, à Porto Rico, en Colombie et aux États-Unis, Never Off a connu une croissance significative en proposant des solutions rentables et faciles à administrer. Datto décrit son plus grand cas d'échec, où Datto BCDR a permis de récupérer toute l'infrastructure technologique d'un client important en moins de deux heures après une explosion catastrophique. Grâce aux outils performants de Datto et à son soutien spécialisé, Never Off continue d'apporter tranquillité et confiance à ses clients, garantissant ainsi la continuité du commerce face aux catastrophes.","#Never Off Technology & Datto BCDR Partnership in LATAM (ES)":"Never Off Technology & ; Datto BCDR Partnership in LATAM (ES)","#Never Off Technology y Datto: Una Década de Soluciones Confiables para la Recuperación de Datos | Datto":"Never Off Technology et Datto : Une décennie de solutions fiables pour la récupération de données | Datto","#Never Off y Autotask PSA: Optimización y Control Total del Negocio de TI":"Never Off y Autotask PSA : Optimisation et contrôle total du secteur informatique","#Gianmaria Caruso, Director Comercial de Never Off Technology, comparte cómo Autotask PSA ha revolucionado su operación interna, mejorando la organización y el control de sus áreas clave: infraestructura, ciberseguridad y consultoría. Antes, manejaban sus procesos de forma manual, sin un control adecuado del servicio al cliente. Gracias a Autotask PSA, han podido automatizar tareas, centralizar la gestión y obtener visibilidad completa del negocio. Caruso destaca el dashboard de Autotask como su función favorita, ya que permite ver desde una sola consola las ventas, tickets, alertas y rentabilidad de contratos, brindándoles una visión completa y facilitando la toma de decisiones en tiempo real.":"Gianmaria Caruso, directrice commerciale de Never Off Technology, raconte comment Autotask PSA a révolutionné son fonctionnement interne en améliorant l'organisation et le contrôle de ses domaines de prédilection : l'infrastructure, la sécurité incendie et la consultance. Auparavant, les processus étaient gérés de manière manuelle, sans un contrôle adéquat du service à la clientèle. Grâce à Autotask PSA, ils ont pu automatiser les tâches, centraliser la gestion et obtenir une visibilité complète de l'entreprise. Caruso considère le tableau de bord d'Autotask comme sa fonction préférée, car il permet de voir depuis une seule console les ventes, les tickets, les alertes et la rentabilité des contrats, offrant ainsi une vision complète et facilitant la prise de décision en temps réel.","#Descubre cómo Never Off Technology utiliza Autotask PSA para organizar y automatizar su negocio de TI. Gianmaria Caruso explica cómo esta herramienta ha transformado su operación diaria, brindándoles visibilidad y control desde un solo dashboard.":"Découvrez comment Never Off Technology utilise Autotask PSA pour organiser et automatiser son activité de TI. Gianmaria Caruso explique comment cet outil a transformé son fonctionnement quotidien, en lui apportant visibilité et contrôle à partir d'un seul tableau de bord.","#Never Off y Autotask PSA: Optimización y Control Total del Negocio de TI | Datto":"Never Off y Autotask PSA : Optimisation et contrôle total du négoce de TI | Datto","#Never Off Technology & Datto Autotask PSA in LATAM (ES)":"Never Off Technology & ; Datto Autotask PSA dans la région LATAM (ES)","#Este depoimento de cliente destaca como o Datto Autotask PSA foi fundamental para melhorar a eficiência e escalabilidade da Oraex, uma empresa de consultoria de TI. Inicialmente, a Oraex utilizava um sistema interno personalizado, que apresentava limitações em termos de escalabilidade e personalização. A transição para o Datto Autotask PSA permitiu que a empresa superasse esses desafios, graças às robustas capacidades de integração e funcionalidades avançadas, como dashboards, gestão de tickets e relatórios detalhados. A capacidade da plataforma de se personalizar e alinhar com seus modelos de faturamento e financeiros otimizou as operações, permitindo uma melhor alocação de recursos, gestão aprimorada de clientes e uma visão mais clara dos negócios. No geral, a Oraex se beneficia de uma visão mais holística de suas operações, e o suporte da Datto garante uma adaptação suave de novas funcionalidades, ajudando a empresa a se manter ágil e responsiva às necessidades dos clientes.":"Ce dépôt de client indique que Datto Autotask PSA a joué un rôle fondamental dans l'amélioration de l'efficacité et de la productivité d'Oraex, une société de conseil en informatique. Au départ, Oraex utilisait un système interne personnalisé, qui présentait des limites en termes d'escalade et de personnalisation. Le passage à Datto Autotask PSA a permis à l'entreprise de surmonter ces difficultés, grâce à de solides capacités d'intégration et à des fonctionnalités avancées, telles que les tableaux de bord, la gestion des tickets et les rapports détaillés. La capacité de la plateforme à se personnaliser et à s'aligner sur ses modèles de financement a optimisé les opérations, permettant une meilleure allocation des ressources, une gestion améliorée des clients et une vision plus claire des résultats. D'une manière générale, Oraex bénéficie d'une vision plus holistique de ses opérations, et le support de Datto garantit une adaptation en douceur des nouvelles fonctionnalités, aidant l'entreprise à se maintenir à flot et à répondre aux besoins de ses clients.","#Parceria entre Oraex e Datto: Eficiência na Gestão com Autotask PSA | Datto":"Partenariat entre Oraex et Datto : Efficacité de la gestion avec Autotask PSA | Datto","#A Oraex destaca sua experiência positiva ao utilizar o Autotask PSA da Datto, que proporcionou maior eficiência operacional e escalabilidade. A ferramenta permitiu uma gestão otimizada de tickets e contratos, além de melhorar a visualização de métricas essenciais, facilitando o crescimento e a tomada de decisões estratégicas para o negócio":"Oraex souligne son expérience positive de l'utilisation d'Autotask PSA de Datto, qui lui a permis d'améliorer l'efficacité opérationnelle et la productivité. L'outil permet une gestion optimisée des tickets et des contrats, ainsi qu'une meilleure visualisation des données essentielles, ce qui facilite la croissance et la prise de décisions stratégiques pour l'entreprise.","#Parceria entre Oraex e Datto: Eficiência na Gestão com Autotask PSA (Datto-Oraex) LATAM - Brazil":"Partenariat entre Oraex et Datto : Eficiência na Gestão com Autotask PSA (Datto-Oraex) LATAM - Brésil","#Los 5 principales puntos ciegos en los respaldos de Microsoft 365":"Les 5 principaux points d'attention dans les réponses de Microsoft 365","#Las aplicaciones de Software como Servicio (SaaS) como Microsoft 365 son esenciales para los negocios modernos, proporcionando excelentes soluciones para la gestión de correos electrónicos, almacenamiento en la nube y colaboración fluida. Sin embargo, confiar únicamente en las protecciones nativas de Microsoft puede dejar tus datos en riesgo. Nuestro detallado informe analiza las brechas de seguridad y los riesgos en Microsoft 365. Descubre los 5 principales puntos ciegos en las copias de seguridad y aprende estrategias clave para mejorar la protección de tus datos. No pongas en riesgo tus datos valiosos. Descarga nuestro informe ahora y asegura tu información en Microsoft 365.":"Les applications de Software como Servicio (SaaS) telles que Microsoft 365 sont essentielles pour les entreprises modernes, car elles offrent d'excellentes solutions pour la gestion des courriers électroniques, l'archivage dans l'espace et la collaboration fluide. Cependant, le fait de se fier uniquement aux protections propres à Microsoft peut mettre vos données en danger. Notre rapport détaillé analyse les failles de sécurité et les risques liés à Microsoft 365. Découvrez les 5 principaux points critiques des copies de sécurité et apprenez des stratégies efficaces pour améliorer la protection de vos données. Ne mettez pas en danger vos données de valeur. Lisez dès à présent cet article pour vous assurer que vos données sont bien enregistrées dans Microsoft 365.","#Los 5 principales puntos ciegos en los respaldos de Microsoft 365 | Datto":"Les 5 principaux points d'attention dans les réponses de Microsoft 365 | Datto","#Descubre los 5 puntos ciegos en la seguridad de Microsoft 365 y aprende cómo proteger tus datos. Descarga nuestro informe para mejorar tu protección ahora.":"Découvrez les 5 points clés de la sécurité de Microsoft 365 et apprenez à protéger vos données. Téléchargez dès à présent notre rapport pour améliorer votre protection.","#5 Reasons IT Teams Need Top-Tier Security Solutions":"5 raisons pour lesquelles les équipes informatiques ont besoin de solutions de sécurité de premier plan","#Discover why IT teams need top-tier security solutions. Learn how Datto’s unified platform simplifies cybersecurity management for any organization.":"Découvrez pourquoi les équipes informatiques ont besoin de solutions de sécurité de premier plan. Découvrez comment la plateforme unifiée de Datto simplifie la gestion de la cybersécurité pour toute organisation.","#Take your cybersecurity strategy to the next level and protect your business from evolving threats.":"Faites passer votre stratégie de cybersécurité au niveau supérieur et protégez votre entreprise contre les menaces en constante évolution.","#Watch the webinar recording to hear real-life stories of cyber breaches and how to protect your business from becoming the next target. You’ll learn how to:":"Regardez l'enregistrement du webinaire pour entendre des histoires vraies de cyber-attaques et savoir comment protéger votre entreprise pour qu'elle ne devienne pas la prochaine cible. Vous apprendrez à :","#Detect early signs of a breach":"Détecter les premiers signes d'une violation","#Protect your last line of defense — backups":"Protégez votre dernière ligne de défense - les sauvegardes","#Bolster your defenses with layered security":"Renforcez vos défenses grâce à une sécurité multicouche","#Avoid falling victim to cyberattacks":"Éviter d'être victime de cyberattaques","#Whether you’re a small business owner, IT professional or cybersecurity enthusiast, this on-demand webinar will provide critical knowledge to defend against cyberthreats effectively.":"Que vous soyez propriétaire d'une petite entreprise, professionnel de l'informatique ou passionné de cybersécurité, ce webinaire à la demande vous apportera des connaissances essentielles pour vous défendre efficacement contre les cybermenaces.","#On-Demand Webinar: Tales from the Breach | Datto":"Webinaire à la demande : Histoires de brèches | Datto","#June 17, 2025, 8:00 am IST":"17 juin 2025, 8h00 IST","#Master Automation with Datto RMM Components":"Maîtriser l'automatisation avec les composants Datto RMM","#October 24, 2024":"24 octobre 2024","#October 23, 2024":"23 octobre 2024","#October 21, 2024":"21 octobre 2024","#October 17, 2024":"17 octobre 2024","#Product: EDR":"Produit : EDR","#EDR Blog Archives | Datto":"Archives du blog EDR | Datto EDR","#Product: Datto":"Produit : Datto","#Product: ransomware":"Produit : ransomware","#Staying ahead of modern cyberthreats isn’t easy. IT teams need more than basic antivirus to protect their endpoints, networks and cloud environments. That’s where Datto comes in. Our unified platform combines AV, EDR, MDR and more, delivering robust security that’s easy to manage.":"Il n'est pas facile de garder une longueur d'avance sur les cybermenaces modernes. Les équipes informatiques ont besoin de plus qu'un simple antivirus pour protéger leurs terminaux, leurs réseaux et leurs environnements cloud. C'est là que Datto entre en jeu. Notre plateforme unifiée combine AV, EDR, MDR et plus encore, offrant une sécurité robuste et facile à gérer.","#By simplifying cybersecurity, Datto allows your IT team to focus on what really matters — keeping your business running smoothly.":"En simplifiant la cybersécurité, Datto permet à votre équipe informatique de se concentrer sur ce qui compte vraiment : le bon fonctionnement de votre entreprise.","#Download the checklist and see how to secure your IT environment effortlessly.":"Téléchargez la liste de contrôle et découvrez comment sécuriser votre environnement informatique sans effort.","#5 Reasons IT Teams Need Top-Tier Security Solutions | Datto":"5 raisons pour lesquelles les équipes informatiques ont besoin de solutions de sécurité de premier plan | Datto","#Vi indførte Datto EDR for over et år siden og gik Big Bang med det på tværs af vores kundebase. Vi ser det som en nødvendighed for alle vores kunder":"Nous avons adopté Datto EDR il y a plus d'un an et nous l'avons intégré à notre base de données clients. Il s'agit là d'un avantage pour tous nos clients.","#Work Smarter, Not Harder With Datto RMM":"Travaillez plus intelligemment et non plus durement avec Datto RMM","#October 28, 2024":"28 octobre 2024","#Die Bedeutung der Bereitstellungsflexibilität für MSPs":"L'importance de la flexibilité de la facturation pour les MSP","#We hebben Datto EDR meer dan een jaar geleden geïmplementeerd en zijn er in onze klantenkring mee aan de slag gegaan. We zien het als een noodzaak voor al onze klanten.":"Nous avons mis au point Datto EDR il y a plus d'un an et nous l'avons intégré à notre système de gestion des clients. Nous pensons qu'il s'agit d'un avantage pour tous nos clients.","#Vroeger beschouwde iedereen antivirus als essentieel. Nu zien we Endpoint Detection & Response (EDR) als een noodzaak in plaats van een luxe, wat een belangrijke verschuiving is ten opzichte van hoe het lange tijd werd gezien.":"Les antivirus sont souvent considérés comme essentiels. Nous ne considérons pas l'Endpoint Detection & Response (EDR) comme un luxe, mais comme une solution efficace pour faire face à la longue durée de vie de l'entreprise.","#Cooper Copilot: AI Assistant for Faster, Smarter Service Desk Support with Autotask PSA":"Cooper Copilot : Assistant IA pour une assistance au service desk plus rapide et plus intelligente avec Autotask PSA.","#Boost IT service efficiency with Cooper Copilot for Autotask PSA. Discover how this AI assistant automates tasks and enhances productivity.":"Boostez l'efficacité des services informatiques avec Cooper Copilot pour Autotask PSA. Découvrez comment cet assistant IA automatise les tâches et améliore la productivité.","#5 Insights Every PSA User Needs to Know From the 2024 State of IT Report":"5 enseignements du rapport 2024 sur l'état des technologies de l'information que chaque utilisateur de l'ASP doit connaître","#Discover 5 key insights from the 2024 State of IT Report to optimize your PSA strategy and boost efficiency. Insights from over 1,000 IT pros.":"Découvrez 5 informations clés tirées du rapport 2024 State of IT Report pour optimiser votre stratégie PSA et accroître votre efficacité. Les points de vue de plus de 1 000 professionnels de l'informatique.","#Endpoint Backup Solution Built For Flexibility & Profitability":"Solution Endpoint Backup conçue pour la flexibilité et la rentabilité","#Giving MSPs Ultimate Control,":"Donner aux MSP le contrôle ultime,","#Flexibility and Restore Options":"Flexibilité et options de restauration","#Purpose-built for MSPs, Datto Endpoint Backup boasts centralized, policy-based management; smart scheduling with custom controls (ie, business hours); full control over throttling, data regions, and selective backup configurations (ie, inclusions/exclusions); and is fully integrated with popular MSP solutions like IT Glue, PSAs, RMMs and more.":"Conçu pour les MSP, Datto Endpoint Backup se targue d'une gestion centralisée basée sur des règles, d'une planification intelligente avec des contrôles personnalisés (par exemple, les heures d'ouverture), d'un contrôle total sur l'étranglement, les régions de données et les configurations de sauvegarde sélectives (par exemple, les inclusions/exclusions), et il est entièrement intégré aux solutions MSP populaires telles que IT Glue, les PSA, les RMM et bien plus encore.","#Unified Portfolio":"Portefeuille unifié","#Datto Endpoint Backup is part of the familiar and proven Datto Backup Suite. This enables MSPs to manage all clients and users with tools like Datto SIRIS, ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup with Disaster Recovery and SaaS Protection — increasing MSP technician productivity.":"Datto Endpoint Backup fait partie de la suite familière et éprouvée de Datto Backup. Cela permet aux MSP de gérer tous les clients et utilisateurs avec des outils tels que Datto SIRIS, ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup with Disaster Recovery et SaaS Protection - augmentant ainsi la productivité des techniciens MSP.","#Are you ready to elevate your IT service management and stay ahead of the competition? Our latest infographic, based on the 2024 State of IT Report, reveals key findings from over 1,000 IT professionals worldwide. Discover actionable insights that can help you streamline your professional services automation (PSA) solution processes, improve efficiency and boost customer satisfaction.":"Êtes-vous prêt à améliorer votre gestion des services informatiques et à garder une longueur d'avance sur la concurrence ? Notre dernière infographie, basée sur le rapport 2024 State of IT, révèle les principales conclusions de plus de 1 000 professionnels de l'informatique dans le monde. Découvrez des informations exploitables qui peuvent vous aider à rationaliser vos processus de solutions d'automatisation des services professionnels (PSA), à améliorer votre efficacité et à renforcer la satisfaction de vos clients.","#What’s inside:":"Ce qu'il y a à l'intérieur :","#Top PSA solutions: Find out which PSA tools are favored by high-earning IT organizations and why.":"Les meilleures solutions PSA : Découvrez quels sont les outils de PSA privilégiés par les organisations informatiques à haut niveau de rémunération et pourquoi.","#Areas for improvement: Identify the PSA functions that need enhancement to drive better results.":"Domaines à améliorer : Identifier les fonctions du DSP qui doivent être améliorées pour obtenir de meilleurs résultats.","#Efficiency tips: Learn how integrated tools can significantly increase your operational efficiency.":"Conseils en matière d'efficacité : Découvrez comment des outils intégrés peuvent accroître de manière significative votre efficacité opérationnelle.","#Meeting expectations: Discover how to meet the rising demands for faster service and enhance customer relationships.":"Répondre aux attentes : Découvrez comment répondre à la demande croissante d'un service plus rapide et améliorer les relations avec les clients.","#Data-driven decisions: Use real-world data to make informed choices that optimize your PSA strategy.":"Des décisions fondées sur des données : Utilisez des données réelles pour faire des choix éclairés qui optimisent votre stratégie de communication publique.","#Whether you’re looking to improve your service delivery, enhance team productivity or increase customer satisfaction, these insights will guide you towards smarter, more effective PSA strategies. Download your free copy of the infographic today.":"Que vous cherchiez à améliorer votre prestation de services, à accroître la productivité de vos équipes ou à augmenter la satisfaction de vos clients, ces informations vous guideront vers des stratégies d'APS plus intelligentes et plus efficaces. Téléchargez votre copie gratuite de l'infographie dès aujourd'hui.","#5 Insights Every PSA User Needs to Know From the 2024 State of IT Report | Datto":"5 idées que chaque utilisateur d'APS doit connaître d'après le rapport sur l'état de l'informatique en 2024 | Datto","#Faster escalation resolution: Automatically summarizing complex ticket threads allows senior technicians to focus on problem-solving, reducing the cost of escalations.":"Résolution plus rapide des escalades: La synthèse automatique des fils de tickets complexes permet aux techniciens seniors de se concentrer sur la résolution des problèmes, réduisant ainsi le coût des escalades.","#Comprehensive resolution library: Cooper Copilot automatically creates step-by-step resolution notes for completed tickets, building a knowledge base that accelerates future ticket handling.":"Bibliothèque de résolution complète: Cooper Copilot crée automatiquement des notes de résolution étape par étape pour les tickets terminés, constituant ainsi une base de connaissances qui accélère le traitement des futurs tickets.","#Turbocharge your service desk with Cooper Copilot":"Donnez un coup de fouet à votre service desk avec Cooper Copilot","#Teams of all sizes are using Cooper Copilot to increase efficiency and maximize results. Here’s how:":"Des équipes de toutes tailles utilisent Cooper Copilot pour accroître leur efficacité et maximiser leurs résultats. Voici comment :","#Get the TL;DR faster with Smart Ticket Summaries: Long ticket threads and scattered information can slow your team down. Cooper Copilot cuts through the clutter, providing instant, accurate summaries that include the issue, actions already taken, and suggested next steps. Spend more time solving problems and less time reading through lengthy notes.":"Obtenez l'essentiel plus rapidement avec les résumés de tickets intelligents : Les longs fils de tickets et les informations dispersées peuvent ralentir votre équipe. Cooper Copilot met fin à ce désordre en fournissant des résumés instantanés et précis qui incluent le problème, les actions déjà entreprises et les prochaines étapes suggérées. Passez plus de temps à résoudre les problèmes et moins de temps à lire de longues notes.","#Refine communication with the Smart Writing Assistant: Communication is key to customer satisfaction, and Cooper Copilot’s Smart Writing Assistant ensures clarity. It converts technical jargon, shorthand and informal notes into polished, professional responses that promote understanding and trust. Say goodbye to miscommunication and hello to happy customers.":"Améliorer la communication avec l'assistant de rédaction intelligent : La communication est essentielle à la satisfaction du client, et l'assistant de rédaction intelligent de Cooper Copilot garantit la clarté. Il convertit le jargon technique, la sténographie et les notes informelles en réponses polies et professionnelles qui favorisent la compréhension et la confiance. Dites adieu à la mauvaise communication et bonjour aux clients satisfaits.","#Automatically document resolutions for future efficiency: Tired of manually documenting every detail? Cooper Copilot automatically generates comprehensive, step-by-step resolution notes for completed tickets. This not only helps you resolve future issues faster but also ensures audit readiness and allows junior technicians to tackle more complex problems with confidence.":"Documenter automatiquement les résolutions pour plus d'efficacité à l'avenir : Vous en avez assez de documenter manuellement chaque détail ? Cooper Copilot génère automatiquement des notes de résolution complètes, étape par étape, pour les tickets terminés. Cela vous aide non seulement à résoudre plus rapidement les problèmes futurs, mais aussi à assurer la préparation aux audits et à permettre aux techniciens débutants de s'attaquer à des problèmes plus complexes en toute confiance.","#Built on generative AI for smarter, faster support":"Construit sur l'IA générative pour une assistance plus intelligente et plus rapide","#At its core, Cooper Copilot leverages the latest advancements in generative AI to deliver unmatched performance. By automating time-consuming tasks and providing instant insights, Cooper Copilot enhances your team’s ability to respond quickly and accurately. It’s the AI assistant that boosts your team’s effectiveness without adding to your headcount.":"Cooper Copilot s'appuie sur les dernières avancées en matière d'IA générative pour offrir une performance inégalée. En automatisant les tâches fastidieuses et en fournissant des informations instantanées, Cooper Copilot améliore la capacité de votre équipe à répondre rapidement et avec précision. C'est l'assistant IA qui augmente l'efficacité de votre équipe sans augmenter vos effectifs.","#Cooper Copilot for Autotask PSA is available exclusively with the Ultimate edition of Autotask.":"Cooper Copilot pour Autotask PSA est disponible exclusivement avec l'édition Ultimate d'Autotask.","#Want to see Cooper Copilot in action? Request a one-on-one demo with a product specialist.":"Vous voulez voir Cooper Copilot en action ? Demandez une démonstration individuelle avec un spécialiste du produit.","#Want to learn how Datto can help with AI?":"Vous voulez savoir comment Datto peut vous aider dans le domaine de l'IA ?","#Cooper Copilot: AI Assistant for Autotask PSA":"Cooper Copilot : Assistant IA pour Autotask PSA","#artificial intelligence":"intelligence artificielle","#Cooper Copilot":"Cooper Copilote","#As technology evolves, so do the demands on IT teams. Whether it’s managing a growing number of tickets or maintaining seamless communication, the pressure to deliver faster and more efficient service is higher than ever. Enter Cooper Copilot — an AI assistant built into Autotask PSA, designed to enhance your team’s capabilities, streamline processes and elevate the overall service experience without adding extra resources.":"L'évolution des technologies s'accompagne d'une augmentation des exigences imposées aux équipes informatiques. Qu'il s'agisse de gérer un nombre croissant de tickets ou de maintenir une communication transparente, la pression pour fournir un service plus rapide et plus efficace est plus forte que jamais. Entrez dans Cooper Copilot - un assistant IA intégré à Autotask PSA, conçu pour améliorer les capacités de votre équipe, rationaliser les processus et élever l'expérience de service globale sans ajouter de ressources supplémentaires.","#Transform your IT operations with Cooper Copilot":"Transformez vos opérations informatiques avec Cooper Copilot","#Cooper Copilot seamlessly enhances your team’s ability to work smarter, allowing them to tackle tasks more efficiently and accurately. By leveraging AI, Cooper Copilot helps you boost productivity, improve customer satisfaction and reduce operational costs.":"Cooper Copilot améliore de manière transparente la capacité de votre équipe à travailler plus intelligemment, en lui permettant de s'attaquer aux tâches de manière plus efficace et plus précise. En tirant parti de l'IA, Cooper Copilot vous aide à stimuler la productivité, à améliorer la satisfaction des clients et à réduire les coûts opérationnels.","#Three key benefits you’ll gain:":"Trois avantages clés pour vous :","#Increased user satisfaction: Clear, concise and professional communication improves customer experience, fostering stronger relationships.":"Augmentation de la satisfaction des utilisateurs: Une communication claire, concise et professionnelle améliore l'expérience des clients et renforce les relations.","#Tríade de Operações de TI: Aumente sua Eficiência com Ferramentas Integradas de Service Desk":"Traitements d'opérations informatiques : Augmentez votre efficacité avec des outils intégrés de Service Desk","#Product: Cooper Copilot":"Produit : Cooper Copilot","#IT Solutions Built to Boost Profitability":"Des solutions informatiques conçues pour accroître la rentabilité","#Solving IT’s Biggest Challenges with Premier IT Solutions":"Résoudre les plus grands défis de l'informatique avec des solutions informatiques de premier plan","#Autotask Community Live 2024: Driving the Future of IT Operations":"Autotask Community Live 2024 : L'avenir des opérations informatiques","#Discover the key highlights from Autotask Community Live 2024 at DattoCon, with exciting updates, AI innovations and insights for MSPs to boost efficiency.":"Découvrez les principaux points forts d'Autotask Community Live 2024 à la DattoCon, avec des mises à jour passionnantes, des innovations en matière d'IA et des idées pour les MSP afin de stimuler l'efficacité.","#October 29, 2024":"29 octobre 2024","#Kaseya Continues Driving MSP Profitability and Efficiency with Launch of Kaseya 365 User at DattoCon Miami":"Kaseya continue de stimuler la rentabilité et l'efficacité des MSP avec le lancement de Kaseya 365 User à la DattoCon Miami","#Company Includes Newly Acquired SaaS Alerts’ Innovative Technology in New Subscription":"La société intègre la technologie innovante de SaaS Alerts, récemment acquise, dans son nouvel abonnement","#Additional key announcements from Kaseya include:":"D'autres annonces clés de Kaseya comprennent :","#Backup Concierge Program: Backup is the last line of defense and one of the most important tools for an MSP, but it represents one of their largest spends and highest risks. Kaseya is committed to solving the challenge, both commercially and technically, with a $10M investment in the new Backup Concierge Program. This program is free for Kaseya Datto backup customers and is purpose-built to ensure they are optimizing their profitability, as well as supporting their technical needs throughout the data protection journey for new and existing clients.":"Programme de conciergerie de sauvegarde : La sauvegarde est la dernière ligne de défense et l'un des outils les plus importants pour un MSP, mais elle représente l'une de leurs plus grandes dépenses et l'un des risques les plus élevés. Kaseya s'engage à relever le défi, tant sur le plan commercial que technique, en investissant 10 millions de dollars dans le nouveau programme de conciergerie de sauvegarde. Ce programme est gratuit pour les clients de sauvegarde de Kaseya Datto et a été conçu pour s'assurer qu'ils optimisent leur rentabilité, ainsi que pour soutenir leurs besoins techniques tout au long du parcours de protection des données pour les nouveaux clients et les clients existants.","#Next Gen Endpoint Backup: Building on its commitment to protect data everywhere, Datto’s Endpoint Backup expands to offer better control, more flexibility, and greater restore options – while still at a price point which makes it more profitable than any competitive solution on the market. Purpose-built for MSPs, it boasts centralized, policy-based management; smart scheduling with custom controls (ie, business hours); full control over throttling, data regions, and selective backup configurations (inclusions/exclusions); and is fully integrated with popular MSP solutions like IT Glue, PSAs, RMMs and more.":"Endpoint Backup de nouvelle génération : S'appuyant sur son engagement à protéger les données partout, Endpoint Backup de Datto s'étend pour offrir un meilleur contrôle, une plus grande flexibilité et de plus grandes options de restauration - tout en restant à un niveau de prix qui le rend plus rentable que n'importe quelle solution concurrente sur le marché. Conçue pour les MSP, elle offre une gestion centralisée basée sur des règles, une planification intelligente avec des contrôles personnalisés (par exemple, les heures d'ouverture), un contrôle total sur l'étranglement, les régions de données et les configurations de sauvegarde sélectives (inclusions/exclusions), et elle est entièrement intégrée aux solutions MSP populaires comme IT Glue, les PSA, les RMM et bien plus encore.","#Cooper Copilot Expands to PSA: With new AI features, Kaseya BMS and Autotask both amplify technicians’ ability to swiftly act and communicate. Smart Ticket Summary saves time spent reading through tickets to see actions already taken, distilling it into a succinct recap. Smart Writing Assistant empowers technicians to send clear and professional messages to end-users by transforming their technical expertise into simple communication. Smart Resolution Summary automatically captures and documents the steps, actions and outcomes involved in resolving IT tickets, creating a detailed record for future reference and faster issue resolution. These features streamline the ticket resolution process so techs can do more in less time.":"Cooper Copilot s'étend aux PSA : Grâce à de nouvelles fonctionnalités d'IA, Kaseya BMS et Autotask amplifient la capacité des techniciens à agir et à communiquer rapidement. Smart Ticket Summary permet d'économiser le temps passé à lire les tickets pour voir les actions déjà entreprises, en les distillant dans un récapitulatif succinct. Smart Writing Assistant permet aux techniciens d'envoyer des messages clairs et professionnels aux utilisateurs finaux en transformant leur expertise technique en une communication simple. Smart Resolution Summary capture et documente automatiquement les étapes, les actions et les résultats impliqués dans la résolution des tickets informatiques, créant un enregistrement détaillé pour une référence future et une résolution plus rapide des problèmes. Ces fonctionnalités rationalisent le processus de résolution des tickets afin que les techniciens puissent en faire plus en moins de temps.","#Better Together: Network Detective Pro and audIT are now one platform delivering unparalleled audit, discovery and reporting to MSPs to close more business and increase profits by showcasing IT value. New and existing partners get the automated capabilities of Network Detective Pro coupled with the dynamic presentation layer of audIT at no additional cost.":"Mieux ensemble : Network Detective Pro et audIT ne forment plus qu'une seule et même plateforme offrant aux MSP des services inégalés d'audit, de découverte et de reporting afin de conclure davantage d'affaires et d'augmenter les profits en mettant en avant la valeur de l'informatique. Les nouveaux partenaires et les partenaires existants bénéficient des capacités automatisées de Network Detective Pro associées à la couche de présentation dynamique d'audIT sans coût supplémentaire.","#New Capabilities to Vonahi: Vonahi has introduced a new prospecting test feature that allows MSPs to offer potential clients a preliminary pentest evaluation to demonstrate immediate value. Further, custom-branded reports can now be exported to Microsoft Word for full customization that allows MSPs to add additional data and customize report themes to fit their company brand.":"De nouvelles capacités pour Vonahi : Vonahi a introduit une nouvelle fonction de test de prospection qui permet aux MSP d'offrir aux clients potentiels une évaluation préliminaire du pentest pour démontrer une valeur immédiate. En outre, les rapports personnalisés peuvent désormais être exportés vers Microsoft Word pour une personnalisation complète qui permet aux MSP d'ajouter des données supplémentaires et de personnaliser les thèmes des rapports pour qu'ils correspondent à la marque de leur entreprise.","#Kaseya 365 User is a new subscription offering in addition to Kaseya 365 Endpoint (formerly Kaseya 365), which was introduced in April. Less than six months after launching, Kaseya 365 Endpoint now protects more than 5.5 million devices.":"Kaseya 365 User est une nouvelle offre d'abonnement qui vient s'ajouter à Kaseya 365 Endpoint (anciennement Kaseya 365), lancée en avril dernier. Moins de six mois après son lancement, Kaseya 365 Endpoint protège désormais plus de 5,5 millions d'appareils.","#DattoCon would not be possible without the generous support of partners who share Kaseya’s commitment to helping MSPs thrive. A special thank you to Corporate Sponsor ThreatLocker and Diamond Sponsors CyberQP, SonicWall and MailProtector.":"Le DattoCon ne serait pas possible sans le soutien généreux des partenaires qui partagent l'engagement de Kaseya à aider les MSP à prospérer. Nous remercions tout particulièrement le Corporate Sponsor ThreatLocker et les sponsors Diamant CyberQP, SonicWall et MailProtector.","#Kaseya Continues Driving MSP Profitability and Efficiency with Launch of Kaseya 365 User at DattoCon Miami | Datto":"Kaseya continue de favoriser la rentabilité et l'efficacité des MSP avec le lancement de Kaseya 365 User à la DattoCon de Miami | Datto","#Miami, FL – October 29, 2024 – Kaseya, the leading global provider of AI-powered cybersecurity and IT management software, today announced Kaseya 365 User, joining Kaseya 365 Endpoint which launched in April 2024, at DattoCon Miami. Kaseya 365 User gives managed service providers (MSPs) the ability to help their customers prevent, respond to and recover from threats to user identity and security. Kaseya also announced it has acquired SaaS Alerts, an industry-leading cybersecurity company that helps MSPs monitor and protect customer’s SaaS application usage. SaaS Alerts’ technology is included for free as part of the Kaseya 365 User subscription, adding significant value to the new subscription for MSPs.":"Miami, FL - 29 octobre 2024 - Kaseya [...], premier fournisseur mondial de logiciels de cybersécurité et de gestion informatique pilotés par l'IA, a annoncé aujourd'hui Kaseya 365 User, qui rejoint Kaseya 365 Endpoint lancé en avril 2024, à la DattoCon Miami. Kaseya 365 User donne aux fournisseurs de services gérés (MSP) la possibilité d'aider leurs clients à prévenir, répondre et récupérer des menaces pour l'identité et la sécurité des utilisateurs. Kaseya a également annoncé l'acquisition de SaaS Alertsune société de cybersécurité leader sur le marché qui aide les MSP à surveiller et à protéger l'utilisation des applications SaaS par leurs clients. La technologie de SaaS Alerts est incluse gratuitement dans l'abonnement utilisateur de Kaseya 365, ce qui ajoute une valeur significative au nouvel abonnement pour les MSP.","#Company Includes Newly Acquired SaaS Alerts' Innovative Technology in New Subscription":"La société intègre la technologie innovante de SaaS Alerts, récemment acquise, dans son nouvel abonnement","#“Our mission is to make our partners more profitable, by providing them a platform that provides far more AI-based automation than otherwise available, and offering that platform at a fraction of the cost,” said Fred Voccola, CEO, Kaseya. “When we launched Kaseya 365 Endpoint earlier this year, the market response was astounding. Our goal from the beginning of our journey was to ensure our MSP partners get the recognition and financial benefits that match the enormous value they provide to SMBs around the world. Now, with Kaseya 365 User, we get to take another major step. Our partners can better protect themselves and their customers, automate service delivery and once again vastly improve their unit economics for greater profitability.”":"\" Notre mission est de rendre nos partenaires plus rentables, en leur fournissant une plateforme qui offre beaucoup plus d'automatisation basée sur l'IA que ce qui est disponible par ailleurs, et en offrant cette plateforme à une fraction du coût \", a déclaré Fred Voccola, PDG de Kaseya. \" Lorsque nous avons lancé Kaseya 365 Endpoint plus tôt cette année, la réponse du marché a été stupéfiante. Notre objectif, depuis le début de notre aventure, était d'assurer à nos partenaires MSP la reconnaissance et les avantages financiers correspondant à l'énorme valeur qu'ils apportent aux PME dans le monde entier. Aujourd'hui, avec Kaseya 365 User, nous franchissons une nouvelle étape importante. Nos partenaires peuvent mieux se protéger et protéger leurs clients, automatiser la prestation de services et, une fois de plus, améliorer considérablement leurs économies unitaires pour une plus grande rentabilité\".","#While small businesses power the global economy, their technology infrastructure is largely dependent on MSPs to protect user data and respond to ever-present cyber threats. With Kaseya 365 User and Kaseya 365 Endpoint, MSPs can now offer comprehensive protection for small business owners and their customers.":"Alors que les petites entreprises sont le moteur de l'économie mondiale, leur infrastructure technologique dépend largement des MSP pour protéger les données des utilisateurs et répondre aux cyber-menaces omniprésentes. Avec Kaseya 365 User et Kaseya 365 Endpoint, les MSP peuvent désormais offrir une protection complète aux propriétaires de petites entreprises et à leurs clients.","#“Now more than ever, there is a massive advantage to being an MSP powered by Kaseya,” said Nick Martin, Director of Managed Services, Mainstreet IT Solutions. “It’s a true competitive advantage because with Kaseya 365 User we’re getting more for less money, and we can pass along savings to our customers without sacrificing anything.”":"\" Aujourd'hui plus que jamais, il y a un avantage massif à être un MSP propulsé par Kaseya \", a déclaré Nick Martin, directeur des services gérés, Mainstreet IT Solutions. \"C'est un véritable avantage concurrentiel car avec Kaseya 365 User, nous obtenons plus pour moins d'argent, et nous pouvons répercuter les économies sur nos clients sans rien sacrifier.\"","#SaaS Alerts, a critical component of Kaseya 365 User, is the leading SaaS security platform for MSPs. This innovative technology allows MSPs to monitor and remediate any potential threat to their critical business applications or users in SaaS environments in real time and ensure critical business applications are safe from both internal and external threats.":"SaaS Alerts, un composant critique de Kaseya 365 User, est la plateforme de sécurité SaaS leader pour les MSP. Cette technologie innovante permet aux MSP de surveiller et de remédier en temps réel à toute menace potentielle pour leurs applications commerciales critiques ou leurs utilisateurs dans des environnements SaaS et de s'assurer que les applications commerciales critiques sont à l'abri des menaces internes et externes.","#“As cyber threats are becoming more sophisticated, MSP tools need to evolve,” said Jim Lippie, CEO, SaaS Alerts. “With cloud detection and response, MSPs can identify breaches and act on them quickly. This is a must-have for MSPs to protect their customers.”":"\"Les cybermenaces devenant de plus en plus sophistiquées, les outils des MSP doivent évoluer\", a déclaré Jim Lippie, PDG de SaaS Alerts. \"Avec la détection et la réponse dans le nuage, les MSP peuvent identifier les violations et agir rapidement. Il s'agit d'un outil indispensable pour les MSP afin de protéger leurs clients.\"","#DattoCon Miami Highlights":"Faits saillants de la conférence DattoCon Miami","#This year’s Kaseya DattoCon event includes nine training sessions and six workshops so attendees can become better versed in the products they already own. Notable sessions include keynotes with Kaseya CEO Fred Voccola, philanthropist and innovator Mick Ebeling, and wildlife photographer Ron Magill. The event will end with the much-anticipated Golden Datto and Cooper Cares Awards and a Fright Night Halloween party.":"Cette année, l'événement Kaseya DattoCon comprend neuf sessions de formation et six ateliers afin que les participants puissent mieux maîtriser les produits qu'ils possèdent déjà. Parmi les sessions notables, citons les discours d'ouverture de Fred Voccola, PDG de Kaseya, de Mick Ebeling, philanthrope et innovateur, et de Ron Magill, photographe de la faune et de la flore. L'événement se terminera par la remise des très attendus Golden Datto et Cooper Cares Awards, ainsi que par une soirée Halloween \"Fright Night\".","#Company Includes Newly Acquired SaaS Alerts’ Innovative Technology in New Subscription Miami, FL – October 29, 2024 – Kaseya, the […]":"La société inclut la technologie innovante de SaaS Alerts récemment acquise dans son nouvel abonnement Miami, FL - 29 octobre 2024 - Kaseya, le [...]","#Product: Kaseya DattoCon 2024":"Produit : Kaseya DattoCon 2024","#Kaseya DattoCon 2024 Blog Archives | Datto":"Archives du blog de la Kaseya DattoCon 2024 | Datto","#Product: Autotask Community Life":"Produit : Autotask Community Life (vie communautaire)","#Product: DattoCon 2024":"Produit : DattoCon 2024","#Product: AI assistant":"Produit : Assistant IA","#Product: artificial intelligence":"Produit : intelligence artificielle","#artificial intelligence Blog Archives | Datto":"intelligence artificielle Blog Archives | Datto","#Product: AI":"Produit : AI","#Category: PSA":"Catégorie : PSA","#PSA Archives | Datto":"Archives PSA | Datto","#Resources and Blogs related to PSA":"Ressources et blogs relatifs à l'APS","#Kaseya DattoCon Miami Kicks Off With Announcements of a New Subscription, an Acquisition and a Bevy of Product Updates":"Kaseya DattoCon Miami démarre avec l'annonce d'un nouvel abonnement, d'une acquisition et d'une multitude de mises à jour de produits.","#Kaseya DattoCon Miami kicked off with multiple announcements, including the launch of Kaseya 365 User and the acquisition of SaaS Alerts.":"Le DattoCon Miami de Kaseya a démarré avec de multiples annonces, notamment le lancement de Kaseya 365 User et l'acquisition de SaaS Alerts.","#News/Announcements":"Nouvelles/Annonces","#Mapeamento MITRE ATT&CK:":"Mapeamento MITRE ATT&CK :","#The Importance of Deployment Flexibility for MSPs (A importância da flexibilidade de implantação para MSPs)":"L'importance de la flexibilité de déploiement pour les PSM (A importância da flexibilidade de implantação para MSPs)","#Kaseya DattoCon Miami 2024 began with a packed house that included 3,500 attendees as CEO Fred Voccola and CPO Rajan Singh unveiled a host of groundbreaking innovations and new product features and functions on Tuesday. But that wasn’t all the morning held. Two industry-transforming developments were also announced: the launch of Kaseya 365 User and Kaseya’s acquisition of SaaS Alerts.":"La Kaseya DattoCon Miami 2024 a commencé avec une salle comble qui comprenait 3 500 participants, alors que le PDG Fred Voccola et le CPO Rajan Singh ont dévoilé une foule d'innovations révolutionnaires et de nouvelles caractéristiques et fonctions de produits mardi. Mais la matinée ne s'est pas arrêtée là. Deux développements transformant l'industrie ont également été annoncés : le lancement de Kaseya 365 User et l'acquisition par Kaseya de SaaS Alerts.","#SaaS backup: Datto SaaS Protection or Spanning make it easy to recover the most recent version of your encrypted or damaged cloud-based critical business data, should an attack occur.":"Sauvegarde SaaS : SaaS Protection + ou Spanning de Datto facilitent la récupération de la version la plus récente de vos données professionnelles critiques cryptées ou endommagées basées sur le cloud, en cas d'attaque.","#The newest entry into the proud Kaseya 365 family goes beyond the endpoint to encompass user security, identities and data preservation in one smart, affordable package.":"La nouvelle entrée dans la fière famille Kaseya 365 va au-delà du point final pour englober la sécurité des utilisateurs, les identités et la préservation des données dans une offre intelligente et abordable.","#Kaseya acquires SaaS Alerts":"Kaseya acquiert SaaS Alerts","#Voccola also announced the acquisition of SaaS Alerts, a powerful cybersecurity platform built for MSPs. This industry-leading solution empowers MSPs with real-time monitoring and protection of customers’ SaaS applications, detecting and addressing threats from both internal and external sources.":"Voccola a également annoncé l'acquisition de SaaS Alertsune puissante plateforme de cybersécurité conçue pour les MSP. Cette solution de pointe permet aux MSP de surveiller et de protéger en temps réel les applications SaaS des clients, en détectant et en traitant les menaces provenant de sources internes et externes.","#With machine learning-driven pattern detection, SaaS Alerts identifies breaches, sends instant alerts and locks compromised accounts to prevent further damage. Included at no extra cost with the Kaseya 365 User subscription, this tool ensures 24/7 seamless SaaS security and keeps business operations running smoothly.":"Grâce à la détection de modèles basée sur l'apprentissage automatique, SaaS Alerts identifie les violations, envoie des alertes instantanées et verrouille les comptes compromis pour éviter d'autres dommages. Inclus sans frais supplémentaires dans l'abonnement Kaseya 365 User, cet outil assure une sécurité SaaS transparente 24/7 et préserve le bon fonctionnement des activités de l'entreprise.","#Key features of SaaS Alerts":"Principales caractéristiques des alertes SaaS","#SaaS Alerts brings myriad functions to the table that make MSPs more efficient and help them better secure their customers.":"SaaS Alerts apporte une myriade de fonctions qui rendent les MSP plus efficaces et les aident à mieux sécuriser leurs clients.","#Real-time monitoring: Instantly detects unusual user behavior to enable a swift response to threats.":"Surveillance en temps réel : Détecte instantanément les comportements inhabituels des utilisateurs pour permettre une réponse rapide aux menaces.","#Automated remediation: Locks breached accounts and terminates risky file-sharing activities to mitigate threats.":"Remédiation automatisée : Verrouille les comptes violés et met fin aux activités de partage de fichiers à risque afin d'atténuer les menaces.","#Efficient Microsoft 365 protection: Applies security recommendations across tenants in minutes with the Fortify module.":"Protection efficace de Microsoft 365 : Applique des recommandations de sécurité à l'ensemble des locataires en quelques minutes grâce au module Fortify.","#Introducing Kaseya 365 User":"Présentation de l'utilisateur Kaseya 365","#Enhanced identity validation: Links SaaS apps with managed devices to strengthen user identity and cyber protection with Unify.":"Validation améliorée de l'identité : Relie les apps SaaS aux appareils gérés pour renforcer l'identité de l'utilisateur et la cyberprotection avec Unify.","#Internal monitoring of MSP tools: Tracks user activity within essential tools like IT documentation systems and RMM platforms.":"Contrôle interne des outils MSP : Suivi de l'activité des utilisateurs dans les outils essentiels tels que les systèmes de documentation informatique et les plates-formes RMM.","#By automating security tasks and providing full visibility into SaaS environments, SaaS Alerts helps MSPs save time, reduce risks and deliver greater value to their customers.":"En automatisant les tâches de sécurité et en offrant une visibilité totale sur les environnements SaaS, SaaS Alerts permet aux MSP de gagner du temps, de réduire les risques et d'offrir une plus grande valeur à leurs clients.","#Cooper Copilot expands to Kaseya’s PSA Solutions":"Cooper Copilot s'étend aux solutions PSA de Kaseya","#Cooper Copilot is transforming Kaseya BMS and Autotask. Its new AI-powered features improve productivity, bolster efficiency and enhance communication. Here’s a look at some of those features:":"Cooper Copilot transforme Kaseya BMS et Autotask. Ses nouvelles fonctions alimentées par l'IA améliorent la productivité, renforcent l'efficacité et améliorent la communication. Voici un aperçu de certaines de ces fonctionnalités :","#Smart ticket summary: Saves time by providing a quick recap of actions already taken, eliminating the need to read through entire ticket histories.":"Résumé intelligent du ticket : permet de gagner du temps en fournissant un récapitulatif rapide des actions déjà entreprises, ce qui évite de devoir lire tout l'historique des tickets.","#Smart writing assistant: Helps technicians create clear, professional messages by translating technical jargon into user-friendly language.":"Assistant de rédaction intelligent : aide les techniciens à créer des messages clairs et professionnels en traduisant le jargon technique en langage convivial.","#Smart resolution summary: Automatically documents the steps, actions and outcomes of ticket resolutions, building a detailed record for future reference and faster troubleshooting.":"Résumé intelligent de la résolution : documente automatiquement les étapes, les actions et les résultats de la résolution des tickets, en créant un enregistrement détaillé pour une référence ultérieure et un dépannage plus rapide.","#These new features streamline the ticket resolution process to help technicians handle more tasks in less time.":"Ces nouvelles fonctionnalités rationalisent le processus de résolution des tickets afin d'aider les techniciens à gérer plus de tâches en moins de temps.","#Better together: Network Detective Pro and audIT":"Mieux ensemble : Network Detective Pro et audIT","#The biggest buzz of the day came from Kaseya CEO Fred Voccola, who announced the launch of Kaseya 365 User during the CEO Keynote. Building on the success of Kaseya 365 Endpoint, introduced in April 2024, this new solution empowers MSPs to help customers prevent, respond to and recover from threats targeting user identity and security.":"Le plus gros buzz de la journée est venu du CEO de Kaseya, Fred Voccola, qui a annoncé le lancement de Kaseya 365 User lors de la CEO Keynote. S'appuyant sur le succès de Kaseya 365 Endpoint, lancé en avril 2024, cette nouvelle solution donne aux MSP les moyens d'aider les clients à prévenir, répondre et récupérer des menaces ciblant l'identité et la sécurité des utilisateurs.","#Kaseya’s risk management solutions are also undergoing a transformation. Network Detective Pro and audIT will be fused into a single, powerful platform. This new solution delivers unmatched audit, discovery and reporting capabilities to MSPs, making it easier than ever for to demonstrate IT value, close more deals and boost profits.":"Les solutions de gestion des risques de Kaseya se transforment également. Network Detective Pro et audIT seront fusionnés en une seule et puissante plateforme. Cette nouvelle solution offre aux MSP des capacités inégalées en matière d'audit, de découverte et de reporting, ce qui leur permet de démontrer plus facilement que jamais la valeur de l'informatique, de conclure davantage de contrats et d'augmenter leurs bénéfices.","#The new platform offers:":"La nouvelle plateforme offre :","#Comprehensive data collection and reporting: Everything from data gathering to report generation is now fully online, eliminating the need to switch between desktop apps and web portals.":"Collecte de données et établissement de rapports complets : De la collecte des données à la génération des rapports, tout est désormais entièrement en ligne, ce qui évite de devoir passer d'une application de bureau à un portail web.","#Intuitive online dashboard: Makes it easy to explore assessments, generate reports and monitor progress with a streamlined, user friendly dashboard.":"Tableau de bord intuitif en ligne : Facilite l'exploration des évaluations, la génération de rapports et le suivi des progrès grâce à un tableau de bord simplifié et convivial.","#Seamless cloud-based workflow: Step-by-step guidance ensures a smooth, efficient process from start to finish.":"Flux de travail transparent basé sur le cloud : Des conseils étape par étape garantissent un processus fluide et efficace du début à la fin.","#This enhanced platform is designed to help MSPs save time, simplify operations and drive profitability.":"Cette plateforme améliorée est conçue pour aider les MSP à gagner du temps, à simplifier leurs opérations et à accroître leur rentabilité.","#Next-gen endpoint backup offers more control, flexibility and profitability":"La sauvegarde des points d'accès de nouvelle génération offre davantage de contrôle, de flexibilité et de rentabilité.","#A new version Datto Endpoint Backup featuring enhanced control, greater flexibility and expanded restore options was also unveiled. Designed specifically for MSPs, Datto Endpoint Backup now offers:":"Une nouvelle version Datto Endpoint Backup qui offre un meilleur contrôle, une plus grande flexibilité et des options de restauration étendues a également été dévoilée. Conçue spécifiquement pour les MSP, Datto Endpoint Backup offre désormais :","#Centralized, policy-based management for streamlined oversight":"Une gestion centralisée, basée sur des politiques, pour une supervision rationalisée","#Smart scheduling with customizable controls":"Programmation intelligente avec contrôles personnalisables","#The 5 key components of Kaseya 365 User":"Les 5 composants clés de Kaseya 365 User","#Full control over throttling, data regions and selective backups":"Contrôle total de l'étranglement, des régions de données et des sauvegardes sélectives","#Seamless integration with leading MSP tools, including IT Glue, PSAs and RMMs.":"Intégration transparente avec les principaux outils MSP, y compris IT Glue, PSA et RMM.","#With these features, Datto’s Endpoint Backup empowers MSPs to optimize data protection and drive growth without compromising efficiency.":"Grâce à ces fonctionnalités, Endpoint Backup de Datto permet aux MSP d'optimiser la protection des données et de stimuler la croissance sans compromettre l'efficacité.","#Introducing the Backup Concierge Program":"Présentation du programme de conciergerie de sauvegarde","#Backup is the last line of defense and an essential security tool, but it comes with high costs and significant risks. To tackle this challenge, Kaseya has made a $10 million investment in the new Backup Concierge Program. This program, free for Kaseya Datto backup customers, is designed to:":"La sauvegarde est la dernière ligne de défense et un outil de sécurité essentiel, mais elle s'accompagne de coûts élevés et de risques importants. Pour relever ce défi, Kaseya a investi 10 millions de dollars dans le nouveau programme de conciergerie de sauvegarde. Ce programme, gratuit pour les clients de sauvegarde de Kaseya Datto, est conçu pour :","#Optimize profitability through smarter backup management":"Optimiser la rentabilité grâce à une gestion plus intelligente des sauvegardes","#Provide technical support at every stage of the data protection journey":"Fournir une assistance technique à chaque étape du processus de protection des données","#Assist with onboarding and protecting both new and established clients":"Aider à l'intégration et à la protection des clients nouveaux et établis","#The Backup Concierge Program is tailored to help MSPs maximize efficiency and reduce risk, ensuring data protection strategies are as profitable as they are secure.":"Le programme Backup Concierge est conçu pour aider les MSP à maximiser leur efficacité et à réduire les risques, en veillant à ce que les stratégies de protection des données soient aussi rentables que sûres.","#Surprises, innovations and energy carried the day":"Des surprises, des innovations et de l'énergie à revendre","#Five key components make up Kaseya 365 User. Each component aligns to a Kaseya module and speaks to the three core pillars of prevention, response and recovery.":"Cinq éléments clés constituent Kaseya 365 User. Chaque composant s'aligne sur un module Kaseya et parle des trois piliers fondamentaux que sont la prévention, la réponse et la récupération.","#Attendees spent the remainder of the day in breakout sessions learning more about Kaseya 365 User, SaaS Alerts, the new innovations unveiled and more. The Expo hall was abuzz with excitement and the day closed out with the Miami’s Golden Age party, showcasing the beauty and history of the city Kaseya calls home.":"Les participants ont passé le reste de la journée dans des sessions en petits groupes pour en savoir plus sur Kaseya 365 User, les alertes SaaS, les nouvelles innovations dévoilées et bien plus encore. Le hall d'exposition était en effervescence et la journée s'est terminée par la fête de l'âge d'or de Miami, mettant en valeur la beauté et l'histoire de la ville où Kaseya a élu domicile.","#Want to learn how Datto can help with DattoCon Miami?":"Vous voulez savoir comment Datto peut vous aider avec DattoCon Miami ?","#Kaseya DattoCon Miami Kicks Off With a New Subscription, an Acquisition and More Kaseya | Datto":"Kaseya DattoCon Miami démarre avec un nouvel abonnement, une acquisition et plus encore Kaseya | Datto","#Dark web monitoring: Dark Web ID scans the dark web for compromised user credentials, providing the information you need to proactively prevent an attack or breach.":"Surveillance du dark web : Dark Web ID analyse le dark web à la recherche d'informations d'identification compromises, vous fournissant ainsi les informations dont vous avez besoin pour prévenir de manière proactive une attaque ou une violation.","#User awareness training and testing: BullPhish ID trains and tests users to ensure they have the education and skills needed to identify, and thus prevent, a potential attack.":"Formation et tests de sensibilisation des utilisateurs : BullPhish ID forme et teste les utilisateurs pour s'assurer qu'ils ont la formation et les compétences nécessaires pour identifier, et donc prévenir, une attaque potentielle.","#Anti-phishing defense: Graphus identifies and blocks suspicious emails by removing them and preventing damage before they reach users.":"Défense anti-hameçonnage : Graphus identifie et bloque les courriels suspects en les supprimant et en prévenant les dommages avant qu'ils n'atteignent les utilisateurs.","#Cloud detection and response: SaaS Alerts automatically detects and remediates security breaches in SaaS applications, responding to suspicious behavior with immediate action.":"Détection et réponse dans le nuage : SaaS Alerts détecte automatiquement les failles de sécurité dans les applications SaaS et y remédie, en réagissant immédiatement à tout comportement suspect.","#Datto announces free hardware at Kaseya DattoCon 2024":"Datto annonce du matériel gratuit à la Kaseya DattoCon 2024","#Unlocking Profitability and Growth in the MSP Landscape: Insights from Kaseya DattoCon 2024":"Débloquer la rentabilité et la croissance dans le paysage des MSP : les enseignements de la Kaseya DattoCon 2024.","#Explore key insights from top MSP leaders on profitability, efficiency and growth strategies shared at the Kaseya DattoCon 2024 MSP Profitability Panel.":"Découvrez les idées clés des principaux leaders MSP sur la rentabilité, l'efficacité et les stratégies de croissance partagées lors du panel Kaseya DattoCon 2024 sur la rentabilité des MSP.","#M&A Symposium Looks to the Power of Small-Cap MSPs":"Un symposium sur les fusions et acquisitions s'intéresse à la puissance des prestataires de services de gestion de contenu à petite capitalisation","#Kaseya’s M&A Symposium provided crucial and actionable insights into the rapidly growing industry consolidation trend.":"Le symposium sur les fusions et acquisitions de Kaseya a fourni des informations cruciales et exploitables sur la tendance à la consolidation du secteur, qui connaît une croissance rapide.","#Free Hardware for SIRIS: We believe every client deserves Datto. To make this possible, Datto SIRIS S5-X and S5-X4 appliances are now available with free hardware for any term – including month to month! MSPs can now afford to profitably provide the best disaster restoration in the industry to ALL clients while eliminating risk and standardizing their backup portfolio for even greater efficiency.":"Matériel gratuit pour SIRIS : Nous pensons que chaque client mérite Datto. Pour rendre cela possible, les appliances SIRIS S5-X et S5-X4 de Datto sont maintenant disponibles avec du matériel gratuit pour n'importe quel terme - y compris au mois le mois ! Les MSP peuvent maintenant se permettre de fournir à TOUS leurs clients la meilleure restauration après sinistre de l'industrie, tout en éliminant les risques et en standardisant leur portefeuille de sauvegardes pour une plus grande efficacité.","#For more details and to learn more about how to migrate to Kaseya 365 User, please visit here.":"Pour plus de détails et pour en savoir plus sur la manière de migrer vers Kaseya 365 User, veuillez vous rendre . ici.","#November 05, 2024":"05 novembre 2024","#October 30, 2024":"30 octobre 2024","#Secrets of $10 Million+ MSPs: How Top Performers Drive Growth":"Les secrets des MSP à plus de 10 millions de dollars : comment les plus performants stimulent la croissance","#Discover key strategies from $10M+ MSPs. Download our infographic with insights from the 2024 Datto State of the MSP Survey on profitability and emerging trends.":"Découvrez les stratégies clés des MSP de plus de 10 millions de dollars. Téléchargez notre infographie avec les insights de l'enquête 2024 Datto State of the MSP Survey sur la rentabilité et les tendances émergentes.","#Business Enablement: Mergers & Acquisitions":"Facilitation des affaires : Fusions et acquisitions","#November 02, 2024":"02 novembre 2024","#Offer Manager":"Gestionnaire de l'offre","#Backup, restore and protection of endpoint data":"Sauvegarde, restauration et protection des données des points d'extrémité.","#Backup, restore and protection of endpoint server data":"Sauvegarde, restauration et protection des données du serveur Endpoint Backup","#From Pitfalls to Profits: Customer Insights From Kaseya DattoCon 2024":"Des pièges aux profits : Les points de vue des clients de Kaseya DattoCon 2024","#Discover key insights from Kaseya DattoCon 2024, where a customer shared how Autotask’s next-gen PSA transforms MSP challenges into growth.":"Découvrez les principaux enseignements de la conférence Kaseya DattoCon 2024, au cours de laquelle un client a partagé la façon dont le PSA de nouvelle génération d'Autotask transforme les défis des MSP en croissance.","#DattoCon Awards: Honoring Excellence And Innovation in IT":"Prix DattoCon : L'excellence et l'innovation dans les technologies de l'information à l'honneur","#Celebrate the 2024 DattoCon Awards, honoring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry’s future.":"Célébrez les 2024 DattoCon Awards, qui récompensent les meilleurs MSP pour leur excellence, leur innovation et leur impact sur la communauté. Découvrez les lauréats qui façonnent l'avenir de l'industrie informatique.","#Bigger Brains":"Des cerveaux plus grands","#Event":"Événement","#Consistency in time reporting: Allowing top performers to bypass time capture requirements led to inconsistent profitability calculations. Blue Alliance adopted a “moment of truth” approach, setting strict standards for PSA use to streamline workflows.":"Cohérence dans les rapports de temps: Le fait de permettre aux employés les plus performants de contourner les exigences en matière de saisie des temps a conduit à des calculs de rentabilité incohérents. Blue Alliance a adopté une approche de \"moment de vérité\", en établissant des normes strictes pour l'utilisation du PSA afin de rationaliser les flux de travail.","#Kevin added that MSPs often blame the PSA tool when issues arise, but he emphasized that effective setup and full adoption of its features are essential to unlocking a PSA’s potential. Blue Alliance embodies this principle with a “build it and they will come” philosophy. While they don’t require MSPs to switch to Autotask, all members have ultimately chosen to make the move. After joining Blue Alliance and experiencing how seamlessly the Autotask-powered processes run, MSPs see firsthand the advantages over their previous systems, often opting to transition from ConnectWise to Autotask. This voluntary shift underscores the impact of proper setup and integration, showcasing Autotask’s value within the Blue Alliance model.":"Kevin a ajouté que les MSP blâment souvent l'outil PSA lorsque des problèmes surviennent, mais il a souligné qu'une installation efficace et une adoption complète de ses fonctionnalités sont essentielles pour libérer le potentiel d'un PSA. Blue Alliance incarne ce principe avec une philosophie \"construisez-le et ils viendront\". Bien qu'elle n'exige pas des MSP qu'ils passent à Autotask, tous les membres ont finalement choisi de le faire. Après avoir rejoint l'Alliance bleue et expérimenté la fluidité des processus alimentés par Autotask, les MSP voient de première main les avantages par rapport à leurs systèmes précédents, et choisissent souvent de passer de ConnectWise à Autotask. Ce changement volontaire souligne l'impact d'une configuration et d'une intégration appropriées, mettant en évidence la valeur d'Autotask au sein du modèle de Blue Alliance.","#Transparency and data governance":"Transparence et gouvernance des données","#One of Blue Alliance’s standout strategies was its rigorous approach to data governance. Nick noted that achieving consistent setups for contracts, renewals and billing was critical. This uniformity allowed Blue Alliance MSPs to maintain local independence while benefiting from standardized processes at the corporate level that boosted profitability. Nick also championed transparency with engineers, explaining that sharing real-time data and tying it to compensation led to more engaged, goal-oriented teams.":"L'une des stratégies remarquables de Blue Alliance est son approche rigoureuse de la gouvernance des données. Nick a noté qu'il était essentiel d'obtenir des configurations cohérentes pour les contrats, les renouvellements et la facturation. Cette uniformité a permis aux MSP de Blue Alliance de conserver leur indépendance locale tout en bénéficiant de processus normalisés au niveau de l'entreprise, ce qui a stimulé la rentabilité. Nick a également défendu la transparence avec les ingénieurs, expliquant que le partage des données en temps réel et leur lien avec la rémunération conduisaient à des équipes plus engagées et plus orientées vers les objectifs.","#Having helped numerous MSPs transition to Autotask, Nick shared valuable insights gained from nearly a dozen migrations. A common mistake MSP owners make is trying to fit their old processes and data into Autotask without adapting to the changes needed to overcome their current challenges — a strategy both Nick and Kevin have seen fail. Nick stressed the importance of investing in a thorough implementation, listening to expert guidance and carefully selecting the data to migrate from the old system to Autotask.":"Ayant aidé de nombreux MSP à passer à Autotask, Nick a partagé des informations précieuses tirées de près d'une douzaine de migrations. Une erreur courante que font les propriétaires de MSP est d'essayer d'adapter leurs anciens processus et données à Autotask sans s'adapter aux changements nécessaires pour surmonter leurs défis actuels - une stratégie que Nick et Kevin ont tous deux vu échouer. Nick a souligné l'importance d'investir dans une mise en œuvre complète, d'écouter les conseils d'un expert et de sélectionner soigneusement les données à migrer de l'ancien système vers Autotask.","#Kevin echoed the importance of data quality, emphasizing that inconsistent data can hinder accurate profitability measurement and obscure operational insights.":"Kevin a insisté sur l'importance de la qualité des données, soulignant que des données incohérentes peuvent entraver une mesure précise de la rentabilité et obscurcir les informations opérationnelles.","#Embracing AI: The future of PSA":"Adopter l'IA : l'avenir de l'APS","#A key highlight of the session was the role of AI in enhancing a PSA’s value. Nick offered a balanced perspective, stating that “AI makes smart people smarter and dumb people dumber.” For MSPs already focused on quality service, AI will empower them to work even more efficiently. AI-driven insights, he explained, will assist MSPs in triaging tickets and anticipating client needs, ultimately improving service delivery and client satisfaction.":"L'un des points forts de la session a été le rôle de l'IA dans l'amélioration de la valeur d'un PSA. Nick a offert une perspective équilibrée, déclarant que \"l'IA rend les gens intelligents plus intelligents et les gens stupides plus stupides\". Pour les MSP qui se concentrent déjà sur la qualité du service, l'IA leur permettra de travailler encore plus efficacement. Les informations fournies par l'IA, a-t-il expliqué, aideront les MSP à trier les tickets et à anticiper les besoins des clients, ce qui améliorera en fin de compte la prestation de services et la satisfaction des clients.","#Final takeaways":"Derniers enseignements","#The fireside chat concluded with Kevin and Nick encouraging attendees to view PSA not just as a tool, but as a strategic asset. By implementing a robust, AI-powered PSA like Autotask, MSPs can cultivate a culture of continuous improvement and efficiency. Nick advised MSPs to adopt a mindset of “living like you’ve already gotten there,” underscoring the importance of aligning daily operations with long-term goals.":"Kevin et Nick ont conclu la discussion en encourageant les participants à considérer le PSA non seulement comme un outil, mais aussi comme un atout stratégique. En mettant en œuvre un PSA robuste et doté d'IA comme Autotask, les MSP peuvent cultiver une culture d'amélioration continue et d'efficacité. Nick a conseillé aux MSP d'adopter un état d'esprit consistant à \"vivre comme si on était déjà arrivé\", soulignant l'importance d'aligner les opérations quotidiennes sur les objectifs à long terme.","#During Kaseya DattoCon 2024, held at the historic Fontainebleau hotel in Miami Beach, the “From Pitfalls to Profits” fireside chat offered a deep dive into how a next-generation professional services automation (PSA) tool can transform challenges into opportunities for growth. Led by Kevin Sequeira, General Manager of Kaseya’s PSA Suite, and Nick Recker, Founder and CEO of Blue Alliance, this session provided attendees with valuable insights and actionable strategies for harnessing PSA to drive business success.":"Lors de la Kaseya DattoCon 2024, qui s'est tenue à l'hôtel historique Fontainebleau de Miami Beach, le fireside chat \" From Pitfalls to Profits \" a proposé une plongée en profondeur dans la manière dont un outil d'automatisation des services professionnels (PSA) de nouvelle génération peut transformer les défis en opportunités de croissance. Animée par Kevin Sequeira, directeur général de la suite PSA de Kaseya, et Nick Recker, fondateur et PDG de Blue Alliance, cette session a fourni aux participants des informations précieuses et des stratégies exploitables pour exploiter la PSA afin d'assurer la réussite de l'entreprise.","#This insightful discussion provided a roadmap for MSPs aiming to scale their operations, strengthen client relationships and drive profitability — all with the support of a next-gen PSA.":"Cette discussion perspicace a fourni une feuille de route aux MSP qui souhaitent développer leurs opérations, renforcer leurs relations avec les clients et accroître leur rentabilité, le tout avec le soutien d'un PSA de nouvelle génération.","#Interested in seeing firsthand why Autotask is trusted by more than 10,000 organizations? Get a live demo with an Autotask expert to learn more.":"Vous souhaitez voir de vos propres yeux pourquoi plus de 10 000 organisations font confiance à Autotask ? Obtenez une démonstration en direct avec un expert Autotask pour en savoir plus.","#Pitfalls to Profits: Kaseya DattoCon 2024":"Des pièges aux profits : Kaseya DattoCon 2024","#Building a platform for success":"Construire une plateforme de réussite","#Nick shared his journey of founding Blue Alliance, an operator-led MSP investment group that unites high-functioning MSPs across the country. Aiming to empower MSPs to retain their unique identities while benefiting from shared resources, Blue Alliance allows MSPs to operate independently under their own brands. Nick emphasized the importance of “entrepreneur-led” MSPs, explaining that his goal was to create a group where MSPs could achieve economies of scale while preserving the local touch and agility that clients value.":"Nick a partagé son parcours en fondant Blue Alliance, un groupe d'investissement MSP dirigé par un opérateur qui réunit des MSP performants dans tout le pays. Visant à permettre aux MSP de conserver leur identité unique tout en bénéficiant de ressources partagées, Blue Alliance permet aux MSP d'opérer de manière indépendante sous leur propre marque. Nick a souligné l'importance des MSP \"dirigés par des entrepreneurs\", expliquant que son objectif était de créer un groupe où les MSP pourraient réaliser des économies d'échelle tout en préservant la touche locale et l'agilité que les clients apprécient.","#Nick underscored the crucial role that a PSA tool, particularly Autotask, played in building this cohesive platform. He highlighted the process of consolidating diverse PSA systems, which enabled standardization across the board. This approach led to operational freedom and improved efficiency for Blue Alliance MSPs, fostering a collaborative network capable of “punching above its weight class.”":"Nick a souligné le rôle crucial qu'un outil PSA, en particulier Autotask, a joué dans la construction de cette plateforme cohésive. Il a souligné le processus de consolidation des divers systèmes PSA, qui a permis une standardisation à tous les niveaux. Cette approche a conduit à la liberté opérationnelle et à l'amélioration de l'efficacité pour les MSP de l'Alliance bleue, en favorisant un réseau collaboratif capable de \"faire mieux que son poids\".","#Lessons learned: Avoiding common M&A pitfalls":"Leçons apprises : Éviter les pièges courants des fusions et acquisitions","#Nick shared some early challenges Blue Alliance faced through rapid growth, acknowledging initial mistakes that provided valuable lessons:":"Nick a fait part des premiers défis auxquels Blue Alliance a dû faire face au cours de sa croissance rapide, reconnaissant les erreurs initiales qui ont permis de tirer des leçons précieuses :","#Invest in training and standardization early: The lack of a defined structure for their PSAs across brands led to inconsistencies in system use and created miscommunication and inefficiencies.":"Investir tôt dans la formation et la normalisation: L'absence de structure définie pour les messages d'intérêt public de toutes les marques a entraîné des incohérences dans l'utilisation du système et a créé des problèmes de communication et d'inefficacité.","#Role-based security: Incorrectly assigning user roles caused operational snags and confusion. Nick stressed the importance of tailoring roles to clarify responsibilities and enforce best practices.":"Sécurité basée sur les rôles: L'attribution incorrecte des rôles des utilisateurs a entraîné des problèmes opérationnels et de la confusion. Nick a souligné l'importance d'adapter les rôles afin de clarifier les responsabilités et d'appliquer les meilleures pratiques.","#The Recovery Chronicles: How DataSHUR Saved a Client From the Verge of Closure":"Chroniques de récupération : Comment DataSHUR a sauvé un client du bord de la fermeture","#Discover how DataSHUR rescued a major dental franchise facing $1.2M in lost revenue and operational downtime by leveraging Datto’s reliable data backup and recovery solutions. Learn how effective disaster recovery planning can protect your business from unforeseen failures.":"Découvrez comment DataSHUR a sauvé une grande franchise dentaire confrontée à une perte de revenus de 1,2 million de dollars et à des temps d'arrêt opérationnels en tirant parti des solutions fiables de sauvegarde et de récupération des données de Datto. Découvrez comment une planification efficace de la reprise après sinistre peut protéger votre entreprise contre les défaillances imprévues.","#By Michael DePalma":"Par Michael DePalma","#The MSP industry is witnessing a significant shift, marked by increased opportunities for profit and growth. At Kaseya DattoCon Miami this week, industry luminary Gary Pica, President of TruMethods, led a dynamic panel featuring top MSP leaders — Javier Dugarte (CEO, GoCloud), Tim Conkle (CEO, The 20), Will Nobles (CEO, Vector Choice) and Vincent Fung (Founder & CEO, Expera Information Technology Inc.). Together, they unveiled critical profitability strategies, operational efficiencies and trends in an industry poised for what Pica called the “gold rush” era for MSPs. Here’s a recap of key insights and actionable takeaways from the session.":"L'industrie des MSP est témoin d'un changement significatif, marqué par des opportunités accrues de profit et de croissance. Lors du Kaseya DattoCon Miami cette semaine, Gary Pica, président de TruMethods, a animé un panel dynamique réunissant les principaux leaders MSP - Javier Dugarte (PDG, GoCloud), Tim Conkle (PDG, The 20), Will Nobles (PDG, Vector Choice) et Vincent Fung (fondateur et PDG, Expera Information Technology Inc.). Ensemble, ils ont dévoilé des stratégies de rentabilité essentielles, des efficacités opérationnelles et des tendances dans un secteur qui s'apprête à vivre ce que M. Pica a appelé l'ère de la \"ruée vers l'or\" pour les MSP. Voici un récapitulatif des principaux points de vue et des éléments à prendre en compte lors de la session.","#Optimizing talent and building culture":"Optimiser les talents et développer la culture","#Attracting and retaining skilled technicians is a shared challenge in the MSP space. Will Nobles discussed Vector Choice’s hiring strategy, which emphasizes technical assessment over experience. Javier’s GoCloud, meanwhile, prefers fresh college graduates who are trained and incentivized to grow. Tim added that nurturing talent from within is critical; providing in-office help desk teams and a clear growth path builds loyalty and fosters a high-performing culture.":"Attirer et retenir des techniciens compétents est un défi commun dans l'espace MSP. Will Nobles a parlé de la stratégie d'embauche de Vector Choice, qui met l'accent sur l'évaluation technique plutôt que sur l'expérience. GoCloud de Javier, quant à lui, préfère les nouveaux diplômés de l'université qui sont formés et incités à se développer. Tim a ajouté qu'il est essentiel de cultiver les talents à l'intérieur de l'entreprise ; la mise en place d'équipes d'assistance au bureau et d'un parcours de croissance clair permet de fidéliser les employés et de favoriser une culture de haute performance.","#Vincent stressed that simplicity in toolset and automation is vital in keeping operations efficient and minimizing errors, especially for teams in their early stages of professional growth. Each panelist agreed that a strong culture, clear expectations and mentorship are essential ingredients for a productive workforce.":"Vincent a insisté sur le fait que la simplicité des outils et l'automatisation sont essentielles pour assurer l'efficacité des opérations et minimiser les erreurs, en particulier pour les équipes qui en sont aux premiers stades de leur croissance professionnelle. Tous les participants ont convenu qu'une culture forte, des attentes claires et le mentorat sont des ingrédients essentiels pour une main-d'œuvre productive.","#Leveraging automation for accuracy and efficiency":"L'automatisation au service de la précision et de l'efficacité","#Automation was a central theme in the discussion. While automation is often viewed as a time-saver, the panelists highlighted its greater role in improving accuracy and elevating technician capabilities. Will shared how Vector Choice had each of its ten employees document a Standard Operating Procedure (SOP) each week, creating a rich knowledge base in IT Glue that drives operational consistency. Tim noted that automating billing reduced processing time from weeks to days, illustrating automation’s role in transforming back-office operations.":"L'automatisation a été un thème central de la discussion. Alors que l'automatisation est souvent considérée comme un gain de temps, les panélistes ont souligné son rôle plus important dans l'amélioration de la précision et le renforcement des capacités des techniciens. Will a expliqué comment Vector Choice a demandé à chacun de ses dix employés de documenter une procédure opérationnelle standard (POS) chaque semaine, créant ainsi une riche base de connaissances dans IT Glue qui favorise la cohérence opérationnelle. Tim a noté que l'automatisation de la facturation a réduit le temps de traitement de plusieurs semaines à quelques jours, illustrant le rôle de l'automatisation dans la transformation des opérations de back-office.","#Key takeaways from industry leaders":"Principaux enseignements des leaders de l'industrie","#1. Specialize and lead from the top: Javier’s advice to “get good at something” resonated across the panel. MSPs that specialize in specific verticals or services like cybersecurity can command premium pricing and build a loyal customer base.":"1. Se spécialiser et diriger depuis le sommet : Le conseil de Javier de \"devenir bon dans quelque chose\" a trouvé un écho dans tout le panel. Les MSP qui se spécialisent dans des secteurs verticaux spécifiques ou dans des services tels que la cybersécurité peuvent obtenir des prix élevés et se constituer une clientèle fidèle.","#2. Don’t undervalue your services: Both Gary and Will encouraged MSPs to stop undercutting their pricing. Clients often see MSP services as a small part of their budget and can afford higher costs for premium service. Tim reminded MSPs that without sustainable pricing, growth is impossible.":"2. Ne sous-évaluez pas vos services : Gary et Will ont tous deux encouragé les MSP à cesser de sous-évaluer leurs prix. Les clients considèrent souvent les services des MSP comme une petite partie de leur budget et peuvent se permettre des coûts plus élevés pour un service de qualité supérieure. Tim a rappelé aux MSP que sans une tarification durable, la croissance est impossible.","#3. Embrace security-driven growth: Vincent’s experiences show that cybersecurity and compliance requirements drive MSP growth, making security offerings an essential component of the MSP go-to-market strategy.":"3. Adopter une croissance axée sur la sécurité : L'expérience de Vincent montre que les exigences en matière de cybersécurité et de conformité stimulent la croissance des MSP, ce qui fait des offres de sécurité un élément essentiel de la stratégie de mise sur le marché des MSP.","#4. Invest in culture and automation: The panel emphasized the importance of fostering a strong team culture and simplifying operations through automation. This combination not only enhances employee efficiency but also ensures accuracy and reduces costly mistakes.":"4. Investir dans la culture et l'automatisation : Le panel a souligné l'importance de favoriser une culture d'équipe forte et de simplifier les opérations grâce à l'automatisation. Cette combinaison permet non seulement d'améliorer l'efficacité des employés, mais aussi de garantir la précision et de réduire les erreurs coûteuses.","#Defining profitability: Benchmarks and metrics":"Définir la rentabilité : Critères de référence et mesures","#5. Join a peer group: Finally, Vincent advised MSPs to learn from others in the industry. Peer groups allow MSPs to gain insights, share best practices, and stay ahead of industry trends. Gary Pica closed the panel with a rallying call, encouraging MSPs to join a peer group to better understand and take control of their business.":"5. Rejoignez un groupe de pairs : Enfin, M. Vincent a conseillé aux prestataires de services de gestion d'apprendre des autres acteurs du secteur. Les groupes de pairs permettent aux MSP d'acquérir des connaissances, de partager les meilleures pratiques et de rester à la pointe des tendances du secteur. Gary Pica a clôturé le panel par un appel au ralliement, encourageant les MSP à rejoindre un groupe de pairs pour mieux comprendre et prendre le contrôle de leur activité.","#As Gary summarized, “This is the best time to be an MSP for about 15% of you. But 100% of you have that chance.” The time is ripe for MSPs willing to make data-driven, strategic decisions to seize the full potential of a rapidly growing market.":"Comme le résume Gary, \"le moment est idéal pour devenir MSP pour environ 15% d'entre vous. Mais 100 % d'entre vous ont cette chance. Le moment est venu pour les MSP désireux de prendre des décisions stratégiques fondées sur des données afin de saisir tout le potentiel d'un marché en pleine croissance.","#Ready to unlock your MSP’s full potential? Watch our on-demand webinar, “MSP Profitability Panel: Cybersecurity and the Massive Backup Opportunity” to dive deeper into strategies that fuel profitability, streamline operations, and make cybersecurity a revenue powerhouse. Don’t miss out on the insights shared by industry leaders — watch now!":"Prêt à libérer tout le potentiel de votre MSP ? Regardez notre webinaire à la demande, \"MSP Profitability Panel : Cybersécurité et opportunité de sauvegarde massive\" pour approfondir les stratégies qui alimentent la rentabilité, rationalisent les opérations et font de la cybersécurité un moteur de revenus. Ne manquez pas les informations partagées par les leaders de l'industrie. regarder maintenant!","#Want to learn how Datto can help with DattoCon 2024?":"Vous souhaitez savoir comment Datto peut vous aider dans le cadre de la DattoCon 2024 ?","#Insights from Kaseya DattoCon 2024 Profitability Panel | Datto":"Aperçu du panel sur la rentabilité de la Kaseya DattoCon 2024 | Datto","#The panelists emphasized that profitability metrics are not one-size-fits-all. Vincent Fung pointed out that for Expera, a Canadian $10 million MSP, labor costs spiked during the pandemic, affecting their efficiency. They’ve since shifted focus to the “labor efficiency ratio” — revenue per technician — which they target between 2.5 and 3, in addition to per-seat pricing to measure profitability.":"Les panélistes ont souligné que les mesures de rentabilité ne sont pas universelles. Vincent Fung a souligné que pour Expera, un MSP canadien de 10 millions de dollars, les coûts de main-d'œuvre ont augmenté pendant la pandémie, ce qui a affecté leur efficacité. Depuis, l'entreprise s'est concentrée sur le \"ratio d'efficacité du travail\" - revenu par technicien - qu'elle vise entre 2,5 et 3, en plus de la tarification par siège pour mesurer la rentabilité.","#For Javier Dugarte, CEO of GoCloud, who specializes in compliance and cybersecurity, profitability centers around cost per hour. By utilizing Kaseya’s help desk for Level 1 and 2 support, GoCloud achieves consistent profitability insights. Tim Conkle, CEO of The 20, operates at scale having aggregated 36 companies within the past two years. He emphasized that labor expenses should account for no more than 45% of revenue to ensure profitability, requiring a close look at each client’s efficiency.":"Pour Javier Dugarte, PDG de GoCloud, spécialisé dans la conformité et la cybersécurité, la rentabilité est centrée sur le coût horaire. En utilisant le help desk de Kaseya pour le support de niveau 1 et 2, GoCloud atteint une rentabilité constante. Tim Conkle, PDG de The 20, opère à grande échelle, ayant regroupé 36 entreprises au cours des deux dernières années. Il souligne que les dépenses de main-d'œuvre ne doivent pas représenter plus de 45 % du chiffre d'affaires pour garantir la rentabilité, ce qui nécessite un examen minutieux de l'efficacité de chaque client.","#The power of integrated tools and cost control":"La puissance des outils intégrés et du contrôle des coûts","#When it comes to MSP tech stacks, every panelist agreed that choosing integrated, efficient tools is essential to reducing costs and maintaining profitability. Gary Pica highlighted the importance of each dollar spent per seat. Tim added that with Kaseya’s toolkit, integrated solutions require minimal labor, driving down operational costs without sacrificing quality. Javier shared how Kaseya’s unified tools enabled GoCloud to streamline workflows, reducing time spent switching between platforms and optimizing cost-efficiency. With the recent announcement of Kaseya 365 User’s inclusion of email protection, MSPs now have an all-in-one solution that’s hard to beat.":"En ce qui concerne les outils technologiques des MSP, tous les participants ont convenu que le choix d'outils intégrés et efficaces est essentiel à la réduction des coûts et au maintien de la rentabilité. Gary Pica a souligné l'importance de chaque dollar dépensé par siège. Tim a ajouté qu'avec la boîte à outils de Kaseya, les solutions intégrées nécessitent un minimum de main-d'œuvre, ce qui permet de réduire les coûts opérationnels sans sacrifier la qualité. Javier a partagé comment les outils unifiés de Kaseya ont permis à GoCloud de rationaliser les flux de travail, en réduisant le temps passé à passer d'une plateforme à l'autre et en optimisant la rentabilité. Avec l'annonce récente de l'inclusion de la protection des emails dans Kaseya 365 User, les MSP disposent désormais d'une solution tout-en-un difficile à battre.","#Security as a catalyst for MSP growth":"La sécurité, catalyseur de la croissance des MSP","#In today’s evolving security landscape, MSPs see cybersecurity as a core service and revenue driver. Vincent noted that compliance and insurance requirements increasingly demand stringent cybersecurity practices, creating new opportunities for MSPs in Canada and the U.S. Javier underscored GoCloud’s commitment to cybersecurity as an essential service; if a client doesn’t prioritize security, GoCloud won’t take them on. This approach has boosted GoCloud’s revenue by 30% over the past two years.":"Dans le paysage actuel de la sécurité en pleine évolution, les MSP considèrent la cybersécurité comme un service essentiel et un moteur de revenus. Vincent a noté que les exigences en matière de conformité et d'assurance requièrent de plus en plus des pratiques strictes en matière de cybersécurité, ce qui crée de nouvelles opportunités pour les MSP au Canada et aux États-Unis. Javier a souligné l'engagement de GoCloud à considérer la cybersécurité comme un service essentiel ; si un client ne donne pas la priorité à la sécurité, GoCloud ne l'acceptera pas. Cette approche a permis à GoCloud d'augmenter son chiffre d'affaires de 30 % au cours des deux dernières années.","#Tim offered an aggressive go-to-market approach: mandating advanced security features for all clients. By integrating security at the forefront, MSPs can add immediate revenue without the need for complex, individualized quotes.":"Tim a proposé une approche agressive de mise sur le marché : imposer des fonctions de sécurité avancées à tous les clients. En intégrant la sécurité au premier plan, les MSP peuvent générer des revenus immédiats sans avoir à établir des devis complexes et personnalisés.","#Autotask, ConnectBooster and Kaseya Quote Manager Product Innovation Update":"Autotask, ConnectBooster et Kaseya Quote Manager - Mise à jour de l'innovation produit","#Discover how Datto RMM and its suite of solutions simplify Essential Eight compliance for SMBs. Learn how automation can strengthen your cybersecurity strategy.":"Découvrez comment Datto RMM et sa suite de solutions simplifient la conformité à Huit Essentiel pour les PME. Découvrez comment l'automatisation peut renforcer votre stratégie de cybersécurité.","#Download the Datto EDR Efficacy Report":"Télécharger le rapport d'efficacité de Datto EDR","#Read the Report >":"Lire le rapport >","#Datto EDR and RocketCyber have been instrumental in securing our global operations. The real-time threat detection and the proactive approach of the SOC have provided us with the peace of mind to focus on expanding our business without compromising on security.":"Datto EDR et RocketCyber ont joué un rôle déterminant dans la sécurisation de nos opérations mondiales. La détection des menaces en temps réel et l'approche proactive du SOC nous ont permis de nous concentrer sur le développement de nos activités sans compromettre la sécurité.","#Mitchell Kinard, Information Technology Manager of Novum Energy":"Mitchell Kinard, directeur des technologies de l'information de Novum Energy","#We adopted Datto EDR over a year ago, and went Big Bang with it across our client base. We see it as a necessity for all of our client base.":"Nous avons adopté Datto EDR il y a plus d'un an, et nous avons fait un grand pas en avant avec cette solution pour l'ensemble de notre clientèle. Nous considérons qu'il s'agit d'une nécessité pour l'ensemble de notre clientèle.","#Rob Eeuwens , Technical Director,Computer Geeks.":"Rob Eeuwens , directeur technique, Computer Geeks.","#The response time [for ransomware] was a little over a minute from the start of the encryption that triggered the alert and the response of the ransomware policy. That was extremely impressive.":"Le temps de réponse [pour les ransomwares] a été d'un peu plus d'une minute entre le début du chiffrement qui a déclenché l'alerte et la réponse de la politique en matière de ransomwares. C'est extrêmement impressionnant.","#Casey Postma, Cybersecurity Lead at ITPartners+":"Casey Postma, responsable de la cybersécurité chez ITPartners+.","#Managing the system is straightforward, thanks to a user-friendly dashboard that gives clear insights and allows quick responses to threats. It integrates well with other Datto products, making it a good fit for businesses already in that ecosystem. Overall, Datto EDR is effective and simple to use.":"La gestion du système est simple, grâce à un tableau de bord convivial qui donne des informations claires et permet de réagir rapidement aux menaces. Il s'intègre bien aux autres produits Datto, ce qui en fait un bon choix pour les entreprises déjà présentes dans cet écosystème. Dans l'ensemble, Datto EDR est efficace et simple à utiliser.","#G2 User":"Utilisateur G2","#From the integration to the setup, everything was seamless. We saw an immediate return on investment with real-time alerts and actions taken on potential threats, reducing our response times drastically.":"De l'intégration à la mise en place, tout s'est déroulé sans problème. Nous avons constaté un retour sur investissement immédiat grâce aux alertes en temps réel et aux mesures prises en cas de menaces potentielles, ce qui a permis de réduire considérablement nos temps de réponse.","#Zach Browning, Director of Managed Technology Solutions at Cispoint":"Zach Browning, directeur des solutions technologiques gérées chez Cispoint","#5 Reasons Why Kaseya DattoCon 2024 Was Unmissable (and Why You Need to Be There in 2025)":"5 raisons pour lesquelles Kaseya DattoCon 2024 était incontournable (et pourquoi vous devez y être en 2025).","#Unlock highlights from Kaseya DattoCon 2024, including key product launches, profitability insights and event highlights. Don’t miss next year’s must-attend event!":"Dévoilez les points forts de la Kaseya DattoCon 2024, notamment les lancements de produits clés, les perspectives de rentabilité et les temps forts de l'événement. Ne manquez pas l'événement incontournable de l'année prochaine !","#Las aplicaciones de Software como Servicio (SaaS), como Google Workspace, se han convertido en el pilar de los negocios modernos, ofreciendo soluciones excepcionales para la gestión de correos electrónicos, almacenamiento en la nube y colaboración fluida. Sin embargo, confiar únicamente en las protecciones nativas de Google puede dejar tus datos vulnerables. Nuestro completo informe explora las 5 principales brechas de seguridad y riesgos potenciales en Google Workspace. Descubre los puntos ciegos más comunes en las copias de seguridad y aprende estrategias clave para fortalecer la protección de tus datos. No dejes expuestos tus datos valiosos. Descarga nuestro informe ahora y toma control de la seguridad en Google Workspace.":"Les applications de logiciel-service (SaaS), comme Google Workspace, sont devenues le pilier des entreprises modernes, offrant des solutions exceptionnelles pour la gestion des courriers électroniques, l'archivage dans le nuage et la collaboration fluide. Toutefois, le fait de se fier uniquement aux protections propres à Google peut rendre vos données vulnérables. Notre rapport complet explore les 5 principales failles de sécurité et les risques potentiels de Google Workspace. Découvrez les points les plus courants des copies de sécurité et apprenez des stratégies efficaces pour renforcer la protection de vos données. Ne laissez pas vos données de valeur à l'extérieur. Téléchargez dès à présent notre rapport et prenez le contrôle de la sécurité dans Google Workspace.","#Los 5 principales puntos ciegos en los repaldos de Google Workspace | Datto":"Les 5 principaux points d'attention dans les rapports de Google Workspace | Datto","#Descubre los 5 puntos ciegos en la seguridad de Google Workspace y cómo proteger tus datos. Descarga nuestro informe y mejora tu protección hoy mismo.":"Découvrez les 5 points clés de la sécurité de Google Workspace et comment protéger vos données. Consultez notre bulletin d'information et améliorez votre protection dès aujourd'hui.","#Los 5 principales puntos ciegos en los repaldos de Google Workspace":"Les 5 principaux points de repère des annonces de Google Workspace","#The New Reality of AI Service Delivery":"La nouvelle réalité de la prestation de services d'IA","#Product: profitability":"Produit : rentabilité","#profitability Blog Archives | Datto":"rentabilité Blog Archives | Datto","#November 06, 2024":"06 novembre 2024","#Throughout DattoCon, Kaseya introduced cutting-edge solutions designed with MSPs in mind, each packed with profitability-boosting features:":"Tout au long de la DattoCon, Kaseya a présenté des solutions de pointe conçues à l'intention des MSP, chacune d'entre elles étant dotée de fonctionnalités permettant d'accroître la rentabilité :","#Backup Concierge Program: This $10 million investment will provide MSPs with backup management support that keeps both profitability and client security in focus.":"Programme de conciergerie de sauvegarde : Cet investissement de 10 millions de dollars permettra aux MSP de bénéficier d'une aide à la gestion des sauvegardes, en veillant à la fois à la rentabilité et à la sécurité des clients.","#Next-Gen Endpoint Backup: Datto’s Endpoint Backup has leveled up, offering centralized, policy-based management and enhanced flexibility. With integrations across leading MSP tools, it’s never been easier to control and customize backup processes.":"Endpoint Backup de nouvelle génération : Endpoint Backup de Datto s'est mis à niveau, offrant une gestion centralisée, basée sur des politiques et une flexibilité accrue. Avec des intégrations dans les principaux outils MSP, il n'a jamais été aussi facile de contrôler et de personnaliser les processus de sauvegarde.","#Network Detective Pro + audIT Fusion: Kaseya’s combined platform now offers a seamless audit and reporting experience. MSPs can effortlessly showcase IT value, close more deals and demonstrate profits more clearly in a single, user-friendly platform.":"Network Detective Pro + audIT Fusion : La plateforme combinée de Kaseya offre désormais une expérience d'audit et de reporting transparente. Les MSP peuvent sans effort présenter la valeur de l'IT, conclure plus de contrats et démontrer plus clairement leurs profits dans une plateforme unique et conviviale.","#5. Unforgettable parties and nightlife — Miami style":"5. Des fêtes et une vie nocturne inoubliables - à la manière de Miami","#Kaseya DattoCon isn’t just about business. It’s also known for parties that take networking to a whole new level. Tuesday’s Golden Age of Miami theme captured the glitz and glam of the city’s iconic past, while Wednesday’s Fright Night Halloween Party, sponsored by ThreatLocker, was a spooky smash hit. The after-hours fun didn’t stop there: Attendees also partied at the famous LIV nightclub at Fontainebleau, where the Miami nightlife experience came to life. Each night, MSPs got to unwind and connect with peers while enjoying live entertainment, costumes and the electric atmosphere only Miami could deliver.":"Le Kaseya DattoCon n'est pas seulement une affaire d'affaires. Elle est également connue pour ses soirées qui donnent une nouvelle dimension au travail en réseau. Le thème de l'âge d'or de Miami du mardi a capturé les paillettes et le glamour du passé emblématique de la ville, tandis que la soirée d'Halloween Fright Night du mercredi, sponsorisée par ThreatLocker, a connu un succès effrayant. La fête ne s'est pas arrêtée là : Les participants ont également fait la fête dans la célèbre boîte de nuit LIV à Fontainebleau, où l'expérience de la vie nocturne à Miami a pris vie. Chaque soir, les MSP ont pu se détendre et nouer des liens avec leurs pairs tout en profitant des spectacles, des costumes et de l'ambiance électrique que seule Miami peut offrir.","#Save the Date for Kaseya DattoCon 2025!":"Réservez la date de la Kaseya DattoCon 2025 !","#If Kaseya DattoCon 2024 taught us anything, it’s that this event is the place for MSPs looking to grow, connect and innovate. From new tools to enhance profitability to valuable insights from MSP leaders, Kaseya DattoCon delivers the strategies and inspiration you need. And with parties that capture the heart of Miami, there’s no other event quite like it.":"Si Kaseya DattoCon 2024 nous a appris quelque chose, c'est que cet événement est le lieu pour les MSP qui cherchent à se développer, à se connecter et à innover. Qu'il s'agisse de nouveaux outils pour améliorer la rentabilité ou d'informations précieuses fournies par les leaders des MSP, Kaseya DattoCon propose les stratégies et l'inspiration dont vous avez besoin. Et avec des fêtes qui se déroulent au cœur de Miami, il n'y a pas d'autre événement comme celui-ci.","#Don’t miss out on what’s in store for next year — register for 2025 and be part of the next wave of MSP success!":"Ne manquez rien de ce qui vous attend l'année prochaine - inscrivez-vous pour 2025 et faites partie de la prochaine vague de succès des MSP !","#Want to learn how Datto can help with DattoCon?":"Vous voulez savoir comment Datto peut vous aider avec DattoCon ?","#Kaseya DattoCon Miami 2024 was a week of bold ideas, big announcements and serious celebrations, all in the heart of Miami Beach. With 3,500+ attendees, it brought together MSP leaders, innovators and experts under one roof to dive into the latest tech, share profitability strategies and have some well-deserved fun. Missed out? Here’s the rundown on why Kaseya DattoCon 2024 rocked and why 2025 is calling your name!":"Kaseya DattoCon Miami 2024 a été une semaine d'idées audacieuses, de grandes annonces et de célébrations sérieuses, le tout au cœur de Miami Beach. Avec plus de 3 500 participants, elle a rassemblé sous un même toit des leaders MSP, des innovateurs et des experts pour se plonger dans les dernières technologies, partager des stratégies de rentabilité et s'amuser comme il se doit. Vous avez manqué l'événement ? Voici un résumé des raisons pour lesquelles Kaseya DattoCon 2024 a déchiré et pourquoi 2025 vous appelle !","#5 Reasons Why Kaseya DattoCon 2024 Was Unmissable":"5 raisons pour lesquelles Kaseya DattoCon 2024 était incontournable","#1. Kaseya 365 User & SaaS Alerts: A game-changing duo for MSP security":"1. Alertes utilisateur et SaaS Kaseya 365 : Un duo qui change la donne pour la sécurité des MSP","#One of the biggest announcements at Kaseya DattoCon 2024 was the launch of Kaseya 365 User, a comprehensive security subscription that delivers unparalleled user protection. Building on the success of Kaseya 365 Endpoint, which debuted in April, Kaseya 365 User adds layers of essential defenses, including dark web monitoring, anti-phishing protection and user awareness training. But that’s not all — the excitement doubled with the acquisition of SaaS Alerts, an industry-leading SaaS security platform for MSPs, now included in the Kaseya 365 User subscription at no extra cost. This integration empowers MSPs with automated solutions for monitoring and safeguarding client SaaS applications. With real-time threat detection, automated breach remediation and identity validation powered by machine learning, MSPs gain robust tools to tackle cyberthreats across both user accounts and SaaS environments. Together, Kaseya 365 User and SaaS Alerts offer an all-in-one bundle that simplifies identity and security management, helping MSPs protect clients without adding complexity or costs.":"L'une des plus grandes annonces de la Kaseya DattoCon 2024 a été le lancement de. Kaseya 365 Userun abonnement de sécurité complet qui offre une protection inégalée aux utilisateurs. S'appuyant sur le succès de Kaseya 365 Endpoint, qui a fait ses débuts en avril, Kaseya 365 User ajoute des couches de défenses essentielles, notamment la surveillance du dark web, la protection anti-phishing et la formation de sensibilisation des utilisateurs. Mais ce n'est pas tout : l'excitation a doublé avec l'acquisition de SaaS Alerts, une plateforme de sécurité SaaS leader sur le marché pour les MSP, désormais incluse dans l'abonnement à Kaseya 365 User sans coût supplémentaire. Cette intégration permet aux MSP de disposer de solutions automatisées pour surveiller et protéger les applications SaaS de leurs clients. Grâce à la détection des menaces en temps réel, à la remédiation automatisée des brèches et à la validation des identités par apprentissage automatique, les MSP disposent d'outils robustes pour lutter contre les cybermenaces au niveau des comptes d'utilisateurs et des environnements SaaS. Ensemble, Kaseya 365 User et SaaS Alerts offrent une offre tout-en-un qui simplifie la gestion des identités et de la sécurité, aidant les MSP à protéger leurs clients sans ajouter de complexité ni de coûts.","#2. Cooper Copilot + AI: A new era of efficiency":"2. Cooper Copilot + AI : une nouvelle ère d'efficacité","#Kaseya’s focus on AI-driven solutions shone brightly with the introduction of Cooper Copilot features in Autotask PSA and Kaseya BMS. These tools help technicians handle more tickets in less time, transforming complex tasks into streamlined processes. With Smart Ticket Summary, MSPs can quickly understand past actions on a ticket, while the Smart Writing Assistant helps communicate with clients in clear, non-technical language. For more efficiency, the Smart Resolution Summary automatically logs actions, making it easy to reference solutions in future cases. Kaseya is empowering technicians to work smarter, not harder, with AI that saves hours and improves customer satisfaction.":"L'accent mis par Kaseya sur les solutions pilotées par l'IA a brillé de mille feux avec l'introduction des éléments suivants. fonctions Cooper Copilot dans Autotask PSA et Kaseya BMS.. Ces outils aident les techniciens à traiter plus de tickets en moins de temps, en transformant des tâches complexes en processus rationalisés. Avec Smart Ticket Summary, les MSP peuvent rapidement comprendre les actions passées sur un ticket, tandis que Smart Writing Assistant aide à communiquer avec les clients dans un langage clair et non technique. Pour plus d'efficacité, le Smart Resolution Summary enregistre automatiquement les actions, facilitant ainsi la référence aux solutions dans les cas futurs. Kaseya donne aux techniciens les moyens de travailler plus intelligemment, et non plus difficilement, grâce à l'IA qui permet d'économiser des heures et d'améliorer la satisfaction des clients.","#3. The titans of profitability: The MSP ‘gold rush’":"3. Les titans de la rentabilité : La \"ruée vers l'or\" des MSP","#Profitability was a major focus at Kaseya DattoCon 2024, where a panel of high-earning MSPs led by industry veteran Gary Pica shared the secrets to staying profitable in today’s fast-paced market. Describing this period as a “gold rush” era for MSPs, Pica led a discussion with MSP panelists like Javier Dugarte, Tim Conkle, Will Nobles and Vincent Fung, who highlighted the strategies that have set them apart. This dynamic panel dove into real strategies for driving profitability and operational efficiency. The core takeaway? In this highly competitive field, profitability means staying nimble, consistently measuring impact and maintaining a well-integrated tech stack. As Gary rallied the crowd, “This is the best time to be an MSP for about 15% of you. But 100% of you have that chance.”":"La rentabilité a été au cœur des préoccupations lors de la Kaseya DattoCon 2024, où un panel de MSP à hauts revenus à hauts revenus, dirigé par Gary Pica, vétéran de l'industrie, a partagé les secrets pour rester rentable sur le marché actuel, qui évolue rapidement. Décrivant cette période comme une \"ruée vers l'or\" pour les MSP, Gary Pica a mené une discussion avec des MSP tels que Javier Dugarte, Tim Conkle, Will Nobles et Vincent Fung, qui ont mis en lumière les stratégies qui leur ont permis de se démarquer. Ce panel dynamique s'est penché sur les stratégies réelles permettant d'accroître la rentabilité et l'efficacité opérationnelle. Ce qu'il faut en retenir ? Dans ce domaine hautement compétitif, la rentabilité implique de rester agile, de mesurer constamment l'impact et de maintenir une pile technologique bien intégrée. Comme Gary l'a dit à la foule, \"Pour environ 15 % d'entre vous, c'est le meilleur moment pour devenir un MSP. Mais 100 % d'entre vous ont cette chance.","#4. Innovations across the board":"4. Innovations dans tous les domaines","#Navigating Cybersecurity: Essential Eight for Small to Medium Businesses":"Naviguer dans la cybersécurité : Huit points essentiels pour les petites et moyennes entreprises","#By Keanan Ball":"Par Keanan Ball","#The Essential Eight is a set of key cybersecurity strategies developed by the Australian Cyber Security Centre (ACSC) to help businesses defend against the rising threat of cyberattacks. The Essential Eight contains eight strategies that focus on addressing the most exploited vulnerabilities, providing a strong framework for reducing risks.":"L'Essential Eight est un ensemble de stratégies clés de cybersécurité élaborées par l'Australian Cyber Security Centre (ACSC) pour aider les entreprises à se défendre contre la menace croissante des cyberattaques. L'Essential Eight contient huit stratégies qui se concentrent sur les vulnérabilités les plus exploitées, fournissant ainsi un cadre solide pour réduire les risques.","#1. Application control":"1. Contrôle de l'application","#To minimise the risk of cyberattacks, businesses must not allow unauthorised software to operate unchecked. Unapproved software may contain harmful code, such as malware or ransomware, which can lead to compromised data, operational disruptions and costly security breaches.":"Pour minimiser le risque de cyberattaques, les entreprises ne doivent pas permettre aux logiciels non autorisés de fonctionner sans contrôle. Les logiciels non approuvés peuvent contenir des codes nuisibles, tels que des logiciels malveillants ou des ransomwares, qui peuvent compromettre les données, perturber le fonctionnement de l'entreprise et entraîner des failles de sécurité coûteuses.","#How Datto RMM supports this:":"Comment Datto RMM prend cela en charge :","#Policy-driven controls: Automatically restrict unapproved applications from running, reducing the risk of unauthorised software compromising your network.":"Contrôles axés sur les politiques: Empêchez automatiquement les applications non approuvées de fonctionner, réduisant ainsi le risque que des logiciels non autorisés compromettent votre réseau.","#Automated approval and deployment: Streamlines the process of approving and deploying software, saving time for IT teams while ensuring compliance is consistently maintained across all endpoints.":"Approbation et déploiement automatisés: Rationalise le processus d'approbation et de déploiement des logiciels, ce qui permet aux équipes informatiques de gagner du temps tout en garantissant le respect de la conformité sur tous les terminaux.","#Cybercriminals often exploit vulnerabilities in outdated software as easy entry points into networks. The 2017 WannaCry ransomware attack, which affected over 200,000 computers in 150 countries, highlights the dangers of unpatched systems, which can cause massive disruptions and financial losses. Keeping software up to date helps businesses reduce the risk of such attacks.":"Les cybercriminels exploitent souvent les vulnérabilités des logiciels obsolètes comme autant de points d'entrée faciles dans les réseaux. L'attaque du ransomware WannaCry en 2017, qui a touché plus de 200 000 ordinateurs dans 150 pays, met en évidence les dangers des systèmes non corrigés, qui peuvent entraîner des perturbations massives et des pertes financières. Maintenir les logiciels à jour aide les entreprises à réduire le risque de telles attaques.","#How Datto RMM delivers automated patching:":"Comment Datto RMM fournit des correctifs automatisés :","#Automated patching solutions: Keeps systems consistently up to date with the latest security patches, aligning with Essential Eight requirements. It also reduces the manual workload for small IT teams, allowing them to focus on higher-priority tasks.":"Solutions automatisées d'application de correctifs : Elles permettent de maintenir les systèmes à jour avec les derniers correctifs de sécurité, conformément aux exigences de l'initiative Essential Eight. Elles réduisent également la charge de travail manuel des petites équipes informatiques, ce qui leur permet de se concentrer sur des tâches plus prioritaires.","#Centralised patch management: Provides a single dashboard to easily schedule, monitor and manage patch deployments across all devices, ensuring no endpoint is overlooked.":"Gestion centralisée des correctifs: Un tableau de bord unique permet de planifier, de surveiller et de gérer facilement les déploiements de correctifs sur tous les appareils, en veillant à ce qu'aucun point d'extrémité ne soit négligé.","#This blog breaks down the Essential Eight into individual components and explains how businesses can leverage Datto solutions to build a robust and resilient IT strategy.":"Ce blog décompose les Huit essentiels en éléments individuels et explique comment les entreprises peuvent tirer parti des solutions Datto pour élaborer une stratégie informatique robuste et résiliente.","#Real-time tracking and reporting: Offers detailed visibility into patch status and compliance, helping businesses stay secure while meeting regulatory standards and avoiding potential vulnerabilities.":"Suivi et rapports en temps réel: Offre une visibilité détaillée sur l'état des correctifs et la conformité, aidant les entreprises à rester sécurisées tout en respectant les normes réglementaires et en évitant les vulnérabilités potentielles.","#3. Configure Microsoft Office macro settings":"3. Configurer les paramètres des macros de Microsoft Office","#Macros in Microsoft Office applications are a common entry point for malware, as cybercriminals often exploit them to execute malicious code through seemingly harmless documents. Controlling and restricting macro usage is a key step in reducing the risk of malware attacks.":"Les macros des applications Microsoft Office sont un point d'entrée courant pour les logiciels malveillants, car les cybercriminels les exploitent souvent pour exécuter des codes malveillants dans des documents apparemment inoffensifs. Contrôler et limiter l'utilisation des macros est une étape clé dans la réduction du risque d'attaques de logiciels malveillants.","#How Datto RMM automates security configuration:":"Comment Datto RMM automatise la configuration de la sécurité :","#Automated policies: Datto RMM enforces macro settings organisation-wide, ensuring macros are disabled or restricted to trusted sources, reducing the risk of malicious code execution.":"Politiques automatisées: Datto RMM applique les paramètres des macros à l'échelle de l'organisation, en veillant à ce que les macros soient désactivées ou limitées à des sources de confiance, ce qui réduit le risque d'exécution de codes malveillants.","#Scheduled checks and alerts: Datto RMM continuously monitors for deviations from macro policies and sends alerts for any non-compliance, ensuring your organisation stays protected and aligned with security best practices.":"Contrôles et alertes planifiés: Datto RMM surveille en permanence les écarts par rapport aux macropolitiques et envoie des alertes en cas de non-conformité, ce qui garantit que votre organisation reste protégée et alignée sur les meilleures pratiques de sécurité.","#4. User application hardening":"4. Durcissement des applications utilisateur","#Endpoint hardening is a critical component of securing your IT environment. It involves enforcing strict security configurations across all user applications to reduce vulnerabilities and prevent unauthorised access.":"Le durcissement des points d'accès est un élément essentiel de la sécurisation de votre environnement informatique. Il s'agit d'appliquer des configurations de sécurité strictes à toutes les applications utilisateur afin de réduire les vulnérabilités et d'empêcher les accès non autorisés.","#How Datto RMM supports endpoint hardening:":"Comment Datto RMM prend en charge le durcissement des points d'extrémité :","#Automated deployment of security policies: Datto RMM automates the rollout of security configurations across all endpoints, ensuring that recommended security settings are applied consistently and without manual intervention. This helps safeguard applications against vulnerabilities.":"Déploiement automatisé des politiques de sécurité : Datto RMM automatise le déploiement des configurations de sécurité sur tous les terminaux, garantissant que les paramètres de sécurité recommandés sont appliqués de manière cohérente et sans intervention manuelle. Cela permet de protéger les applications contre les vulnérabilités.","#The Essential Eight, developed by ACSC, is a critical cybersecurity framework designed to help businesses defend against the increasing risks of cyberattacks. The ACSC’s mission is to safeguard the country’s digital infrastructure, and the Essential Eight plays a key role in this effort. It offers businesses clear, actionable steps to reduce vulnerabilities and secure their IT environments.":"Les huit principes essentiels, élaborés par l'ACSC, constituent un cadre de cybersécurité essentiel conçu pour aider les entreprises à se défendre contre les risques croissants de cyberattaques. La mission de l'ACSC est de protéger l'infrastructure numérique du pays, et les Huit éléments essentiels jouent un rôle clé dans cet effort. Il propose aux entreprises des mesures claires et réalisables pour réduire les vulnérabilités et sécuriser leurs environnements informatiques.","#Continuous endpoint monitoring: Datto RMM continuously monitors all endpoints to ensure they remain in compliance with established security baselines. Any deviations or vulnerabilities are flagged in real-time, allowing IT teams to quickly address issues and maintain a strong security posture.":"Surveillance continue des points d'extrémité : Datto RMM surveille en permanence tous les points de terminaison pour s'assurer qu'ils restent conformes aux lignes de base de sécurité établies. Tout écart ou vulnérabilité est signalé en temps réel, ce qui permet aux équipes informatiques de résoudre rapidement les problèmes et de maintenir un niveau de sécurité élevé.","#5. Restricting administrative privileges":"5. Restreindre les privilèges administratifs","#Limiting administrative privileges is crucial to reducing the risk of unauthorised changes or accidental damage within your IT environment. Excessive admin access increases the likelihood of security breaches, malware infections or unintended system changes, making it essential to tightly control who has elevated privileges.":"La limitation des privilèges administratifs est essentielle pour réduire le risque de modifications non autorisées ou de dommages accidentels dans votre environnement informatique. Un accès administrateur excessif augmente la probabilité de failles de sécurité, d'infections par des logiciels malveillants ou de modifications involontaires du système, d'où la nécessité de contrôler rigoureusement les personnes disposant de privilèges élevés.","#Datto RMM’s role in managing administrative privileges:":"Le rôle de Datto RMM dans la gestion des privilèges administratifs :","#Centralised admin management: Datto RMM provides a centralised platform where IT teams can easily assign, adjust or revoke administrative rights across all devices. This allows for swift changes to user privileges, ensuring that only authorised personnel have access to critical systems and reducing the risk of unauthorised actions.":"Gestion centralisée des administrateurs : Datto RMM fournit une plateforme centralisée où les équipes informatiques peuvent facilement attribuer, ajuster ou révoquer les droits d'administration sur tous les appareils. Cela permet de modifier rapidement les privilèges des utilisateurs, garantissant que seul le personnel autorisé a accès aux systèmes critiques et réduisant le risque d'actions non autorisées.","#Automated reporting and compliance tracking: Datto RMM offers automated reporting that tracks changes to administrative privileges, ensuring businesses remain compliant with Essential Eight requirements. These reports provide full visibility into admin access, helping IT teams maintain control and meet security compliance standards without manual tracking.":"Rapports automatisés et suivi de la conformité : Datto RMM offre des rapports automatisés qui suivent les modifications apportées aux privilèges d'administration, garantissant ainsi que les entreprises restent conformes aux exigences d'Essential Eight. Ces rapports offrent une visibilité totale sur l'accès des administrateurs, aidant les équipes informatiques à garder le contrôle et à respecter les normes de conformité en matière de sécurité sans suivi manuel.","#6. Patch operating systems (OS)":"6. Application de correctifs aux systèmes d'exploitation (OS)","#Consistently patching operating systems is one of the most effective ways to close security gaps and prevent cybercriminals from exploiting known vulnerabilities. Unpatched operating systems present a significant risk to businesses, as they can become easy targets for malware, ransomware and other attacks.":"L'application systématique de correctifs aux systèmes d'exploitation est l'un des moyens les plus efficaces de combler les lacunes en matière de sécurité et d'empêcher les cybercriminels d'exploiter les vulnérabilités connues. Les systèmes d'exploitation non corrigés présentent un risque important pour les entreprises, car ils peuvent devenir des cibles faciles pour les logiciels malveillants, les ransomwares et d'autres attaques.","#Datto RMM’s patch automation for OS:":"L'automatisation des correctifs de Datto RMM pour les systèmes d'exploitation :","#Unified patch management: Datto RMM provides a unified platform that manages patching across different OS, whether Windows, macOS or Linux. This centralisation ensures that all systems, regardless of their OS, are consistently patched and kept secure.":"Gestion unifiée des correctifs : Datto RMM fournit une plateforme unifiée qui gère les correctifs sur les différents OS, qu'il s'agisse de Windows, macOS ou Linux. Cette centralisation garantit que tous les systèmes, quel que soit leur OS, sont constamment patchés et maintenus en sécurité.","#The primary goal of the Essential Eight is to empower businesses of all sizes to strengthen their cybersecurity defences. By addressing key risk areas, such as ensuring regular patching and enforcing multifactor authentication, the framework minimises the likelihood of successful cyberattacks while making it easier for businesses to maintain compliance and protect their most valuable assets. For any organisation looking to secure its IT systems, the Essential Eight provides a practical, effective roadmap to stronger, more resilient cybersecurity.":"L'objectif principal de l'Essential Eight est de permettre aux entreprises de toutes tailles de renforcer leurs défenses en matière de cybersécurité. En abordant les principaux domaines de risque, tels que l'application régulière de correctifs et l'authentification multifactorielle, le cadre minimise la probabilité de réussite des cyberattaques tout en facilitant le maintien de la conformité des entreprises et la protection de leurs actifs les plus précieux. Pour toute organisation cherchant à sécuriser ses systèmes informatiques, les Huit principes essentiels constituent une feuille de route pratique et efficace pour une cybersécurité plus forte et plus résiliente.","#Automated scheduling and prioritisation: Datto RMM automates the scheduling and deployment of critical patches, prioritising those that address the most pressing vulnerabilities. This proactive approach prevents unplanned downtime by ensuring that critical updates are applied promptly without disrupting business operations. Automated patching reduces the risk of missed updates, ensuring your systems are always protected and compliant with security requirements.":"Planification automatisée et hiérarchisation : Datto RMM automatise la planification et le déploiement des correctifs critiques, en donnant la priorité à ceux qui traitent les vulnérabilités les plus urgentes. Cette approche proactive permet d'éviter les temps d'arrêt non planifiés en garantissant que les mises à jour critiques sont appliquées rapidement sans perturber les activités de l'entreprise. L'automatisation des correctifs réduit le risque de manquer des mises à jour, ce qui garantit que vos systèmes sont toujours protégés et conformes aux exigences de sécurité.","#7. Multifactor authentication (MFA)":"7. Authentification multifactorielle (MFA)","#MFA adds an extra layer of protection by requiring users to verify their identity through multiple methods, such as a password combined with a one-time code or biometric scan, before gaining access. This process ensures that even if a user’s password is compromised, cybercriminals would still need a second form of verification to gain entry.":"L'AMF ajoute une couche supplémentaire de protection en exigeant des utilisateurs qu'ils vérifient leur identité par plusieurs méthodes, telles qu'un mot de passe combiné à un code à usage unique ou à un balayage biométrique, avant d'obtenir l'accès. Ce processus garantit que même si le mot de passe d'un utilisateur est compromis, les cybercriminels auront toujours besoin d'une deuxième forme de vérification pour entrer.","#Integrating MFA with Datto RMM:":"Intégration de l'AMF avec Datto RMM :","#Configurable MFA enforcement: Datto RMM allows IT teams to create and implement configurable policies that enforce MFA across all access points. Whether it’s accessing a server, application or device, Datto RMM ensures that users are required to authenticate with more than just a password, significantly reducing the risk of unauthorised access.":"Application configurable du MFA: Datto RMM permet aux équipes informatiques de créer et de mettre en œuvre des politiques configurables qui appliquent le MFA sur tous les points d'accès. Qu'il s'agisse d'accéder à un serveur, à une application ou à un appareil, Datto RMM s'assure que les utilisateurs doivent s'authentifier avec plus qu'un simple mot de passe, ce qui réduit considérablement le risque d'accès non autorisé.","#MFA compliance monitoring and alerts: Datto RMM continuously monitors MFA compliance levels throughout the organisation. If any access point is found to be out of compliance or if there are any deviations from the MFA policy, IT teams are automatically alerted, allowing for quick remediation.":"Surveillance de la conformité MFA et alertes: Datto RMM surveille en permanence les niveaux de conformité MFA dans l'ensemble de l'organisation. Si un point d'accès s'avère non conforme ou s'il y a des écarts par rapport à la politique MFA, les équipes informatiques sont automatiquement alertées, ce qui permet de remédier rapidement à la situation.","#8. Daily backups":"8. Sauvegardes quotidiennes","#Backups serve as the final line of defence against data loss and ransomware attacks. In the event of a cyberattack, hardware failure or accidental deletion, having recent backups ensures that businesses can restore their systems and data without significant downtime or financial loss.":"Les sauvegardes constituent la dernière ligne de défense contre la perte de données et les attaques de ransomware. En cas de cyberattaque, de panne matérielle ou de suppression accidentelle, le fait de disposer de sauvegardes récentes permet aux entreprises de restaurer leurs systèmes et leurs données sans temps d'arrêt important ni perte financière.","#Datto RMM’s automated monitoring for backup compliance:":"La surveillance automatisée de Datto RMM pour la conformité des sauvegardes :","#Seamless integration with backup solutions: Datto RMM integrates with leading backup solutions to automate daily backups, ensuring that all critical systems and data are securely backed up. This integration removes the need for manual backup processes, reducing the risk of missed or incomplete backups.":"Intégration transparente avec les solutions de sauvegarde: Datto RMM s'intègre aux principales solutions de sauvegarde pour automatiser les sauvegardes quotidiennes, garantissant que tous les systèmes et données critiques sont sauvegardés en toute sécurité. Cette intégration supprime le besoin de processus de sauvegarde manuels, réduisant ainsi le risque de sauvegardes manquées ou incomplètes.","#Why small businesses should prioritise the Essential Eight":"Pourquoi les petites entreprises doivent-elles donner la priorité aux \"huit essentiels\" ?","#Automated alerts and remediation options: Datto RMM continuously monitors the status of backups and provides automated alerts if a backup fails or is incomplete. If issues are detected, IT teams receive immediate notifications along with remediation options to quickly resolve the problem, ensuring systems are protected and recovery is always possible.":"Alertes automatisées et options de remédiation: Datto RMM surveille en permanence l'état des sauvegardes et fournit des alertes automatisées si une sauvegarde échoue ou est incomplète. Si des problèmes sont détectés, les équipes informatiques reçoivent des notifications immédiates ainsi que des options de remédiation pour résoudre rapidement le problème, garantissant ainsi que les systèmes sont protégés et que la récupération est toujours possible.","#Ransomware response: Automated remediation and endpoint isolation":"Réponse aux ransomwares : Remédiation automatisée et isolation des points d'extrémité","#Ransomware attacks are among the most damaging cyberthreats, where malicious software locks or encrypts a company’s data until a ransom is paid. The average cost of a single ransomware attack is $1.85 million. Without a rapid and effective response, ransomware can spread quickly across an organisation’s network, crippling operations and causing financial losses.":"Les attaques par ransomware comptent parmi les cybermenaces les plus préjudiciables : un logiciel malveillant verrouille ou crypte les données d'une entreprise jusqu'à ce qu'une rançon soit versée. Le coût moyen d'une d'une attaque par ransomware est de 1,85 million de dollars.. Sans une réponse rapide et efficace, les ransomwares peuvent se propager rapidement dans le réseau d'une organisation, paralysant les opérations et causant des pertes financières.","#How Datto RMM automates ransomware response:":"Comment Datto RMM automatise la réponse aux ransomwares :","#Datto RMM provides a proactive, automated approach to detect, contain and recover from ransomware attacks, minimising damage and ensuring rapid recovery.":"Datto RMM fournit une approche proactive et automatisée pour détecter, contenir et récupérer les attaques de ransomware, en minimisant les dommages et en assurant une récupération rapide.","#Automated ransomware activity monitoring":"Surveillance automatisée de l'activité des ransomwares","#: Datto RMM continuously monitors for signs of ransomware activity across all endpoints. With real-time detection, the solution identifies suspicious behaviours, such as unusual file encryption or excessive network activity, which could indicate the start of a ransomware attack. This proactive monitoring allows IT teams to react quickly, often before the ransomware can fully deploy.":": Datto RMM surveille en permanence les signes d'activité des ransomwares sur tous les terminaux. Grâce à la détection en temps réel, la solution identifie les comportements suspects, tels que le chiffrement inhabituel de fichiers ou une activité réseau excessive, qui pourraient indiquer le début d'une attaque de ransomware. Cette surveillance proactive permet aux équipes informatiques de réagir rapidement, souvent avant que le ransomware ne puisse se déployer complètement.","#Automatic endpoint isolation: When Datto RMM detects potential ransomware activity, it automatically isolates the compromised endpoint from the rest of the network to prevent the spread of malicious software while IT teams address the problem.":"Isolation automatique des points d'extrémité: Lorsque Datto RMM détecte une activité potentielle de ransomware, il isole automatiquement le terminal compromis du reste du réseau pour empêcher la propagation du logiciel malveillant pendant que les équipes informatiques s'attaquent au problème.","#Integration with recovery solutions: After an incident is contained, Datto RMM integrates with recovery solutions to restore affected systems to a pre-incident state. Whether through backups or specialised recovery tools, Datto ensures that businesses can quickly resume operations with minimal downtime and data loss. This seamless integration with recovery solutions helps organisations recover swiftly without having to pay ransoms or suffer extended downtime, ensuring compliance with Essential Eight’s focus on incident response and recovery.":"Intégration avec les solutions de récupération: Une fois l'incident maîtrisé, Datto RMM s'intègre aux solutions de récupération pour restaurer les systèmes affectés à un état antérieur à l'incident. Que ce soit par le biais de sauvegardes ou d'outils de récupération spécialisés, Datto s'assure que les entreprises peuvent rapidement reprendre leurs activités avec un minimum de temps d'arrêt et de perte de données. Cette intégration transparente avec les solutions de récupération aide les organisations à se rétablir rapidement sans avoir à payer de rançon ou à subir des temps d'arrêt prolongés, ce qui garantit la conformité avec l'accent mis par Essential Eight sur la réponse et la récupération en cas d'incident.","#How Datto RMM solves Essential Eight compliance challenges":"Comment Datto RMM résout les problèmes de conformité à Essential Eight","#Cybercriminals frequently target small and midsize businesses (SMBs), knowing that their security structures are often more straightforward and more accessible to breach. In Australia, a cyberattack occurs roughly every 10 minutes, and 43% of these attacks are aimed at SMBs. The most targeted sectors include education, healthcare and government. According to the Australian Signals Directorate Cyber Threat Report, small businesses faced an average financial loss of $46,000 due to cybercrime, with medium-sized companies experiencing losses of around $97,200 as cybercrime costs increased.":"Les cybercriminels ciblent fréquemment les petites et moyennes entreprises (PME), sachant que leurs structures de sécurité sont souvent plus simples et plus accessibles. En Australie, une cyberattaque se produit toutes les 10 minutes environ, et 43 % de ces attaques visent les PME. Les secteurs les plus visés sont l'éducation, la santé et l'administration. Selon le Australian Signals Directorate Cyber Threat Reportles petites entreprises ont subi une perte financière moyenne de 46 000 dollars à cause de la cybercriminalité, et les entreprises de taille moyenne ont subi des pertes d'environ 97 200 dollars en raison de l'augmentation des coûts de la cybercriminalité.","#Datto RMM simplifies the process of meeting the Essential Eight requirements by offering powerful automation, centralised management and proactive monitoring tools, all designed to help businesses, especially SMBs, overcome their compliance challenges.":"Datto RMM simplifie le processus de respect des exigences Essential Eight en offrant une automatisation puissante, une gestion centralisée et des outils de surveillance proactive, tous conçus pour aider les entreprises, en particulier les PME, à surmonter leurs défis en matière de conformité.","#Streamlined automation: Achieving compliance with less effort":"Automatisation rationalisée : Respecter la conformité avec moins d'efforts","#One of the biggest challenges businesses face in staying compliant with the Essential Eight is the manual effort required to implement and monitor security measures. Datto RMM simplifies this with automation, handling critical tasks like patching, application control and system hardening. By automating these processes, Datto RMM reduces the workload for IT teams, allowing them to maintain compliance with less manual intervention. Key features like automated patch management ensure systems are always up to date, while continuous monitoring of endpoint security helps detect and address vulnerabilities before they become risks.":"L'un des plus grands défis auxquels les entreprises sont confrontées pour rester conformes aux Huit critères essentiels est l'effort manuel requis pour mettre en œuvre et surveiller les mesures de sécurité. Datto RMM simplifie cela grâce à l'automatisation, en gérant les tâches critiques telles que les correctifs, le contrôle des applications et le durcissement du système. En automatisant ces processus, Datto RMM réduit la charge de travail des équipes informatiques, leur permettant de maintenir la conformité avec moins d'interventions manuelles. Des fonctionnalités clés telles que la gestion automatisée des correctifs garantissent que les systèmes sont toujours à jour, tandis que la surveillance continue de la sécurité des points d'extrémité permet de détecter et de traiter les vulnérabilités avant qu'elles ne deviennent des risques.","#Centralised management for small businesses":"Gestion centralisée pour les petites entreprises","#For small businesses with limited IT resources, managing the complexities of cybersecurity compliance can be daunting. Datto RMM addresses this challenge by providing a centralised management platform that consolidates all essential security and compliance functions into one easy-to-use interface. From monitoring software updates to enforcing administrative privilege restrictions, Datto RMM allows small businesses to manage their entire IT environment from a single dashboard. This not only makes compliance more manageable but also ensures that even with a small IT team, businesses can stay on top of security requirements efficiently.":"Pour les petites entreprises disposant de ressources informatiques limitées, la gestion des complexités de la conformité en matière de cybersécurité peut s'avérer décourageante. Datto RMM relève ce défi en fournissant une plateforme de gestion centralisée qui consolide toutes les fonctions essentielles de sécurité et de conformité en une seule interface facile à utiliser. De la surveillance des mises à jour logicielles à l'application des restrictions de privilèges administratifs, Datto RMM permet aux petites entreprises de gérer l'ensemble de leur environnement informatique à partir d'un seul tableau de bord. Cela rend non seulement la conformité plus facile à gérer, mais garantit également que même avec une petite équipe informatique, les entreprises peuvent rester au fait des exigences de sécurité de manière efficace.","#Proactive monitoring and reporting":"Suivi et rapports proactifs","#Staying compliant requires continuous oversight and the ability to identify gaps before they become risks. Datto RMM offers robust monitoring and reporting features that give businesses a clear view of their compliance status in real-time. IT teams can generate detailed reports on patching status, user privileges and security configuration, providing insights into areas that need attention. These reports help businesses ensure ongoing compliance with Essential Eight by highlighting issues that can be addressed proactively before they escalate into vulnerabilities. Additionally, automated alerts ensure that IT teams are immediately informed of any compliance deviations, allowing for quick remediation and continuous protection.":"Rester conforme nécessite une surveillance continue et la capacité d'identifier les lacunes avant qu'elles ne deviennent des risques. Datto RMM offre de solides fonctionnalités de surveillance et de reporting qui donnent aux entreprises une vision claire de leur statut de conformité en temps réel. Les équipes informatiques peuvent générer des rapports détaillés sur l'état des correctifs, les privilèges des utilisateurs et la configuration de la sécurité, fournissant des informations sur les domaines qui nécessitent une attention particulière. Ces rapports aident les entreprises à assurer une conformité continue avec Essential Eight en mettant en évidence les problèmes qui peuvent être traités de manière proactive avant qu'ils ne se transforment en vulnérabilités. En outre, des alertes automatisées garantissent que les équipes informatiques sont immédiatement informées de tout écart de conformité, ce qui permet une remédiation rapide et une protection continue.","#Conclusion: Take the next step toward Essential Eight compliance with Datto RMM":"Conclusion : Faites un pas de plus vers la conformité à la loi Eight essentielle avec Datto RMM.","#Achieving compliance with the Essential Eight framework is crucial for small businesses looking to secure their IT environments. By implementing these strategies, businesses can strengthen their security, minimise vulnerabilities and stay ahead of potential attacks. However, manually managing these processes can be overwhelming, especially for small IT teams.":"La mise en conformité avec le cadre des Huit éléments essentiels est cruciale pour les petites entreprises qui cherchent à sécuriser leur environnement informatique. En mettant en œuvre ces stratégies, les entreprises peuvent renforcer leur sécurité, minimiser les vulnérabilités et garder une longueur d'avance sur les attaques potentielles. Toutefois, la gestion manuelle de ces processus peut s'avérer fastidieuse, en particulier pour les petites équipes informatiques.","#Datto RMM offers a solution. With its policy-driven automation, Datto RMM simplifies the entire compliance process, handling tasks like patch management, application control, system hardening and monitoring — freeing up IT resources while ensuring businesses remain compliant. Paired with Datto’s suite of solutions, you can confidently secure your IT infrastructure with ease.":"Datto RMM offre une solution. Grâce à son automatisation basée sur des politiques, Datto RMM simplifie l'ensemble du processus de conformité, en prenant en charge des tâches telles que la gestion des correctifs, le contrôle des applications, le durcissement des systèmes et la surveillance - libérant ainsi les ressources informatiques tout en garantissant que les entreprises restent conformes. Associé à la suite de solutions Datto, vous pouvez sécuriser votre infrastructure informatique en toute confiance et en toute simplicité.","#The Essential Eight provides guidelines for building a cybersecurity safety nest. Clear, actionable steps are crucial in helping businesses protect themselves from devastating threats like ransomware. By implementing recommendations such as regular patching, restricting administrative privileges and ensuring daily backups, SMBs can safeguard their systems, close security gaps, and avoid the financial and operational damage that often accompanies cyberattacks.":"Les huit éléments essentiels fournissent des lignes directrices pour la construction d'un nid de sécurité en matière de cybersécurité. Des mesures claires et réalisables sont essentielles pour aider les entreprises à se protéger contre des menaces dévastatrices telles que les ransomwares. En mettant en œuvre des recommandations telles que l'application régulière de correctifs, la restriction des privilèges administratifs et la réalisation de sauvegardes quotidiennes, les PME peuvent protéger leurs systèmes, combler les lacunes en matière de sécurité et éviter les dommages financiers et opérationnels qui accompagnent souvent les cyberattaques.","#Book a demo to see how Datto RMM and its powerful suite of solutions can transform your approach to Essential Eight compliance and fortify your business’s defences.":"Réservez une démonstration pour voir comment Datto RMM et sa puissante suite de solutions peuvent transformer votre approche de la conformité à Essential Eight et renforcer les défenses de votre entreprise.","#Essential Eight Checklist for Small Businesses | Datto":"Liste de contrôle des huit éléments essentiels pour les petites entreprises | Datto","#The Essential Eight checklist for small businesses":"La liste de contrôle des huit éléments essentiels pour les petites entreprises","#These eight key guidelines from the ACSC are designed to help small businesses improve and simplify their IT security. Datto’s solutions make it easy to implement these strategies, ensuring compliance and protection without overwhelming IT teams.":"Ces huit directives clés de l'ACSC sont conçues pour aider les petites entreprises à améliorer et à simplifier leur sécurité informatique. Les solutions de Datto facilitent la mise en œuvre de ces stratégies, garantissant la conformité et la protection sans submerger les équipes informatiques.","#The Golden Datto Awards have long been a benchmark for excellence within Kaseya’s partner community. This year, the awards were given across several categories recognizing a range of talented, world-class MSPs.":"Les Golden Datto Awards sont depuis longtemps une référence en matière d'excellence au sein de la communauté des partenaires de Kaseya. Cette année, les prix ont été décernés dans plusieurs catégories, récompensant un éventail de MSP talentueux et de classe mondiale.","#Each award acknowledges partners who have shown unwavering dedication to not only Kaseya but to elevating the industry as a whole. By recognizing innovation, resilience and community spirit, these awards serve as a testament to the significant impact MSPs have on businesses and communities worldwide.":"Chaque prix récompense les partenaires qui ont fait preuve d'un dévouement sans faille non seulement envers Kaseya, mais aussi pour élever le secteur dans son ensemble. En reconnaissant l'innovation, la résilience et l'esprit communautaire, ces prix témoignent de l'impact significatif des MSP sur les entreprises et les communautés du monde entier.","#ITPartners+ – New Generation Hope and Empowerment Center in Nebbi, Uganda":"ITPartners+ (en anglais) - Centre d'espoir et d'autonomisation New Generation à Nebbi, Ouganda","#Tekie Geek – The GRACE Foundation of NY":"Tekie Geek - La Fondation GRACE de New York","#MCK Group – W and R vets":"Groupe MCK - Vétérinaires W et R","#Peer Member of the Year":"Membre pair de l'année","#This award honors a TruPeer member who has truly transformed their business through peer power. This member has consistently demonstrated exceptional collaboration, mentorship and leadership within the peer community, contributing significantly to the success and growth of their own business and that of their fellow members.":"Ce prix récompense un membre de TruPeer qui a véritablement transformé son entreprise grâce au pouvoir des pairs. Ce membre a constamment fait preuve d'une collaboration, d'un mentorat et d'un leadership exceptionnels au sein de la communauté des pairs, contribuant de manière significative au succès et à la croissance de sa propre entreprise et de celle de ses confrères.","#Avatar Managed Services":"Services gérés Avatar","#Powered-Up Award":"Prix Powered-Up","#This award recognizes a Kaseya partner who has excelled in utilizing Powered Services to build brand awareness, recruit new clients and drive overall business growth. This marketing superstar should be able to show a stellar return on investment from their Powered Services MDF.":"Ce prix récompense un partenaire Kaseya qui a excellé dans l'utilisation des Powered Services pour développer la notoriété de la marque, recruter de nouveaux clients et stimuler la croissance globale de l'entreprise. Cette superstar du marketing doit être en mesure de démontrer un retour sur investissement exceptionnel de son MDF Powered Services.","#Business Velocity Award":"Prix Business Velocity","#Partner of the Year":"Partenaire de l'année","#This award goes to a Kaseya partner with the most significant growth in 2024. This partner has demonstrated exceptional performance by rapidly increasing their annual recurring revenue (ARR) and expanding their business footprint. Their ability to leverage Kaseya’s solutions to drive impressive growth sets them apart as a leader in the industry.":"Ce prix est décerné à un partenaire de Kaseya dont la croissance a été la plus importante en 2024. Ce partenaire a fait preuve de performances exceptionnelles en augmentant rapidement son chiffre d'affaires annuel récurrent (ARR) et en élargissant son empreinte commerciale. Leur capacité à tirer parti des solutions de Kaseya pour générer une croissance impressionnante les distingue en tant que leader du secteur.","#2024 Winner:":"2024 Gagnant :","#MSP Rising Star Award":"Prix MSP de l'étoile montante","#This year, we’re thrilled to introduce a brand-new Golden Datto category: the MSP Rising Star Award! Created in response to an outpouring of incredible nominations, this award honors emerging partners who show remarkable promise in their field. Recognizing MSPs who are rapidly growing, innovating, and making an impact, the Rising Star Award celebrates those setting the stage for the future of the industry.":"Cette année, nous sommes ravis d'introduire une toute nouvelle catégorie Datto d'or : le prix MSP Rising Star ! Créé en réponse à une avalanche de nominations incroyables, ce prix honore les partenaires émergents qui font preuve d'une promesse remarquable dans leur domaine. Reconnaissant les MSP qui se développent rapidement, innovent et ont un impact, le prix Rising Star célèbre ceux qui préparent l'avenir de l'industrie.","#Dynamic Quest":"Quête dynamique","#The DattoCon Awards will return in 2025 to celebrate the achievements and innovations of another year. For those who want to be part of this prestigious event, we encourage you to reach out to your Account Manager for details on the nomination process. The journey to becoming a DattoCon Award winner starts with a commitment to excellence, and we look forward to welcoming new faces and stories next year.":"Les DattoCon Awards reviendront en 2025 pour célébrer les réalisations et les innovations d'une année supplémentaire. Pour ceux qui souhaitent participer à cet événement prestigieux, nous vous encourageons à contacter votre gestionnaire de compte pour obtenir des détails sur le processus de nomination. Pour devenir lauréat d'un DattoCon Award, il faut d'abord s'engager à atteindre l'excellence, et nous sommes impatients d'accueillir de nouveaux visages et de nouvelles histoires l'année prochaine.","#Congratulations to all our 2024 winners! You inspire us to reach new heights every day.":"Félicitations à tous nos lauréats 2024 ! Vous nous inspirez chaque jour à atteindre de nouveaux sommets.","#DattoCon Awards: Honoring Excellence And Innovation in IT | Datto":"Prix DattoCon : L'excellence et l'innovation dans les technologies de l'information récompensées | Datto","#Celebrate the 2024 DattoCon Awards, honoring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry's future.":"Célébrez les 2024 DattoCon Awards, qui récompensent les meilleurs MSP pour leur excellence, leur innovation et leur impact sur la communauté. Découvrez les gagnants qui façonnent l'avenir de l'industrie informatique.","#This partner has demonstrated unwavering commitment to Kaseya by not only offering our solutions but also actively promoting our products, supporting the channel community and providing valuable feedback to drive our continued success.":"Ce partenaire a fait preuve d'un engagement sans faille envers Kaseya, non seulement en proposant nos solutions, mais aussi en promouvant activement nos produits, en soutenant la communauté des distributeurs et en fournissant un retour d'information précieux pour assurer notre succès continu.","#2024 Winner":"2024 Gagnant","#The20":"Les 20","#Cooper Cares Award":"Prix Cooper Cares","#This partner is a true MSP hero. This company goes above and beyond to support its local community by actively engaging through acts of service, mentoring and rapid response in times of need. Winners received a donation to be given to the organization of their choosing.":"Ce partenaire est un véritable héros MSP. Cette entreprise se surpasse pour soutenir sa communauté locale en s'engageant activement par des actes de service, de mentorat et de réponse rapide en cas de besoin. Les gagnants ont reçu un don à remettre à l'organisation de leur choix.","#2024 Winners":"2024 Gagnants","#NEXT Generation Computers – The Alabama Free Will Baptist Children’s Home":"Ordinateurs de la prochaine génération - La maison des enfants de l'Alabama Free Will Baptist","#Bigger Brains is the #1 portal for end-user training. With over 200 courses on Microsoft 365, QuickBooks, HIPAA, Email Management, Cybersecurity, and more, Bigger Brains course have won numerous awards from Elearning magazine, Training Industry, and Talented Learning, among others. Through the Bigger Brains eLearning app, BrainStation, IT providers can make sure their clients have all the skills they need to grow their businesses and get the most from their technology solutions.":"Bigger Brains est le portail n°1 pour la formation des utilisateurs finaux. Avec plus de 200 cours sur Microsoft 365, QuickBooks, HIPAA, la gestion des courriels, la cybersécurité et bien plus encore, les cours de Bigger Brains ont remporté de nombreux prix décernés par Elearning magazine, Training Industry et Talented Learning, entre autres. Grâce à l'application d'apprentissage en ligne de Bigger Brains, BrainStation, les fournisseurs de services informatiques peuvent s'assurer que leurs clients possèdent toutes les compétences dont ils ont besoin pour développer leur entreprise et tirer le meilleur parti de leurs solutions technologiques.","#Bigger Brains Client Import makes it easy to provision customers and end-users in the Bigger Brains web portal and Microsoft Teams app. With just a few clicks IT service providers can create a client team in Bigger Brains and populate it with appropriate end users from their Autotask PSA directory.":"Bigger Brains Client Import facilite le provisionnement des clients et des utilisateurs finaux dans le portail web Bigger Brains et l'application Microsoft Teams. En quelques clics, les fournisseurs de services informatiques peuvent créer une équipe de clients dans Bigger Brains et l'alimenter avec les utilisateurs finaux appropriés à partir de leur répertoire Autotask PSA.","#Integrate Bigger Brains with Autotask":"Intégrer des cerveaux plus grands avec Autotask","#Integrate Bigger Brains with Autotask to offer top-notch end-user training. With over 200 award-winning courses on Microsoft 365, QuickBooks, HIPAA, and more, Bigger Brains ensures your clients have the skills they need. Easily provision customers and end-users in the Bigger Brains web portal and Microsoft Teams app directly from your Autotask PSA directory.":"Intégrez Bigger Brains à Autotask pour offrir une formation de premier ordre aux utilisateurs finaux. Avec plus de 200 cours primés sur Microsoft 365, QuickBooks, HIPAA et plus encore, Bigger Brains s'assure que vos clients possèdent les compétences dont ils ont besoin. Provisionnez facilement les clients et les utilisateurs finaux dans le portail web de Bigger Brains et l'app Microsoft Teams directement à partir de votre répertoire Autotask PSA.","#IDC Analyst Connection: Endpoint Detection and Response: A Necessary Tool to Augment Endpoint Protection":"IDC Analyst Connection : Endpoint Detection & Response : Un outil nécessaire pour renforcer la protection des points finaux","#Navegando 2025: Principales Tendencias de TI que Están Transformando LATAM":"En route vers 2025 : Principales tendances en matière de technologies de l'information et de la communication qui transforment l'Amérique latine et les Caraïbes","#Con la transformación digital acelerando en toda América Latina, las empresas se enfrentan a nuevos desafíos tecnológicos y oportunidades de crecimiento. En el 2025, las tendencias en TI serán cruciales para mantener la competitividad en un mercado en constante evolución.":"La transformation numérique s'accélérant dans toute l'Amérique latine, les entreprises sont confrontées à de nouveaux défis technologiques et à de nouvelles opportunités de croissance. En 2025, les tendances en matière de technologies de l'information seront cruciales pour maintenir la compétitivité sur un marché en constante évolution.","#Escucha el webinar, “Navegando 2025: Principales Tendencias de TI que Están Transformando LATAM”, donde nuestros expertos, Northcliffe Rivera, Ingeniero de Soluciones, y Jorge Gomez, Especialista Senior en Soluciones, compartieron sus visiones sobre las tendencias que están impulsando el futuro de las empresas en la región.":"Participez au webinaire \"Navegando 2025 : Principales tendances des technologies de l'information qui transforment le LATAM\", au cours duquel nos experts, Northcliffe Rivera, ingénieur en solutions, et Jorge Gomez, spécialiste senior en solutions, ont comparé leurs visions des tendances qui influencent l'avenir des entreprises de la région.","#Resultados de nuestra encuesta a líderes de TI en LATAM: Cómo ven la situación actual de la región y qué herramientas están adoptando para impulsar el crecimiento de sus negocios.":"Résultats de notre enquête auprès des dirigeants de TI au LATAM : quelle est la situation actuelle dans la région et quels sont les outils adoptés pour stimuler la croissance de leurs entreprises.","#Principales tendencias tecnológicas hacia 2025: Desde la automatización y la inteligencia artificial hasta la ciberseguridad, descubre qué tecnologías están transformando el mercado.":"Principales tendances technologiques à l'horizon 2025 : De l'automatisation et de l'intelligence artificielle à la sécurité ciblée, découvrez les technologies qui transforment le marché.","#Estrategias de ciberseguridad para un entorno digital seguro: Con la creciente amenaza de los ataques, aprende qué soluciones están ayudando a las empresas a proteger su infraestructura y datos críticos.":"Stratégies de sécurité informatique pour un environnement numérique sûr : Face à la menace croissante des attentats, découvrez les solutions qui permettent aux entreprises de protéger leurs infrastructures et leurs données critiques.","#No dejes que tu empresa se quede atrás en la transformación digital. Descubre cómo aprovechar estas tendencias para mantenerte a la vanguardia y proteger tu negocio.":"Ne perdez pas de vue que votre entreprise est à la traîne dans la transformation numérique. Découvrez comment tirer parti de ces tendances pour rester à l'avant-garde et protéger votre entreprise.","#Navegando 2025: Principales Tendencias de TI que Están Transformando LATAM | Datto":"En route vers 2025 : Principales tendances des technologies de l'information qui transforment le LATAM | Datto","#La transformación digital en LATAM presenta desafíos y oportunidades. Descubre en este webinar las tendencias tecnológicas clave y estrategias de ciberseguridad que serán esenciales para la competitividad hacia el 2025.":"La transformation numérique en Amérique latine et dans les Caraïbes présente des défis et des opportunités. Découvrez dans ce webinaire les tendances technologiques essentielles et les stratégies de sécurité informatique qui seront déterminantes pour la compétitivité à l'horizon 2025.","#DAT_Infographic-2024-State-of-the-MSP.pdf – 9.17 MB":"DAT_Infographic-2024-State-of-the-MSP.pdf - 9.17 MB","#Secrets of $10 Million+ MSPs: How Top Performers Drive Growth | Datto":"Les secrets des MSP à plus de 10 millions de dollars : comment les plus performants stimulent la croissance | Datto","#Flexible, Fast Recovery":"Récupération souple et rapide","#Recover what data you need, where you need it. Restore to the original location, a different location on the original target, to a new target device, run a bare metal recovery or download files directly. Differential restore capabilities dramatically reduce recovery time by restoring only the changed blocks of a file.":"Récupérez les données dont vous avez besoin, là où vous en avez besoin. Restaurez à l'emplacement d'origine, à un autre emplacement sur la cible d'origine, sur un nouveau périphérique cible, exécutez une restauration bare metal ou téléchargez directement les fichiers. Les fonctionnalités de restauration différentielle réduisent considérablement le temps de récupération en ne restaurant que les blocs modifiés d'un fichier.","#Protect client data with the proven, secure Datto Cloud. Customize QoS rules to ensure backups respect bandwidth requirements.":"Protégez les données de vos clients grâce au cloud Datto, éprouvé et sécurisé. Personnalisez les règles de qualité de service pour vous assurer que les sauvegardes respectent les exigences de la bande passante.","#Automate agent deployment through your RMM. Deployment Tokens streamline the management process, easily aligning backup policies across the client organizations you protect.":"Automatisez le déploiement des agents via votre RMM. Les jetons de déploiement rationalisent le processus de gestion, en alignant facilement les politiques de sauvegarde sur les organisations clientes que vous protégez.","#November 13, 2024":"13 novembre 2024","#November 08, 2024":"08 novembre 2024","#Nästa generations datorer":"Nästa générations datorer","#Alabama Free Will Baptist Children's Home":"Alabama Free Will Baptist Children's Home (foyer pour enfants de l'Église baptiste libre de l'Alabama)","#New Generation Hope and Empowerment Center i Nebbi, Uganda":"New Generation Hope and Empowerment Center i Nebbi, Ouganda","#GRACE-stiftelsen i New York":"Fondation GRACE à New York","#W- och R-veterinärer":"Les vétérans W et R","#By Frank DeBenedetto":"Par Frank DeBenedetto","#Since 2016, Kaseya’s M&A Symposium has been a pre-day staple at its global events, providing crucial and actionable insights into the rapidly growing industry consolidation trend. On Monday, Kaseya held its most recent M&A Symposium as part of Kaseya DattoCon Miami.":"Depuis 2016, le symposium M&A de Kaseya est un incontournable de la pré-journée de ses événements mondiaux, fournissant des informations cruciales et exploitables sur la tendance à la consolidation de l'industrie en pleine croissance. Lundi, Kaseya a organisé son plus récent symposium sur les fusions et acquisitions dans le cadre de la Kaseya DattoCon Miami.","#MSPs with less than $500,000 in EBITDA comprise the largest group of MSPs. Combined they support most end customers managed. Their end customers are a similar size to those of large MSPs.":"Les MSP dont l'EBITDA est inférieur à 500 000 dollars constituent le groupe le plus important de MSP. Ensemble, ils prennent en charge la plupart des clients finaux gérés. Leurs clients finaux sont de taille similaire à ceux des grands MSP.","#These smaller players drive much of the current growth in the M&A space.":"Ces petits acteurs sont à l'origine d'une grande partie de la croissance actuelle dans le domaine des fusions et acquisitions.","#The advantages of pursuing smaller players are noteworthy. For starters, the multiples at the small-MSP end of the market are lower, and the end customers of those MSPs tend to be loyal to the business, enabling the acquiring company to pick up additional customers less expensively. In addition, 75% of MSPs looking to sell said they want to remain with the business post-acquisition, providing the continuity needed to retain a connection with customers and minimize churn.":"Les avantages de l'acquisition de petits acteurs sont notables. Tout d'abord, les multiples à l'extrémité du marché des petits MSP sont moins élevés, et les clients finaux de ces MSP ont tendance à être fidèles à l'entreprise, ce qui permet à l'entreprise acquéreuse d'obtenir des clients supplémentaires à moindre coût. En outre, 75 % des MSP désireux de vendre ont déclaré vouloir rester dans l'entreprise après l'acquisition, ce qui assure la continuité nécessaire pour maintenir le lien avec les clients et minimiser le taux de désabonnement.","#Sellers: Be honest":"Vendeurs : Soyez honnête","#For sellers, being honest about the performance of their business is critical. “The numbers are what they are,” Fred emphasized to the audience. Owners should strive to avoid what he calls the “seller fantasy” of believing their MSP is worth more than it is.":"Pour les vendeurs, il est essentiel d'être honnête sur les performances de leur entreprise : \"Les chiffres sont ce qu'ils sont\", a souligné Fred devant l'auditoire. Les propriétaires doivent s'efforcer d'éviter ce qu'il appelle le \"fantasme du vendeur\", qui consiste à croire que leur MSP vaut plus qu'elle ne vaut.","#This is particularly challenging because most MSPs are owner-run, which means the seller often has a deep personal and financial investment in the business. It’s not surprising, therefore, that 78% of MSPs believe their business is worth 15X to 20X of its EBITDA.":"C'est d'autant plus difficile que la plupart des MSP sont gérées par leur propriétaire, ce qui signifie que le vendeur a souvent un investissement personnel et financier important dans l'entreprise. Il n'est donc pas surprenant que 78 % des prestataires de services de gestion estiment que leur entreprise vaut 15 à 20 fois son EBITDA.","#Having good EBITDA will make an MSP a much more attractive purchase. A distributed customer base, a recurring business model and long-term contracts also increase a business’ value. Fred advised that MSPs that delay pursuing a sale and take the time optimize their business will later reap the benefits.":"Un bon EBITDA rendra l'achat d'un MSP beaucoup plus intéressant. Une base de clientèle distribuée, un modèle commercial récurrent et des contrats à long terme augmentent également la valeur de l'entreprise. Fred a indiqué que les MSP qui retardent la vente et prennent le temps d'optimiser leur entreprise en récolteront les fruits plus tard.","#Market Bystanders: Leverage the change to drive growth":"Les spectateurs du marché : Tirer parti du changement pour stimuler la croissance","#Most MSPs are not looking to buy or sell their business. In fact, only about 1 percent of MSPs have been involved in an M&A transaction as either the acquirer or acquiree. The impact of these transactions is not, however, limited to those directly involved.":"La plupart des prestataires de services de gestion ne cherchent pas à acheter ou à vendre leur entreprise. En fait, seul 1 % d'entre eux a participé à une opération de fusion et d'acquisition, que ce soit en tant qu'acquéreur ou en tant qu'acquéreur. L'impact de ces transactions ne se limite toutefois pas aux personnes directement concernées.","#MSPs should be aware of what is going on in their local markets, including who is buying or selling, and be ready to adjust their strategy to the inevitable ripple effect of change that arises when M&A takes place. If a competitor is acquired, particularly if they are bought by an aggregator, the impact will be felt acutely. Sales and marketing efforts will be amped up, and current customers are a potential target. At the same time, there is opportunity for organic growth should an MSP wish to pursue customers or employees of the acquired MSP.":"Les MSP doivent être conscients de ce qui se passe sur leurs marchés locaux, y compris les acheteurs et les vendeurs, et être prêts à adapter leur stratégie à l'inévitable effet d'entraînement du changement qui se produit lorsque des fusions et acquisitions ont lieu. Si un concurrent est acquis, en particulier s'il est racheté par un agrégateur, l'impact sera ressenti de manière aiguë. Les efforts de vente et de marketing seront intensifiés et les clients actuels seront une cible potentielle. Dans le même temps, il existe une opportunité de croissance organique si un prestataire de services de gestion souhaite poursuivre les clients ou les employés du prestataire de services de gestion acquis.","#CEO Fred Voccola kicked off the symposium, addressing a packed room of 500 attendees. Fred highlighted the state of the market, current trends and critical actions for those looking buy, sell or maintain status quo in their business.":"Le PDG Fred Voccola a donné le coup d'envoi du symposium en s'adressant à une salle comble de 500 participants. Fred a souligné l'état du marché, les tendances actuelles et les actions critiques pour ceux qui cherchent à acheter, à vendre ou à maintenir le statu quo dans leur entreprise.","#Successful M&A is hard":"Les fusions-acquisitions réussies sont difficiles","#Regardless of which side of the merger or acquisition your MSP falls, M&A is challenging. Fred cautioned that M&A takes practice to perfect. Yet nearly nine in 10 MSPs are first-time sellers, and 71% of acquiring MSPs do not have dedicated executive experience with M&A when they make their first transaction.":"Quel que soit le côté de la fusion ou de l'acquisition dans lequel se trouve votre MSP, les fusions-acquisitions représentent un défi. Fred a rappelé qu'il faut de la pratique pour perfectionner les fusions et acquisitions. Pourtant, près de neuf MSP sur dix sont des vendeurs pour la première fois, et 71 % des MSP acquéreurs n'ont pas de cadre spécialisé dans les fusions et acquisitions lorsqu'ils effectuent leur première transaction.","#Not surprisingly, most M&A does not yield the long-term results expected. Fred noted that “71% of acquiring MSPs report ‘success’ in their acquisitions” while “52% of acquiring MSPs’ license counts grew less post-acquisition of the acquired entity over 24-month span.”":"Il n'est pas surprenant que la plupart des fusions et acquisitions ne donnent pas les résultats escomptés à long terme. Fred a noté que \"71 % des MSP acquéreurs font état d'un \"succès\" dans leurs acquisitions\", tandis que \"52 % des MSP acquéreurs ont vu leur nombre de licences diminuer après l'acquisition de l'entité acquise sur une période de 24 mois\".","#M&A will continue to play a significant role in the MSP landscape as a conduit for companies seeking to exit the market or expand their service offerings or market reach. Buying or selling an MSP should be viewed as a strategic action and not undertaken without comprehensive planning and alignment.":"Les fusions-acquisitions continueront à jouer un rôle important dans le paysage des prestataires de services de gestion, en tant que moyen pour les entreprises de se retirer du marché ou d'étendre leur offre de services ou leur présence sur le marché. L'achat ou la vente d'un MSP doit être considéré comme une action stratégique et ne doit pas être entrepris sans une planification et un alignement complets.","#With proper planning and synergy, a merger or acquisition will bring growth, expanded EBITDA margins and total addressable market expansion.":"Avec une planification et une synergie adéquates, une fusion ou une acquisition apportera de la croissance, des marges d'EBITDA accrues et une expansion du marché total adressable.","#M&A Symposium Looks to the Power of Small-Cap MSPs | Datto":"Le symposium sur les fusions et acquisitions se penche sur la puissance des MSP à petite capitalisation | Datto","#The good news: The MSP market continues to grow, and it currently has a projected compound annual growth of 13.5% for the remainder of the decade. M&A is also expected to continue to increase, albeit at a slower pace in 2024 than last year.":"La bonne nouvelle : Le marché des MSP continue de croître, avec une croissance annuelle composée de 13,5 % pour le reste de la décennie. Les fusions et acquisitions devraient également continuer à augmenter, bien qu'à un rythme plus lent en 2024 que l'année dernière.","#In general, deals have become more expensive due to increased competition as fewer “tier1” targets are available to be bid on by multiple buyers, including private equity firms and aggregators. This is making deal return thresholds higher and larger players have paused their activities. There is also a focus on internal and organic operations as businesses take time to absorb previous acquisitions. Economic uncertainty, particularly around high interest rates, is also playing a role in larger players slowing down.":"D'une manière générale, les opérations sont devenues plus coûteuses en raison d'une concurrence accrue, car il y a moins de cibles de \"niveau 1\" qui peuvent faire l'objet d'offres de la part de plusieurs acheteurs, y compris des sociétés de capital-investissement et des agrégateurs. Les seuils de rentabilité des opérations sont donc plus élevés et les grands acteurs ont interrompu leurs activités. L'accent est également mis sur les opérations internes et organiques, les entreprises prenant le temps d'absorber les acquisitions précédentes. L'incertitude économique, notamment en ce qui concerne les taux d'intérêt élevés, joue également un rôle dans le ralentissement des grands acteurs.","#There is a bright spot in this hazy forecast that is driving continued growth. Small-cap M&A among MSPs with earnings before interest, taxes depreciation and amortization (EBITDA) of less than $750,000 is exploding and has increased dramatically in the past six months, Fred told the crowd. These smaller deals are typically financed by the sellers themselves and thus are less impacted by borrowing costs.":"Il y a un point positif dans ces prévisions floues qui stimule la croissance continue. Les fusions-acquisitions de petites entreprises parmi les MSP dont les bénéfices avant intérêts, impôts et amortissements (EBITDA) sont inférieurs à 750 000 dollars sont en pleine explosion et ont augmenté de façon spectaculaire au cours des six derniers mois, a déclaré Fred à l'assistance. Ces petites transactions sont généralement financées par les vendeurs eux-mêmes et sont donc moins affectées par les coûts d'emprunt.","#At the same time, new MSPs continue to spring up. By a 3:1 margin, more MSPs are started each year than get acquired. At the same time, consolidation is increasing as more MSPs enter the market.":"Dans le même temps, de nouveaux MSP continuent de voir le jour. Avec une marge de 3:1, il y a chaque année plus de MSP qui sont créés que de MSP qui sont acquis. Dans le même temps, la consolidation s'accentue avec l'arrivée de nouveaux MSP sur le marché.","#Regardless of your M&A plans, Fred emphasized it is a good time to be an MSP. The benefits and plan of action will differ, however, depending on whether you plan to buy, sell or hold.":"Quels que soient vos projets de fusion et d'acquisition, Fred a souligné que c'était le bon moment pour être un MSP. Les avantages et le plan d'action diffèrent toutefois selon que vous prévoyez d'acheter, de vendre ou de conserver.","#Buyers: Don’t discount the smaller players!":"Acheteurs : Ne négligez pas les petits acteurs !","#MSPs looking to grow their business through acquisition are more likely to see success if they keep the process easy and humanized according to Fred. Taking the time to engage with the seller and getting to know the key players allows them to better understand the business and its culture, leading to a successful transaction and ultimately less employee and customer churn.":"Selon Fred, les MSP qui cherchent à développer leur activité par le biais d'une acquisition ont plus de chances de réussir s'ils font en sorte que le processus soit simple et humanisé. En prenant le temps de s'engager avec le vendeur et de connaître les acteurs clés, ils peuvent mieux comprendre l'entreprise et sa culture, ce qui conduit à une transaction réussie et, en fin de compte, à une diminution du nombre de départs d'employés et de clients.","#DataSHUR Corporation is a Denver-based managed service provider (MSP) offering an extensive list of IT support and services, from help desk to data backup and recovery and everything in between. The company entered the MSP space in 1999, solving IT nightmares and delivering top-notch IT services to small and midsize businesses (SMBs) at affordable prices.":"DataSHUR Corporation est un fournisseur de services gérés (MSP) basé à Denver, qui propose une liste étendue de services et d'assistance informatiques, du service d'assistance à la sauvegarde et à la récupération des données, et tout ce qu'il y a entre les deux. La société est entrée sur le marché des MSP en 1999, en résolvant les cauchemars informatiques et en fournissant des services informatiques de premier ordre aux petites et moyennes entreprises (PME) à des prix abordables.","#Keith Burton, CEO, DataSHUR Corporation":"Keith Burton, PDG, DataSHUR Corporation","#DataSHUR’s client, one of the largest dental franchises with over 190 offices in Denver, Colorado, suffered a hardware failure that resulted in huge financial and data losses. Their main office had about 20TB of data, including patient personal information, medical history, treatment and procedure details, imaging data and so on. Their server crashed, and they were unable to access any of that data, nor could they see existing appointments and schedule new ones. They couldn’t do business for two weeks.":"Le client de DataSHUR, l'une des plus grandes franchises dentaires avec plus de 190 bureaux à Denver, Colorado, a subi une panne matérielle qui a entraîné d'énormes pertes financières et de données. Le bureau principal disposait d'environ 20 To de données, notamment des informations personnelles sur les patients, des antécédents médicaux, des détails sur les traitements et les procédures, des données d'imagerie, etc. Leur serveur est tombé en panne et ils n'ont pu accéder à aucune de ces données, ni consulter les rendez-vous existants ou en planifier de nouveaux. Ils n'ont pas pu travailler pendant deux semaines.","#The company lost $1,200,000 in revenue and spent $125,000 to get its business up and running again.":"L'entreprise a perdu 1 200 000 dollars de chiffre d'affaires et a dépensé 125 000 dollars pour redémarrer ses activités.","#PS: The costs shown above don’t include the costs involved in resolving customer dissatisfaction, potential HIPAA compliance violations and legal penalties.":"PS : Les coûts indiqués ci-dessus ne comprennent pas les coûts liés à la résolution du mécontentement des clients, aux violations potentielles de la conformité HIPAA et aux sanctions juridiques.","#What went wrong?":"Qu'est-ce qui n'a pas fonctionné ?","#Note: The following incident occurred when one of the largest dental suppliers was managing the dental franchise’s IT infrastructure.":"Note : L'incident suivant s'est produit lorsque l'un des plus grands fournisseurs de produits dentaires gérait l'infrastructure informatique de la franchise dentaire.","#The server crashed: On the afternoon of February 9, the server at the dental franchise’s main office crashed. With no access to business-critical data and applications, their business came to a screeching halt. Since their IT service provider does not provide after-hours support and was short-staffed, the earliest possible help could only come after two days, which meant they would lose two days of business.":"Le serveur est tombé en panne : Dans l'après-midi du 9 février, le serveur du bureau principal de la franchise dentaire est tombé en panne. N'ayant plus accès aux données et aux applications critiques de l'entreprise, celle-ci s'est arrêtée net. Le fournisseur de services informatiques n'offrant pas d'assistance en dehors des heures de bureau et étant à court de personnel, l'aide la plus rapide possible ne pouvait venir que deux jours plus tard, ce qui signifiait une perte de deux jours d'activité.","#The third drive failed: When all hope was lost, the dental franchise reached out to DataSHUR. Sure enough, the DataSHUR team was able to get their business running again in no time. However, after 18 hours of uptime, the server crashed again. Upon further investigation, they found that the third drive had failed, and they had no backups. Two drives in the RAID10 array failed six months ago, but they weren’t fixed.":"Le troisième disque est tombé en panne : Lorsque tout espoir a été perdu, la franchise dentaire a fait appel à DataSHUR. Bien sûr, l'équipe de DataSHUR a été en mesure de faire redémarrer l'entreprise en un rien de temps. Cependant, après 18 heures de disponibilité, le serveur est tombé à nouveau en panne. Après un examen plus approfondi, ils ont découvert que le troisième disque était tombé en panne et qu'ils n'avaient pas de sauvegardes. Deux disques de la matrice RAID10 étaient tombés en panne il y a six mois, mais ils n'avaient pas été réparés.","#No warranty on the server: When the incident occurred, there was no warranty on the server. Without it, the server vendor couldn’t provide any assistance. Additionally, the IT service provider did not put the server in the practice’s name. Later, when DataSHUR took over, they had to spend two days rectifying it.":"Pas de garantie sur le serveur : Lorsque l'incident s'est produit, le serveur n'était pas garanti. Sans cette garantie, le fournisseur du serveur ne pouvait fournir aucune assistance. En outre, le fournisseur de services informatiques n'avait pas mis le serveur au nom du cabinet. Plus tard, lorsque DataSHUR a pris le relais, ils ont dû passer deux jours à rectifier la situation.","#Fourteen days of downtime and over $1,200,000 lost: Since the client did not have a backup, they had to take the server to a data recovery service provider. The client had a RAID set with 16 hard drives, and each drive cost $1,000 on an emergency basis. It took four days to recover the data partially; however, the database was corrupted. All patient appointments, clinical notes and medical history were lost. They tried to repair the database for four days but in vain. They suffered 12 business days of downtime and lost around $100,000 in revenue each day, amounting to over $1,200,000.":"Quatorze jours d'indisponibilité et plus de 1 200 000 dollars perdus : Le client n'ayant pas de sauvegarde, il a dû confier le serveur à un prestataire de services de récupération de données. Le client disposait d'un ensemble RAID avec 16 disques durs, et chaque disque coûtait 1 000 dollars en urgence. Il a fallu quatre jours pour récupérer partiellement les données, mais la base de données était corrompue. Tous les rendez-vous des patients, les notes cliniques et les antécédents médicaux ont été perdus. La société a essayé de réparer la base de données pendant quatre jours, mais en vain. L'entreprise a subi 12 jours ouvrables d'interruption et a perdu environ 100 000 dollars de revenus par jour, soit plus de 1 200 000 dollars.","#“I like the ability to tell clients, ‘No matter what happens, we can get you back online.’ Even if a car crashes into your building, an airplane lands on your office, there’s a flood or somebody steals your server, we’ve got you covered.”":"J'aime pouvoir dire à mes clients : \"Quoi qu'il arrive, nous pouvons vous remettre en ligne\". Même si une voiture s'écrase sur votre bâtiment, qu'un avion atterrit sur votre bureau, qu'il y a une inondation ou que quelqu'un vole votre serveur, nous sommes là pour vous couvrir\".","#CEO, DataSHUR Corporation":"PDG, DataSHUR Corporation","#DataSHUR came into the picture at a crucial juncture and rescued their client from the verge of closure.":"DataSHUR est intervenu à un moment crucial et a sauvé son client du bord de la fermeture.","#What went right?":"Qu'est-ce qui a bien fonctionné ?","#DataSHUR initiated a backup:":"DataSHUR a lancé une sauvegarde :","#When DataSHUR took over, they were able to get the server back online for 18 hours. They immediately started backing up data to an on-site network-attached storage. Before the third drive failed, it managed to capture 2TB of data. The DataSHUR team restored the data to a temporary server. Fortunately, it was functional, and they were able to get the client back online. Once the client’s business was up and running, DataSHUR replaced the motherboard and added a new server.":"Lorsque DataSHUR a pris le relais, ils ont pu remettre le serveur en ligne pendant 18 heures. Ils ont immédiatement commencé à sauvegarder les données sur un système de stockage en réseau sur site. Avant que le troisième disque ne tombe en panne, il a réussi à capturer 2 To de données. L'équipe de DataSHUR a restauré les données sur un serveur temporaire. Heureusement, celui-ci était fonctionnel et ils ont pu remettre le client en ligne. Une fois l'entreprise du client remise sur pied, DataSHUR a remplacé la carte mère et ajouté un nouveau serveur.","#“We have had similar hardware failure instances in the same chain of dental offices. We were using Datto ALTO to back up and protect client data. We basically just virtualized to the cloud, and they were up in minutes,” notes Keith Burton, CEO of DataSHUR Corporation.":"\"Nous avons eu des cas similaires de pannes matérielles dans la même chaîne de cabinets dentaires. Nous utilisions Datto ALTO pour sauvegarder et protéger les données des clients. Nous avons simplement virtualisé vers le nuage, et les données ont été sauvegardées en quelques minutes\", note Keith Burton, PDG de DataSHUR Corporation.","#Had this dental franchise invested in a reliable business continuity and disaster recovery solution like Datto SIRIS, they would have saved over $1,200,000 in lost business, $125,000 in recovery costs and restored from any data disaster with minimal or no downtime and data loss. Datto SIRIS provides 100% recovery confidence. It verifies backups at multiple levels, including patented Screenshot Verification, which validates not just boot-up ability but application accessibility as well.":"Si cette franchise dentaire avait investi dans une solution fiable de continuité d'activité et de reprise après sinistre comme Datto SIRIS, elle aurait économisé plus de 1 200 000 $ en perte d'activité, 125 000 $ en coûts de reprise et se serait relevée de tout sinistre de données avec un temps d'arrêt et une perte de données minimes, voire nuls. Datto SIRIS offre une confiance à 100 % en matière de récupération. Il vérifie les sauvegardes à plusieurs niveaux, y compris la vérification brevetée des captures d'écran, qui valide non seulement la capacité de démarrage, mais aussi l'accessibilité des applications.","#“So far, Datto’s support has been good. We’ve had situations where the data was missing, or we needed to recover a whole server. We just call the Datto support line and the team has always been able to get us back online.”":"\"Jusqu'à présent, l'assistance de Datto a été bonne. Nous avons eu des situations où les données étaient manquantes, ou nous avions besoin de récupérer un serveur entier. Il nous suffit d'appeler la ligne d'assistance de Datto et l'équipe a toujours été en mesure de nous remettre en ligne.\"","#DataSHUR has been a Datto partner for over seven years, leveraging advanced Datto and Kaseya solutions like Datto ALTO, Autotask PSA, IT Glue, RapidFire Tools and ConnectBooster.":"DataSHUR est un partenaire de Datto depuis plus de sept ans, tirant parti des solutions avancées de Datto et de Kaseya telles que Datto ALTO, Autotask PSA, IT Glue, RapidFire Tools et ConnectBooster.","#INDUSTRY: MSP":"INDUSTRIE : MSP","#Datto solutions are built to integrate seamlessly with “best of breed” tools, software and applications that MSPs like DataSHUR use the most. For instance, the advanced integration between Autotask PSA and Datto RMM introduces a truly unified MSP business management platform, delivering a seamless solution to MSPs, empowering them to do more in less time, seamlessly switch between applications, execute tasks with just one click and more.":"Les solutions Datto sont conçues pour s'intégrer de manière transparente aux outils, logiciels et applications \" best of breed \" que les MSP comme Datto utilisent le plus. Par exemple, l'intégration avancée entre Autotask PSA et Datto RMM introduit une plateforme de gestion d'entreprise MSP véritablement unifiée, offrant une solution transparente aux MSP, leur permettant d'en faire plus en moins de temps, de passer de manière transparente d'une application à l'autre, d'exécuter des tâches en un seul clic et bien plus encore.","#How DataSHUR Saved a Dental Franchise from Catastrophic Data Loss and Business Closure | Datto":"Comment DataSHUR a sauvé une franchise dentaire d'une perte de données catastrophique et de la fermeture de l'entreprise | Datto","#Location: Denver, Colorado":"Lieu : Denver, Colorado","#Interviewed: Keith Burton, Chief Executive Officer, DataSHUR":"Interviewé : Keith Burton, directeur général, DataSHUR","#DataSHUR’s primary customer base is dental practitioners. With over 100 years of combined experience, the DataSHUR team of experts has a wide breadth of knowledge and the capability to meet the growing needs of today’s businesses.":"La principale clientèle de DataSHUR est constituée de praticiens dentaires. Avec plus de 100 ans d'expérience combinée, l'équipe d'experts de DataSHUR possède un large éventail de connaissances et la capacité de répondre aux besoins croissants des entreprises d'aujourd'hui.","#“Backup is like insurance. You don’t need it until you need it. And sometimes, when you’ve realized you need it, it’s a little bit too late.”":"\"La sauvegarde est comme une assurance. Vous n'en avez pas besoin avant d'en avoir besoin. Et parfois, lorsque vous vous rendez compte que vous en avez besoin, il est un peu trop tard\".","#MSP Blog Archives | Datto":"Archives du blog MSP | Datto","#Product: DattoCon Miami":"Produit : DattoCon Miami","#Product: DattoCon":"Produit : DattoCon","#Product: PSA":"Produit : PSA","#Category: News/Announcements":"Catégorie : Nouvelles/Annonces","#News/Announcements Archives | Datto":"Actualités/Annonces Archives | Datto","#Resources and Blogs related to News/Announcements":"Ressources et blogs liés aux nouvelles/annonces","#Category: Event":"Catégorie : Evénement","#Event Archives | Datto":"Archives des événements | Datto","#Resources and Blogs related to Event":"Ressources et blogs liés à l'événement","#Datto ALTO provides enterprise-level data protection in a small, yet powerful, backup appliance. Designed for small businesses and MSPs servicing small business clients, ALTO is the perfect solution for those looking to simplify backup and disaster recovery without sacrificing on features or reliability.":"Datto ALTO offre une protection des données au niveau de l'entreprise dans une appliance de sauvegarde petite mais puissante. Conçu pour les petites entreprises et les MSP desservant les petites entreprises, ALTO est la solution parfaite pour ceux qui cherchent à simplifier la sauvegarde et la reprise après sinistre sans sacrifier les fonctionnalités ou la fiabilité.","#Category: Business Enablement: Mergers & Acquisitions":"Catégorie : Fusions et Acquisitions : Fusions et acquisitions","#Business Enablement: Mergers & Acquisitions Archives | Datto":"Facilitation des affaires : Archives des fusions et acquisitions | Datto","#Resources and Blogs related to Business Enablement: Mergers & Acquisitions":"Ressources et blogs relatifs à la facilitation des affaires : Fusions et acquisitions","#Safeguard Your Organization:":"Protégez votre organisation :","#Designed to provide medium to large businesses with comprehensive business continuity, our solutions ensure the safety of your data across servers, files, PCs, SaaS applications and cloud environments. With automated backups and rapid recovery options, you can rest easy knowing your data is secure and accessible whenever you need it.":"Conçues pour offrir aux moyennes et grandes entreprises une continuité d'activité complète, nos solutions garantissent la sécurité de vos données sur les serveurs, les fichiers, les PC, les applications SaaS et les environnements en nuage. Grâce à des sauvegardes automatisées et à des options de récupération rapide, vous pouvez dormir sur vos deux oreilles en sachant que vos données sont sécurisées et accessibles quand vous en avez besoin.","#Optimize your IT management with Datto’s Unified Endpoint Management solution software. For medium to large businesses, this solution offers proactive monitoring, automated maintenance and efficient issue resolution. Simplify your IT operations, enhance network performance and free up valuable time for your team to focus on moving the business forward.":"Optimisez votre gestion informatique avec le logiciel de la solution de gestion unifiée des terminaux de Datto. Pour les moyennes et grandes entreprises, cette solution offre une surveillance proactive, une maintenance automatisée et une résolution efficace des problèmes. Simplifiez vos opérations informatiques, améliorez les performances de votre réseau et libérez du temps précieux pour que votre équipe se concentre sur la progression de l'entreprise.","#Protect your business from the ever evolving cyberthreats with trusted Endpoint Detection and Response Solution that deliver advanced threat detection and real-time monitoring. Safeguard your IT infrastructure against malware, ransomware and other cyberattacks with solutions like Datto EDR and Datto AV.":"Protégez votre entreprise contre les cybermenaces en constante évolution avec une solution Endpoint Detection & Response de confiance qui offre une détection avancée des menaces et une surveillance en temps réel. Protégez votre infrastructure informatique contre les logiciels malveillants, les ransomwares et autres cyberattaques avec des solutions telles que Datto EDR et Datto AV.","#Discuss Solutions for your in-house IT department with a Datto Representative":"Discutez des solutions pour votre service informatique interne avec un représentant de Datto","#Learn More About Our IT Solutions":"En savoir plus sur nos solutions informatiques","#Discover the latest insights into the ever-evolving landscape of IT and uncover effective strategies tailored for medium to large businesses. Dive into our comprehensive resources to stay ahead of industry trends, tackle common challenges and optimize your IT operations for success.":"Découvrez les dernières informations sur le paysage informatique en constante évolution et découvrez des stratégies efficaces adaptées aux moyennes et grandes entreprises. Plongez dans nos ressources complètes pour garder une longueur d'avance sur les tendances du secteur, relever les défis courants et optimiser vos opérations informatiques pour réussir.","#How can IT solutions improve my medium to large business":"Comment les solutions informatiques peuvent-elles améliorer mon entreprise moyenne ou grande ?","#How can Datto's IT solutions help my medium to large business grow?":"Comment les solutions informatiques de Datto peuvent-elles aider ma moyenne ou grande entreprise à se développer ?","#Datto’s IT solutions provide robust, scalable tools that support the growth of medium to large business by facilitating data protection, optimized IT management and business continuity. Datto’s solutions are designed to be user-friendly and cost-effective, helping medium to large business enhance productivity, reduce risks and focus on expanding their business. By leveraging Datto IT solutions, medium to large business can optimize their operations, protect their assets and position themselves for growth and success in a competitive market.":"Les solutions informatiques de Datto fournissent des outils robustes et évolutifs qui soutiennent la croissance des moyennes et grandes entreprises en facilitant la protection des données, l'optimisation de la gestion informatique et la continuité des activités. Les solutions de Datto sont conçues pour être conviviales et rentables, aidant les moyennes et grandes entreprises à améliorer leur productivité, à réduire les risques et à se concentrer sur le développement de leurs activités. En s'appuyant sur les solutions informatiques de Datto, les moyennes et grandes entreprises peuvent optimiser leurs opérations, protéger leurs actifs et se positionner pour la croissance et le succès dans un marché concurrentiel.","#November 07, 2024":"07 novembre 2024","#LoyaltyLoop with Autotask integration is an online feedback and review management service that helps MSPs deliver exceptional customer experiences to […]":"LoyaltyLoop avec l'intégration d'Autotask est un service de gestion des commentaires et des évaluations en ligne qui aide les MSP à offrir des expériences client exceptionnelles à [...]","#Bigger Brains is the #1 portal for end-user training. With over 200 courses on Microsoft 365, QuickBooks, HIPAA, Email Management, […]":"Bigger Brains est le portail n°1 pour la formation des utilisateurs finaux. Avec plus de 200 cours sur Microsoft 365, QuickBooks, HIPAA, Email Management, [...]","#LoyaltyLoop with Autotask integration is an online feedback and review management service that helps MSPs deliver exceptional customer experiences to drive growth, profits and brand equity. Using our brief customer experience (CX) surveys sent by email or text, you’ll gather actionable insights to make continuous improvements, track NPS (Net Promoter Score), and other key CX metrics.":"LoyaltyLoop avec intégration Autotask est un service de gestion des commentaires et des évaluations en ligne qui aide les MSP à offrir des expériences client exceptionnelles pour stimuler la croissance, les profits et l'équité de la marque. Grâce à nos brefs sondages sur l'expérience client (CX) envoyés par courriel ou par texto, vous obtiendrez des renseignements utiles pour apporter des améliorations continues, suivre le NPS (Net Promoter Score) et d'autres mesures CX clés.","#Engaging customers to promote your business is one of the most effective and affordable marketing tactics. LoyaltyLoop automatically solicits Google Reviews from customers to promote you online, generates fresh testimonials for your social channels and other marketing, and identifies new sales opportunities and referrals.":"Inciter les clients à promouvoir votre entreprise est l'une des tactiques de marketing les plus efficaces et les plus abordables. LoyaltyLoop sollicite automatiquement les avis Google de vos clients pour vous promouvoir en ligne, génère de nouveaux témoignages pour vos canaux sociaux et autres formes de marketing, et identifie de nouvelles opportunités de vente et de référencement.","#Want to learn more? Book a live demo today or contact us at sales@loyaltyloop.com to find out how we can help you grow by creating amazing customers experiences.":"Envie d'en savoir plus ? Réservez une démo en direct aujourd'hui ou contactez-nous à sales@loyaltyloop.com pour découvrir comment nous pouvons vous aider à vous développer en créant des expériences clients extraordinaires.","#For pricing and details, please visit us at https://loyaltyloop.com/ No long-term contract.":"Pour connaître les prix et les détails, veuillez nous rendre visite à l'adresse suivante https://loyaltyloop.com/ Pas de contrat à long terme.","#Already a customer. Contact us at support@loyaltyloop.com, +1 (888) 552-5667 or +1 (401) 560-0311, option 3.":"Vous êtes déjà client. Contactez-nous à l'adresse suivante support@loyaltyloop.com+1 (888) 552-5667 ou +1 (401) 560-0311, option 3.","#Integrate LoyaltyLoop with Autotask":"Intégrer LoyaltyLoop avec Autotask","#Enhance your MSP business with LoyaltyLoop's integration with Autotask PSA. Gather actionable customer feedback, automate Google Reviews, and improve customer experiences to drive growth and brand equity. Discover seamless engagement and efficient feedback management with LoyaltyLoop and Autotask.":"Améliorez votre activité de MSP grâce à l'intégration de LoyaltyLoop avec Autotask PSA. Recueillez des commentaires de clients exploitables, automatisez les évaluations de Google et améliorez l'expérience des clients pour stimuler la croissance et la valeur de la marque. Découvrez un engagement transparent et une gestion efficace des commentaires avec LoyaltyLoop et Autotask.","#As tickets close in Autotask, the contact and associated ticket data flow to your LoyaltyLoop account daily. LoyaltyLoop can engage these contacts for feedback and reviews as soon as the next day (per your specific settings).":"Lorsque les tickets sont clôturés dans Autotask, le contact et les données de ticket associées sont transférés quotidiennement vers votre compte LoyaltyLoop. LoyaltyLoop peut solliciter ces contacts pour des commentaires et des évaluations dès le lendemain (selon vos paramètres spécifiques).","#At the start of each month, active primary account contacts flow to your LoyaltyLoop account, and surveys are sent to request feedback and reviews monthly. Per custom rules for your business, LoyaltyLoop applies filters to ensure contacts are not “over-touched” with surveys and applies other rules that fit your specific needs.":"Au début de chaque mois, les contacts actifs du compte principal sont dirigés vers votre compte LoyaltyLoop, et des sondages sont envoyés pour demander des commentaires et des évaluations mensuelles. Selon des règles personnalisées pour votre entreprise, LoyaltyLoop applique des filtres pour s'assurer que les contacts ne sont pas trop sollicités par les sondages et applique d'autres règles qui répondent à vos besoins spécifiques.","#Autotask-triggered Engagement":"Engagement déclenché par Autotask","#Automatically send CX surveys at the right time to contacts of closed tickets and active primary accounts. Intercept negative feedback to quickly rectify the issue and retain customers.":"Envoyez automatiquement des enquêtes CX au bon moment aux contacts des tickets fermés et des comptes principaux actifs. Interceptez les commentaires négatifs pour rectifier rapidement le problème et fidéliser les clients.","#Turn Feedback Into Action":"Transformer le retour d'information en action","#Get alerted as feedback is received to ensure quick follow-up and monitor all CX activity in your dashboard. Add users and locations, to track your entire enterprise activity.":"Soyez alerté dès que vous recevez un retour d'information afin d'assurer un suivi rapide et surveillez toute l'activité CX dans votre tableau de bord. Ajoutez des utilisateurs et des sites pour suivre l'activité de l'ensemble de votre entreprise.","#Reviews Made Easy":"Des examens en toute simplicité","#Automatically solicit Google Reviews, and reviews on other third-party sites, making the process of gathering reviews easy and hands-free.":"Solliciter automatiquement des avis Google et des avis sur d'autres sites tiers, ce qui rend le processus de collecte d'avis facile et sans intervention.","#Cybersecurity threats don’t discriminate by size—small and medium-sized businesses face the same risks as large enterprises but with limited resources. Datto EDR offers powerful endpoint detection and response solutions tailored to help SMBs stay secure without overwhelming their IT teams. In this IDC Analyst Connection, uncover the drivers behind EDR adoption, why IT teams need both antivirus and EDR, how the right solution can reduce alert fatigue, and key considerations for choosing the best EDR solution. Download now to learn more!":"Les menaces de cybersécurité ne font pas de distinction de taille - les petites et moyennes entreprises sont confrontées aux mêmes risques que les grandes entreprises, mais avec des ressources limitées. Datto EDR offre de puissantes solutions de détection et de réponse aux points d'extrémité, conçues pour aider les PME à rester en sécurité sans submerger leurs équipes informatiques. Dans cet IDC Analyst Connection, découvrez les moteurs de l'adoption de l'EDR, pourquoi les équipes informatiques ont besoin à la fois d'un antivirus et d'une solution EDR, comment la bonne solution peut réduire la fatigue des alertes, et les considérations clés pour choisir la meilleure solution EDR. Téléchargez maintenant pour en savoir plus !","#IDC Analyst Connection: Endpoint Detection and Response: A Necessary Tool to Augment Endpoint Protection | Datto":"IDC Analyst Connection : Endpoint Detection & Response : Un outil nécessaire pour renforcer la protection des points d'accès | Datto","#SMBs face similar cybersecurity threats as large enterprises but with fewer resources. Discover how Datto EDR supports SMBs, reducing cybersecurity overhead.":"Les PME sont confrontées aux mêmes menaces de cybersécurité que les grandes entreprises, mais avec moins de ressources. Découvrez comment Datto EDR soutient les PME, en réduisant les frais généraux de cybersécurité.","#The 2024 Datto State of the MSP Survey gathered insights from over 1,000 MSPs worldwide, revealing trends that are shaping the industry. This infographic provides a sneak peek into what top performers — those earning over $10 million annually — are doing differently to stay ahead.":"L'enquête 2024 Datto sur l'état des MSP a recueilli les points de vue de plus de 1 000 MSP du monde entier, révélant les tendances qui façonnent le secteur. Cette infographie donne un aperçu de ce que les entreprises les plus performantes - celles qui gagnent plus de 10 millions de dollars par an - font différemment pour rester en tête.","#Why download this infographic?":"Pourquoi télécharger cette infographie ?","#Uncover industry trends: See how MSPs are driving growth and generating recurring revenue in a fast-evolving market.":"Découvrez les tendances du secteur : Découvrez comment les MSP stimulent la croissance et génèrent des revenus récurrents sur un marché qui évolue rapidement.","#Learn from the top performers: Discover the strategies used by $10 million+ MSPs to boost profitability.":"Apprenez des plus performants : Découvrez les stratégies utilisées par des MSP de plus de 10 millions de dollars pour augmenter leur rentabilité.","#Tackle common challenges: Explore how leading MSPs are managing rising client demands, hybrid environments and cybersecurity threats.":"Relever des défis communs : Découvrez comment les principaux MSP gèrent les demandes croissantes des clients, les environnements hybrides et les menaces de cybersécurité.","#Prepare for what’s next: Get a glimpse into emerging trends shaping the market and learn how to position your business for success.":"Préparez-vous à l'avenir : Découvrez les tendances émergentes qui façonnent le marché et apprenez comment positionner votre entreprise pour qu'elle réussisse.","#Whether you’re looking to boost profitability, streamline operations or stay ahead of rising client demands, this infographic offers the roadmap to success. Don’t wait — start scaling your organization to be among the best in the business.":"Que vous cherchiez à accroître votre rentabilité, à rationaliser vos opérations ou à répondre aux demandes croissantes de vos clients, cette infographie vous donne la marche à suivre pour réussir. N'attendez pas - commencez à faire évoluer votre organisation pour qu'elle devienne l'une des meilleures du secteur.","#Backup er som en forsikring. Du har ikke brug for den, før du har brug for den. Og nogle gange er det lidt for sent, når du har indset, at du har brug for den.":"La sauvegarde est un moyen. La sauvegarde est nécessaire si vous avez besoin d'une sauvegarde. Il n'y a pas de problème si vous n'avez pas compris que vous avez fait une sauvegarde.","#Jeg kan godt lide at kunne sige til mine kunder: \"Uanset hvad der sker, kan vi få dig online igen. Selv hvis en bil kører ind i din bygning, et fly lander på dit kontor, der kommer en oversvømmelse, eller nogen stjæler din server, så har vi dig dækket ind":"Je peux vous dire que vous pouvez vous adresser à mon ami : \"Sur le site où il se trouve, il est possible de trouver des informations en ligne. Lorsqu'un billet d'avion atterrit dans un magasin, qu'une mouche se pose sur ce point, qu'une erreur est commise ou qu'un serveur est bloqué, il est possible d'obtenir des informations sur le site.","#Indtil videre har Dattos support været god. Vi har haft situationer, hvor data manglede, eller vi havde brug for at gendanne en hel server. Vi ringer bare til Dattos supportlinje, og teamet har altid været i stand til at få os online igen":"L'assistance de Datto est très utile. Nous avons rencontré des situations dans lesquelles les données se sont égarées, ou nous avons dû nous battre pour obtenir un serveur d'aide. L'équipe d'assistance de Datto s'est montrée très attentive à ce que vous puissiez vous connecter en ligne.","#GRACE Foundation i New York":"Fondation GRACE i New York","#Volgende generatie computers":"Ordinateurs de dernière génération","#Het Alabama Vrijzinnig Baptisten Kindertehuis":"Maison d'enfants Alabama Vrijzinnig Baptisten","#New Generation Hope and Empowerment Center in Nebbi, Oeganda":"Centre d'espoir et d'autonomisation New Generation à Nebbi, Oeganda","#Small Business Backup Solution to Keep Your Data Safe and Accessible":"Solution de sauvegarde pour les petites entreprises afin de préserver la sécurité et l'accessibilité de vos données","#A Fully-Featured, Turnkey Backup Solution for Small Business BCDR":"Une solution de sauvegarde clé en main et complète pour les petites entreprises BCDR","#Optimize your IT resources with simplified data protection that eliminates the need for constant oversight of multiple systems. Leverage automated backups, an intuitive management interface, built-in RMM and PSA integrations, and more, to reduce workload and free up time for focusing on critical tasks.":"Optimisez vos ressources informatiques grâce à une protection des données simplifiée qui élimine la nécessité d'une surveillance constante de plusieurs systèmes. Tirez parti de sauvegardes automatisées, d'une interface de gestion intuitive, d'intégrations RMM et PSA intégrées, et bien plus encore, pour réduire la charge de travail et libérer du temps pour se concentrer sur les tâches essentielles.","#Datto ALTO is Built to Keep Your Small Business Running":"Datto ALTO est conçu pour assurer le bon fonctionnement de votre petite entreprise","#Downtime can be costly for any business, but for small businesses, it can be devastating. When every minute counts, rely on ALTO to deliver rapid, reliable recovery when you need it most.":"Les temps d'arrêt peuvent être coûteux pour n'importe quelle entreprise, mais pour les petites entreprises, ils peuvent être dévastateurs. Lorsque chaque minute compte, faites confiance à ALTO pour assurer une reprise rapide et fiable lorsque vous en avez le plus besoin.","#Secure Your Critical Data From Ransomware Threats":"Sécurisez vos données critiques contre les menaces de ransomware","#Protect your small business from the growing threat of ransomware with built-in ransomware detection and secure backups in the Datto Cloud. In the event of a breach, quickly restore your files to a pre-attack state with Rapid Rollback that eliminates the need to reimage the entire machine, avoiding unwanted disruptions and costly ransoms.":"Protégez votre petite entreprise contre la menace croissante des ransomwares avec la détection intégrée des ransomwares et les sauvegardes sécurisées dans le Datto Cloud. En cas de violation, restaurez rapidement vos fichiers dans un état antérieur à l'attaque grâce à la fonction Rapid Rollback qui élimine le besoin de réimager l'ensemble de la machine, évitant ainsi les interruptions indésirables et les rançons coûteuses.","#Explore Ransomware Prevention":"Explorer la prévention des ransomwares","#All-Inclusive Backup and Restore Functionality Tailored for":"Fonctionnalité de sauvegarde et de restauration tout compris, adaptée aux besoins de l'entreprise","#Small Business":"Petites entreprises","#Automated Image-Based Backups":"Sauvegardes automatisées basées sur des images","#Ensure consistent and reliable protection without manual intervention by automatically protecting your business-critical data with image-based backups spread across as many as four agents.":"Assurez une protection cohérente et fiable sans intervention manuelle en protégeant automatiquement vos données stratégiques avec des sauvegardes basées sur des images réparties sur quatre agents.","#Datto ALTO delivers a cost-effective, ready-to-deploy backup solution that requires minimal setup. This desktop-size appliance empowers small businesses to maintain dependable backups, minimize downtime during disruptions, securely protect a variety of infrastructures, and optimize the efficiency of their IT resources.":"Datto ALTO offre une solution de sauvegarde rentable, prête à être déployée et ne nécessitant qu'une installation minimale. Cette appliance de la taille d'un ordinateur de bureau permet aux petites entreprises de maintenir des sauvegardes fiables, de minimiser les temps d'arrêt en cas de perturbations, de protéger en toute sécurité une variété d'infrastructures et d'optimiser l'efficacité de leurs ressources informatiques.","#Verification of Backups and Bootability":"Vérification des sauvegardes et de la capacité de démarrage","#Rely on automated checks to verify that every backup is both uncompromised and bootable, providing peace of mind that you'll be able to recover with confidence when needed.":"Comptez sur des contrôles automatisés pour vérifier que chaque sauvegarde est à la fois non compromise et amorçable, ce qui vous permet d'avoir l'esprit tranquille et d'être en mesure de restaurer en toute confiance lorsque cela s'avère nécessaire.","#Rapid, Flexible Restores":"Restauration rapide et flexible","#Utilize everything from file-level to full-system restores, perform bare metal restores, or apply Rapid Rollback to quickly recover from any scenario. Recover how you need to, when you need to.":"Utilisez tous les outils, des restaurations au niveau des fichiers à celles de l'ensemble du système, effectuez des restaurations à nu ou appliquez la fonction Rapid Rollback pour reprendre rapidement le contrôle de n'importe quel scénario. Récupérez comme vous le souhaitez, quand vous le souhaitez.","#Instant Cloud Virtualization":"Virtualisation instantanée du nuage","#Ensure Microsoft Azure with your clients workloads are protected and easily recoverable with a complete business continuity and disaster recovery solution.":"Assurez-vous que les charges de travail de Microsoft Azure et de vos clients sont protégées et facilement récupérables grâce à une solution complète de continuité des activités et de reprise après sinistre.","#Unified Management Portal":"Portail de gestion unifiée","#Benefit from robust, always-on security and high availability that ensures your critical information is safe, accessible, and backed by a trusted global network with data protection in the Datto Cloud.":"Bénéficiez d'une sécurité robuste et permanente et d'une haute disponibilité qui garantit que vos informations critiques sont en sécurité, accessibles et soutenues par un réseau mondial de confiance avec une protection des données dans le Datto Cloud.","#Secure Global Cloud Infrastructure":"Infrastructure mondiale sécurisée en nuage","#Hybrid backups deliver fast recovery locally or in the cloud. Instantly virtualize client works in the secure Datto Cloud to minimize downtime and disruption.":"Les sauvegardes hybrides offrent une récupération rapide localement ou dans le nuage. Virtualisez instantanément les travaux des clients dans le cloud sécurisé de Datto pour minimiser les temps d'arrêt et les interruptions.","#Ensure Reliable Backups and Recoverability":"Garantir la fiabilité des sauvegardes et la possibilité de récupération","#Customizable Data Retention":"Conservation des données personnalisable","#Tailor your retention strategy with flexible options, from time-based retention to unlimited storage. Keep backups in the Datto Cloud for as long as needed, ensuring compliance and long-term protection.":"Adaptez votre stratégie de rétention avec des options flexibles, de la rétention basée sur la durée au stockage illimité. Conservez les sauvegardes dans le Datto Cloud aussi longtemps que nécessaire, en garantissant la conformité et la protection à long terme.","#24/7/365 Expert Support":"Assistance d'experts 24/7/365","#Access certified experts whenever you need them with award-winning, direct-to-tech support. Whether it's troubleshooting, disaster recovery assistance, or the like, Datto's team is always available.":"Accédez à des experts certifiés dès que vous en avez besoin grâce à une assistance primée et directe. Qu'il s'agisse de dépannage, d'assistance à la reprise après sinistre ou autre, l'équipe de Datto est toujours disponible.","#FLEXSpend for Datto Backup":"FLEXSpend pour Datto Backup","#Explore FLEXSpend":"Explorer FLEXSpend","#Leverage Mighty Small Business Backup with Datto":"Tirez parti de la sauvegarde puissante des petites entreprises avec Datto","#Request a live, personalized demo to see how Datto ALTO can help you secure robust data protection for small businesses with a powerful, cost-effective appliance.":"Demandez une démonstration personnalisée en direct pour découvrir comment Datto ALTO peut vous aider à assurer une protection robuste des données pour les petites entreprises avec une appliance puissante et rentable.","#Frequently Asked Questions About Small Business Backup":"Questions fréquemment posées sur la sauvegarde des petites entreprises","#What is a backup solution for small businesses?":"Qu'est-ce qu'une solution de sauvegarde pour les petites entreprises ?","#Protect your business data with a hybrid backup model that provides both local backups on the appliance and cloud-based backups in the secure Datto Cloud. Whether recovering from a hardware failure, accidental deletion, or cyberattack, you can rest easy knowing your backups are always safe and accessible.":"Protégez les données de votre entreprise avec un modèle de sauvegarde hybride qui fournit à la fois des sauvegardes locales sur l'appliance et des sauvegardes basées sur le cloud dans le cloud sécurisé de Datto. Que vous récupériez après une panne matérielle, une suppression accidentelle ou une cyberattaque, vous pouvez être tranquille en sachant que vos sauvegardes sont toujours sûres et accessibles.","#A backup solution for small businesses protects critical data and systems by creating and storing backup copies, ensuring reliable data protection with minimal setup. These solutions help smaller businesses maintain operational continuity without needing extensive IT resources.":"Une solution de sauvegarde pour les petites entreprises protège les données et les systèmes critiques en créant et en stockant des copies de sauvegarde, garantissant ainsi une protection fiable des données avec une configuration minimale. Ces solutions aident les petites entreprises à maintenir une continuité opérationnelle sans avoir besoin de ressources informatiques importantes.","#Datto ALTO is purpose-built for small businesses, offering automated backup and disaster recovery capabilities with minimal complexity and an affordable price. It delivers enterprise-level protection, designed for businesses with limited IT budgets.":"Datto ALTO est spécialement conçu pour les petites entreprises, offrant des fonctionnalités de sauvegarde et de reprise après sinistre automatisées avec un minimum de complexité et à un prix abordable. Il offre une protection de niveau entreprise, conçue pour les entreprises dont les budgets informatiques sont limités.","#Why do small businesses need a backup solution?":"Pourquoi les petites entreprises ont-elles besoin d'une solution de sauvegarde ?","#Small businesses face increasing cyber threats, and data loss or disruptions can have severe consequences. Backup solutions are essential for protecting critical data and ensuring it’s recoverable, safeguarding businesses from operational and financial impacts.":"Les petites entreprises sont confrontées à des cybermenaces croissantes, et la perte de données ou les interruptions peuvent avoir de graves conséquences. Les solutions de sauvegarde sont essentielles pour protéger les données critiques et s'assurer qu'elles sont récupérables, protégeant ainsi les entreprises des impacts opérationnels et financiers.","#Datto ALTO provides secure cloud backups, preventing data compromise while offering flexible recovery options—from file-level restores to full disaster recovery with cloud virtualization—to quickly resume operations after an incident.":"Datto ALTO fournit des sauvegardes cloud sécurisées, empêchant la compromission des données tout en offrant des options de récupération flexibles - des restaurations au niveau des fichiers à la reprise après sinistre complète avec la virtualisation cloud - pour reprendre rapidement les opérations après un incident.","#What types of backup solutions are available for small businesses?":"Quels sont les types de solutions de sauvegarde disponibles pour les petites entreprises ?","#Small businesses have several backup options, ranging from basic USB and disc-based solutions to more complex cloud-based enterprise systems. However, many businesses find themselves stuck between limited, elementary options and overly complex, costly enterprise solutions that don’t meet their specific needs.":"Les petites entreprises disposent de plusieurs options de sauvegarde, allant des solutions de base sur USB et sur disque aux systèmes d'entreprise plus complexes basés sur l'informatique dématérialisée. Cependant, de nombreuses entreprises se retrouvent coincées entre des options élémentaires limitées et des solutions d'entreprise trop complexes et coûteuses qui ne répondent pas à leurs besoins spécifiques.","#Datto ALTO fills this gap by offering a fully-featured, cost-effective backup solution tailored for small businesses. With ALTO, you get enterprise-level data protection without the added complexity or expense, ensuring reliable backups and disaster recovery without the burden of managing intricate systems.":"Datto ALTO comble cette lacune en offrant une solution de sauvegarde complète et rentable adaptée aux petites entreprises. Avec ALTO, vous bénéficiez d'une protection des données à l'échelle de l'entreprise sans la complexité ou les frais supplémentaires, garantissant des sauvegardes fiables et une reprise après sinistre sans le fardeau de la gestion de systèmes complexes.","#How often should small businesses back up their data?":"À quelle fréquence les petites entreprises doivent-elles sauvegarder leurs données ?","#The frequency of backups should be determined based on the business's recovery point objectives (RPO), which dictate how much data loss is acceptable during an outage. At a minimum, daily backups are recommended, but businesses with high data turnover may need to back up more frequently to ensure recent data is protected.":"La fréquence des sauvegardes doit être déterminée en fonction des objectifs de point de récupération (RPO) de l'entreprise, qui déterminent le niveau de perte de données acceptable lors d'une panne. Au minimum, des sauvegardes quotidiennes sont recommandées, mais les entreprises dont les données changent beaucoup peuvent avoir besoin de sauvegarder plus fréquemment pour s'assurer que les données récentes sont protégées.","#Safeguard Against Downtime and Disasters":"Se prémunir contre les temps d'arrêt et les catastrophes","#Datto ALTO automates this process with image-based backups, allowing businesses to set the ideal frequency for their needs. ALTO also includes data and boot verification, ensuring that every backup is not only complete but also fully bootable, providing peace of mind that recovery will be seamless when needed.":"Datto ALTO automatise ce processus avec des sauvegardes basées sur des images, permettant aux entreprises de définir la fréquence idéale pour leurs besoins. ALTO inclut également la vérification des données et du démarrage, garantissant que chaque sauvegarde est non seulement complète, mais aussi entièrement amorçable, ce qui permet de s'assurer que la restauration se fera sans problème en cas de besoin.","#Feature Image":"Image en vedette","#Quickly recover anything from individual files to entire systems and keep your operations running smoothly with minimal disruption, regardless of the scenario. Ensure your small business stays resilient in the face of disaster and is prepared to recover efficiently and effectively, no matter what comes your way.":"Récupérez rapidement n'importe quoi, des fichiers individuels aux systèmes entiers, et assurez le bon déroulement de vos opérations avec un minimum d'interruption, quel que soit le scénario. Assurez-vous que votre petite entreprise reste résiliente face à un sinistre et qu'elle est prête à se rétablir de manière efficace, quoi qu'il arrive.","#Confidently Protect Diverse Environments":"Protéger en toute confiance des environnements divers","#Safeguard your IT environment with versatile backup and recovery that is built to safeguard any physical or virtual system across Windows or Linux operating systems. Implement comprehensive data protection for your entire infrastructure, giving you peace of mind that every part of your business is covered.":"Protégez votre environnement informatique grâce à une solution de sauvegarde et de restauration polyvalente, conçue pour protéger tout système physique ou virtuel sous les systèmes d'exploitation Windows ou Linux. Mettez en œuvre une protection complète des données pour l'ensemble de votre infrastructure, en ayant l'esprit tranquille, car vous savez que tous les aspects de votre activité sont couverts.","#Maximize Efficiency of Limited Resources":"Maximiser l'efficacité des ressources limitées","#stattfinden":"trouver","#Download One-Sheet":"Télécharger la fiche unique","#Ein Backup ist wie eine Versicherung. Man braucht sie nicht, bis man sie braucht. Und manchmal, wenn man merkt, dass man sie braucht, ist es schon ein bisschen zu spät.":"Une sauvegarde est comme une assurance. On n'en a pas besoin, mais on en a besoin. Et souvent, lorsque l'on sait que l'on en a besoin, c'est un peu trop tard.","#Ich mag es, wenn ich meinen Kunden sagen kann: 'Egal, was passiert, wir können Sie wieder online bringen. Selbst wenn ein Auto in Ihr Gebäude kracht, ein Flugzeug auf Ihrem Büro landet, es eine Überschwemmung gibt oder jemand Ihren Server stiehlt, sind wir für Sie da.":"J'aime bien quand mes clients me disent : \"Quoi qu'il en soit, nous pouvons encore vous apporter en ligne\". Nous sommes là pour vous lorsqu'une voiture entre dans votre maison, qu'un avion atterrit dans votre garage, qu'il y a un service d'assistance ou que quelqu'un s'occupe de votre serveur.","#Bislang war der Support von Datto gut. Wir hatten schon Situationen, in denen Daten fehlten oder wir einen ganzen Server wiederherstellen mussten. Wir haben einfach die Datto-Support-Hotline angerufen, und das Team hat es immer geschafft, uns wieder online zu bringen.":"Le support de Datto était excellent. Nous avons connu des situations dans lesquelles les données ont été perdues ou dans lesquelles nous avons dû changer tout le serveur. La hotline d'assistance de Datto nous a mis en colère et l'équipe s'est toujours efforcée de nous remettre en ligne.","#jetzt ansehen":"à partir de maintenant","#NEXT Generation Computer":"Ordinateur de la prochaine génération","#Das Alabama Free Will Baptist Children's Home":"Das Alabama Free Will Baptist Children's Home (foyer pour enfants de l'Église baptiste libre d'Alabama)","#New Generation Hope and Empowerment Center in Nebbi, Uganda":"Centre d'espoir et d'autonomisation New Generation à Nebbi, Ouganda","#Die GRACE-Stiftung von NY":"La Fondation GRACE de New York","#November 14, 2024":"14 novembre 2024","#RMM Made MSPeasy: The Secret to MSP Success":"Le secret de la réussite des prestataires de services de gestion de la relation client (RMM)","#Ordenadores de próxima generación":"Ordonnateurs de la génération précédente","#Socios de TI":"Sociétés de TI","#New Generation Hope and Empowerment Center en Nebbi, Uganda":"New Generation Hope and Empowerment Center en Nebbi, Ouganda","#Grupo MCK":"Groupe MCK","#Veterinarios W y R":"Vétérinaires W y R","#How Kaseya Leverages AI to Benefit MSPs Today and Tomorrow":"Comment Kaseya exploite l'IA pour en faire bénéficier les MSP aujourd'hui et demain.","#Learn about the exciting AI-enhanced innovations in Kaseya solutions discussed at Kaseya DattoCon 2024":"Découvrez les innovations passionnantes améliorées par l'IA dans les solutions Kaseya abordées lors de la conférence Kaseya DattoCon 2024.","#November 15, 2024 | Chris McKie":"15 novembre 2024 | Chris McKie","#Cooper-Copilot-for-Autotask":"Cooper-Copilot pour Autotask","#Released October, 2024":"Sortie en octobre 2024","#Backup and Disaster Recovery Solution for Uninterrupted Business Operations":"Solution de sauvegarde et de reprise après sinistre pour des opérations commerciales ininterrompues","#Protect your data with multi-layered security that includes immutable backups, hardened appliances, end-to-end data encryption, geographically-distributed cloud storage, ransomware detection, forced two-factor authentication, role-based access control, patented Cloud Deletion Defense™, and more.":"Protégez vos données avec une sécurité multicouche qui comprend des sauvegardes immuables, des appliances durcies, un chiffrement des données de bout en bout, un stockage dans le cloud géographiquement distribué, une détection des ransomwares, une authentification forcée à deux facteurs, un contrôle d'accès basé sur les rôles, un Cloud Deletion Defense™ breveté, et bien plus encore.","#Eliminate Hidden and Unexpected Costs":"Éliminer les coûts cachés et inattendus","#Confidently manage your IT budget or drive profitability for your MSP business with a solution that combines backup, disaster recovery, and cloud storage under one simple, predictable pricing model. Do away with handling multiple vendors and public cloud costs from administration, ingress and egress fees, or DR testing.":"Gérez en toute confiance votre budget informatique ou rentabilisez votre activité de MSP grâce à une solution qui combine la sauvegarde, la reprise après sinistre et le stockage en nuage dans le cadre d'un modèle de tarification simple et prévisible. Ne vous souciez plus de gérer plusieurs fournisseurs et les coûts du cloud public liés à l'administration, aux frais d'entrée et de sortie ou aux tests de reprise après sinistre.","#Datto SIRIS is Designed to Ensure Seamless Business Continuity":"Datto SIRIS est conçu pour assurer une continuité d'activité sans faille.","#Datto defines SIRIS as an all-in-one business continuity and disaster recovery (BCDR) solution. By unifying backup with disaster recovery, SIRIS provides IT teams and MSPs with a complete solution stack.":"Datto définit SIRIS comme une solution tout-en-un de continuité d'activité et de reprise après sinistre (BCDR). En unifiant la sauvegarde avec la reprise après sinistre, SIRIS fournit aux équipes informatiques et aux MSP une pile de solutions complète.","#Comprehensive Backup and Disaster Recovery in the Secure Datto Cloud":"Sauvegarde complète et reprise après sinistre dans le nuage sécurisé de Datto.","#Datto Cloud was built to offer top-tier reliability of your backup and disaster recovery. Robust, multi-layered security features combine to keep your data safe from compromise and deliver unwavering recoverability.":"Datto Cloud a été conçu pour offrir une fiabilité de premier ordre de votre sauvegarde et de votre reprise après sinistre. Des fonctions de sécurité robustes et multicouches se combinent pour protéger vos données contre les compromis et offrir une capacité de récupération inébranlable.","#Protect your backups with an immutable cloud design that inherently blocks unwanted alterations or deletions, providing a secure offsite backup repository to defend against ransomware and breaches.":"Protégez vos sauvegardes grâce à une conception immuable du nuage qui bloque intrinsèquement les modifications ou les suppressions non désirées, fournissant un référentiel de sauvegarde hors site sécurisé pour se défendre contre les ransomwares et les brèches.","#Mandatory Two-Factor Authentication":"Authentification obligatoire à deux facteurs","#Keep your business running smoothly with fast, reliable data recovery. Protect critical data, minimize downtime, and ensure seamless operations by enabling quick restoration, even during unexpected disruptions. Stay operational and secure at all times.":"Assurez le bon fonctionnement de votre entreprise grâce à une récupération rapide et fiable des données. Protégez les données critiques, minimisez les temps d'arrêt et assurez la continuité des opérations en permettant une restauration rapide, même en cas d'interruptions inattendues. Restez opérationnel et sécurisé à tout moment.","#Ensure only verified users can log into your cloud-based admin portal with forced 2FA that adds an essential layer of protection against compromised credentials and unauthorized access.":"Veillez à ce que seuls les utilisateurs vérifiés puissent se connecter à votre portail d'administration basé sur le cloud grâce à la fonction 2FA forcée qui ajoute une couche essentielle de protection contre la compromission des informations d'identification et l'accès non autorisé.","#Prevent accidental or malicious deletions with automatic restoration of snapshots from deleted agents, guaranteeing your critical backup data remains intact and recoverable, no matter the circumstances.":"Prévenez les suppressions accidentelles ou malveillantes grâce à la restauration automatique des instantanés des agents supprimés, ce qui garantit que vos données de sauvegarde critiques restent intactes et récupérables, quelles que soient les circonstances.","#End-to-End Data Encryption":"Chiffrement des données de bout en bout","#Secure your data at every stage of its lifecycle with encryption that protects your backups both in transit and in the cloud, giving you the peace of mind that sensitive information is safeguarded.":"Sécurisez vos données à chaque étape de leur cycle de vie grâce au chiffrement qui protège vos sauvegardes à la fois en transit et dans le nuage, vous donnant la tranquillité d'esprit que les informations sensibles sont sauvegardées.","#No-Charge Disaster Recovery Testing":"Test gratuit de reprise après sinistre","#Regularly verify your backup and disaster recovery processes without incurring additional fees, instilling confidence that your recovery strategy will work flawlessly when you need it most.":"Vérifiez régulièrement vos processus de sauvegarde et de reprise après sinistre sans encourir de frais supplémentaires, afin de vous assurer que votre stratégie de reprise fonctionnera parfaitement lorsque vous en aurez le plus besoin.","#Geographically Distributed Locations":"Des sites géographiquement dispersés","#Achieve redundancy and data sovereignty by storing backups across multiple sites. Rely on 99.99999% availability to be sure backups are always accessible, regardless of where an issue occurs.":"Assurez la redondance et la souveraineté des données en stockant les sauvegardes sur plusieurs sites. Comptez sur une disponibilité de 99,99999 % pour vous assurer que les sauvegardes sont toujours accessibles, quel que soit l'endroit où un problème survient.","#Nuetralize Ransomware with Multiple Layers of Defense":"Nuetralize Ransomware with Multiple Layers of Defense (en anglais)","#As ransomware attacks evolve and become more sophisticated, backups are increasingly targeted. Luckily, SIRIS is specifically built to combat this trend with various measures designed to minimize downtime and prevent significant damage.":"Alors que les attaques de ransomware évoluent et deviennent de plus en plus sophistiquées, les sauvegardes sont de plus en plus ciblées. Heureusement, SIRIS est spécialement conçu pour lutter contre cette tendance grâce à diverses mesures destinées à minimiser les temps d'arrêt et à prévenir les dommages importants.","#An All-in-One, Fully-Integrated Solution for Reliable Backup and DR":"Une solution tout-en-un et entièrement intégrée pour une sauvegarde et une reprise après sinistre fiables","#With ZFS-based snapshot technology, SIRIS ensures that your backups remain uncorrupted by even the most advanced ransomware strains. Patented scanning technology continuously monitors for threats, detecting and isolating potential issues before they can spread. If suspicious activity is identified, SIRIS automatically triggers snapshots, allowing for quick restoration to a pre-attack state without the need to reimage your entire system.":"Grâce à la technologie de snapshot basée sur ZFS, SIRIS garantit que vos sauvegardes ne sont pas altérées, même par les souches de ransomware les plus avancées. La technologie d'analyse brevetée surveille en permanence les menaces, détectant et isolant les problèmes potentiels avant qu'ils ne se propagent. Si une activité suspecte est identifiée, SIRIS déclenche automatiquement des instantanés, permettant une restauration rapide à un état antérieur à l'attaque, sans avoir à réimager l'ensemble de votre système.","#Advanced Backup and DR Innovation for Unmatched Data Protection":"Sauvegarde avancée et innovation DR pour une protection des données inégalée","#Incremental, Fully-Constructed Backups":"Sauvegardes incrémentales, entièrement construites","#Eliminate complex reassemblies and meet tight recovery point objectives (RPOs) with Inverse Chain Technology™ that ensures each backup snapshot serves as a fully constructed, bootable recovery point.":"Éliminez les réassemblages complexes et respectez les objectifs de point de récupération (RPO) serrés grâce à Inverse Chain Technology™ qui garantit que chaque instantané de sauvegarde sert de point de récupération amorçable entièrement construit.","#Patented Backup Verification":"Vérification brevetée des sauvegardes","#Realize 100% recovery confidence with automated screenshot verification technology to prove backup integrity, as well as script execution that verifies services and applications are accessible.":"La technologie de vérification automatisée des captures d'écran, qui prouve l'intégrité des sauvegardes, ainsi que l'exécution de scripts qui vérifient que les services et les applications sont accessibles, permettent d'obtenir une confiance à 100 % en matière de récupération.","#Adaptive Recovery Functionality":"Fonctionnalité de récupération adaptative","#Instantly virtualize servers or VMs locally or in the cloud, directly restore individual files, utilize bare metal recovery (BMR) when necessary, and resync new data with patented Fast Failback.":"Virtualisez instantanément des serveurs ou des machines virtuelles localement ou dans le nuage, restaurez directement des fichiers individuels, utilisez la restauration bare metal (BMR) si nécessaire et resynchronisez les nouvelles données grâce à la fonction brevetée Fast Failback.","#Versatile Deployment & Implementation":"Déploiement et mise en œuvre polyvalents","#Deploy your solution the way you need it—whether on a preconfigured appliance, on your own hardware, or in the cloud. Enjoy maximum implementation flexibility designed to meet your IT team or client requirements.":"Déployez votre solution selon vos besoins, que ce soit sur une appliance préconfigurée, sur votre propre matériel ou dans le nuage. Bénéficiez d'une flexibilité de mise en œuvre maximale, conçue pour répondre aux exigences de votre équipe informatique ou de votre client.","#Datto SIRIS simplifies backup and disaster recovery with a unified platform that protects your data, ensures quick recovery, and removes the hassle of aligning disparate solutions. With robust security and transparent pricing, SIRIS delivers everything you need to keep your business running smoothly, without hidden fees or vendor confusion.":"Datto SIRIS simplifie la sauvegarde et la reprise après sinistre avec une plateforme unifiée qui protège vos données, assure une reprise rapide et élimine les difficultés liées à l'alignement de solutions disparates. Avec une sécurité robuste et une tarification transparente, SIRIS fournit tout ce dont vous avez besoin pour assurer le bon fonctionnement de votre entreprise, sans frais cachés ni confusion entre les fournisseurs.","#Centralized Cloud Management":"Gestion centralisée de l'informatique en nuage","#Monitor and manage all your backup and recovery processes through the secure, multi-tenant cloud Datto Partner Portal. Unify control through a single interface for seamless data protection.":"Surveillez et gérez tous vos processus de sauvegarde et de restauration via le portail partenaire Datto sécurisé et multi-tenant dans le cloud. Unifiez le contrôle via une interface unique pour une protection transparente des données.","#Choose the retention plan that fits your needs—whether it’s infinite or time-based backup retention. Scale effortlessly with the Exabyte-Class Datto Cloud, allowing you to expand storage as you grow.":"Choisissez le plan de rétention qui correspond à vos besoins, qu'il s'agisse d'une rétention infinie ou d'une rétention basée sur le temps. Évoluez sans effort avec le Datto Cloud de classe Exabyte, qui vous permet d'étendre votre stockage au fur et à mesure de votre croissance.","#Seamless RMM and PSA Integration":"Intégration transparente de RMM et PSA","#Streamline your workflows with powerful integration into your remote monitoring and ticketing automation tools to enhance efficiency and support comprehensive visibility across your IT operations.":"Rationalisez vos flux de travail grâce à une intégration puissante dans vos outils de surveillance à distance et d'automatisation des tickets, afin d'améliorer l'efficacité et d'assurer une visibilité complète de vos opérations informatiques.","#Enjoy around the clock access to a team of in-house security experts. Get live assistance with disaster recovery and DR testing, ensuring you always have the help you need to keep data safe and recoverable.":"Bénéficiez d'un accès permanent à une équipe d'experts internes en sécurité. Bénéficiez d'une assistance en direct pour la reprise après sinistre et les tests de reprise après sinistre, ce qui vous permet de toujours disposer de l'aide dont vous avez besoin pour assurer la sécurité et la récupération de vos données.","#Comprehensive Compliance Reporting":"Rapports de conformité complets","#Easily comply with industry regulations and save time on compliance audits with automated, detailed reports that provide clear, actionable insights into backup health and recovery activities.":"Respectez facilement les réglementations sectorielles et gagnez du temps sur les audits de conformité grâce à des rapports automatisés et détaillés qui fournissent des informations claires et exploitables sur l'état de santé des sauvegardes et les activités de restauration.","#Frequently Asked Questions About Backup and Disaster Recovery":"Questions fréquemment posées sur la sauvegarde et la reprise après sinistre","#Minimize Complexity of Robust Protection":"Minimiser la complexité de la protection robuste","#What is backup and disaster recovery?":"Qu'est-ce que la sauvegarde et la reprise après sinistre ?","#Backup and disaster recovery is the process of creating copies of your data and systems to ensure they can be restored in the event of data loss, hardware failure, or a disaster. Together, they form a comprehensive strategy to protect organizations from data loss and downtime.":"La sauvegarde et la reprise après sinistre consistent à créer des copies de vos données et de vos systèmes afin de garantir leur restauration en cas de perte de données, de défaillance matérielle ou de sinistre. Ensemble, ils forment une stratégie globale visant à protéger les organisations contre la perte de données et les temps d'arrêt.","#Datto SIRIS combines backup and disaster recovery into a comprehensive, all-in-one solution that utilizes advanced security from start to finish for maximum protection of business-critical data.":"Datto SIRIS combine la sauvegarde et la reprise après sinistre dans une solution complète, tout-en-un, qui utilise une sécurité avancée du début à la fin pour une protection maximale des données critiques de l'entreprise.","#What is the difference between backup and disaster recovery?":"Quelle est la différence entre la sauvegarde et la reprise après sinistre ?","#The difference between backup and disaster recovery is that backup refers to the process of copying and storing data, whereas disaster recovery involves the strategies and processes used for restoring that data and resuming business operations in the face of a disruptive event.":"La différence entre la sauvegarde et la reprise après sinistre est que la sauvegarde fait référence au processus de copie et de stockage des données, tandis que la reprise après sinistre implique les stratégies et les processus utilisés pour restaurer ces données et reprendre les activités de l'entreprise en cas d'événement perturbateur.","#Datto SIRIS is a purpose-built solution designed to unify the backup and disaster recovery processes under one roof for reliable business continuity with minimal complexity.":"Datto SIRIS est une solution spécialement conçue pour unifier les processus de sauvegarde et de reprise après sinistre sous un même toit, afin d'assurer une continuité fiable de l'activité avec un minimum de complexité.","#What types of backups are best suited for disaster recovery?":"Quels sont les types de sauvegardes les mieux adaptés à la reprise après sinistre ?","#Incremental and differential backups are often best for disaster recovery, as they allow for optimized storage and an abundance of recovery points.":"Les sauvegardes incrémentielles et différentielles sont souvent les meilleures pour la reprise après sinistre, car elles permettent d'optimiser le stockage et de disposer d'un grand nombre de points de récupération.","#Datto has developed Inverse Chain Technology™ that uses the best of both of these backup strategies by allowing for every incremental snapshot to be a fully constructed recovery point.":"Datto a développé Inverse Chain Technology™ qui utilise le meilleur de ces deux stratégies de sauvegarde en permettant à chaque snapshot incrémental d'être un point de restauration entièrement construit.","#Why move backup and disaster recovery to the cloud?":"Pourquoi transférer la sauvegarde et la reprise après sinistre vers l'informatique dématérialisée ?","#Consolidate your backup and disaster recovery management into one seamless platform that works across physical, virtual, and cloud environments. Perfect for larger infrastructures with complex IT setups, SIRIS eliminates the headaches of managing multiple systems to ensure your backups are handled effortlessly.":"Consolidez votre gestion de la sauvegarde et de la reprise après sinistre en une seule plateforme transparente qui fonctionne dans les environnements physiques, virtuels et en nuage. Parfait pour les infrastructures plus importantes avec des configurations informatiques complexes, SIRIS élimine les maux de tête liés à la gestion de plusieurs systèmes pour garantir que vos sauvegardes sont gérées sans effort.","#Moving backup and disaster recovery to the cloud provides several key benefits. Cloud-based solutions offer greater scalability, ensure that your data is stored securely off-site, and enable faster, more reliable recovery options to minimize downtime and disruption to your business operations.":"Le transfert de la sauvegarde et de la reprise après sinistre vers l'informatique dématérialisée présente plusieurs avantages majeurs. Les solutions basées sur le cloud offrent une plus grande évolutivité, garantissent que vos données sont stockées en toute sécurité hors site et permettent des options de récupération plus rapides et plus fiables afin de minimiser les temps d'arrêt et les perturbations des activités de votre entreprise.","#Datto SIRIS provides an exabyte-class platform to recover in with the Datto Cloud, allowing you to easily expand storage as your data grows without the need for additional hardware. Hardened cloud security protects backups from unauthorized access, cyber threats, and accidental or malicious deletion. Cloud virtualization makes it possible to restore data from anywhere and perform disaster recovery in a matter of seconds.":"SIRIS de Datto fournit une plateforme de classe exaoctet pour récupérer dans le Datto Cloud, ce qui vous permet d'étendre facilement le stockage au fur et à mesure que vos données augmentent, sans avoir besoin de matériel supplémentaire. La sécurité renforcée du cloud protège les sauvegardes contre les accès non autorisés, les cybermenaces et les suppressions accidentelles ou malveillantes. La virtualisation du cloud permet de restaurer les données de n'importe où et d'effectuer une reprise après sinistre en quelques secondes.","#What is the 3-2-1 rule for backup and disaster recovery?":"Quelle est la règle des 3-2-1 en matière de sauvegarde et de reprise après sinistre ?","#The 3-2-1 rule for backup and disaster recovery recommends keeping three copies of your data—your primary data and two backup copies—stored on two different types of media, with one backup stored off-site for disaster recovery purposes.":"La règle 3-2-1 pour la sauvegarde et la reprise après sinistre recommande de conserver trois copies de vos données - vos données principales et deux copies de sauvegarde - stockées sur deux types de supports différents, avec une copie de sauvegarde stockée hors site à des fins de reprise après sinistre.","#Datto SIRIS accomplishes this by automatically creating and managing local and off-site backups in the Datto Cloud. This ensures your data is securely stored across different locations and media, with virtualization providing an instant means for disaster recovery.":"Datto SIRIS y parvient en créant et en gérant automatiquement des sauvegardes locales et hors site dans le Datto Cloud. Vos données sont ainsi stockées en toute sécurité sur différents sites et supports, la virtualisation offrant un moyen instantané de reprise après sinistre.","#Harness Proven Backup and Disaster Recovery With Datto":"Bénéficiez d'une sauvegarde et d'une reprise après sinistre éprouvées avec Datto","#Request a live, personalized demo to see how Datto SIRIS will help you secure business-critical data with streamlined backup and reliable disaster recovery.":"Demandez une démonstration personnalisée en direct pour découvrir comment Datto SIRIS vous aidera à sécuriser les données critiques de votre entreprise grâce à des sauvegardes rationalisées et à une reprise d'activité fiable.","#Rapidly Recover From Any Downtime Scenario":"Récupération rapide à partir de n'importe quel scénario de temps d'arrêt","#Virtualize your systems instantly, either locally on the appliance or in the cloud, and get back to business fast. Avoid extended outages and data loss by quickly restoring entire systems or individual files. Trust in verified backups and the high availability of Datto Cloud to ensure your business is always up and running.":"Virtualisez instantanément vos systèmes, localement sur l'appliance ou dans le nuage, et reprenez rapidement vos activités. Évitez les pannes prolongées et les pertes de données en restaurant rapidement des systèmes entiers ou des fichiers individuels. Faites confiance aux sauvegardes vérifiées et à la haute disponibilité de Datto Cloud pour garantir que votre entreprise est toujours opérationnelle.","#Keep Data Resilient Against Every Threat":"Protéger les données contre toutes les menaces","#The Future of PSA: Harnessing AI for Next-Gen Service Delivery at DattoCon Asia-Pacific":"L'avenir de l'APS : exploiter l'IA pour une prestation de services de nouvelle génération au DattoCon Asia-Pacific","#Discover highlights from DattoCon APAC as Autotask unveils its AI-driven future, ticketless service and a unified platform for MSPs.":"Découvrez les temps forts de la DattoCon APAC, alors qu'Autotask dévoile son avenir guidé par l'IA, un service sans billet et une plateforme unifiée pour les MSP.","#November 15, 2024 | Elise Rodriguez":"15 novembre 2024 | Elise Rodriguez","#Datto anuncia hardware gratuito na Kaseya DattoCon 2024":"Datto offre du matériel gratuit à la Kaseya DattoCon 2024","#Backup para Microsoft Azure":"Backup for Microsoft Azure","#Alianças":"Aliments","#November 15, 2024":"15 novembre 2024","#During a breakout session at DattoCon Asia-Pacific, Kevin Sequeira, General Manager of PSA at Kaseya, took the stage to share an inspiring vision of how AI is reshaping the PSA landscape. Held at the Hyatt Regency in Sydney, this session, titled “The Future of PSA: Harnessing AI for Next-Gen Service Delivery,” outlined Kaseya’s transformative journey from a traditional ticketing system to a proactive business operating platform that empowers MSPs to deliver unparalleled service quality.":"Lors d'une session en petits groupes à la DattoCon Asia-Pacific, Kevin Sequeira, directeur général de PSA chez Kaseya, est monté sur scène pour partager une vision inspirante de la façon dont l'IA remodèle le paysage des PSA. Organisée au Hyatt Regency de Sydney, cette session, intitulée \" The Future of PSA : Harnessing AI for Next-Gen Service Delivery \", a présenté le parcours de transformation de Kaseya, qui est passé d'un système de billetterie traditionnel à une plateforme d'exploitation commerciale proactive qui permet aux MSP de fournir une qualité de service inégalée.","#One of the biggest announcements from Kaseya this year is the introduction of Kaseya 365 — a single platform for managing, securing, backing up and automating IT environments. Kevin underscored that Autotask’s integration with Kaseya 365 offers a holistic approach to IT management, transforming Autotask into a platform that connects all essential tools. With over 350 third-party integrations and an impressive 12 billion API calls processed annually, Autotask is bridging systems to create a cohesive IT ecosystem, allowing MSPs to manage the entire customer journey.":"L'une des plus grandes annonces de Kaseya cette année est l'introduction de Kaseya 365 - une plateforme unique pour la gestion, la sécurisation, la sauvegarde et l'automatisation des environnements informatiques. Kevin a souligné que l'intégration d'Autotask avec Kaseya 365 offre une approche holistique de la gestion informatique, transformant Autotask en une plateforme qui connecte tous les outils essentiels. Avec plus de 350 intégrations tierces et un nombre impressionnant de 12 milliards d'appels API traités chaque année, Autotask fait le lien entre les systèmes pour créer un écosystème informatique cohérent, permettant aux MSP de gérer l'ensemble du parcours client.","#Cooper Copilot: AI-driven efficiency":"Cooper Copilot : L'efficacité pilotée par l'IA","#Autotask’s latest AI engine, Cooper Copilot, amplifies you, your team and your business with the following features:":"Le dernier moteur d'IA d'Autotask, Cooper Copilot, vous amplifie, vous, votre équipe et votre entreprise grâce aux fonctionnalités suivantes :","#Smart Ticket Summaries: Cooper Copilot automatically generates ticket summaries by analyzing ticket notes, enabling faster, more informed decisions.":"Résumés de tickets intelligents: Cooper Copilot génère automatiquement des résumés de tickets en analysant les notes de tickets, ce qui permet de prendre des décisions plus rapides et mieux informées.","#Smart Resolution Summary: Cooper Copilot automatically generates comprehensive, step-by-step resolution notes for completed tickets. This not only helps you resolve future issues faster but also ensures audit readiness and allows junior technicians to tackle more complex problems with confidence.":"Résumé de résolution intelligent: Cooper Copilot génère automatiquement des notes de résolution complètes, étape par étape, pour les tickets terminés. Cela vous aide non seulement à résoudre plus rapidement les problèmes futurs, mais aussi à assurer la préparation à l'audit et à permettre aux techniciens débutants de s'attaquer à des problèmes plus complexes en toute confiance.","#Smart Writing Assistant: Cooper Copilot converts technical jargon, shorthand and informal notes into polished, professional responses that promote understanding and trust. Say goodbye to miscommunication and hello to happy customers.":"Assistant de rédaction intelligent: Cooper Copilot convertit le jargon technique, la sténographie et les notes informelles en réponses polies et professionnelles qui favorisent la compréhension et la confiance. Dites adieu à la mauvaise communication et bonjour aux clients satisfaits.","#COMING SOON! Smart Triage: Soon, Cooper Copilot will assess tickets and suggest assignments based on technician history, while also consolidating similar tickets into one for streamlined resolution.":"BIENTÔT ! Triage intelligent: Bientôt, Cooper Copilot évaluera les tickets et suggérera des affectations en fonction de l'historique du technicien, tout en consolidant les tickets similaires en un seul pour une résolution rationalisée.","#A ticketless future: The evolution of PSA":"Un avenir sans billet : L'évolution de PSA","#Looking forward, Kevin introduced the revolutionary concept of Ticketless PSA. Moving beyond the traditional ticket model, the future of PSA centers on delivering customer value proactively, even before an issue arises:":"Tourné vers l'avenir, Kevin a présenté le concept révolutionnaire de la PSA sans ticket. Dépassant le modèle traditionnel du ticket, l'avenir de l'ASP est centré sur la fourniture d'une valeur ajoutée au client de manière proactive, avant même qu'un problème ne survienne :","#Self-help: Clients access solutions through the client portal, receiving suggested articles before they even create a ticket.":"L'auto-assistance: Les clients accèdent aux solutions via le portail client et reçoivent des suggestions d'articles avant même d'avoir créé un ticket.","#From ticketing to a unified business operating system":"De la billetterie à un système d'exploitation unifié pour les entreprises","#Self-resolution: Automated workflows powered by Cooper Bots help complete tasks faster, creating a seamless experience without extensive back-and-forth.":"Auto-résolution: Les flux de travail automatisés alimentés par les Cooper Bots permettent d'accomplir les tâches plus rapidement, créant ainsi une expérience transparente sans aller-retour prolongé.","#Self-service: Proactive management enables MSPs to show ongoing value, with analytics and data insights tailored to each client’s needs.":"Libre-service: La gestion proactive permet aux MSP de montrer une valeur continue, avec des analyses et des données adaptées aux besoins de chaque client.","#By adopting a ticketless model, MSPs can save valuable time on each ticket. This approach is a strategic shift, allowing MSPs to scale efficiently, handle higher volumes and allocate resources to the highest-priority issues.":"En adoptant un modèle sans ticket, les MSP peuvent gagner un temps précieux sur chaque ticket. Cette approche est un changement stratégique qui permet aux MSP d'évoluer efficacement, de gérer des volumes plus importants et d'allouer des ressources aux problèmes les plus prioritaires.","#Envisioning the next-gen service delivery":"Envisager la prochaine génération de prestations de services","#Kaseya’s vision for Autotask is clear: a unified, proactive platform that empowers MSPs to exceed customer expectations at every level. From the powerful integration hub to AI-driven insights, Autotask is committed to evolving into an intelligent business operating system, one that anticipates needs, drives efficiency and consistently delivers value.":"La vision de Kaseya pour Autotask est claire : une plateforme unifiée et proactive qui donne aux MSP les moyens de dépasser les attentes des clients à tous les niveaux. Du puissant hub d'intégration aux insights pilotés par l'IA, Autotask s'engage à évoluer vers un système d'exploitation d'entreprise intelligent, qui anticipe les besoins, stimule l'efficacité et offre constamment de la valeur.","#As Kevin’s session at DattoCon Asia-Pacific demonstrated, the future of PSA is not just about handling tickets; it’s about harnessing AI to create a seamless, customer-centric service delivery experience. With innovations like Cooper Copilot and Kaseya 365, Autotask is setting the stage for MSPs to thrive in a ticketless, proactive world.":"Comme l'a démontré la session de Kevin à la DattoCon Asia-Pacific, l'avenir du PSA ne se résume pas à la gestion des tickets ; il s'agit d'exploiter l'IA pour créer une expérience de prestation de services transparente et centrée sur le client. Avec des innovations telles que Cooper Copilot et Kaseya 365, Autotask prépare le terrain pour que les MSP prospèrent dans un monde proactif et sans tickets.","#Want to experience the power of Autotask for yourself? Book a live demo with one of our product experts.":"Vous voulez découvrir la puissance d'Autotask par vous-même ? Réservez une démonstration en direct avec l'un de nos experts produits.","#The Future of PSA: DattoCon Asia-Pacific Session Recap | Datto":"L'avenir du PSA : Récapitulatif des sessions du DattoCon Asia-Pacific | Datto","#Kevin opened with a nod to how PSAs have evolved beyond simple ticketing. Where once “PSA” meant managing tickets, today’s landscape demands an all-encompassing business operating system — one that unifies ticketing, billing, project tracking and more, giving complete visibility and control over IT operations. Autotask is meeting this need by continuously evolving, and Kevin emphasized that this progress is customer-driven. With over 980 hours of customer connection calls logged this year alone, Autotask is fueled by user feedback, ensuring that each release aligns with real-world demands.":"Kevin a commencé par un clin d'œil à l'évolution des PSA, qui ne se limitent plus à la simple gestion des tickets. Alors qu'autrefois \"PSA\" signifiait gérer des tickets, le paysage d'aujourd'hui exige un système d'exploitation commercial complet - un système qui unifie le ticketing, la facturation, le suivi de projet et plus encore, donnant une visibilité et un contrôle complets sur les opérations informatiques. Autotask répond à ce besoin en évoluant continuellement, et Kevin a souligné que ce progrès est axé sur le client. Avec plus de 980 heures d'appels de connexion avec les clients enregistrées cette année seulement, Autotask est alimenté par les commentaires des utilisateurs, assurant que chaque version s'aligne sur les demandes du monde réel.","#Autotask: A platform built to empower your team & delight customers":"Autotask : Une plateforme conçue pour responsabiliser votre équipe et ravir vos clients","#Kevin highlighted customer centricity as the core of Autotask’s mission. By providing technicians with streamlined workflows and automated tasks, Autotask enables faster, smarter and more efficient service delivery. This customer-focused approach yields:":"Kevin a souligné que l'orientation client était au cœur de la mission d'Autotask. En fournissant aux techniciens des flux de travail rationalisés et des tâches automatisées, Autotask permet une prestation de services plus rapide, plus intelligente et plus efficace. Cette approche centrée sur le client donne des résultats :","#Faster resolutions: Automated workflows allow technicians to focus on high-value tasks, resulting in quicker ticket resolutions.":"Des résolutions plus rapides: Les flux de travail automatisés permettent aux techniciens de se concentrer sur les tâches à forte valeur ajoutée, ce qui se traduit par une résolution plus rapide des tickets.","#Enhanced service quality: AI-driven intelligence helps technicians communicate more effectively, providing customers with clear, actionable insights.":"Amélioration de la qualité de service: L'intelligence pilotée par l'IA aide les techniciens à communiquer plus efficacement, en fournissant aux clients des informations claires et exploitables.","#Predictable outcomes: By integrating every touchpoint, Autotask delivers consistent, high-quality service, exceeding customer expectations.":"Des résultats prévisibles: En intégrant chaque point de contact, Autotask fournit un service cohérent et de haute qualité, dépassant les attentes des clients.","#The power of platform: A seamless ecosystem":"La puissance de la plateforme : Un écosystème homogène","#4. Leveraging sentiment analysis and Smart Writing Assistant for better client relationships":"4. Exploiter l'analyse des sentiments et l'assistant de rédaction intelligent pour améliorer les relations avec les clients","#5. Predicting cash flow with AI-driven analysis":"5. Prévoir les flux de trésorerie grâce à l'analyse pilotée par l'IA","#6. Cooper Copilot for Datto RM":"6. Cooper Copilot pour Datto RM","#1. Automating the QBR Process":"1. Automatisation du processus QBR","#2. Simplifying compliance management":"2. Simplifier la gestion de la conformité","#3. Enhancing documentation with the Smart SOP Generator":"3. Améliorer la documentation avec le Smart SOP Generator","#Amplify your IT expertise and achieve more with Autotask's AI Assistant. Get the TL:DR faster with Smart Ticket Summary; Polish your replies with Smart Writing Assistant; and document actions taken with Smart Resolution Summary.":"Amplifiez votre expertise informatique et obtenez davantage avec l'assistant IA d'Autotask. Obtenez le TL:DR plus rapidement avec Smart Ticket Summary ; peaufinez vos réponses avec Smart Writing Assistant ; et documentez les actions prises avec Smart Resolution Summary.","#DattoCon APAC Awards: Honouring Excellence and Innovation in IT":"Prix DattoCon APAC : L'excellence et l'innovation dans les technologies de l'information à l'honneur","#Celebrate the 2024 DattoCon APAC Awards, honouring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry’s future.":"Célébrez les 2024 DattoCon APAC Awards, qui récompensent les meilleurs MSP pour leur excellence, leur innovation et leur impact sur la communauté. Découvrez les lauréats qui façonnent l'avenir de l'industrie informatique.","#November 15, 2024 | Elizabeth Fichtner":"15 novembre 2024 | Elizabeth Fichtner","#Key Trends in 2025: Protecting Your Business Critical Data":"Tendances clés en 2025 : Protéger les données critiques de votre entreprise","#RocketCyber, Datto EDR and Datto AV Product Update":"Mise à jour des produits RocketCyber, Datto EDR et Datto AV","#Sales contact":"Contact commercial","#Watch Datto in the news and hook up our press releases":"Suivez l'actualité de Datto et accédez à nos communiqués de presse","#Read more about our Global Partner Program":"En savoir plus sur notre programme de partenariat mondial","#Discover how to integrate your tools with Dattos APIs":"Découvrez comment intégrer vos outils avec les API de Datto","#At the MSP Technology Company, we don’t call it “job” but Datto.":"Chez MSP Technology Company, nous ne parlons pas de \"travail\" mais de Datto.","#Work safely everywhere":"Travailler en toute sécurité partout","#Book a demonstration":"Réserver une démonstration","#Future of PSA: Levy AI for next-generation service delivery at DattoCon Asia-Pacific":"L'avenir de la PSA : Levy AI pour une prestation de services de nouvelle génération à la DattoCon Asia-Pacific","#Endpoint backup":"Endpoint Backup","#Discover the highlights of DattoCon APAC as Autotask presents its AI-powered future, ticketless service and a unified platform for MSPs.":"Découvrez les temps forts de la DattoCon APAC, alors qu'Autotask présente son avenir alimenté par l'IA, son service sans billet et une plateforme unifiée pour les MSP.","#DattoCon APAC Awards: Honor cutting-edge expertise and innovation in IT":"Prix DattoCon APAC : récompensent l'expertise de pointe et l'innovation dans le domaine des technologies de l'information","#Celebrate the 2024 DattoCon APAC Awards, which honor the best MSPs for excellence, innovation and societal impact. Discover the winners driving the future of the IT industry.":"Célébrez les 2024 DattoCon APAC Awards, qui récompensent les meilleurs MSP pour leur excellence, leur innovation et leur impact sociétal. Découvrez les lauréats qui façonnent l'avenir de l'industrie informatique.","#How Kaseya leverages AI to benefit MSPs today and tomorrow":"Comment Kaseya tire parti de l'IA pour en faire bénéficier les MSP aujourd'hui et demain.","#Learn more about the exciting AI-resplifier innovations in Kaseya solutions discussed at Kaseya DattoCon 2024":"En savoir plus sur les innovations passionnantes de l'IA-respondeur dans les solutions Kaseya abordées lors de la Kaseya DattoCon 2024.","#Prices":"Prix","#Calculate stop times":"Calculer les temps d'arrêt","#Resistance to Internet threats":"Résistance aux menaces Internet","#Protection of endpoints":"Protection des points finaux","#Protection of files":"Protection des fichiers","#One-up backup":"Sauvegarde unique","#Quote manager":"Quote Manager","#Security Centre":"Centre de sécurité","#Jobs":"Emplois","#Terms of use for the website":"Conditions d'utilisation du site web","#Google API notification":"Notification de l'API Google","#The Law of Modern Slavery Act":"La loi sur l'esclavage moderne","#© Datto, Inc. With exclusive rights.":"© Datto, Inc. Avec des droits exclusifs.","#RESERVAL COUPLE, RESTORE AND TAKE CARE OF DATA":"COUPLE DE RÉSERVISTES, RESTAURATION ET PRISE EN CHARGE DES DONNÉES","#Protects customers from downtime and data loss with a comprehensive set of business continuity and disaster recovery tools.":"Protège les clients contre les temps d'arrêt et les pertes de données grâce à un ensemble complet d'outils de continuité des activités et de reprise après sinistre.","#High- Efficient Solution for Business Incontinuity":"Solution hautement efficace pour la continuité des activités","#continuity for small businesses":"continuité pour les petites entreprises","#Endpoints with disaster recovery backup":"Endpoint Backup avec Disaster Recovery Backup","#Detection of endpoints and responses":"Endpoint Detection & Response","#Endpoint safety in a simple way":"La sécurité des points finaux en toute simplicité","#Next Generation Virus Protection":"Protection antivirus de nouvelle génération","#Secure synchronization and sharing of files":"Synchronisation et partage sécurisés des fichiers","#Explore unified backup":"Découvrez la sauvegarde unifiée","#ASSAUTABLE THE PERFORMER":"ASSAUTABLE L'INTERPRÈTE","#Activate IT operations":"Activer les opérations informatiques","#Resources | Computer Remote Monitoring and Management – RMM":"Ressources | Surveillance et gestion à distance des ordinateurs - RMM","#Manage. monitor and provide remote support":"Gérer, surveiller et fournir une assistance à distance","#Manage your IT business routines":"Gérer les routines de l'activité informatique","#Simplify tendering and increase turnover":"Simplifier les appels d'offres et augmenter le chiffre d'affaires","#HANTE TO HANTEVERHAD":"HANTE À HANTEVERHAD","#Rebuild how MSPs perform network management":"Reconstruire la façon dont les fournisseurs de services de gestion de réseau effectuent la gestion du réseau","#Spread, manage and monitor wireless networks":"Étendre, gérer et surveiller les réseaux sans fil","#Provides troublefree switching between devices":"Permet de passer sans problème d'un appareil à l'autre","#Cantrouters":"Caniveaux","#Maintenance connectivity":"Connectivité pour la maintenance","#Managed power supply":"Alimentation électrique gérée","#for Datto backup":"pour la sauvegarde de Datto","#Access your basic MSP tools":"Accédez à vos outils de base de MSP","#Resource Centre":"Centre de ressources","#Explore our content and see the latest tips in the industry about MSPs":"Explorez notre contenu et découvrez les dernières astuces du secteur concernant les prestataires de services de gestion de contenu (MSP).","#Discover leadership principles that strengthen MSP operations":"Découvrir les principes de leadership qui renforcent les opérations des PSM","#Understand outcomes and results from your colleagues":"Comprendre les résultats de vos collègues","#Master Datto solutions and be certified by Datto Academy":"Maîtriser les solutions Datto et être certifié par la Datto Academy.","#Read about Datto for free, unlimited support for our MSP partners.":"Découvrez l'assistance gratuite et illimitée de Datto pour nos partenaires MSP.","#Read about the company and meet the management team":"En savoir plus sur l'entreprise et rencontrer l'équipe de direction","#Explore upcoming events in real time and in real time":"Explorer les événements à venir en temps réel et en temps réel","#The Golden Datto Awards have long set the standard for excellence in Kaseya’s partner community, honouring MSPs who embody innovation, resilience and community spirit. This year, awards were given across multiple categories to recognise world-class partners who are not only dedicated to Kaseya but are also committed to elevating the IT industry. Join us as we celebrate these exceptional leaders and their outstanding achievements at Kaseya DattoCon APAC 2024.":"Les Golden Datto Awards définissent depuis longtemps la norme d'excellence de la communauté des partenaires de Kaseya, en honorant les MSP qui incarnent l'innovation, la résilience et l'esprit de communauté. Cette année, des prix ont été décernés dans plusieurs catégories pour récompenser des partenaires de classe mondiale qui sont non seulement dévoués à Kaseya, mais qui s'engagent également à élever l'industrie informatique. Rejoignez-nous alors que nous célébrons ces leaders exceptionnels et leurs réalisations remarquables lors de la Kaseya DattoCon APAC 2024.","#The Partner of the Year award (formerly MSP of the Year) recognises a partner who has demonstrated excellence in customer satisfaction and retention, use of automation, company profit and growth, employee retention and commitment to professional development.":"Le prix du partenaire de l'année (anciennement MSP de l'année) récompense un partenaire qui a fait preuve d'excellence en matière de satisfaction et de fidélisation de la clientèle, d'utilisation de l'automatisation, de bénéfices et de croissance de l'entreprise, de fidélisation du personnel et d'engagement en faveur du développement professionnel.","#This award is given to a partner who has demonstrated the fastest year-over-year growth from 2023 to 2024.":"Ce prix est décerné à un partenaire qui a enregistré la croissance la plus rapide d'une année sur l'autre entre 2023 et 2024.","#Rising Star Award":"Prix de l'étoile montante","#Recognises a partner who has experienced growth, despite having less than three years of experience in the business.":"Reconnaît un partenaire qui a connu une croissance, bien qu'il ait moins de trois ans d'expérience dans l'entreprise.","#Modena 360":"Modène 360","#Techie Award":"Prix Techie","#This award recognises an individual working in an IT technical capacity for more than three years, works with the Kaseya family of products, has helped shape a better technical solution/process and shares expertise with peers.2024 Winner: Interlinked":"Ce prix récompense une personne travaillant dans une capacité technique informatique depuis plus de trois ans, qui travaille avec la famille de produits Kaseya, qui a contribué à façonner une meilleure solution/processus technique et qui partage son expertise avec ses pairs.Lauréat 2024: Interlinked","#The Golden Datto Awards will return in 2025 to celebrate the achievements and innovations of another year. If you want to be part of this prestigious event, please reach out to your Account Manager for details on the nomination process. The journey to becoming a Golden Datto Award winner starts with a commitment to excellence, and we look forward to welcoming new faces and stories next year.":"Les Golden Datto Awards reviendront en 2025 pour célébrer les réalisations et les innovations d'une année supplémentaire. Si vous souhaitez participer à cet événement prestigieux, veuillez contacter votre gestionnaire de compte pour obtenir des détails sur le processus de nomination. Le parcours pour devenir un lauréat des Golden Datto Awards commence par un engagement envers l'excellence, et nous sommes impatients d'accueillir de nouveaux visages et de nouvelles histoires l'année prochaine.","#DattoCon APAC Awards: Honouring Excellence and Innovation in IT | Datto":"Prix DattoCon APAC : L'excellence et l'innovation dans les technologies de l'information récompensées | Datto","#Celebrate the 2024 DattoCon APAC Awards, honouring top MSPs for excellence, innovation and community impact. Discover the winners driving the IT industry's future.":"Célébrez les 2024 DattoCon APAC Awards, qui récompensent les meilleurs MSP pour leur excellence, leur innovation et leur impact sur la communauté. Découvrez les gagnants qui façonnent l'avenir de l'industrie informatique.","#Teamwork Technology":"Technologie du travail d'équipe","#Automation Award":"Prix de l'automatisation","#This award recognises an MSP partner who has demonstrated efficiency with a clear reduction in manual administrative tasks within an IT environment by leveraging a tool or set of tools within the Kaseya product suites, with processes to enhance the end-user benefit and experience.":"Ce prix récompense un partenaire MSP qui a fait preuve d'efficacité en réduisant clairement les tâches administratives manuelles au sein d'un environnement informatique en exploitant un outil ou un ensemble d'outils au sein des suites de produits Kaseya, avec des processus visant à améliorer le bénéfice et l'expérience de l'utilisateur final.","#Silicon Systems":"Systèmes au silicium","#Cybersecurity Innovation Award":"Prix de l'innovation en matière de cybersécurité","#Awarded to a partner who is leading the market in cybersecurity product or service innovation for the end user.":"Ce prix est décerné à un partenaire qui est à la pointe de l'innovation en matière de produits ou de services de cybersécurité destinés à l'utilisateur final.","#Fastest-Growing MSP Award":"Prix du MSP à la croissance la plus rapide","#Reduce Your IT Chaos with Autotask PSA":"Réduisez votre chaos informatique avec Autotask PSA","#Datto SIRIS with $0 hardware for any term including month to month.":"Datto SIRIS avec 0 $ de matériel pour n'importe quelle durée, y compris mensuelle.","#SIRIS S5-X and SIRIS S5-X4 models are now available with free hardware for any term length. Now you can afford to profitably provide Datto disaster recovery to ALL your clients, allowing you to standardize your backup portfolio for greater efficiency.":"Les modèles SIRIS S5-X et SIRIS S5-X4 sont désormais disponibles avec du matériel gratuit pour toute durée de contrat. Vous pouvez désormais vous permettre de fournir de manière rentable la reprise après sinistre de Datto à TOUS vos clients, ce qui vous permet de standardiser votre portefeuille de sauvegarde pour une plus grande efficacité.","#Are you experiencing IT burnout with inefficient processes? Learn how Autotask PSA can help!":"Êtes-vous victime d'un épuisement informatique dû à des processus inefficaces ? Découvrez comment Autotask PSA peut vous aider !","#Datto SIRISHigh performance business continuity":"DattoSIRISHecontinuité d'activité hauteperformance","#Webinar Recording: The New Reality of AI Service Delivery":"Enregistrement du webinaire : La nouvelle réalité de la prestation de services d'IA","#Watch the on-demand webinar and learn how AI is transforming IT service delivery, boosting productivity, and shaping business strategies for 2025.":"Regardez le webinaire à la demande et découvrez comment l'IA transforme la prestation de services informatiques, stimule la productivité et façonne les stratégies commerciales pour 2025.","#Shield your organization from domain-based cyber threats with Datto AV DNS Secure. Proactively block malicious domains, intercept malware, and gain actionable insights with advanced DNS security.":"Protégez votre organisation contre les cybermenaces basées sur les domaines avec Datto AV DNS Secure. Bloquez de manière proactive les domaines malveillants, interceptez les logiciels malveillants et obtenez des informations exploitables grâce à la sécurité DNS avancée.","#Defend Your Organization with Datto AV DNS Secure":"Défendez votre organisation avec Datto AV DNS Secure","#Endpoints are the first line of defense against modern cyber threats, making them a prime target for malware, phishing, and malicious domains. Datto AV’s DNS Secure feature provides advanced protection to ensure your organization stays safe from domain-based attacks.":"Les terminaux sont la première ligne de défense contre les cybermenaces modernes, ce qui en fait une cible privilégiée pour les logiciels malveillants, le phishing et les domaines malveillants. La fonctionnalité DNS Secure de Datto AV offre une protection avancée pour garantir que votre organisation reste à l'abri des attaques basées sur les domaines.","#Want to learn more? Download the feature sheet.":"Vous voulez en savoir plus ? Téléchargez la fiche technique.","#Protect Your Organization with Datto AV DNS Secure | Datto":"Protégez votre organisation avec Datto AV DNS Secure | Datto","#Cybersecurity Roundtable: The State of MSP":"Table ronde sur la cybersécurité : L'état des MSP","#Datto Backup Concierge Program":"Programme de conciergerie de sauvegarde de Datto","#The Backup Concierge is a free program for Kaseya Datto backup partners that provides a dedicated Backup Solution Architect to maximize their profitability.":"Le Backup Concierge est un programme gratuit destiné aux partenaires de sauvegarde de Kaseya Datto, qui met à leur disposition un architecte de solutions de sauvegarde dédié afin de maximiser leur rentabilité.","#The Backup Concierge is a free program for Kaseya Datto backuppartners that provides a dedicated Backup Solution Architect tomaximize their profitability.":"Le Backup Concierge est un programme gratuit destiné aux partenaires de Kaseya Datto, qui met à leur disposition un architecte de solutions de sauvegarde dédié afin d'optimiser leur rentabilité.","#November 21, 2024":"21 novembre 2024","#The #1 Backup and Disaster Recovery Solution for MSPs Worldwide":"La solution de sauvegarde et de reprise après sinistre n°1 pour les MSP dans le monde entier","#Trusted by MSPs and internal IT teams globally, Datto delivers robust, scalable, and reliable Backup and Disaster Recovery (BCDR) solutions alongside Remote Monitoring and Management (RMM), PSA, SaaS Backup, Networking, and advanced cybersecurity solutions. Together, these solutions empower IT professionals to protect, manage, and grow their businesses.":"Bénéficiant de la confiance des MSP et des équipes informatiques internes du monde entier, Datto propose des solutions de sauvegarde et de reprise après sinistre (BCDR) robustes, évolutives et fiables, ainsi que des solutions de surveillance et de gestion à distance (RMM), de PSA, de sauvegarde SaaS, de mise en réseau et de cybersécurité avancée. Ensemble, ces solutions permettent aux professionnels de l'informatique de protéger, de gérer et de développer leurs activités.","#Descubra como o Autotask PSA, Datto RMM e IT Glue otimizam a gestão de serviços, melhoram a resolução de tickets, simplificam operações e garantem faturamento preciso para impulsionar a eficiência operacional do seu negócio.":"Découvrez comment Autotask PSA, Datto RMM et IT Glue optimisent la gestion des services, améliorent la résolution des tickets, simplifient les opérations et garantissent un niveau de sécurité suffisant pour améliorer l'efficacité opérationnelle de votre entreprise.","#No acelerado ambiente de serviços atual, oferecer uma resolução rápida e precisa de tickets não é apenas um objetivo, mas uma necessidade. Os Provedores de Serviços Gerenciados (MSPs) enfrentam o crescente desafio de melhorar a eficiência dos serviços enquanto gerenciam mais com menos recursos. Este webinar é sua introdução à entrega eficiente de serviços utilizando o poder combinado do":"Dans l'environnement accéléré des services actuels, offrir une résolution rapide et précise des tickets n'est pas seulement un objectif, c'est une nécessité. Les fournisseurs de services gérés (MSP) sont confrontés à la nécessité croissante d'améliorer l'efficacité de leurs services et de gérer plus de ressources avec moins de moyens. Ce webinaire est une introduction à la fourniture efficace de services grâce à la combinaison des outils suivants","#: Descubra como a faturação integrada garante que as contas sejam exatas e que, ao emitir faturas, os pagamentos sejam recebidos sem contratempos.":": Découvrez comment la saturation intégrée garantit que les contenus sont exacts et que, lors de l'émission de saturations, les paiements sont reçus sans contraintes.","#Se você está buscando otimizar suas operações atuais ou redefinir sua estratégia de entrega de serviços, este webinar fornecerá o conhecimento e as ferramentas para causar um impacto significativo. Participe para transformar esses desafios em oportunidades e impulsionar seu negócio com maior eficiência operacional.":"Si vous souhaitez optimiser vos opérations actuelles ou redéfinir votre stratégie d'approvisionnement en services, ce webinaire vous fournira les connaissances et les outils nécessaires pour avoir un impact significatif. Participez pour transformer ces difficultés en opportunités et stimuler votre entreprise avec une plus grande efficacité opérationnelle.","#Tríade de Operações de TI: Aumente sua Eficiência com Ferramentas Integradas de Service Desk | Datto":"Service d'exploitation de TI : Augmentez votre efficacité avec des outils intégrés de Service Desk | Datto","#Nesta gravação do webinar, você aprenderá:":"Dans le cadre de ce webinaire, vous apprendrez à.. :","#Entrega Simplificada de Serviços":"Mise en œuvre simplifiée des services","#: Descubra como a integração de suas plataformas de prestação de serviços pode transformar suas operações, desde a gestão de tickets até o gerenciamento de endpoints e a documentação de TI.":": Découvrez comment l'intégration de vos plates-formes de prestation de services peut transformer vos opérations, de la gestion des tickets à la gestion des points finaux et à la documentation des TI.","#Excelência no Ciclo de Vida de Tickets":"L'excellence dans le cycle de vie des billets","#: Obtenha insights valiosos sobre como otimizar cada fase do ciclo de vida de um ticket para aumentar a velocidade e a precisão nas respostas.":": Obtenez des informations précieuses sur la manière d'optimiser chaque phase du cycle de vie d'un billet afin d'accroître la rapidité et la précision des réponses.","#Resoluções Eficientes de Tier 1":"Résolutions efficaces de niveau 1","#: Aprenda como o":": Apprendre à faire","#trabalham em perfeita sincronia para tornar as resoluções de tickets de Tier 1 mais eficientes do que nunca.":"travaillent dans une parfaite harmonie pour rendre les résolutions de tickets de niveau 1 plus efficaces que jamais.","#You searched for 1password | Datto":"Vous avez recherché 1password | Datto","#Selling BCDR 101: The Ultimate Guide for MSP":"Vendre BCDR 101 : Le guide ultime pour les MSP","#November 19, 2024":"19 novembre 2024","#November 26, 2024":"26 novembre 2024","#November 25, 2024":"25 novembre 2024","#November 20, 2024":"20 novembre 2024","#November 18, 2024":"18 novembre 2024","#Looking to transform your MSP through M&A? Kaseya’s M&A Concierge Platform for MSPS will provide you with the preparation, valuation, accessibility and integration you need to be successful. Learn more.":"Vous souhaitez transformer votre MSP par le biais d'une fusion-acquisition ? La plateforme de conciergerie M&A de Kaseya pour MSPS vous fournira la préparation, l'évaluation, l'accessibilité et l'intégration dont vous avez besoin pour réussir. En savoir plus.","#Backup är som en försäkring. Du behöver den inte förrän du behöver den. Och ibland, när du inser att du behöver den, är det lite för sent.":"La sauvegarde est une fonction. Le fait de sauvegarder les données n'empêche pas de sauvegarder les données. En outre, lorsque vous insérez le mot \"sauvegarder\", il s'agit d'un mot d'ordre.","#Jag gillar möjligheten att kunna säga till kunderna: \"Oavsett vad som händer kan vi få dig tillbaka online. Även om en bil kraschar in i din byggnad, ett flygplan landar på ditt kontor, det blir översvämning eller någon stjäl din server, så har vi dig täckt":"J'ai bien compris qu'il ne fallait pas s'attendre à ce que les gens s'en aillent : \"Il ne faut pas oublier que c'est en ligne que l'on peut se procurer des produits de qualité. Même si un billet d'avion se trouve dans votre boîte, et qu'un plan de vol atterrit sur votre compte, il s'agit d'une erreur ou d'un problème de serveur, car vous n'avez rien trouvé.","#Comprehensive Solutions for your in-house IT Department":"Des solutions complètes pour votre service informatique interne","#Explore Datto’s comprehensive Backup & Recovery, IT Management and Security solutions. Built for medium to large businesses, our solutions will help simplify your tech needs and empower your IT team to better protect your critical systems and data":"Découvrez les solutions complètes de Datto en matière de sauvegarde et de récupération, de gestion informatique et de sécurité. Conçues pour les moyennes et grandes entreprises, nos solutions vous aideront à simplifier vos besoins technologiques et à donner à votre équipe informatique les moyens de mieux protéger vos systèmes et données critiques.","#Medium to large business IT Solutions | Datto":"Solutions informatiques pour moyennes et grandes entreprises | Datto","#Datto's medium to large business IT solutions provide in-house, comprehensive backup & recovery, IT management and network security to smaller organizations.":"Les solutions informatiques pour moyennes et grandes entreprises de Datto fournissent en interne des services complets de sauvegarde et de restauration, de gestion informatique et de sécurité réseau aux petites structures.","#Datto offers innovative, cost-effective solutions designed to provide medium to large businesses with reliable data protection, secure and efficient IT management, and business continuity capabilities.":"Datto propose des solutions innovantes et rentables conçues pour fournir aux moyennes et grandes entreprises une protection fiable des données, une gestion sécurisée et efficace de l'informatique et des capacités de continuité des activités.","#Medium to large businesses are particularly vulnerable to downtime. Datto’s backup solutions provide automated backup with quick, reliable data restoration and disaster recovery capabilities, ensuring your business can rebound quickly in the wake of data compromise incidents. Deploy robust backup and recovery solutions to minimize operational disruption and provide peace of mind against data loss or corruption.":"Les moyennes et grandes entreprises sont particulièrement vulnérables aux temps d'arrêt. Les solutions de sauvegarde de Datto fournissent une sauvegarde automatisée avec des capacités de restauration des données et de reprise après sinistre rapides et fiables, garantissant que votre entreprise peut rebondir rapidement à la suite d'incidents de compromission des données. Déployez des solutions de sauvegarde et de récupération robustes pour minimiser les perturbations opérationnelles et assurer la tranquillité d'esprit contre la perte ou la corruption de données.","#Let us show you how to revolutionize your IT operations with solutions designed to help medium to large businesses thrive and scale. Connect with us now to learn more.":"Laissez-nous vous montrer comment révolutionner vos opérations informatiques avec des solutions conçues pour aider les moyennes et grandes entreprises à prospérer et à se développer. Contactez-nous dès maintenant pour en savoir plus.","#Explore Datto IT Solutions for Medium to Large businesses":"Découvrez les solutions informatiques de Datto pour les moyennes et grandes entreprises","#Streamline your service delivery with Datto’s Service Desk Management. This solution helps medium to large businesses manage projects, track time and expenses, and improve the overall service desk function within your business. Increase efficiency, enhance productivity and gain comprehensive insights into your business operations with intuitive solution.":"Rationalisez votre prestation de services avec la gestion du service desk de Datto. Cette solution aide les moyennes et grandes entreprises à gérer les projets, à suivre le temps et les dépenses, et à améliorer la fonction globale de service desk au sein de votre entreprise. Augmentez votre efficacité, améliorez votre productivité et obtenez des informations complètes sur vos opérations commerciales grâce à une solution intuitive.","#What are medium to large business IT solutions?":"Quelles sont les solutions informatiques pour les moyennes et grandes entreprises ?","#Medium to large business IT Solutions encompass a range of services and tools designed to help businesses of all sizes manage, secure and optimize their IT infrastructure. These include solutions regarding backup and recovery, endpoint detection and response, endpoint monitoring and management, service desk management and more.":"Les solutions informatiques pour les moyennes et grandes entreprises englobent une gamme de services et d'outils conçus pour aider les entreprises de toutes tailles à gérer, sécuriser et optimiser leur infrastructure informatique. Il s'agit notamment de solutions concernant la sauvegarde et la récupération, la détection et la réponse aux points d'extrémité, la surveillance et la gestion des points d'extrémité, la gestion du service desk, etc.","#IT solutions can significantly enhance medium to large business operations by providing a range of benefits that streamline and optimize various aspects of your business. Here are some key ways IT solutions can make a difference:":"Les solutions informatiques peuvent améliorer de manière significative les opérations des moyennes et grandes entreprises en offrant une série d'avantages qui rationalisent et optimisent divers aspects de votre activité. Voici quelques exemples de la manière dont les solutions informatiques peuvent faire la différence :","#As ransomware attacks increase year-over-year the need for organizations to have an MSP to protect their data is at an all-time high, but are you keeping up with your competitors? 63% of MSPs stated that improving their profitability within the next year is a top or high priority. The first step to becoming profitable is to master selling backup continuity and disaster recovery to your prospects.":"Alors que les attaques de ransomware augmentent d'année en année, la nécessité pour les entreprises de faire appel à un MSP pour protéger leurs données n'a jamais été aussi forte, mais êtes-vous à la hauteur de vos concurrents ? 63 % des fournisseurs de services de gestion déclarent que l'amélioration de leur rentabilité au cours de l'année à venir est une priorité absolue ou élevée. La première étape pour devenir rentable est de maîtriser la vente de solutions de continuité des sauvegardes et de reprise après sinistre à vos clients potentiels.","#Watch as Michael DePalma, SVP of MSP Enablement discusses sales and marketing strategies in our VIP webinar “Selling BCDR 101: The Ultimate Guide for MSPs”. By watching this webinar you’ll gain an understanding of:":"Regardez Michael DePalma, SVP of MSP Enablement, discuter des stratégies de vente et de marketing dans notre webinaire VIP \"Selling BCDR 101 : The Ultimate Guide for MSPs\" (Vendre BCDR 101 : le guide ultime pour les MSPs). En regardant ce webinaire, vous comprendrez :","#How to educate your prospects and customers about the value of restoration, not just backup so they are willing to invest in your solutions.":"Comment sensibiliser vos prospects et vos clients à la valeur de la restauration, et pas seulement de la sauvegarde, afin qu'ils soient prêts à investir dans vos solutions.","#Why marketing your MSP business is crucial for you to stay ahead of your competitors and grow your profitability – plus tips on the best marketing strategies to implement quickly!":"Pourquoi le marketing de votre entreprise de MSP est crucial pour vous permettre de rester en tête de vos concurrents et d'accroître votre rentabilité - plus des conseils sur les meilleures stratégies de marketing à mettre en œuvre rapidement !","#How Datto BCDR is raising the bar on support for our MSP partners to help grow their business including our exclusive Backup Concierge program and offering FREE hardware for Datto SIRIS on any term.":"Comment Datto BCDR met la barre plus haut en matière de support pour nos partenaires MSP afin de les aider à développer leur activité, y compris notre programme exclusif Backup Concierge et l'offre de matériel GRATUIT pour Datto SIRIS sur n'importe quel terme.","#Watch the webinar today!":"Regardez le webinaire aujourd'hui !","#Selling BCDR 101: Ultimate MSP Guide | Datto":"Vendre BCDR 101 : Guide ultime pour les MSP | Datto","#Are you looking to grow your MSP in 2025? If you are backup is the corner stone for you to have success! Watch this webinar as our expert discusses sales and marketing tips for MSPs to grow their BCDR services.":"Vous souhaitez développer votre MSP en 2025 ? Si c'est le cas, la sauvegarde est la pierre angulaire de votre réussite ! Regardez ce webinaire où notre expert discute des conseils de vente et de marketing pour les MSP afin de développer leurs services BCDR.","#You can now access the on-demand recording of The New Reality of AI Service Delivery webinar, where industry experts Kevin Sequeira and Alex D’Aquila share insights on how AI and automation are transforming IT operations.":"Vous pouvez maintenant accéder à l'enregistrement à la demande du webinaire The New Reality of AI Service Delivery, au cours duquel les experts du secteur Kevin Sequeira et Alex D'Aquila partagent leurs idées sur la façon dont l'IA et l'automatisation transforment les opérations informatiques.","#Discover how you can leverage AI to streamline your workflows, improve team productivity and set your business up for success in the years ahead.":"Découvrez comment vous pouvez tirer parti de l'IA pour rationaliser vos flux de travail, améliorer la productivité de vos équipes et mettre votre entreprise sur la voie du succès dans les années à venir.","#In this on-demand session, you’ll learn:":"Dans cette session à la demande, vous apprendrez :","#The latest AI trends and how they will impact 2025 business strategies.":"Les dernières tendances en matière d'IA et leur impact sur les stratégies commerciales de 2025.","#The role of AI and automation in boosting IT efficiency and service delivery.":"Le rôle de l'IA et de l'automatisation dans le renforcement de l'efficacité informatique et de la prestation de services.","#How Autotask PSA with Cooper Copilot enhances team productivity and efficiency.":"Comment Autotask PSA avec Cooper Copilot améliore la productivité et l'efficacité de l'équipe.","#Practical examples of AI adoption by leading MSPs and IT departments.":"Des exemples pratiques d'adoption de l'IA par des MSP et des services informatiques de premier plan.","#Don’t miss out on this opportunity to gain valuable insights that can take your service delivery to the next level.":"Ne manquez pas cette occasion d'acquérir des connaissances précieuses qui vous permettront d'améliorer votre prestation de services.","#Webinar Recording: The New Reality of AI Service Delivery | Datto":"Enregistrement du webinaire : La nouvelle réalité de la prestation de services d'IA | Datto","#Are you an IT professional experiencing the constant burnout of ticket priorities, supporting your users, and protecting against ransomware? If so – Autotask PSA is the tool you need! Learn how you can reduce chaos with this solution.":"Êtes-vous un professionnel de l'informatique qui subit l'épuisement constant des priorités des tickets, du soutien de vos utilisateurs et de la protection contre les ransomwares ? Si oui, Autotask PSA est l'outil qu'il vous faut ! Découvrez comment vous pouvez réduire le chaos avec cette solution.","#Reduce Your IT Chaos with Autotask PSA | Datto":"Réduisez votre chaos informatique avec Autotask PSA | Datto","#RMM Made MSPeasy: Simplify RMM for Your MSP":"RMM Made MSPeasy : Simplifier le RMM pour votre MSP","#Ready to streamline IT management and deliver better service? RMM Made MSPeasy is your go-to guide for leveraging a remote monitoring and management (RMM) solution to transform your MSP’s operations.":"Prêt à rationaliser la gestion informatique et à fournir un meilleur service ? RMM Made MSPeasy est votre guide de référence pour tirer parti d'une solution de surveillance et de gestion à distance (RMM) afin de transformer les opérations de votre MSP.","#This eBook covers everything you need to know to get started with RMM, from the basics to advanced integration tips. Here’s what’s inside:":"Cet eBook couvre tout ce que vous devez savoir pour démarrer avec RMM, des bases aux conseils d'intégration avancés. Voici ce qu'il contient :","#Understanding RMM: Discover how RMM tools can transform the way you manage IT environments, from proactive issue resolution to seamless remote access.":"Comprendre RMM : découvrez comment les outils RMM peuvent transformer la façon dont vous gérez les environnements informatiques, de la résolution proactive des problèmes à l'accès à distance en toute transparence.","#Step-by-step setup: Get practical guidance on setting up RMM for your business, including key considerations and best practices.":"Configuration étape par étape : Obtenez des conseils pratiques sur la mise en place de RMM pour votre entreprise, y compris les considérations clés et les meilleures pratiques.","#Datto RMM integrations: Discover how Datto RMM’s integrations boost efficiency by seamlessly connecting with essential tools. These integrations simplify workflows, strengthen security and enhance customer satisfaction.":"Intégrations de Datto RMM : Découvrez comment les intégrations de Datto RMM boostent l'efficacité en se connectant de manière transparente avec des outils essentiels. Ces intégrations simplifient les flux de travail, renforcent la sécurité et améliorent la satisfaction des clients.","#Take the guesswork out of RMM and start using it to boost productivity, reduce downtime and deliver top-tier services. Download MSPeasy today to unlock the full potential of RMM for your MSP.":"Ne vous faites plus d'illusions sur le RMM et commencez à l'utiliser pour stimuler la productivité, réduire les temps d'arrêt et fournir des services de premier ordre. Téléchargez MSPeasy dès aujourd'hui pour libérer tout le potentiel de RMM pour votre MSP.","#RMM Made MSPeasy: The Secret to MSP Success | Datto":"RMM Made MSPeasy : Le secret de la réussite des MSP | Datto","#Download RMM Made MSPeasy to see how RMM simplifies IT management for MSPs. Get setup tips and explore integrations to boost efficiency and customer satisfaction.":"Téléchargez RMM Made MSPeasy pour découvrir comment RMM simplifie la gestion informatique pour les MSP. Obtenez des conseils d'installation et explorez les intégrations pour améliorer l'efficacité et la satisfaction des clients.","#BCDR Buyers Guide for MSPs":"Guide d'achat BCDR pour les MSP","#Back-up is als een verzekering. Je hebt het pas nodig als je het nodig hebt. En soms, als je je realiseert dat je het nodig hebt, is het een beetje te laat.":"La sauvegarde est aussi une question de sécurité. J'ai compris qu'il n'y avait pas de problème, même si je n'en avais pas. En outre, lorsque je me rends compte que je l'ai fait, il s'agit d'un problème qui se pose.","#Ik vind het prettig om tegen klanten te kunnen zeggen: 'Wat er ook gebeurt, wij zorgen dat u weer online bent. Zelfs als er een auto op je gebouw crasht, een vliegtuig op je kantoor landt, er een overstroming is of iemand je server steelt, dan ben je bij ons gedekt.":"Je trouve qu'il est bon de dire aux clients : \"Nous sommes d'accord pour que vous soyez en ligne\". Même si une voiture s'est arrêtée sur votre route, qu'un accident s'est produit sur votre chantier, qu'il y a eu un dépassement de capacité de votre serveur, vous pouvez toujours compter sur nous.","#Tot nu toe is de ondersteuning van Datto goed geweest. We hebben situaties gehad waarin de gegevens ontbraken of waarin we een hele server moesten herstellen. We bellen gewoon de supportlijn van Datto en het team is altijd in staat geweest om ons weer online te krijgen.":"La mise en service de Datto est tout à fait justifiée. Nous avons eu des situations où les conditions ont été respectées ou bien où nous avons dû installer un autre serveur. Nous apprécions beaucoup le support de Datto et l'équipe est toujours en état de marche pour que nous puissions nous débrouiller en ligne.","#Proteção de dados para Microsoft Azure":"Protection des données pour Microsoft Azure","#Entenda os resultados e resultados de seus colegas":"Connaître les résultats et les résultats de ses collègues","#Produtos":"Produits","#Preços":"Prix","#Notícias":"Actualités","#Cybersecurity Roundtable: The State of MSP | Datto":"Table ronde sur la cybersécurité : L'état des MSP | Datto","#Datto RMM: What You Need to Know":"Datto RMM : ce qu'il faut savoir","#Simplifying IT starts with choosing the right tools and that’s where RMM comes in! But not all tools are created equal, learn how Datto RMM delivers you and your team value to drive success. Download the one-sheet!":"La simplification de l'informatique commence par le choix des bons outils et c'est là que RMM entre en jeu ! Mais tous les outils ne sont pas créés égaux, découvrez comment Datto RMM vous apporte, à vous et à votre équipe, de la valeur pour favoriser la réussite. Télécharger la fiche d'information !","#Are you and your team facing hours managing tickets? Are you looking for a solution? Introducing Datto RMM – the key to simplifying your IT operations! Learn how you can automate routing tasks with the confidence of knowing your systems are secure and your team has everything they need to work efficiently.":"Vous et votre équipe passez des heures à gérer des tickets ? Cherchez-vous une solution ? Voici Datto RMM - la clé pour simplifier vos opérations informatiques ! Découvrez comment vous pouvez automatiser les tâches de routage en sachant que vos systèmes sont sécurisés et que votre équipe dispose de tout ce dont elle a besoin pour travailler efficacement.","#Download the one-pager today!":"Téléchargez le one-pager dès aujourd'hui !","#Datto RMM: What You Need to Know | Datto":"Datto RMM : ce qu'il faut savoir | Datto","#featured":"en vedette","#Released November, 2024":"Sortie en novembre 2024","#Backup Concierge Program":"Programme de conciergerie de secours","#Purpose-built for Datto MSPs to ensure proper data protection AND profitability – and it’s free! Your dedicated Backup Solution Architect is always just one call, email or text away.":"Conçu spécialement pour les MSP de Datto afin d'assurer une protection adéquate des données ET la rentabilité - et c'est gratuit ! Votre architecte de solutions de sauvegarde dédié est toujours à votre disposition par téléphone, par e-mail ou par SMS.","#Transformando o Suporte de TI com Datto RMM: A Experiência da Brienesi Informática":"Transformer l'assistance technique avec Datto RMM : l'expérience de Brienesi Informática","#André Luiz Brienesi Júnior, CEO da Brienesi Informática, explica como o Datto RMM aumentou produtividade, reduziu problemas em 75% e melhorou o atendimento com automação, monitoramento contínuo e suporte estratégico.":"André Luiz Brienesi Júnior, PDG de Brienesi Informática, explique comment Datto RMM a augmenté la productivité, réduit les problèmes de 75 % et amélioré la qualité des services grâce à l'automatisation, à la surveillance continue et au soutien stratégique.","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta (Brazil Datto EDR Testimonial)":"SLTECH et Datto : Transformando a Segurança Cibernética com Tecnologia de Ponta (Témoignage Datto EDR Brésil)","#Sidnei Galhardi, CEO da SLTECH, destaca como Datto EDR, SOC e suporte local permitem oferecer cibersegurança proativa, protegendo clientes contra ransomware e atendendo necessidades específicas do mercado brasileiro.":"Sidnei Galhardi, PDG de SLTECH, explique que Datto EDR, SOC et le support local permettent d'assurer une sécurité proactive, de protéger les clients contre les ransomwares et de répondre aux besoins spécifiques du marché brésilien.","#Neste vídeo, Sidnei Galhardi, CEO e fundador da SLTECH, compartilha como a parceria com a Datto e a Kaseya permitiu à SLTECH oferecer uma solução abrangente de cibersegurança no mercado brasileiro. Ele destaca a importância de combinar tecnologia avançada, como o Datto EDR e SOC, com uma equipe qualificada para proteger seus clientes contra ameaças como ransomware. Sidnei explica como a integração das soluções possibilitou à SLTECH atuar de forma proativa, aumentando a segurança e produtividade, e como o suporte em português e o entendimento do mercado local têm sido diferenciais para atender as necessidades específicas do Brasil, um dos países mais visados em ataques cibernéticos no mundo.":"Dans cette vidéo, Sidnei Galhardi, PDG et fondateur de SLTECH, explique comment la collaboration avec Datto et Kaseya permet à SLTECH d'offrir une solution de sécurité informatique exceptionnelle sur le marché brésilien. Il souligne l'importance de combiner des technologies de pointe, telles que Datto EDR et SOC, avec une équipe qualifiée pour protéger ses clients contre des menaces telles que les ransomwares. Sidnei explique comment l'intégration des solutions a permis à SLTECH d'évoluer de manière proactive, en améliorant la sécurité et la productivité, et comment l'accompagnement en portugais et l'écoute des besoins de ses clients ont contribué à la réussite de l'entreprise.s e o entendimento do mercado local têm sido diferenciais para atender as necessidades específicas do Brasil, um dos países mais visados em ataques cibernéticos no mundo.","#Neste vídeo, André Luiz Brienesi Júnior, CEO da Brienesi Informática, compartilha como a parceria com a Datto transformou a forma de prestar serviços de TI para seus clientes. Utilizando o Datto RMM, a Brienesi alcançou um nível inédito de produtividade, reduzindo problemas em até 75% e aumentando a satisfação do cliente através de atendimento proativo e automação. André destaca como o monitoramento contínuo, a automação de processos e o suporte estratégico da Datto ajudam a entregar um serviço de alta qualidade com um custo acessível, permitindo uma vantagem competitiva no mercado brasileiro de TI.":"Dans cette vidéo, André Luiz Brienesi Júnior, PDG de Brienesi Informática, explique comment le partenariat avec Datto a transformé la manière de proposer des services informatiques à ses clients. En utilisant Datto RMM, Brienesi a atteint un niveau de productivité inédit, réduisant les problèmes d'au moins 75 % et augmentant la satisfaction de ses clients grâce à des interventions proactives et automatisées. André souligne que la surveillance continue, l'automatisation des processus et le soutien stratégique de Datto contribuent à fournir un service de haute qualité à un client accessible, ce qui lui permet d'être compétitif sur le marché brésilien des technologies de l'information et de la communication.","#Transformando o Suporte de TI com Datto RMM: A Experiência da Brienesi Informática | Datto":"Transformer le support informatique avec Datto RMM : l'expérience de Brienesi Informática | Datto","#Transformando o Suporte de TI com Datto RMM: A Experiência da Brienesi Informática (Brazil DRMM Testimonial)":"Transformer le support informatique avec Datto RMM : l'expérience de Brienesi Informática (Témoignage Brazil DRMM)","#Key Trends in 2025: Protecting Your Business-Critical Data":"Tendances clés en 2025 : Protéger les données critiques de votre entreprise","#With cyberthreats evolving, regulations tightening, and data protection advancing, staying informed is essential to secure your business.":"Avec l'évolution des cybermenaces, le durcissement des réglementations et la progression de la protection des données, il est essentiel de rester informé pour sécuriser votre entreprise.","#Watch the on-demand webinar where our experts discuss the key data protection trends that IT pros must be aware of.":"Regardez le webinaire à la demande au cours duquel nos experts discutent des principales tendances en matière de protection des données que les professionnels de l'informatique doivent connaître.","#You’ll learn more about:":"Vous en saurez plus sur :","#The biggest threats to your business-critical data in 2025 and beyond":"Les plus grandes menaces qui pèsent sur les données critiques de votre entreprise en 2025 et au-delà","#The latest and soon-to-come innovations in backup and recovery":"Les dernières innovations et celles à venir dans le domaine de la sauvegarde et de la restauration","#The best data backup and protection strategy for your business":"La meilleure stratégie de sauvegarde et de protection des données pour votre entreprise","#The significance of staying on top of these latest trends":"L'importance de rester à la pointe de ces dernières tendances","#Key Trends in 2025: Protecting Your Business-Critical Data | Datto":"Tendances clés en 2025 : Protéger les données critiques de votre entreprise | Datto","#Chat con esta imagen":"Chat avec cette image","#Tendencias de TI que Transforman la Ciberseguridad en LATAM en 2025":"Tendances de TI qui transformeront la gouvernance dans la région Amérique latine et Caraïbes en 2025","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta":"SLTECH et Datto : Transformer la sécurité informatique grâce à la technologie de Ponta","#LEGAL":"JURIDIQUE","#Datto Product Terms of Use":"Conditions d'utilisation des produits Datto","#Datto Unified Backup Terms of Use":"Conditions d'utilisation de Datto Unified Backup","#Datto Networking Terms of Use.":"Conditions d'utilisation de Datto Networking.","#Datto SaaS Protection Terms of Use.":"Conditions d'utilisation de SaaS Protection + de Datto.","#Autotask PSA, Datto RMM and Other Business Management Services.":"Autotask PSA, Datto RMM et autres services de gestion d'entreprise.","#Datto EDR, Datto AV and Ransomware Detection.":"Datto EDR, Datto AV et Ransomware Detection.","#Legal | Datto":"Juridique | Datto","#Datto Cloud: Revolutionizing Disaster Recovery With 1 Click":"Datto Cloud : Révolutionner la reprise après sinistre en un clic","#Datto Cloud enables MSPs and SMBs to perform disaster recovery with a single click. Read the blog to learn more.":"Datto Cloud permet aux MSP et aux PME d'effectuer une reprise après sinistre en un seul clic. Lisez le blog pour en savoir plus.","#December 11, 2024 | Adam Marget":"11 décembre 2024 | Adam Marget","#Our year-end roundtable with Kaseya experts analyzing the state of the MSP in Q42024 and what’s next for MSPs in 2025":"Notre table ronde de fin d'année avec les experts de Kaseya analysant l'état des MSP au 4ème trimestre 2024 et les prochaines étapes pour les MSP en 2025.","#Future-Ready IT: Your 2025 Preparedness Playbook":"L'informatique prête pour l'avenir : votre manuel de préparation à 2025","#Prepare your IT team for 2025 with insights and strategies in service management, endpoint security, cybersecurity and backup. Build resilience for the future.":"Préparez votre équipe informatique pour 2025 avec des aperçus et des stratégies en matière de gestion des services, de sécurité des terminaux, de cybersécurité et de sauvegarde. Renforcez votre résilience pour l'avenir.","#Search Results: word":"Résultats de recherche : word","#You searched for word | Datto":"Vous avez fait une recherche avec le mot | Datto","#You searched for word | Page 2 of 2 | Datto":"Vous avez fait une recherche avec le mot | Page 2 de 2 | Datto","#Updated as of October 29, 2024":"Mise à jour le 29 octobre 2024","#speaker text":"texte de l'orateur","#my-MM-Nilar":"mon-MM-Nilar","#my-MM-Thiha":"mon-MM-Thiha","#en-AU-Natasha":"fr-AU-Natasha","#setting":"réglage","#en-AU-William":"fr-AU-William","#en-CA-Clara":"fr-CA-Clara","#he-IL-Avri":"il-IL-Avri","#is-IS-Gudrun":"est-IS-Gudrun","#en-CA-Liam":"fr-CA-Liam","#it-IT-GiuseppeMultilingual":"it-IT-GiuseppeMultilingue","#en-HK-Sam":"fr-HK-Sam","#en-HK-Yan":"fr-HK-Yan","#ko-KR-HyunsuMultilingual":"ko-KR-HyunsuMultilingue","#en-IN-NeerjaExpressive":"fr-IN-NeerjaExpressive","#en-IN-Neerja":"fr-IN-Neerja","#en-IN-Prabhat":"fr-IN-Prabhat","#pt-BR-ThalitaMultilingual":"pt-BR-ThalitaMultilingue","#en-IE-Connor":"fr-IE-Connor","#en-IE-Emily":"fr-IE-Emily","#text list:":"liste de textes :","#en-KE-Asilia":"fr-KE-Asilia","#en-KE-Chilemba":"fr-KE-Chilemba","#en-NZ-Mitchell":"fr-NZ-Mitchell","#en-NZ-Molly":"fr-NZ-Molly","#en-NG-Abeo":"fr-NG-Abeo","#en-PH-James":"fr-PH-James","#en-PH-Rosa":"fr-PH-Rosa","#en-SG-Luna":"fr-SG-Luna","#en-SG-Wayne":"fr-SG-Wayne","#select voice:":"sélectionner la voix :","#en-US-AvaMultilingual":"fr-US-AvaMultilingue","#en-US-AndrewMultilingual":"fr-US-AndrewMultilingue","#en-US-EmmaMultilingual":"fr-US-EmmaMultilingue","#en-US-BrianMultilingual":"fr-US-BrianMultilingue","#en-US-Ava":"fr-US-Ava","#en-US-Andrew":"fr-US-Andrew","#en-US-Emma":"fr-US-Emma","#en-US-Brian":"fr-US-Brian","#en-ZA-Leah":"fr-ZA-Leah","#en-ZA-Luke":"fr-ZA-Luke","#en-TZ-Elimu":"fr-TZ-Elimu","#en-TZ-Imani":"fr-TZ-Imani","#en-GB-Libby":"fr-GB-Libby","#en-GB-Maisie":"fr-GB-Maisie","#en-GB-Ryan":"fr-GB-Ryan","#en-GB-Sonia":"fr-GB-Sonia","#en-GB-Thomas":"fr-GB-Thomas","#en-US-Ana":"fr-US-Ana","#en-US-Aria":"fr-US-Aria","#en-US-Christopher":"fr-US-Christopher","#en-US-Eric":"fr-US-Eric","#en-US-Guy":"fr-US-Guy","#en-US-Jenny":"fr-US-Jenny","#en-US-Michelle":"fr-US-Michelle","#en-US-Roger":"fr-US-Roger","#en-US-Steffan":"fr-US-Steffan","#de-DE-SeraphinaMultilingual":"de-DE-SeraphinaMultilingue","#de-DE-FlorianMultilingual":"de-DE-FlorianMultilingue","#fr-FR-VivienneMultilingual":"fr-FR-VivienneMultilingue","#fr-FR-RemyMultilingual":"fr-FR-RemyMultilingue","#play rate:":"taux de jeu :","#pitch:":"la pelouse :","#voice record:":"enregistrement vocal :","#off":"éteint","#save":"sauver","#You searched for Hipin | Datto":"Vous avez recherché Hipin | Datto","#Generate new mask":"Générer un nouveau masque","#Anruf +1 (888) 294 6312 mit dem Linkus Desktop Client":"Appeler le +1 (888) 294 6312 avec le Linkus Desktop Client","#Anruf +1 (833) 832 4780 mit dem Linkus Desktop Client":"Appeler le +1 (833) 832 4780 avec le Linkus Desktop Client","#Anruf +1 (833) 410 0439 mit dem Linkus Desktop Client":"Appeler le +1 (833) 410 0439 avec le Linkus Desktop Client","#Anruf +1 (877) 811 0577 mit dem Linkus Desktop Client":"Appeler le +1 (877) 811 0577 avec le Linkus Desktop Client","#Anruf +1 (647) 479 8752 mit dem Linkus Desktop Client":"Appeler le +1 (647) 479 8752 avec le Linkus Desktop Client","#Anruf +44 (0) 203 966 2232 mit dem Linkus Desktop Client":"Appeler le +44 (0) 203 966 2232 avec le Linkus Desktop Client","#Anruf +44 (0) 118 402 9609 mit dem Linkus Desktop Client":"Appeler le +44 (0) 118 402 9609 avec le Linkus Desktop Client","#Anruf +44 118 467 0451 mit dem Linkus Desktop Client":"Appeler le +44 118 467 0451 avec le Linkus Desktop Client","#Anruf +61 (02) 8015 6826 mit dem Linkus Desktop Client":"Appeler le +61 (02) 8015 6826 avec le Linkus Desktop Client","#Anruf +61 291 674 917 mit dem Linkus Desktop Client":"Appeler le +61 291 674 917 avec le Linkus Desktop Client","#Anruf + 1 (833) 328 8637 mit dem Linkus Desktop Client":"Anruf + 1 (833) 328 8637 avec le Linkus Desktop Client","#Anruf +1 (833) 863 2237 mit dem Linkus Desktop Client":"Appeler le +1 (833) 863 2237 avec le Linkus Desktop Client","#Anruf +1 (844) 297 9434 mit dem Linkus Desktop Client":"Appeler le +1 (844) 297 9434 avec le Linkus Desktop Client","#Anruf +1 (844) 633 3772 mit dem Linkus Desktop Client":"Appeler le +1 (844) 633 3772 avec le Linkus Desktop Client","#Anruf +1 (877) 400 7227 mit dem Linkus Desktop Client":"Appeler le +1 (877) 400 7227 avec le Linkus Desktop Client","#Anruf +1 (475) 288 1818 mit dem Linkus Desktop Client":"Anruf +1 (475) 288 1818 avec le Linkus Desktop Client","#din":"vacarme","#organisation":"l'organisation","#med":"méd.","#December 11, 2024":"11 décembre 2024","#You searched for teamviwer | Datto":"Vous avez fait une recherche sur teamviwer | Datto","#This must-see webinar features Jason Manar, CISO, Mike DePalma, SVP MSP Enablement and Jason Jones, Director of Global Partner Solutions at Microsoft, hosted by Miles Walker, Channel Development Manager.":"Ce webinaire incontournable réunit Jason Manar, CISO, Mike DePalma, SVP MSP Enablement et Jason Jones, Director of Global Partner Solutions at Microsoft, animé par Miles Walker, Channel Development Manager.","#Take a deep dive into the most impactful cybersecurity developments MSPs faced in Q42024 plus give you a look ahead at the challenges and opportunities that they foresee for MSPs in 2025.":"Cette étude se penche sur les développements les plus importants en matière de cybersécurité auxquels les MSP ont été confrontés au cours du quatrième trimestre 2024 et vous donne un aperçu des défis et des opportunités qu'ils prévoient pour les MSP en 2025.","#Explore cybersecurity trends in 2024 and how they will impact MSPs in 2025.":"Découvrez les tendances en matière de cybersécurité en 2024 et l'impact qu'elles auront sur les fournisseurs de services mobiles en 2025.","#Learn about the tactics and technologies that bad actors may employ in the future.":"Découvrez les tactiques et les technologies que les acteurs malveillants pourraient utiliser à l'avenir.","#Discover actionable strategies that can help you bolster your clients’ cyber resilience.":"Découvrez des stratégies concrètes qui peuvent vous aider à renforcer la cyber-résilience de vos clients.","#Gain insights from seasoned cybersecurity experts to shape your cybersecurity strategy.":"Bénéficiez des conseils d'experts chevronnés en matière de cybersécurité pour élaborer votre stratégie de cybersécurité.","#Don’t miss this opportunity to stay ahead in cybersecurity and secure your clients.":"Ne manquez pas cette occasion de rester à la pointe de la cybersécurité et de protéger vos clients.","#Download the feature sheet":"Télécharger la fiche technique","#You searched for applicatje | Datto":"Vous avez recherché applicatje | Datto","#Browse Stores":"Parcourir les magasins","#Add to MyUS cart":"Ajouter au panier MyUS","#Quantity":"Quantité","#Add to Cart":"Ajouter au panier","#newInstall":"nouvelleInstallation","#MyUS Shopping Logo":"Logo MyUS Shopping","#Browse Stores by Hovering Over Item":"Parcourir les magasins en survolant l'article","#View Cart":"Voir le panier","#Product URL":"URL du produit","#Enter product title":"Saisir le titre du produit","#Enter price":"Entrer le prix","#Enter size":"Saisir la taille","#Enter color":"Entrer la couleur","#For Example: Order blue if black runs out of stock.":"Par exemple : Commander le bleu si le noir est en rupture de stock.","#YOU CAN SHOP HERE!":"VOUS POUVEZ FAIRE VOS ACHATS ICI !","#Find the product you want to buy and give us the details.":"Trouvez le produit que vous souhaitez acheter et donnez-nous les détails.","#*Product Title:":"*Titre du produit :","#*Price (USD):":"*Prix (USD) :","#Size:":"Taille :","#Color:":"Couleur :","#Notes:":"Notes :","#Para obter informações de contato, navegue pelos perfis das pessoas ou por páginas de resultado de busca.":"Pour obtenir des informations sur les contacts, consultez les profils des personnes ou les pages de résultats de recherche.","#Como funciona:":"Fonctionnement :","#1. Nos perfis do seu interesse adicione o contato. Você poderá adiconar usando o botão abaixo.":"1. Nos perfis de votre intérêt adicione o contato. Vous pouvez le faire en utilisant le bouton ci-contre.","#Adicionar":"Ajouter","#3. Veja os contatos em seu negócio e crie atividades.":"3. Consultez les contacts de votre entreprise et criez vos activités.","#You searched for | Page 2 of 2 | Datto":"Vous avez fait votre recherche sur | Page 2 de 2 | Datto","#EXIF en cours d'analyseClose":"EXIF en cours d'analyseFermer","#DATTO SAAS PROTECTION AND DATTO SAAS DEFENSE TERMS OF USE":"CONDITIONS D'UTILISATION DE DATTO SAAS PROTECTION ET DATTO SAAS DEFENSE","#Updated as of November 21, 2024.":"Mise à jour au 21 novembre 2024.","#f. SaaS Protection Backup Process. SaaS Protection interact with the Third-Party Tenant to obtain copies of Content that exists on the Third-Party Tenant. We will use commercially reasonable efforts to save a copy of the Content that you have designated for backup to a server operated by us. In accordance with the Order and Documentation, we will automatically poll the API of the Third-Party Tenant for changes or additions to the Content and periodically re-save a copy of a modified file or create a copy of a newly designated file. You, on behalf of Users, hereby authorize us to access and interact with the Third-Party Tenants to provide the Products.":"f. Processus de sauvegarde de SaaS Protection +. SaaS Protection + interagit avec le tiers locataire pour obtenir des copies du contenu qui existe sur le tiers locataire. Nous ferons des efforts commercialement raisonnables pour sauvegarder une copie du Contenu que vous avez désigné pour la sauvegarde sur un serveur exploité par nous. Conformément à la commande et à la documentation, nous interrogerons automatiquement l'API du Tiers-Locataire en cas de modifications ou d'ajouts au Contenu et nous réenregistrerons périodiquement une copie d'un fichier modifié ou créerons une copie d'un fichier nouvellement désigné. Vous, au nom des utilisateurs, nous autorisez par la présente à accéder et à interagir avec les tiers locataires pour fournir les produits.","#g. Rights and Responsibilities Regarding Content and Product Use.":"g. Droits et responsabilités concernant le contenu et l'utilisation des produits.","#I. License to Content. On behalf Users, you (i) represent and warrant that you and the User have sufficient rights and all required third party consents, permissions or licenses in and to the Third-Party Tenant account and Content as may be necessary and appropriate for use to provide the Product to you; and (ii) hereby authorize us to access and interact with the Third-party Tenant to retrieve Content and, with respect to SaaS Defense, scan Content for ransomware, malware, spam, phishing, viruses and other malicious materials (“Malicious Code”); and (iii) hereby grant to us a limited, royalty-free, non-exclusive, assignable license to copy, reformat, disclose, transmit, scan, display and otherwise use the Content as necessary or desired, in each case solely for the purposes of providing the Product, comply with Applicable Law, or as otherwise necessary for us to exercise its rights under these Terms of Use. You and/or the applicable User is responsible for the accuracy, quality and legality of the Content, and the means by which rights to the Content for use with the Product were acquired.":"I. Licence sur le contenu. Au nom des Utilisateurs, vous (i) déclarez et garantissez que vous et l'Utilisateur disposez des droits suffisants et de tous les consentements, permissions ou licences de tiers requis sur le compte et le Contenu du Tiers locataire, comme cela peut être nécessaire et approprié pour l'utilisation afin de vous fournir le Produit ; et (ii) nous autorisez par la présente à accéder et à interagir avec le Tiers locataire pour récupérer le Contenu et, en ce qui concerne la Défense SaaS, analyser le Contenu pour détecter les ransomware, malware, spam, phishing, virus et autres matériels malveillants (\"Code malveillant\") ; et (iii) nous accorder par la présente une licence limitée, libre de redevances, non exclusive et cessible pour copier, reformater, divulguer, transmettre, scanner, afficher et utiliser le contenu de toute autre manière nécessaire ou souhaitée, dans chaque cas uniquement dans le but de fournir le produit, de se conformer à la loi applicable ou de toute autre manière nécessaire pour nous permettre d'exercer ses droits dans le cadre des présentes conditions d'utilisation. Vous et/ou l'utilisateur concerné êtes responsable de l'exactitude, de la qualité et de la légalité du contenu, ainsi que des moyens par lesquels les droits sur le contenu destiné à être utilisé avec le produit ont été acquis.","#II. You must maintain authorization and access to the Third-Party Tenants and the Third-Party Tenant APIs so that we are regularly able to access it for purposes of providing the Product. You agree and acknowledge that Content may not be available or restorable a) if our access authority to a Third-Party Tenant is changed or otherwise restricted; b) due to unavailability of the Third-Party Tenant, or any portion thereof; c) if the Third-Party Tenant provider amends its API guidelines in such a way that affects our ability to access the Third-Party Tenant; and/or d) with respect to modifications to the Content that are not captured in the backup frequency or retention schedule for the Retention Plan chosen.":"II. Vous devez maintenir l'autorisation et l'accès aux Tiers Locataires et aux API des Tiers Locataires de manière à ce que nous puissions y accéder régulièrement afin de fournir le Produit. Vous acceptez et reconnaissez que le Contenu peut ne pas être disponible ou restaurable a) si notre autorisation d'accès à un Tiers Locataire est modifiée ou autrement restreinte ; b) en raison de l'indisponibilité du Tiers Locataire, ou d'une partie de celui-ci ; c) si le fournisseur du Tiers Locataire modifie ses directives API d'une manière qui affecte notre capacité à accéder au Tiers Locataire ; et/ou d) en ce qui concerne les modifications apportées au Contenu qui ne sont pas prises en compte dans la fréquence de sauvegarde ou le calendrier de conservation pour le Plan de conservation choisi.","#III. Third Party Administrator Responsibilities Regarding Content and Product Use. If you are a third-party Administrator (for example, an MSP) managing or using the Product on behalf of another entity such as a client (a “Client”), you represent and warrant that you are acting as an agent on behalf of the Client and that you are acting within the scope of your agency. Accordingly, you agree to obtain the Client’s authorization and comply with Client’s instructions at all times with respect to use of the Product and access to Content, including but not limited to: backup settings, access controls, management, retention and deletion of Content, transition of a Product Account or Content to a different Administrator, and transition assistance and cooperation upon termination or expiration of any relationship between or among an Administrator, Client and/or us. We may rely on the authorization with respect to access and control of a Product Account or Content.":"III. Responsabilités de l'administrateur tiers concernant le contenu et l'utilisation du produit. Si vous êtes un administrateur tiers (par exemple, un MSP) qui gère ou utilise le produit pour le compte d'une autre entité telle qu'un client (un \"client\"), vous déclarez et garantissez que vous agissez en tant qu'agent pour le compte du client et que vous agissez dans le cadre de votre mandat. En conséquence, vous acceptez d'obtenir l'autorisation du client et de vous conformer à ses instructions à tout moment en ce qui concerne l'utilisation du produit et l'accès au contenu, y compris, mais sans s'y limiter, les paramètres de sauvegarde, les contrôles d'accès, la gestion, la conservation et la suppression du contenu, la transition d'un compte de produit ou du contenu vers un autre administrateur, ainsi que l'aide à la transition et la coopération en cas de résiliation ou d'expiration de toute relation entre un administrateur, un client et/ou nous-mêmes. Nous pouvons nous fier à l'autorisation en ce qui concerne l'accès et le contrôle d'un compte de produit ou du contenu.","#IV. Kaseya’s Use of Content. Except for the limited license granted hereunder, you, your Client or the User (as applicable) retains all of its existing rights in and to Content. We will use and process the Content only as necessary to provide and support the Products or comply with Applicable Law, and will not otherwise access Content other than as permitted under the Agreement, these Terms of Use, or as authorized by you for support.":"IV. Utilisation du Contenu par Kaseya. A l'exception de la licence limitée accordée ci-dessous, vous, votre Client ou l'Utilisateur (selon le cas) conservez tous ses droits existants dans et sur le Contenu. Nous utiliserons et traiterons le Contenu uniquement dans la mesure où cela est nécessaire pour fournir et supporter les Produits ou pour se conformer à la Loi Applicable, et nous n'accéderons pas au Contenu autrement que dans la mesure permise par l'Accord, les présentes Conditions d'Utilisation, ou dans la mesure où vous l'autorisez pour le support.","#V. Kaseya’s Use of Malicious Code. If you have a Service Subscription for SaaS Defense, we will compile and provide threat information regarding Malicious Code (“Threat Information”). We may retain a copy of the Malicious Code and use information about the Malicious Code for any purpose, including, but not limited to, the improvement of its Products, research and analysis, and cooperation with others regarding Malicious Code.":"V. Utilisation du Code Malveillant par Kaseya. Si vous avez souscrit à un Service de Défense SaaS, nous compilerons et fournirons des informations sur les menaces concernant les codes malveillants (\"Informations sur les menaces\"). Nous pouvons conserver une copie du Code Malveillant et utiliser les informations sur le Code Malveillant à toutes fins, y compris, mais sans s'y limiter, l'amélioration de ses Produits, la recherche et l'analyse, et la coopération avec d'autres concernant le Code Malveillant.","#VI. Client Terms for Managed Accounts. If you resell a Product to a Client, act as a Product Administrator for a Client or if you authorize a Client to directly use or support a Product, you must ensure that the Client agrees to the Saas Protection and SaaS Defense Client Terms in substantially the form attached as Exhibit A hereto as part of a valid, enforceable contract between you and the Client.":"VI. Conditions applicables aux clients pour les comptes gérés. Si vous revendez un Produit à un Client, si vous agissez en tant qu'Administrateur de Produit pour un Client ou si vous autorisez un Client à utiliser directement un Produit ou à en assurer le support, vous devez vous assurer que le Client accepte les Conditions Client SaaS Protection et SaaS Defense sous la forme substantielle jointe en tant que Pièce A aux présentes, dans le cadre d'un contrat valide et exécutoire entre vous et le Client.","#2. SERVICE SUBSCRIPTIONS and RETENTION":"2. abonnements au service et rétention","#a. Service Subscription Required. To receive Product services, Product Licenses must be included in a valid Product subscription (“Subscription”) for which we receive timely payment. A Subscription covers a pool of Licenses that have the same Committed Service Term and Retention Plan.":"a. Abonnement au service requis. Pour bénéficier des services du produit, les licences de produit doivent être incluses dans un abonnement valide au produit (\"abonnement\") pour lequel nous recevons un paiement en temps voulu. Un abonnement couvre un ensemble de licences ayant la même durée d'engagement de service et le même plan de conservation.","#These Datto SaaS Protection and Datto SaaS Defense Product Terms of Use (“Terms of Use”) govern your use of Datto SaaS Protection (“SaaS Protection”) and/or Datto SaaS Defense (“SaaS Defense”) Products and Services (collectively referred to herein as the “Products“). By purchasing or using the Products, you agree to be bound by the Kaseya Master Agreement entered into by you, Kaseya US, LLC or another Kaseya affiliate depending on your location and as described therein (“Kaseya,” “us,” or “we”) as well as these Terms of Use which are incorporated into the Kaseya Master Agreement (collectively, the “Agreement”). Capitalized terms not defined in these Terms of Use have the meaning given to them in the Agreement.":"Les présentes conditions d'utilisation des produits Datto SaaS Protection et Datto SaaS Defense (\"Conditions d'utilisation\") régissent votre utilisation des produits et services Datto SaaS Protection (\"SaaS Protection\") et/ou Datto SaaS Defense (\"SaaS Defense\") (collectivement désignés dans le présent document comme les \"Produits\"). En achetant ou en utilisant les Produits, vous acceptez d'être lié par le Contrat Cadre Kaseya conclu entre vous, Kaseya US, LLC ou une autre société affiliée de Kaseya en fonction de votre localisation et tel que décrit dans ledit Contrat (\"Kaseya \",\"nous\" ou \"notre\") ainsi que par les présentes Conditions d'Utilisation qui sont incorporées dans le Contrat Cadre Kaseya (collectivement, le \"Contrat\"). Les termes en majuscules qui ne sont pas définis dans les présentes Conditions d'Utilisation ont la signification qui leur est donnée dans l'Accord.","#b. SaaS Protection Retention Plan. Each SaaS Protection Service Subscription requires a particular Retention Plan. Content associated will be retained for a time period selected by you, provided that the Product Account has appropriate Licenses provisioned to it and payments are current. Backups are taken, rolled-up and pruned as follows:":"b. Plan de conservation du service SaaS Protection +. Chaque Abonnement au Service de Protection SaaS requiert un Plan de Rétention particulier. Le contenu associé sera conservé pendant une période de temps choisie par vous, à condition que le compte de produit dispose des licences appropriées et que les paiements soient à jour. Les sauvegardes sont effectuées, regroupées et élaguées comme suit :","#• Up to 3X daily backups are retained for 30 days.":"- Jusqu'à 3 fois par jour, les sauvegardes sont conservées pendant 30 jours.","#• Daily backups are kept after 30 days.":"- Les sauvegardes quotidiennes sont conservées après 30 jours.","#• Weekly backups are kept after 90 days.":"- Des sauvegardes hebdomadaires sont conservées après 90 jours.","#• Monthly backups are kept after a year, then stored for selected retention period.":"- Les sauvegardes mensuelles sont conservées après un an, puis stockées pendant la période de conservation choisie.","#c. SaaS Defense Retention. With respect to SaaS Defense, the retention period of Threat Information is set by Kaseya, and shorter than the retention period of backed up data under a SaaS Protection Retention Plan. Please consult the current SaaS Defense product documentation for the current retention period for Threat Information.":"c. Conservation de la Défense SaaS. En ce qui concerne la Défense SaaS, la période de rétention des Informations sur les Menaces est fixée par Kaseya, et plus courte que la période de rétention des données sauvegardées dans le cadre d'un Plan de Rétention de la Protection SaaS. Veuillez consulter la documentation actuelle du produit SaaS Defense pour connaître la période de rétention actuelle des Informations sur les Menaces.","#d. Storage Entitlement For SaaS Protection. Unless another amount is set forth on your Product Order, SaaS Protection provides for an initial storage entitlement of sixty gigabytes (60GB) per License, averaged across all SaaS Protection Licenses (“Storage Entitlement”); if a different Storage Entitlement amount is set forth on the initial Order, then that Storage Entitlement shall apply unless later modified through another Order. The Storage Entitlement may be increased during a Committed Service Term by purchasing additional storage, which is an Add-On, and which cannot be decreased during a Committed Service Term. If your Product Account exceeds the then-current Storage Entitlement during any monthly period, you will automatically be charged and invoiced for such excess storage at the end of that monthly period at the then-current prices for such excess storage (unless another price is listed on the initial Order). For any later monthly period where storage remains below the then-current Storage Entitlement throughout the entire period, there will be no excess storage invoiced for that period. In addition to Storage Entitlements, the Fair Use policies of Kaseya, as described in the Master Agreement, shall apply.":"d. Droits de stockage pour SaaS Protection +. Sauf si un autre montant est indiqué sur votre Commande de Produit, SaaS Protection prévoit un droit de stockage initial de soixante gigaoctets (60 Go) par Licence, en moyenne pour toutes les Licences de SaaS Protection (\"Droit de Stockage\") ; si un autre montant de Droit de Stockage est indiqué sur la Commande initiale, c'est ce Droit de Stockage qui s'appliquera, sauf modification ultérieure par le biais d'une autre Commande. La Quantité de stockage peut être augmentée au cours d'une Période de service engagée en achetant de l'espace de stockage supplémentaire, ce qui constitue un Complément et ne peut être diminué au cours d'une Période de service engagée. Si votre compte de produits dépasse l'allocation de stockage en vigueur au cours d'une période mensuelle, vous serez automatiquement facturé pour ce stockage excédentaire à la fin de cette période mensuelle aux prix en vigueur pour ce stockage excédentaire (sauf si un autre prix est indiqué dans la commande initiale). Pour toute période mensuelle ultérieure au cours de laquelle le stockage reste inférieur à l'Entités de Stockage alors en vigueur pendant toute la période, aucun stockage excédentaire ne sera facturé pour cette période. En plus des Droits au Stockage, les politiques de Fair Use de Kaseya, telles que décrites dans le Contrat Cadre, s'appliquent.","#e. Term Length. A Product Subscription shall commence on the date the first Product License in the Subscription is provisioned for an Account or the date as set forth on the Order, whichever is sooner. A Subscription always ends on the last day of a calendar month. For invoicing and renewal purposes, a Committed Service Term will commence on the first of the month following the start of the Subscription and will remain in effect for the defined number of consecutive months.":"e. Durée de l'abonnement. L'abonnement à un produit commence à la date à laquelle la première licence de produit de l'abonnement est mise à disposition d'un compte ou à la date indiquée dans la commande, si celle-ci est antérieure. Un Abonnement se termine toujours le dernier jour d'un mois civil. Pour les besoins de la facturation et du renouvellement, une Durée de Service Engagée commencera le premier du mois suivant le début de l'Abonnement et restera en vigueur pendant le nombre défini de mois consécutifs.","#f. Committed Service Term and High Watermark. If Product Licenses are purchased for a Committed Service Term, that Committed Service Term will apply for the initial Licenses and for any Licenses added to the same Subscription. The number of Active Licenses as well as Storage Entitlement, including any increase in the Storage Entitlement made after the initial purchase, may not be decreased during the then-current Committed Service Term. We reserve the right to monitor usage and retroactively invoice for actual use that was not properly reflected on invoices.":"f. Durée de service engagée et High Watermark. Si des licences de produit sont achetées pour une durée de service engagée, cette durée de service engagée s'appliquera aux licences initiales et à toutes les licences ajoutées au même abonnement. Le nombre de licences actives ainsi que l'allocation de stockage, y compris toute augmentation de l'allocation de stockage effectuée après l'achat initial, ne peuvent être diminués pendant la durée de service engagée en cours. Nous nous réservons le droit de contrôler l'utilisation et de facturer rétroactivement l'utilisation réelle qui n'a pas été correctement reflétée sur les factures.","#g. Renewals, Cancellation and Adjustments. Unless timely cancelled or adjusted by you, the term of any Subscription will automatically renew for a Committed Service Term and for the number of licenses as of the “license count date” immediately preceding the renewal date. The license count date shall be the date on which we measure the number of licenses in each Service Subscription. This date will be the same each month but is subject to change at our sole discretion.":"g. Renouvellements, annulations et ajustements. Sauf annulation ou ajustement de votre part dans les délais impartis, la durée de tout Abonnement sera automatiquement renouvelée pour une Durée de Service Engagée et pour le nombre de licences à la \"date de comptage des licences\" précédant immédiatement la date de renouvellement. La date de comptage des licences est la date à laquelle nous mesurons le nombre de licences dans chaque abonnement de service. Cette date sera la même chaque mois, mais elle peut être modifiée à notre seule discrétion.","#If You do not agree to the Agreement, you may not register, access or use the Products.":"Si vous n'acceptez pas l'accord, vous ne pouvez pas vous inscrire, accéder ou utiliser les produits.","#h. Export and Deletion of Content. At any time prior to the termination of a Product Account, you may export Backups from your Product Account via download, pursuant to the Product Documentation. An active Subscription is required for export. We reserve the right to permanently delete Content thirty (30) days after termination of a Subscription. We may delete SaaS Defense Threat Information immediately upon termination of a SaaS Defense account.":"h. Exportation et suppression du contenu. À tout moment avant la résiliation d'un compte de produit, vous pouvez exporter des sauvegardes de votre compte de produit par téléchargement, conformément à la documentation du produit. Un abonnement actif est nécessaire pour l'exportation. Nous nous réservons le droit de supprimer définitivement le contenu trente (30) jours après la résiliation d'un abonnement. Nous pouvons supprimer les informations sur les menaces de SaaS Defense immédiatement après la résiliation d'un compte SaaS Defense.","#i. Invoicing and Financial Terms. Subscription fees for Product are invoiced in advance, either monthly or annually. Overages are typically invoiced in arrears. Payments for Subscriptions will be charged to the applicable payment method indicated. We may terminate any Subscription for non-payment that is not cured within thirty (30) days after our sending written notice.":"i. Facturation et conditions financières. Les frais d'abonnement au produit sont facturés à l'avance, soit mensuellement, soit annuellement. Les dépassements sont généralement facturés à terme échu. Les paiements pour les abonnements seront débités de la méthode de paiement applicable indiquée. Nous pouvons mettre fin à tout abonnement en cas de non-paiement qui n'est pas corrigé dans les trente (30) jours suivant l'envoi d'une notification écrite.","#j. Special Pricing. If you purchase a Product with special pricing that Kaseya makes available to organizations based on a certain status or eligibility (such as the CORE Program), you hereby represent that you meet such eligibility requirements. Kaseya has the right to verify your eligibility and status and you hereby agree to provide all reasonable cooperation to Kaseya with respect to such efforts. Should you fail to promptly provide such cooperation, or if the requirements are not met in Kaseya’s reasonable determination, you agree that Kaseya has the right to: (i) suspend or terminate the applicable Services; (ii) charge you for Product at the non-discounted pricing going forward, and/or: (iii) require that you promptly repay the difference between the discounted and non-discounted pricing for past Product purchases and use. Eligibility for the CORE Program is available by clicking here":"j. Prix spéciaux. Si vous achetez un Produit avec une tarification spéciale que Kaseya met à la disposition des organisations sur la base d'un certain statut ou d'une certaine éligibilité (tel que le Programme CORE), vous déclarez par la présente que vous répondez à ces exigences d'éligibilité. Kaseya a le droit de vérifier votre éligibilité et votre statut et vous acceptez par la présente de fournir toute coopération raisonnable à Kaseya dans le cadre de ces efforts. Si vous ne fournissez pas rapidement cette coopération, ou si les conditions ne sont pas remplies selon la détermination raisonnable de Kaseya, vous acceptez que Kaseya ait le droit de : (i) suspendre ou mettre fin aux Services applicables ; (ii) vous facturer le Produit au prix non escompté à l'avenir, et/ou : (iii) exiger que vous remboursiez rapidement la différence entre le prix escompté et le prix non escompté pour les achats et l'utilisation antérieurs du Produit. L'éligibilité au programme CORE est disponible en en cliquant ici","#SaaS Protection and SaaS Defense Client Terms":"Conditions d'utilisation de SaaS Protection + et SaaS Defense","#These Client Terms (“Terms”), apply to you as the entity that owns, licenses, or lawfully controls the content that is held for backup purposes or scanned for protection (“Content”) in a Datto SaaS Protection or Datto SaaS Defense (“Product”) account. Kaseya does not provide the Product directly to you. The Product is sold and provided by Kaseya or one of its subsidiaries or affiliates (“Kaseya”) directly to the reseller/managed service provider (“Administrator”) who will (a) use and manage the Product on your behalf with your Content; or who may (b) authorize you to access, use or manage the Product yourself, in which case you will be considered Client Administrator of the Product.":"Les présentes Conditions Client (\" Conditions \"), s'appliquent à vous en tant qu'entité propriétaire, licenciée ou contrôlant légalement le contenu conservé à des fins de sauvegarde ou numérisé à des fins de protection (\" Contenu \") dans un compte Datto SaaS Protection ou Datto SaaS Defense (\" Produit \"). Kaseya ne vous fournit pas le Produit directement. Le Produit est vendu et fourni par Kaseya ou l'une de ses filiales ou sociétés affiliées (\" Kaseya \") directement au revendeur/fournisseur de services gérés (\" Administrateur \") qui (a) utilisera et gérera le Produit en votre nom avec votre Contenu ; ou qui peut (b) vous autoriser à accéder, utiliser ou gérer le Produit vous-même, auquel cas vous serez considéré comme Client Administrateur du Produit.","#THE PRODUCT":"LE PRODUIT","#Rights to the Product. You acknowledge that Kaseya and its licensors own all intellectual property rights in and to the Product. You will not engage in or authorize any activity that is inconsistent with such ownership.":"Droits sur le Produit. Vous reconnaissez que Kaseya et ses concédants de licence détiennent tous les droits de propriété intellectuelle relatifs au Produit. Vous ne vous engagerez pas ou n'autoriserez pas d'activité incompatible avec cette propriété.","#Kaseya’s Use of Content. Kaseya will use Content only as necessary to provide and support the Product, and will not access Content other than as permitted herein, as described in the Product specifications or as authorized by an Administrator for support.":"Utilisation du Contenu par Kaseya. Kaseya n'utilisera le Contenu que dans la mesure où cela est nécessaire pour fournir et supporter le Produit, et n'accédera pas au Contenu autrement que comme autorisé dans le présent document, comme décrit dans les spécifications du Produit ou comme autorisé par un Administrateur pour le support.","#Kaseya’s Rights. In the event that Kaseya reasonably believes Content or related Product use violates these terms, the applicable agreements or terms between Kaseya and the Administrator (including any Fair Use policies) (“Kaseya Terms”), may disrupt or threaten the operation or security of any computer, network, system or the Product, or may otherwise subject Kaseya to liability, Kaseya reserves the right to refuse or disable access to the Product or Content. Kaseya may also take such action pursuant to the Digital Millennium Copyright Act and/or as required to comply with law or any judicial, regulatory or other governmental order or request. Kaseya will use reasonable efforts to contact the Administrator prior to taking such action. Notwithstanding the foregoing, Kaseya may restrict access to any Product or Content without prior notice as required to comply with law or any judicial, regulatory or other governmental order or request. In the event that Kaseya takes any such action without prior notice, Kaseya will provide notice to the Administrator, unless prohibited by law.":"Droits de Kaseya. Dans le cas où Kaseya estime raisonnablement que le Contenu ou l'utilisation connexe du Produit viole les présentes conditions, les accords ou conditions applicables entre Kaseya et l'Administrateur (y compris toute politique de Fair Use) (\" Conditions Kaseya \"), peut perturber ou menacer le fonctionnement ou la sécurité de tout ordinateur, réseau, système ou du Produit, ou peut autrement engager la responsabilité de Kaseya, Kaseya se réserve le droit de refuser ou de désactiver l'accès au Produit ou au Contenu. Kaseya peut également prendre de telles mesures en vertu du Digital Millennium Copyright Act et/ou pour se conformer à la loi ou à toute ordonnance ou demande judiciaire, réglementaire ou gouvernementale. Kaseya fera des efforts raisonnables pour contacter l'Administrateur avant de prendre de telles mesures. Nonobstant ce qui précède, Kaseya peut restreindre l'accès à tout Produit ou Contenu sans préavis si cela s'avère nécessaire pour se conformer à la loi ou à toute ordonnance ou demande judiciaire, réglementaire ou gouvernementale. Dans le cas où Kaseya prendrait une telle mesure sans préavis, Kaseya en informera l'Administrateur, sauf si la loi l'interdit.","#Use of Aggregate Data. Notwithstanding anything else in these Terms or otherwise, Kaseya may evaluate and process use of the Product and Content in an aggregate and anonymous manner, meaning in such a way that the individual is not or no longer identified or identifiable and compile statistical and performance information related thereto (referred to as “Aggregate Data”). Aggregate Data includes utilization statistics, reports, and logs aggregated with data from other Kaseya customers. Kaseya may use, process and share such Aggregate Data with third parties to improve the Products, develop new products, understand and/or analyze usage, demand, and general industry trends, develop and publish white papers, reports, and databases summarizing the foregoing, and generally for any purpose related to Kaseya’s business. Kaseya retains all intellectual property rights in Aggregate Data. For clarity, Aggregate Data does not include any personally identifiable information nor does it identify any Client or individual.":"Utilisation de données agrégées. Nonobstant toute autre disposition des présentes Conditions ou autre, Kaseya peut évaluer et traiter l'utilisation du Produit et du Contenu de manière agrégée et anonyme, c'est-à-dire de manière à ce que l'individu ne soit pas ou plus identifié ou identifiable, et compiler des informations statistiques et de performance y afférentes (désignées sous le terme de \" Données Agrégées \"). Les Données Agrégées comprennent les statistiques d'utilisation, les rapports et les journaux agrégés avec les données d'autres clients de Kaseya. Kaseya peut utiliser, traiter et partager ces Données Agrégées avec des tiers pour améliorer les Produits, développer de nouveaux produits, comprendre et/ou analyser l'utilisation, la demande et les tendances générales de l'industrie, développer et publier des livres blancs, des rapports et des bases de données résumant ce qui précède, et de manière générale pour tout objectif lié aux activités de Kaseya. Kaseya conserve tous les droits de propriété intellectuelle sur les Données Agrégées. Pour plus de clarté, les Données Agrégées n'incluent aucune information personnelle identifiable et n'identifient aucun Client ou individu.","#1. USE OF PRODUCTS":"1. UTILISATION DES PRODUITS","#Datto SaaS Defense. Through SaaS Defense, Kaseya will scan Content (including emails and drives) to identify and defend against spam, viruses, malware and other malicious content (“Malicious Code”). Kaseya will compile and provide threat information regarding Malicious Code (“Threat Information”). Kaseya may retain a copy of the Malicious Code and use information about the Malicious Code for any purpose, including, but not limited to, the improvement of its Products, research and analysis, and cooperation with others regarding Malicious Code.":"Datto SaaS Defense. Grâce à SaaS Defense, Kaseya analysera le contenu (y compris les e-mails et les disques) pour identifier et se défendre contre les spams, les virus, les logiciels malveillants et autres contenus malveillants (\" Code malveillant \"). Kaseya compilera et fournira des informations sur les menaces concernant les Codes malveillants (\" Informations sur les menaces \"). Kaseya peut conserver une copie du Code Malveillant et utiliser les informations sur le Code Malveillant à toutes fins, y compris, mais sans s'y limiter, l'amélioration de ses Produits, la recherche et l'analyse, et la coopération avec d'autres concernant le Code Malveillant.","#Right to Change Products. Kaseya may make changes to its Products through updates and upgrades that offer new features, functionality, and efficiencies (“Enhancements”). Kaseya reserves the right to add new Products and Enhancements and to replace or discontinue Products or Enhancements at any time.":"Droit de modifier les Produits. Kaseya peut apporter des modifications à ses Produits par le biais de mises à jour et de mises à niveau qui offrent de nouvelles caractéristiques, fonctionnalités et efficacités (\" Améliorations \"). Kaseya se réserve le droit d'ajouter de nouveaux Produits et Améliorations et de remplacer ou d'interrompre des Produits ou Améliorations à tout moment.","#Right to Interact with Products. You agree that Kaseya may and you hereby authorize Kaseya to interact remotely with any deployed Product in order to test, troubleshoot, update, analyze use of or modify the Product or the environment in which it operates.":"Droit d'interagir avec les Produits. Vous acceptez que Kaseya puisse et vous autorisez par la présente Kaseya à interagir à distance avec tout Produit déployé afin de tester, dépanner, mettre à jour, analyser l'utilisation ou modifier le Produit ou l'environnement dans lequel il fonctionne.","#ADMINISTRATORS":"ADMINISTRATEURS","#Kaseya will interact with the Administrator(s) you appoint to operate and manage use of the Product with your Content. You are not a third-party beneficiary of the Kaseya Terms between Kaseya and an Administrator.":"Kaseya interagira avec le(s) Administrateur(s) que vous désignez pour exploiter et gérer l'utilisation du Produit avec votre Contenu. Vous n'êtes pas un tiers bénéficiaire des Conditions Kaseya entre Kaseya et un Administrateur.","#An Administrator is not an agent of Kaseya and is not authorized to make any representations or warranties on behalf of Kaseya regarding the Product or its use.":"Un Administrateur n'est pas un agent de Kaseya et n'est pas autorisé à faire des déclarations ou des garanties au nom de Kaseya concernant le Produit ou son utilisation.","#You are responsible for instructing and authorizing the Administrator with respect to use of the Product including backup settings, management, retention and deletion of Content, transition of Product or Content to a different Administrator, and transition assistance and cooperation upon termination or expiration of any relationship between or among Administrator, you and/or Kaseya.":"Vous êtes responsable d'instruire et d'autoriser l'Administrateur en ce qui concerne l'utilisation du Produit, y compris les paramètres de sauvegarde, la gestion, la conservation et la suppression du Contenu, la transition du Produit ou du Contenu vers un Administrateur différent, et l'assistance à la transition et la coopération en cas de résiliation ou d'expiration de toute relation entre ou parmi l'Administrateur, vous et/ou Kaseya.","#You expressly agree that Kaseya may rely on the instructions and authorization of the Administrator with respect to use and support of the Product and access and control of your Content.":"Vous acceptez expressément que Kaseya puisse se fier aux instructions et à l'autorisation de l'Administrateur en ce qui concerne l'utilisation et le support du Produit et l'accès et le contrôle de votre Contenu.","#YOUR DIRECT USE OF A PRODUCT":"VOTRE UTILISATION DIRECTE D'UN PRODUIT","#If the Administrator authorizes you to access or use a Product directly, you are responsible for all actions you take with respect to use of the Product including backup settings and management, retention and deletion of Content and Kaseya may rely on your instructions as an authorized administrator of the Product.":"Si l'Administrateur vous autorise à accéder à un Produit ou à l'utiliser directement, vous êtes responsable de toutes les actions que vous entreprenez en ce qui concerne l'utilisation du Produit, y compris les paramètres de sauvegarde et la gestion, la conservation et la suppression du Contenu, et Kaseya peut s'appuyer sur vos instructions en tant qu'administrateur autorisé du Produit.","#a. Right to Use. Subject to your compliance with the Agreement and the receipt by us of all fees applicable to the Product, we grant you a limited, revocable, non-sublicensable, non-exclusive right and license to access and use the Product in accordance with the Product Documentation for the number of licenses and/or the applicable data storage entitlement (“Licenses”) purchased. Unless otherwise specified, you will receive the current standard Product features and functionality (such as number and frequency of backups) for the applicable Retention Plan and for the number of Licenses in each Product account (“Product Account”).":"a. Droit d'utilisation. Sous réserve que vous respectiez l'accord et que nous ayons reçu tous les frais applicables au produit, nous vous accordons un droit et une licence limités, révocables, non sous-licenciables et non exclusifs pour accéder au produit et l'utiliser conformément à la documentation du produit pour le nombre de licences et/ou le droit de stockage de données applicable (\"licences\") achetés. Sauf indication contraire, vous recevrez les caractéristiques et fonctionnalités standard actuelles du produit (telles que le nombre et la fréquence des sauvegardes) pour le plan de conservation applicable et pour le nombre de licences dans chaque compte de produit (\"compte de produit\").","#Any support for the Product is provided to you by the Administrator and not directly by Kaseya.":"Toute assistance relative au Produit vous est fournie par l'Administrateur et non directement par Kaseya.","#Kaseya has implemented and maintains physical, technical and administrative measures designed to help secure Content under Kaseya’s control against accidental or unlawful loss, access or disclosure. However, no password-protected system of data storage and retrieval can be made entirely impenetrable and you acknowledge and agree that despite the reasonable measures employed, the Products and Content are not guaranteed against all security threats or other vulnerabilities.":"Kaseya a mis en œuvre et maintient des mesures physiques, techniques et administratives conçues pour aider à sécuriser le Contenu sous le contrôle de Kaseya contre la perte, l'accès ou la divulgation accidentelle ou illégale. Cependant, aucun système de stockage et de récupération de données protégé par un mot de passe ne peut être rendu entièrement impénétrable et vous reconnaissez et acceptez que malgré les mesures raisonnables employées, les Produits et le Contenu ne sont pas garantis contre toutes les menaces de sécurité ou autres vulnérabilités.","#You acknowledge and agree that the Administrator you authorize to manage use of the Product on your behalf has access to and manages your Content. You and/or the Administrator are responsible, and in no event will Kaseya be responsible, for any physical, administrative, or technical controls related to Products or Content not under the exclusive control of Kaseya, including but not limited to, passwords or other access credentials, LAN or internet connectivity. You and/or the Administrator are responsible for the proper configuration and maintenance of security measures and for determining the security measures appropriate for the Content":"Vous reconnaissez et acceptez que l'Administrateur que vous autorisez à gérer l'utilisation du Produit en votre nom a accès à votre Contenu et le gère. Vous et/ou l'Administrateur êtes responsable, et en aucun cas Kaseya ne sera responsable, de tout contrôle physique, administratif ou technique lié aux Produits ou au Contenu qui n'est pas sous le contrôle exclusif de Kaseya, y compris, mais sans s'y limiter, les mots de passe ou autres identifiants d'accès, la connectivité LAN ou internet. Vous et/ou l'Administrateur êtes responsables de la configuration et de la maintenance appropriées des mesures de sécurité et de la détermination des mesures de sécurité appropriées pour le Contenu.","#INDEMNIFICATION":"INDEMNISATION","#You will defend, indemnify and hold harmless Kaseya from and against any loss, cost, liability or damage, including attorneys’ fees, for which Kaseya becomes liable arising from any claim relating to your Content, including if it a) infringes or misappropriates the intellectual property rights or other rights of a third party; b) violates any applicable law; or c) otherwise is in violation of these Client Terms or the applicable Product terms.":"Vous défendrez, indemniserez et dégagerez Kaseya de toute responsabilité en cas de perte, coût, responsabilité ou dommage, y compris les frais d'avocat, pour lesquels Kaseya devient responsable suite à une réclamation relative à votre Contenu, y compris s'il a) enfreint ou détourne les droits de propriété intellectuelle ou d'autres droits d'un tiers ; b) viole toute loi applicable ; ou c) est autrement en violation des présentes Conditions Client ou des conditions applicables au Produit.","#LIMITATIONS OF LIABILITY":"LIMITATIONS DE RESPONSABILITÉ","#THE KASEYA PRODUCT IS PROVIDED “AS IS.” TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, KASEYA DISCLAIMS ANY AND ALL PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING OR USAGE OF TRADE. KASEYA DOES NOT WARRANT THAT THE PRODUCT WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT THE OPERATION OF ANY PRODUCT WILL BE SECURE, UNINTERRUPTED OR ERROR-FREE, OR THAT ALL ERRORS WILL BE CORRECTED.":"LE PRODUIT KASEYA EST FOURNI \"EN L'ÉTAT\". DANS LA MESURE MAXIMALE AUTORISÉE PAR LA LOI APPLICABLE, KASEYA DÉCLINE TOUTE PROMESSE, REPRÉSENTATION ET GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER, D'INTÉGRATION DU SYSTÈME, D'EXACTITUDE DES DONNÉES, DE SÉCURITÉ DES DONNÉES, OU TOUTE GARANTIE DÉCOULANT D'UNE QUELCONQUE PRATIQUE COMMERCIALE OU D'UN QUELCONQUE USAGE DU COMMERCE. KASEYA NE GARANTIT PAS QUE LE PRODUIT RÉPONDRA À DES EXIGENCES SPÉCIFIQUES OU QUE LE FONCTIONNEMENT DE TOUT PRODUIT SERA SÛR, ININTERROMPU OU SANS ERREUR, OU QUE TOUTES LES ERREURS SERONT CORRIGÉES.","#TO THE FULLEST EXTENT ALLOWED BY LAW, IN NO EVENT WILL KASEYA OR ANY ITS LICENSORS OR SUPPLIERS BE LIABLE FOR ANY DIRECT, INCIDENTAL, INDIRECT, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, EVEN IF DATTO HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. IN NO EVENT WILL DATTO BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"DANS TOUTE LA MESURE PERMISE PAR LA LOI, EN AUCUN CAS KASEYA OU SES CONCÉDANTS OU FOURNISSEURS NE SERONT RESPONSABLES DES DOMMAGES OU COÛTS DIRECTS, ACCESSOIRES, INDIRECTS, SPÉCIAUX, CONSÉCUTIFS OU PUNITIFS, QUELLE QUE SOIT LA NATURE DE LA RÉCLAMATION, Y COMPRIS, SANS LIMITATION, LES PERTES DE PROFITS, LES PERTES DE REVENUS, LES COÛTS DE RETARD, L'ÉCHEC DE LA LIVRAISON, L'INTERRUPTION DES AFFAIRES, LES COÛTS DES DONNÉES PERDUES OU ENDOMMAGÉES OU LE COÛT DE RECRÉATION DE CELLES-CI, MÊME SI DATTO A ÉTÉ AVISÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. EN AUCUN CAS DATTO NE SERA RESPONSABLE DE L'OBTENTION DE SERVICES OU DE PRODUITS DE SUBSTITUTION.","#NO ORAL OR WRITTEN INFORMATION OR ADVICE GIVEN BY KASEYA, AN ADMINISTRATOR OR OTHER PARTY WILL CREATE ANY ADDITIONAL WARRANTIES, ABROGATE THE DISCLAIMERS SET FORTH ABOVE OR IN ANY WAY INCREASE THE SCOPE OF KASEYA’S OBLIGATIONS HEREUNDER.":"AUCUNE INFORMATION OU CONSEIL ORAL OU ECRIT DONNE PAR KASEYA, UN ADMINISTRATEUR OU UNE AUTRE PARTIE NE CREERA DE GARANTIE SUPPLEMENTAIRE, N'ABROGERA LES CLAUSES DE NON-RESPONSABILITE EXPOSEES CI-DESSUS OU N'AUGMENTERA DE QUELQUE FACON QUE CE SOIT LA PORTEE DES OBLIGATIONS DE KASEYA AU TITRE DES PRESENTES.","#DATTO SAAS PROTECTION AND DATTO SAAS DEFENSE TERMS OF USE | Datto":"Conditions d'utilisation de DATTO SAAS PROTECTION et DATTO SAAS DEFENSE | Datto","#b. Product Accounts and Licenses. The term “Third-Party Tenant” means the third-party website or web-based application or service (such as, for example, Microsoft 365 or Google Workplace) with which the Product interacts. Each Product Account backs up data (with respect to SaaS Protection) or protects data (with respect to SaaS Defense) of individual users associated with an existing Third-Party Tenant account (each a “User”). A Product License is required for each User regardless of status (e.g., active, paused, archived or other specified usage) in accordance with the Documentation, provided however that for SaaS Defense, Licenses are not required for Users with an archived status.":"b. Comptes et licences du produit. Le terme \" Tierslocataire\" désigne le site web tiers ou l'application ou le service basé sur le web (comme, par exemple, Microsoft 365 ou Google Workplace) avec lequel le Produit interagit. Chaque compte de Produit sauvegarde les données (en ce qui concerne SaaS Protection) ou protège les données (en ce qui concerne SaaS Defense) d'utilisateurs individuels associés à un compte de Tiers locataire existant (chacun étant un \"Utilisateur\"). Une licence de produit est requise pour chaque utilisateur, quel que soit son statut (par exemple, actif, en pause, archivé ou autre utilisation spécifiée) conformément à la documentation, à condition toutefois que pour SaaS Defense, les licences ne soient pas requises pour les utilisateurs ayant un statut d'archivage.","#c. Active and Archive Licenses. There are two types of Licenses available for purchase, an Active License and an Archive License. “Active Licenses” are needed for Users that have an active license to the applicable Third-Party Tenant, and take backups of that User’s Content on the Third-Party Tenant. Upon termination of the User’s license to the Third-Party Tenant (for example, if the User leaves the employment of a Customer organization) SaaS Protection will automatically move that User to an “Archive License” and status, and if no Archive License has been purchased and is available for use, SaaS Protection will automatically add an Archive License to your Product Account. Under an Archive License, no new backups are taken, but old backups are accessible. The number of Active Licenses can be increased, but cannot be decreased during a Committed Service Term. Archive Licenses, however, may be increased or decreased during a Committed Service Term, provided that they may never decrease below any “Committed Minimum Quantity” as set forth on the applicable Order form.":"c. Licences actives et licences d'archivage. Il existe deux types de Licences disponibles à l'achat, une Licence active et une Licence d'archivage. Les \"Licences actives\" sont nécessaires pour les Utilisateurs qui disposent d'une licence active auprès du Tiers-Locataire concerné, et qui effectuent des sauvegardes du Contenu de cet Utilisateur sur le Tiers-Locataire. Lors de la résiliation de la licence de l'Utilisateur auprès du Tiers locataire (par exemple, si l'Utilisateur quitte l'emploi d'une organisation cliente), SaaS Protection fera automatiquement passer cet Utilisateur à une \"Licence d'archivage\" et à un statut, et si aucune Licence d'archivage n'a été achetée et n'est disponible pour utilisation, SaaS Protection ajoutera automatiquement une Licence d'archivage à votre Compte de produit. Dans le cadre d'une licence d'archivage, aucune nouvelle sauvegarde n'est effectuée, mais les anciennes sauvegardes sont accessibles. Le nombre de licences actives peut être augmenté, mais ne peut pas être réduit au cours d'une période de service engagée. Les licences d'archivage peuvent toutefois être augmentées ou diminuées pendant une période de service engagée, à condition qu'elles ne soient jamais inférieures à une \"quantité minimale engagée\" telle qu'indiquée sur le bon de commande applicable.","#d. Product Account Registration/Set up. You are required to set up each Product Account in accordance with the Product Documentation. During set up, you agree to provide accurate and complete information, and to promptly update this information should it change. All Users added to a Product Account, either manually or through an enabled automatic add feature, will automatically use an available Product License that has already been purchased or, if no such License is available, will automatically provision an additional Active License. You acknowledge that you are responsible for any additional Licenses or features you enable for each Product Account, including automatic License add or License cap features.":"d. Enregistrement/réglage du compte de produit. Vous êtes tenu de configurer chaque compte de produit conformément à la documentation relative au produit. Lors de la configuration, vous vous engagez à fournir des informations exactes et complètes et à les mettre à jour rapidement en cas de changement. Tous les utilisateurs ajoutés à un compte de produit, que ce soit manuellement ou par le biais d'une fonction d'ajout automatique activée, utiliseront automatiquement une licence de produit disponible qui a déjà été achetée ou, si une telle licence n'est pas disponible, fourniront automatiquement une licence active supplémentaire. Vous reconnaissez que vous êtes responsable de toutes les licences ou fonctions supplémentaires que vous activez pour chaque compte de produit, y compris les fonctions d'ajout automatique de licence ou de plafonnement de licence.","#e. Authentication using Oauth. If you authenticate use of a Product through an oauth technology, the Product will access your Third-Party Tenant account and use data from such account (such as User security data, file data, location data and device data) for authentication purposes.":"e. Authentification par Oauth. Si vous authentifiez l'utilisation d'un Produit au moyen d'une technologie oauth, le Produit accédera à votre compte de Tiers locataire et utilisera les données de ce compte (telles que les données de sécurité de l'Utilisateur, les données de fichier, les données de localisation et les données de l'appareil) à des fins d'authentification.","#You searched for dsd | Datto":"Vous avez fait une recherche sur dsd | Datto","#You searched for quato | Datto":"Vous avez fait une recherche sur quato | Datto","#Traditional DR strategies are riddled with pain points that make them less effective when seconds count.":"Les stratégies traditionnelles de réduction des risques sont parsemées de points douloureux qui les rendent moins efficaces lorsque les secondes comptent.","#Lengthy recovery times mean businesses remain vulnerable, often losing revenue and customer trust.":"La longueur des délais de rétablissement signifie que les entreprises restent vulnérables, perdant souvent leur chiffre d'affaires et la confiance de leurs clients.","#Configuring recovery environments is notoriously complex, requiring intricate setups that leave room for error.":"La configuration d'environnements de reprise est notoirement complexe, nécessitant des configurations complexes qui laissent place à l'erreur.","#Furthermore, downtime comes with a hefty price tag, especially for SMBs where every minute of disruption has a ripple effect.":"En outre, les temps d'arrêt ont un coût élevé, en particulier pour les PME où chaque minute d'interruption a un effet d'entraînement.","#Let’s not forget the high-stress environment of disaster recovery — IT teams, already under pressure, are prone to manual errors that can further delay restoration efforts. These challenges underscore the need for a simplified, modernized approach to DR.":"N'oublions pas l'environnement très stressant de la reprise après sinistre - les équipes informatiques, déjà sous pression, sont sujettes à des erreurs manuelles qui peuvent retarder davantage les efforts de restauration. Ces défis soulignent la nécessité d'une approche simplifiée et modernisée de la reprise après sinistre.","#Datto’s recipe for DR: As effortless as reordering your go-to meal":"La recette de Datto pour le DR : aussi facile que de réorganiser votre repas habituel","#Datto is redefining disaster recovery with a focus on speed and simplicity. Previously, spinning up a DR environment in the Datto Cloud involved multiple steps: creating cloud compute resources (virtual machines), configuring cloud networking and establishing user connectivity via cloud VLANs, site-to-site IPsec tunnels and VPNs. While effective, this process can be tedious, time-consuming and susceptible to user mistakes, especially during a crisis.":"Datto redéfinit la reprise après sinistre en mettant l'accent sur la rapidité et la simplicité. Auparavant, la mise en place d'un environnement de reprise après sinistre dans le Datto Cloud impliquait plusieurs étapes : création de ressources de calcul dans le cloud (machines virtuelles), configuration du réseau dans le cloud et établissement de la connectivité des utilisateurs via des VLAN dans le cloud, des tunnels IPsec de site à site et des VPN. Bien qu'efficace, ce processus peut être fastidieux, chronophage et sujet à des erreurs de la part des utilisateurs, en particulier en période de crise.","#To solve this, Datto has introduced a seamless process that allows users to quickly clone test configurations and apply them to live disaster recovery environments. By streamlining these tasks, Datto makes disaster recovery as effortless as a few clicks, ensuring businesses can restore operations without delay or complexity.":"Pour résoudre ce problème, Datto a introduit un processus transparent qui permet aux utilisateurs de cloner rapidement des configurations de test et de les appliquer à des environnements de reprise après sinistre en direct. En rationalisant ces tâches, Datto rend la reprise d'activité après sinistre aussi simple que quelques clics, garantissant ainsi aux entreprises une reprise d'activité sans délai ni complexité.","#Scalable, simple and reliable: Why Datto Cloud is a DR game changer":"Évolutif, simple et fiable : Pourquoi Datto Cloud change la donne en matière de DR","#Datto Cloud stands apart as a purpose-built platform designed specifically to meet the needs of MSPs and SMBs. Unlike generic cloud solutions, it is finely tuned to handle the unique challenges these businesses face, offering unparalleled scalability and reliability. Datto Cloud’s infrastructure is built to grow with your business, whether you’re managing a few clients or scaling across multiple locations. Its resilience guarantees that data is secure and accessible when it matters the most, giving MSPs the confidence to protect their customers and SMBs the assurance of business continuity.":"Datto Cloud se distingue en tant que plateforme conçue spécifiquement pour répondre aux besoins des MSP et des PME. Contrairement aux solutions cloud génériques, elle est finement réglée pour gérer les défis uniques auxquels ces entreprises sont confrontées, offrant une évolutivité et une fiabilité inégalées. L'infrastructure de Datto Cloud est conçue pour évoluer avec votre entreprise, que vous gériez quelques clients ou que vous vous étendiez sur plusieurs sites. Sa résilience garantit que les données sont sécurisées et accessibles lorsqu'elles comptent le plus, donnant aux MSP la confiance nécessaire pour protéger leurs clients et aux PME l'assurance de la continuité de leur activité.","#cloud backup":"sauvegarde dans le nuage","#At the core of Datto’s innovation is the 1-Click DR process, which dramatically reduces the complexity of restoring operations after a disruption. This streamlined approach minimizes downtime by enabling real-time failover to the Datto Cloud, ensuring business-critical applications are back online within moments. Its user-friendly interface eliminates the technical barriers often associated with disaster recovery, allowing IT teams to execute recovery plans seamlessly — even under pressure.":"Au cœur de l'innovation de Datto se trouve le processus 1-Click DR, qui réduit considérablement la complexité de la restauration des opérations après une perturbation. Cette approche rationalisée minimise les temps d'arrêt en permettant un basculement en temps réel vers le Datto Cloud, garantissant ainsi que les applications critiques sont de nouveau en ligne en quelques instants. Son interface conviviale élimine les barrières techniques souvent associées à la reprise après sinistre, permettant aux équipes informatiques d'exécuter les plans de reprise de manière transparente, même sous pression.","#By simplifying workflows and cutting recovery times, Datto empowers businesses to focus on what they do best, knowing their operations are secure and quickly restorable.":"En simplifiant les flux de travail et en réduisant les délais de restauration, Datto permet aux entreprises de se concentrer sur ce qu'elles font le mieux, sachant que leurs opérations sont sécurisées et rapidement restaurables.","#1-Click capabilities: The Datto Cloud advantage":"Fonctionnalités en 1 clic : L'avantage du Datto Cloud","#Datto Cloud delivers best-in-class recovery time objectives (RTOs) for customers and partners, setting the gold standard in disaster recovery. On average, Datto achieves RTOs of less than six minutes, with 42% of recoveries completed in under two minutes. These remarkable figures underscore Datto’s commitment to speed and efficiency when it matters most.":"Datto Cloud offre les meilleurs objectifs de temps de récupération (RTO) de sa catégorie. objectifs de temps de récupération (RTO) pour les clients et les partenaires, établissant ainsi la norme en matière de reprise après sinistre. En moyenne, Datto atteint des RTO de moins de six minutes, avec 42 % des récupérations effectuées en moins de deux minutes. Ces chiffres remarquables soulignent l'engagement de Datto en faveur de la rapidité et de l'efficacité lorsque cela compte le plus.","#Let’s look at some of the 1-Click DR capabilities of Datto:":"Examinons quelques-unes des fonctionnalités DR en 1 clic de Datto :","#1-Click Cloud Virtualization":"Virtualisation en nuage en 1 clic","#Datto simplifies the virtualization process by enabling seamless 1-click cloud recovery. This feature clones a virtual machine (VM) using the most recent cloud restore point by default, or users can select from the last five restore points. The virtualized environment automatically reconnects to its previous network configuration, if available, or defaults to a straightforward networking setup. This ensures that businesses can restore critical workloads with minimal effort and zero guesswork.":"Datto simplifie le processus de virtualisation en permettant une restauration cloud transparente en 1 clic. Cette fonction clone une machine virtuelle (VM) en utilisant le point de restauration cloud le plus récent par défaut, ou les utilisateurs peuvent choisir parmi les cinq derniers points de restauration. L'environnement virtualisé se reconnecte automatiquement à sa configuration réseau précédente, si elle est disponible, ou adopte par défaut une configuration réseau simple. Les entreprises peuvent ainsi restaurer les charges de travail critiques avec un minimum d'efforts et sans se poser de questions.","#Fig 1: VM cloning":"Fig 1 : Clonage de VM","#Managing VM connectivity has never been easier with Datto’s 1-Click Cloud VLAN feature. By cloning previous VLAN configurations, users save significant time and reduce manual data entry. This includes defining network addresses, subnet masks, gateway IPs, enabling DHCP, and configuring optional settings like outbound internet connectivity. With built-in search and sort capabilities, this feature ensures that network settings from past configurations can be quickly located, reused and applied, streamlining recovery workflows.":"La gestion de la connectivité des VM n'a jamais été aussi simple grâce à la fonctionnalité 1-Click Cloud VLAN de Datto. En clonant les configurations VLAN précédentes, les utilisateurs gagnent un temps considérable et réduisent la saisie manuelle des données. Cela inclut la définition des adresses réseau, des masques de sous-réseau, des IP de passerelle, l'activation du DHCP et la configuration des paramètres optionnels tels que la connectivité Internet sortante. Grâce aux fonctions de recherche et de tri intégrées, cette fonctionnalité permet de localiser, de réutiliser et d'appliquer rapidement les paramètres réseau des configurations antérieures, ce qui simplifie les flux de travail de récupération.","#Fig 2: Network cloning":"Fig 2 : Clonage du réseau","#1-Click DR Plan":"Plan DR en 1 clic","#With the 1-Click DR Plan, Datto allows partners to create and save a default disaster recovery plan for all SIRIS devices. Users can select which systems to enroll in the plan, clone all VMs for testing or live recovery, and easily configure options through a user-friendly wizard. This includes selecting different restore points or cloud VLANs as needed, ensuring that every disaster recovery scenario is handled with precision and efficiency.":"Avec le plan de reprise d'activité en 1 clic, Datto permet à ses partenaires de créer et d'enregistrer un plan de reprise d'activité par défaut pour tous les appareils suivants SIRIS.. Les utilisateurs peuvent sélectionner les systèmes à inclure dans le plan, cloner toutes les machines virtuelles pour les tests ou la récupération en direct, et configurer facilement les options à l'aide d'un assistant convivial. Cela inclut la sélection de différents points de restauration ou de VLANs cloud selon les besoins, garantissant que chaque scénario de reprise après sinistre est traité avec précision et efficacité.","#1-Click IPsec Tunnels":"Tunnels IPsec en 1 clic","#Thanks to Datto’s 1-Click IPsec Tunnels, building secure site-to-site VPN connections during disaster recovery is no longer a complex task. This feature enables users to apply previously saved IPsec configurations with a single click, eliminating the need for manual setup of passkeys, local IKE IDs, on-prem IPs, subnets and encryption settings. Users can also select and clone configurations from history, ensuring quick and secure connectivity without unnecessary complications.":"Grâce aux tunnels IPsec en 1 clic de Datto, établir des connexions VPN sécurisées de site à site lors d'une reprise d'activité n'est plus une tâche complexe. Cette fonctionnalité permet aux utilisateurs d'appliquer des configurations IPsec précédemment sauvegardées en un seul clic, éliminant ainsi le besoin d'une configuration manuelle des clés d'accès, des ID IKE locaux, des IP sur site, des sous-réseaux et des paramètres de cryptage. Les utilisateurs peuvent également sélectionner et cloner des configurations à partir de l'historique, ce qui garantit une connectivité rapide et sécurisée sans complications inutiles.","#Ensure business continuity with Datto Cloud":"Assurer la continuité de l'activité avec Datto Cloud","#Datto Cloud’s 1-Click capabilities are revolutionizing how businesses approach disaster recovery, making it faster, simpler and more reliable than ever. By combining speed with ease of use, Datto ensures businesses can minimize downtime, reduce complexity and stay resilient in the face of disruptions. Are you ready to take the first step toward securing your business’s future? Explore how Datto Cloud can protect your operations with its game-changing features. Get a personalized demo today and discover why businesses worldwide trust Datto to deliver unparalleled business continuity and disaster recovery solutions.":"Les fonctionnalités en 1 clic de Datto Cloud révolutionnent la façon dont les entreprises abordent la reprise après sinistre, en la rendant plus rapide, plus simple et plus fiable que jamais. En combinant vitesse et facilité d'utilisation, Datto s'assure que les entreprises peuvent minimiser les temps d'arrêt, réduire la complexité et rester résilientes face aux perturbations. Êtes-vous prêt à faire le premier pas vers la sécurisation de l'avenir de votre entreprise ? Découvrez comment Datto Cloud peut protéger vos opérations grâce à ses fonctionnalités qui changent la donne. Obtenez une démonstration personnalisée dès aujourd'hui et découvrez pourquoi les entreprises du monde entier font confiance à Datto pour fournir des solutions de continuité d'activité et de reprise après sinistre inégalées.","#Want to learn how Datto can help with business continuity?":"Vous voulez savoir comment Datto peut vous aider à assurer la continuité de vos activités ?","#Datto’s 1-Click Disaster Recovery Capabilities | Datto":"Les capacités de reprise après sinistre en 1 clic de Datto | Datto","#When businesses operate 24/7, downtime is simply not an option. Downtime — whether due to cyberattacks, natural disasters or system outages — cripples operations, causes revenue loss and impacts long-term brand reputation. That’s why disaster recovery (DR) is a critical component of operational resilience for businesses today, ensuring they bounce back swiftly and effectively from any setback.":"Lorsque les entreprises fonctionnent 24 heures sur 24 et 7 jours sur 7, les temps d'arrêt ne sont tout simplement pas envisageables. Qu'ils soient dus à des cyberattaques, à des catastrophes naturelles ou à des pannes de système, les temps d'arrêt paralysent les opérations, entraînent des pertes de revenus et ont un impact sur la réputation de la marque à long terme. C'est pourquoi la reprise après sinistre est aujourd'hui un élément essentiel de la résilience opérationnelle des entreprises, car elle leur permet de rebondir rapidement et efficacement en cas d'incident.","#On that front, Datto has been a reliable partner for businesses in facilitating seamless disaster recovery and operational continuity. Trusted by thousands of businesses worldwide, Datto manages over 200 petabytes of data and facilitates 230,000+ cloud restores annually across file restores, image exports and virtualizations. These staggering figures highlight Datto’s capability to handle complex recovery needs with unmatched efficiency.":"Sur ce front, Datto a été un partenaire fiable pour les entreprises en facilitant une reprise après sinistre transparente et une continuité opérationnelle. Bénéficiant de la confiance de milliers d'entreprises dans le monde, Datto gère plus de 200 pétaoctets de données et facilite plus de 230 000 restaurations dans le cloud par an, à travers des restaurations de fichiers, des exportations d'images et des virtualisations. Ces chiffres stupéfiants mettent en évidence la capacité de Datto à gérer des besoins de restauration complexes avec une efficacité inégalée.","#At the heart of Datto’s popularity is its 1-Click disaster recovery feature — a revolutionary approach that combines speed with simplicity. By significantly reducing the steps required to spin up a disaster recovery environment, Datto ensures minimal disruption to business operations. In moments of crisis, where every second counts, this seamless recovery process enables businesses to restore operations faster than ever before.":"Au cœur de la popularité de Datto se trouve sa fonction de reprise après sinistre en 1 clic - une approche révolutionnaire qui allie rapidité et simplicité. En réduisant considérablement les étapes nécessaires au démarrage d'un environnement de reprise après sinistre, Datto garantit une interruption minimale des activités de l'entreprise. Dans les moments de crise, où chaque seconde compte, ce processus de reprise transparent permet aux entreprises de rétablir leurs activités plus rapidement que jamais.","#Let’s take a look at how Datto’s innovation in disaster recovery underscores a new paradigm: one where simplicity drives impact and resilience.":"Voyons comment l'innovation de Datto en matière de reprise après sinistre souligne un nouveau paradigme : celui où la simplicité favorise l'impact et la résilience.","#Rising data threats and traditional DR woes: The need for change":"Menaces croissantes sur les données et problèmes traditionnels liés aux systèmes de secours : La nécessité d'un changement","#Today, businesses face a deluge of threats, ranging from sophisticated cyberattacks, like ransomware, to unforeseen natural disasters and hardware malfunctions. These incidents not only disrupt daily operations but also pose existential risks for businesses of all sizes. The frequency and complexity of such threats demand a disaster recovery approach that’s fast, reliable and efficient, yet traditional methods often fall short.":"Aujourd'hui, les entreprises sont confrontées à un déluge de menaces, allant des cyberattaques sophistiquées, comme les ransomwares, aux catastrophes naturelles imprévues et aux dysfonctionnements matériels. Ces incidents ne perturbent pas seulement les opérations quotidiennes, mais posent également des risques existentiels pour les entreprises de toutes tailles. La fréquence et la complexité de ces menaces exigent une approche de reprise après sinistre rapide, fiable et efficace, mais les méthodes traditionnelles sont souvent insuffisantes.","#You searched for sophps | Datto":"Vous avez fait une recherche sur sophps | Datto","#You searched for sophops | Datto":"Vous avez fait une recherche sur sophops | Datto","#December 12, 2024":"12 décembre 2024","#December 10, 2024":"10 décembre 2024","#Autotask PSA, Datto RMM Datto Commerce and Datto EDR Terms of Us":"Autotask PSA, Datto RMM Datto Commerce et Datto EDR Conditions d'utilisation","#December 04, 2024":"04 décembre 2024","#Speechify duration in mins":"Durée du discours en minutes","#Speechify duration in secs":"Durée du discours en secondes","#Datto Endpoint Backup: Revolutionizing Endpoint Protection for MSPs":"Datto Endpoint Backup : Révolutionner la protection des points d'accès pour les MSP","#Datto Endpoint Backup helps MSPs secure their client endpoints while driving efficiency and profitability. Read the blog to learn more.":"Datto Endpoint Backup aide les MSP à sécuriser les terminaux de leurs clients tout en favorisant l'efficacité et la rentabilité. Lisez le blog pour en savoir plus.","#December 16, 2024 | Adam Marget":"16 décembre 2024 | Adam Marget","#Autotask is the most integrated PSA platform, offering IT teams and MSPs an unparalleled Business Operating System. It seamlessly integrates with your existing tools to enhance efficiency and actively supports your workflow.":"Autotask est la plateforme PSA la plus intégrée, offrant aux équipes informatiques et aux MSP un système d'exploitation inégalé. Elle s'intègre de manière transparente à vos outils existants pour améliorer l'efficacité et soutenir activement votre flux de travail.","#Autotask is designed to complement and work alongside vital tools in accounting, RMM and security, filling gaps in your tech stack.":"Autotask est conçu pour compléter et travailler aux côtés d'outils vitaux en matière de comptabilité, de RMM et de sécurité, comblant ainsi les lacunes de votre pile technologique.","#It’s built to align with your needs, ensuring smooth workflow management, effortless synchronization of accounting packages, efficient handling of billing and usage details, and effective security alerts integration.":"Il est conçu pour s'aligner sur vos besoins, en assurant une gestion fluide des flux de travail, une synchronisation sans effort des progiciels de comptabilité, un traitement efficace des détails de facturation et d'utilisation, ainsi qu'une intégration efficace des alertes de sécurité.","#Chat com esta imagem":"Chat avec cette image","#Top 50 genAI apps":"Les 50 meilleures applications de genAI","#Terms of Service":"Conditions d'utilisation","#Active users":"Utilisateurs actifs","#5-star ratings":"5 étoiles","#Sign in to get FREE AI queries every day":"Inscrivez-vous pour recevoir chaque jour des questions GRATUITES sur l'IA","#Continue with Google":"Continuer avec Google","#Continue with email":"Poursuivre avec le courrier électronique","#By signing in, you agree to the":"En vous inscrivant, vous acceptez les conditions suivantes","#Search Results: psa":"Résultats de recherche : psa","#You searched for psa | Datto":"Vous avez fait une recherche sur psa | Datto","#You searched for Lo que necesita saber | Datto":"Vous avez fait une recherche sur Lo que necesita saber | Datto","#Datto | IT Solutions developed for you":"Datto | Solutions informatiques développées pour vous","#The No. 1 for Backup and Disaster Recovery for MSPs worldwide":"Le numéro 1 de la sauvegarde et de la reprise après sinistre pour les MSP dans le monde entier","#Protect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops against downtime and data loss.":"Protégez les serveurs Windows, les machines virtuelles (VM), les instances cloud, les ordinateurs de bureau et les ordinateurs portables contre les temps d'arrêt et les pertes de données.","#New power for the IT industry":"Un nouveau pouvoir pour l'industrie des technologies de l'information","#Manage your IT business activities":"Gérer vos activités informatiques","#Simplify quotation creation and increase your sales growth":"Simplifiez la création de devis et augmentez vos ventes","#ADMINISTRATION OF THE NETWORK":"L'ADMINISTRATION DU RÉSEAU","#New concept for handling MSPs with networks":"Nouveau concept de gestion des MSP avec réseaux","#Deploying, managing and monitoring of wireless networks":"Déploiement, gestion et surveillance des réseaux sans fil","#Powerful switching":"Une commutation puissante","#Securing Connectivity":"Sécuriser la connectivité","#Connect to your main MSP tools":"Connexion à vos principaux outils MSP","#Ensure that Microsoft Azure workloads are protected and easily recoverable with a comprehensive business continuity and disaster recovery solution.":"Assurez-vous que les charges de travail Microsoft Azure sont protégées et facilement récupérables grâce à une solution complète de continuité des activités et de reprise après sinistre.","#Discover the pioneering role that promotes the growth of MSP companies":"Découvrez le rôle de pionnier qui favorise la croissance des entreprises MSP","#Learn how to use Datto solutions and work out the Datto Academy certificates.":"Apprenez à utiliser les solutions Datto et préparez les certificats de la Datto Academy.","#Learn more about the company and get to know the managers":"En savoir plus sur l'entreprise et faire connaissance avec les managers","#Contact to the Datto experts":"Contact avec les experts de Datto","#A unique turnkey BCDR solution that combines automatic, hourly direct-in-the-cloud backup, ransomware protection and powerful disaster recovery features.":"Une solution BCDR clé en main unique qui combine une sauvegarde automatique et horaire directement dans le nuage, une protection contre les ransomwares et de puissantes fonctions de reprise après sinistre.","#Cloud-to-cloud backup and quick recovery for critical data on devices that work with Microsoft 365 and Google Workspace applications.":"Sauvegarde de cloud à cloud et récupération rapide des données critiques sur les appareils fonctionnant avec les applications Microsoft 365 et Google Workspace.","#Effective and user-friendly endpoint detection and reaction":"Détection et réaction efficaces et conviviales des points finaux","#Quick and easy backup and appropriate recovery of files, with support for Windows and Mac.":"Sauvegarde rapide et facile et récupération appropriée des fichiers, avec prise en charge de Windows et de Mac.","#Secure file synchronization and sharing via a centrally managed, secure collaboration platform.":"Synchronisation et partage de fichiers sécurisés via une plateforme de collaboration sécurisée et gérée de manière centralisée.","#24x7 Managed Detection and Response (MDR) supported by a world-class Security Operations Center":"Détection et réponse gérées (MDR) 24 heures sur 24 et 7 jours sur 7, soutenues par un centre d'opérations de sécurité de classe mondiale.","#Protect your business from complex cyber threats through next-generation AI-based virus protection.":"Protégez votre entreprise contre les cybermenaces complexes grâce à une protection antivirus de nouvelle génération basée sur l'IA.","#IT solutions to increase profitability":"Des solutions informatiques pour accroître la rentabilité","#Read the review":"Lire la critique","#Innovations in the spotlight":"Les innovations à l'honneur","#Release November 2024":"Publication en novembre 2024","#Backup concierge program":"Programme de conciergerie de secours","#Designed specifically for Datto MSPs to ensure adequate data backup AND profitability - free of charge! Your personal Backup Solution Architect is just a call, an email or a text message removed.":"Conçu spécifiquement pour les MSP de Datto afin d'assurer une sauvegarde adéquate des données ET la rentabilité - gratuitement ! Votre architecte personnel de solutions de sauvegarde est juste un appel, un courriel ou un message texte à portée de main.","#Increase your IT expertise and achieve more with the AI assistant at Autotask. Get TL:DR faster with Smart Ticket Summary; polish your responses with Smart Writing Assistant; and document action taken with Smart Resolution Summary.":"Augmentez votre expertise informatique et réalisez davantage avec l'assistant IA d'Autotask. Obtenez plus rapidement des réponses claires et précises avec Smart Ticket Summary ; peaufinez vos réponses avec Smart Writing Assistant ; et documentez les actions prises avec Smart Resolution Summary.","#Published in August 2024":"Publié en août 2024","#Fix problems faster and provide your users with first-class support with instant VSA 10 remote control via Autotask tickets.":"Résolvez les problèmes plus rapidement et offrez à vos utilisateurs une assistance de premier ordre grâce au contrôle à distance instantané de VSA 10 via les tickets Autotask.","#With the Autotask Multi-Contract Update Wizard you can update contracts in minutes instead of hours! Maintain consistent margins by consistently performing service contract updates for multiple customers at the same time.":"Avec l'assistant de mise à jour des contrats multiples d'Autotask, vous pouvez mettre à jour les contrats en quelques minutes au lieu de plusieurs heures ! Maintenez des marges constantes en effectuant des mises à jour de contrats de service pour plusieurs clients en même temps.","#By using the new AI engine from IT Glue, IT Glue Copilot, Datto BCDR users can now gain a seamlessly linked view of their backup appliances and an overall view of the state of data backup in a window.":"En utilisant le nouveau moteur d'IA d'IT Glue, IT Glue Copilot, les utilisateurs de Datto BCDR peuvent désormais obtenir une vue liée de manière transparente de leurs appliances de sauvegarde et une vue d'ensemble de l'état de la sauvegarde des données dans une fenêtre.","#Datto enjoys the trust of MSPs and internal IT teams worldwide, offering robust, scalable and reliable solutions for backup and disaster recovery (BCDR) as well as solutions for remote monitoring and management (RMM), PSA, SaaS backup, networking and advanced cybersecurity. Together, these solutions enable IT professionals to protect, manage and expand their businesses.":"Datto bénéficie de la confiance des MSP et des équipes informatiques internes dans le monde entier, en proposant des solutions robustes, évolutives et fiables pour la sauvegarde et la reprise après sinistre (BCDR), ainsi que des solutions de surveillance et de gestion à distance (RMM), de PSA, de sauvegarde SaaS, de mise en réseau et de cybersécurité avancée. Ensemble, ces solutions permettent aux professionnels de l'informatique de protéger, de gérer et de développer leurs activités.","#Freed":"Libéré","#Software-based solutions are very vulnerable to the three most important cyber attack methods. The appliance-based solutions from Datto are practically IMMUN against all three. The same S5 that IT professionals already appreciate, now with DOUBLE capacity and with agents.":"Les solutions basées sur des logiciels sont très vulnérables aux trois principales méthodes de cyberattaque. Les solutions basées sur des appliances de Datto sont pratiquement IMMUNES contre ces trois méthodes. Le même S5 que les professionnels de l'informatique apprécient déjà, maintenant avec une capacité DOUBLE et avec des agents.","#Published April, 2024":"Publié en avril 2024","#Never choose between backups and budgets again. Protect laptops, servers and cloud VMs at a very (very!) low price. Image-based backup directly to the cloud, managed via the intuitive Datto user interface.":"Ne choisissez plus jamais entre sauvegardes et budgets. Protégez les ordinateurs portables, les serveurs et les machines virtuelles dans le nuage à un prix très (très !) bas. Sauvegarde sur image directement dans le cloud, gérée via l'interface utilisateur intuitive de Datto.","#Autotask integration with Microsoft teams":"Intégration d'Autotask avec les équipes Microsoft","#Organize your notifications and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask workflow rule is triggered.":"Organisez vos notifications et discutez de solutions avec vos collègues en temps réel en envoyant des posts aux canaux Microsoft Teams lorsqu'une règle de flux de travail Autotask est déclenchée.","#The Autotask Client Portal has been built from scratch to deliver an intuitive, modern and mobile experience. This new portal also allows you to support multiple languages.":"Le portail client Autotask a été construit à partir de zéro pour offrir une expérience intuitive, moderne et mobile. Ce nouveau portail vous permet également de prendre en charge plusieurs langues.","#Convenient direct-to-cloud backup combined with the powerful DR features of Datto, unchanging cloud, ransomware protection and unified management.":"Sauvegarde pratique directement dans le cloud combinée aux puissantes fonctionnalités DR de Datto, cloud immuable, protection contre les ransomwares et gestion unifiée.","#FLEXspend provides MSP's full flexibility in adapting their backup spending when data is moved - for example from on-premise to Microsoft Azure, SaaS or anywhere in between.":"FLEXspend offre aux MSP une flexibilité totale dans l'adaptation de leurs dépenses de sauvegarde lorsque les données sont déplacées - par exemple de sur site à Microsoft Azure, SaaS ou n'importe où entre les deux.","#Published March, 2024":"Publié en mars 2024","#Solve the biggest challenges of IT with Premier IT solutions":"Résoudre les plus grands défis de l'informatique avec les solutions Premier IT","#Datto Portal: Uniform Backup Status":"Portail Datto : Statut de sauvegarde uniforme","#MSPs can now view the backup status for Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection on a single, unified backup status page.":"Les MSP peuvent désormais consulter l'état des sauvegardes pour Datto Appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure et SaaS Protection sur une page d'état des sauvegardes unique et unifiée.","#Microsoft 365 Management allows you to easily integrate the platforms. With just a few clicks, you get a comprehensive overview of your tenants, users and associated devices.":"Microsoft 365 Management vous permet d'intégrer facilement les plateformes. En quelques clics, vous obtenez une vue d'ensemble de vos locataires, utilisateurs et appareils associés.","#Advanced software management":"Gestion avancée des logiciels","#Massively extended software catalogue as well as automatic updates and identification of software vulnerabrifying sites for improved end device security.":"Catalogue de logiciels massivement étendu, mises à jour automatiques et identification des sites de vulnérabilité des logiciels pour une meilleure sécurité des appareils finaux.","#Enable trusted network access by verifying user identity and device status through Datto RMM to ensure secure, compliant device access to cloud applications.":"Activez un accès réseau de confiance en vérifiant l'identité de l'utilisateur et l'état de l'appareil via Datto RMM pour garantir un accès sécurisé et conforme des appareils aux applications cloud.","#Automated Threat Defense for Datto EDR":"Défense automatisée contre les menaces pour Datto EDR","#Automated threat defense is isolating potential cyber threats quickly, shuts down suspicious processes and quarantine by implementing tailored action based on expert recommendations.":"La défense automatisée contre les menaces permet d'isoler rapidement les cybermenaces potentielles, d'interrompre les processus suspects et de les mettre en quarantaine en mettant en œuvre des actions sur mesure basées sur les recommandations d'experts.","#Datto antivirus introduction":"Présentation de l'antivirus Datto","#Our new Datto AV antivirus features a next-generation powerful engine that uses a combination of machine learning, AI and threat intelligence to protect against malware.":"Notre nouvel antivirus Datto AV est doté d'un moteur puissant de nouvelle génération qui utilise une combinaison d'apprentissage automatique, d'IA et d'intelligence des menaces pour protéger contre les logiciels malveillants.","#Backup, recovery and privacy":"Sauvegarde, récupération et confidentialité","#Published February, 2024":"Publié en février 2024","#Impact and emergency matrix":"Matrice d'impact et d'urgence","#Make sure that the most critical tickets are processed first by performing a standardized priority assignment based on the urgency and impact of a problem. No more excuses for cherry picking!":"Assurez-vous que les tickets les plus critiques sont traités en premier en effectuant une attribution de priorité standardisée basée sur l'urgence et l'impact d'un problème. Plus d'excuses pour le \"cherry picking\" !","#You can do phishing simulation exercises and security awareness training in no time at all by doing without the whitelisting of sending domains or IP addresses, saving a lot of time and frustration.":"Vous pouvez effectuer des exercices de simulation de phishing et des formations de sensibilisation à la sécurité en un rien de temps en vous passant de la liste blanche des domaines ou des adresses IP d'envoi, ce qui vous permet d'économiser beaucoup de temps et de frustration.","#Proof of compliance":"Preuve de conformité","#Eliminate the time and effort required to data collection while reducing the error rate by automatically importing verification compliance from multiple Kaseya IT Complete modules.":"Éliminez le temps et les efforts nécessaires à la collecte des données tout en réduisant le taux d'erreur grâce à l'importation automatique de la conformité des vérifications à partir de plusieurs modules de Kaseya IT Complete.","#Resistance to ransomware":"Résistance aux ransomwares","#Order-critical data are now in more places than ever before, but a constant remains - they are attacked. We have set ourselves the task of eliminating the stress of downtime and data loss through security-oriented solutions that ensure that your data is always available and secure. Ransomware may feel inevitable, but there are ways to defuse this threat. Learn how Datto can help you protect your data and improve your response speed and durability.":"Les données critiques pour les commandes se trouvent aujourd'hui dans plus d'endroits que jamais, mais une constante demeure : elles sont attaquées. Nous nous sommes donné pour mission d'éliminer le stress lié aux temps d'arrêt et aux pertes de données grâce à des solutions axées sur la sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Le ransomware peut sembler inévitable, mais il existe des moyens de désamorcer cette menace. Découvrez comment Datto peut vous aider à protéger vos données et à améliorer votre vitesse de réponse et votre durabilité.","#IT technology of the enterprise class developed especially for you":"Technologie informatique de la classe entreprise développée spécialement pour vous","#Datto offers a single toolbox with user-friendly products and services designed specifically for IT professionals. Datto's industry-leading IT solutions are designed to optimize your business and expand the services you provide. Our integrated, scalable and innovative suite of hardware and software solutions works together to drive the success of companies of all sizes.":"Datto propose une boîte à outils unique avec des produits et services conviviaux conçus spécifiquement pour les professionnels de l'informatique. Les solutions informatiques de pointe de Datto sont conçues pour optimiser votre activité et étendre les services que vous fournissez. Notre suite intégrée, évolutive et innovante de solutions matérielles et logicielles fonctionne ensemble pour assurer le succès des entreprises de toutes tailles.","#Simplify operations":"Simplifier les opérations","#Connect with us":"Connectez-vous avec nous","#Join Datto today":"Rejoignez Datto dès aujourd'hui","#Our partners are the driving force behind everything we do. From the very beginning, our foundation has been based on strong relationships, trust and the right action for our partners. A partnership with Datto means that we are always at your side and are fully committed to supporting you in expanding your business.":"Nos partenaires sont la force motrice de tout ce que nous faisons. Depuis le tout début, nos fondations sont basées sur des relations solides, la confiance et les bonnes actions pour nos partenaires. Un partenariat avec Datto signifie que nous sommes toujours à vos côtés et que nous nous engageons pleinement à vous soutenir dans le développement de votre activité.","#Best Practices for a Successful IT Team":"Meilleures pratiques pour une équipe informatique performante","#Our business partners are industry experts. Whether you're selling your business, learning more about the effectiveness of sales and marketing strategies, or want to explore growth opportunities for the future, their proven tips and insights can help you achieve success.":"Nos partenaires commerciaux sont des experts du secteur. Que vous vendiez votre entreprise, en appreniez davantage sur l'efficacité des stratégies de vente et de marketing ou souhaitiez explorer les possibilités de croissance pour l'avenir, leurs conseils et leurs points de vue éprouvés peuvent vous aider à réussir.","#Datto Endpoint Backup helps MSPs secure their customers' endpoints while increasing efficiency and profitability. Read the blog to learn more.":"Datto Endpoint Backup aide les MSP à sécuriser les terminaux de leurs clients tout en augmentant leur efficacité et leur rentabilité. Lisez le blog pour en savoir plus.","#16. December 2024 | Adam Marget":"16. décembre 2024 | Adam Marget","#Datto Cloud: Revolutionizing Disaster Recovery with 1 click":"Datto Cloud : Révolutionner la reprise après sinistre en 1 clic","#With Datto Cloud, MSPs and SMEs can perform disaster recovery with a single click. Read the blog to learn more.":"Avec Datto Cloud, les MSP et les PME peuvent effectuer une reprise après sinistre en un seul clic. Lisez le blog pour en savoir plus.","#11. December 2024 | Adam Marget":"11. décembre 2024 | Adam Marget","#Ensure uptime by protecting your customers' critical data and applications with smart solutions, whether they are on local servers, end-user computers, or SaaS applications. Discover our":"Assurez le temps de fonctionnement en protégeant les données et applications critiques de vos clients avec des solutions intelligentes, qu'elles se trouvent sur des serveurs locaux, des ordinateurs d'utilisateurs finaux ou des applications SaaS. Découvrez nos","#Protect your customers from operating failures and data loss – with a comprehensive set of business continuity and disaster recovery tools.":"Protégez vos clients des pannes de fonctionnement et des pertes de données grâce à un ensemble complet d'outils de continuité des activités et de reprise après sinistre.","#Gain a competitive advantage with a single view that increases efficiency and provides your customers with data-driven insights and support. Discover our Business Management Suite.":"Bénéficiez d'un avantage concurrentiel grâce à une vue unique qui accroît l'efficacité et fournit à vos clients des informations et une assistance basées sur des données. Découvrez notre Business Management Suite.","#Use a secure multi-tenant cloud platform to remotely monitor, manage and support your customers' infrastructure.":"Utilisez une plateforme cloud multi-tenant sécurisée pour surveiller, gérer et soutenir à distance l'infrastructure de vos clients.","#Centralize operations to capture the entire company at a glance. For better understanding, more efficiency, a higher level of service and increased profitability.":"Centraliser les opérations pour visualiser l'ensemble de l'entreprise d'un seul coup d'œil. Pour une meilleure compréhension, plus d'efficacité, un niveau de service plus élevé et une rentabilité accrue.","#Optimize quotation creation and procurement to efficiently create offers, reduce rework and increase profitability.":"Optimisez la création de devis et l'approvisionnement pour créer efficacement des offres, réduire les retouches et augmenter la rentabilité.","#See a review":"Voir un commentaire","#Cloud-Managed Wi-Fi Access Points enable strong wireless networks with optimized coverage and seamless roaming":"Les points d'accès Wi-Fi gérés par le cloud permettent de créer des réseaux sans fil solides avec une couverture optimisée et une itinérance transparente.","#Ensure protection and quick recovery of servers with reliable, image-based, comprehensive business continuity & disaster recovery.":"Assurez la protection et la récupération rapide des serveurs grâce à une solution complète, fiable et basée sur l'image, de continuité des activités et de reprise après sinistre.","#Stay connected – with powerful routing, including integrated firewall, penetration detection and fully integrated 4G LTE failover.":"Restez connecté - avec un routage puissant, comprenant un pare-feu intégré, une détection de pénétration et un basculement 4G LTE entièrement intégré.","#Ensure the seamless connection of devices and users with a powerful, cloud-managed switch.":"Assurez la connexion transparente des appareils et des utilisateurs grâce à un puissant commutateur géré dans le nuage.","#Eliminate the stress of downtime and data loss with security-first solutions to ensure your data is always available and secure. Learn how Datto can help you":"Éliminez le stress lié aux temps d'arrêt et à la perte de données grâce à des solutions de sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Découvrez comment Datto peut vous aider","#ransomware resilience":"résilience aux ransomwares","#View all events":"Voir tous les événements","#Datto Announces Free Hardware for Kaseya DattoCon 2024":"Datto annonce du matériel gratuit pour la Kaseya DattoCon 2024","#Managing networks":"Gestion des réseaux","#Endpoint sensor":"Capteur de point final","#Endpoint Backup with Disaster Recovery (Endpoint Backup with Disaster Recovery)":"Endpoint Backup with Disaster Recovery (Sauvegarde des points d'accès avec récupération après sinistre)","#Ensure small business continuity & disaster recovery with reliable, image-based, comprehensive business continuity & disaster recovery.":"Assurez la continuité et la reprise d'activité des petites entreprises grâce à une solution fiable, basée sur l'image et complète de continuité et de reprise d'activité.","#The Future of PPE: Using AI to deploy next-generation service at DattoCon Asia-Pacific":"L'avenir de l'EPI : l'utilisation de l'IA pour déployer des services de nouvelle génération au DattoCon Asia-Pacific","#Data protection provisions":"Dispositions relatives à la protection des données","#Conditions for the use of the website":"Conditions d'utilisation du site web","#SECURITY, PROTECTION AND PROTECTION OF DATA":"SÉCURITÉ, PROTECTION ET PROTECTION DES DONNÉES","#Backing up, protecting and restoring SaaS applications":"Sauvegarde, protection et restauration des applications SaaS","#Next Generation Antivirus":"Antivirus de nouvelle génération","#EXPERIENCE YOUR USE OF USE":"L'EXPÉRIENCE L'UTILISATION L'UTILISATION","#MSP Affiliate Program | Expand your business with Datto":"Programme d'affiliation MSP | Développez votre activité avec Datto","#From the very beginning, our foundation has been based on strong relationships, trust and the effort to always do the right thing for our partners. A partnership with Datto means that we are always behind you and fully commit ourselves to ensure that you can expand your business.":"Depuis le tout début, notre fondation est basée sur des relations solides, la confiance et l'effort de toujours faire ce qu'il faut pour nos partenaires. Un partenariat avec Datto signifie que nous sommes toujours derrière vous et que nous nous engageons pleinement pour que vous puissiez développer votre activité.","#Knowledge base":"Base de connaissances","#Datto's knowledge base contains all documents for date products and technologies and offers you everything you need to know about managing Datto products.":"La base de connaissances de Datto contient tous les documents relatifs aux produits et technologies de date et vous offre tout ce que vous devez savoir sur la gestion des produits Datto.","#Your success is our priority no. 1":"Votre réussite est notre priorité n° 1. 1","#Over the years, we have heard our partners' reputation for greater flexibility from their suppliers to help them adapt to technological changes and the foundations of their business. We listen and respond with Kaseya partner First Pledge, who is to ensure that our MSPs are the most powerful and most successful in the world. Take a look at the benefits listed below:":"Au fil des années, nous avons entendu la réputation de nos partenaires qui souhaitent une plus grande flexibilité de la part de leurs fournisseurs afin de les aider à s'adapter aux changements technologiques et aux fondements de leur activité. Nous écoutons et répondons avec le First Pledge des partenaires Kaseya, qui est de s'assurer que nos MSP sont les plus puissants et les plus performants au monde. Jetez un coup d'œil aux avantages énumérés ci-dessous :","#Competitive one-year treaties":"Traités compétitifs d'un an","#The Kaseya one-year prices are more affordable and competitive than ever before, providing our partners with the flexibility they focus on their company's growth.":"Les prix d'un an de Kaseya sont plus abordables et compétitifs que jamais, offrant à nos partenaires la flexibilité nécessaire pour se concentrer sur la croissance de leur entreprise.","#Month to Month-to-Month Treaties for Datto BCDR":"Traités de mois en mois pour Datto BCDR","#Datto partners can now purchase new BCDR subscriptions or extend an existing subscription with monthly contracts. The reintroduction of Datto BCDR contracts with a monthly maturity allows our partners to protect their profitability and adapt to the developing BCDR landscape.":"Les partenaires de Datto peuvent désormais souscrire de nouveaux abonnements BCDR ou prolonger un abonnement existant avec des contrats à échéance mensuelle. La réintroduction des contrats Datto BCDR avec une échéance mensuelle permet à nos partenaires de protéger leur rentabilité et de s'adapter au paysage BCDR en développement.","#FLEXSpend for everything":"FLEXspend pour tout","#Datto knows that the only thing that remains constant in the lives of MSPs is that things around our partners are constantly changing. And that means that MSPs can use their solutions flexibly. That is why we have introduced FLEXspend for all our product suites. Gain flexibility by redistributing spending on other products in the Kaseya portfolio.":"Datto sait que la seule chose qui reste constante dans la vie des MSP, c'est que les choses autour de nos partenaires changent constamment. Cela signifie que les MSP peuvent utiliser leurs solutions de manière flexible. C'est pourquoi nous avons introduit FLEXspend pour toutes nos suites de produits. Gagnez en flexibilité en redistribuant les dépenses sur d'autres produits du portefeuille Kaseya.","#Awards and recognitions for Datto":"Prix et récompenses pour Datto","#Protection against catastrophic customer losses":"Protection contre les pertes catastrophiques de clients","#We are only successful if our partners are, and if things do not go as planned, we keep your back free. If a partner loses a customer whose service accounts for 20% or more of the turnover, we adjust the number of licenses of our partner to be assigned to that account to protect our partners.":"Nous ne réussissons que si nos partenaires réussissent, et si les choses ne se passent pas comme prévu, nous gardons vos arrières libres. Si un partenaire perd un client dont le service représente 20 % ou plus du chiffre d'affaires, nous ajustons le nombre de licences de notre partenaire à affecter à ce compte afin de protéger nos partenaires.","#Price serr warranty":"Prix serr garantie","#No one is welcome to be surprised by a tariff increase at the end of a contract. This programme limits the increases in our contracts to a maximum of 5%, plus the necessary adjustments to inflation, as we have committed to offering first-class solutions at the lowest prices.":"Personne ne souhaite être surpris par une augmentation de tarif à la fin d'un contrat. Ce programme limite les augmentations de nos contrats à un maximum de 5 %, plus les ajustements nécessaires à l'inflation, car nous nous sommes engagés à offrir des solutions de premier ordre aux prix les plus bas.","#Datto's Access program was developed specifically for MSPs in the early stages of evaluation of technology, solutions, services and the entire partnership. Register for free to access the Datto Partner Portal for 60 days and get to know the management platform, the store, the training academy, the knowledge base, the community forum, MarketNow and more.":"Le programme Access de Datto a été développé spécifiquement pour les MSP dans les premières phases d'évaluation de la technologie, des solutions, des services et de l'ensemble du partenariat. Inscrivez-vous gratuitement pour accéder au portail des partenaires de Datto pendant 60 jours et découvrez la plateforme de gestion, la boutique, l'académie de formation, la base de connaissances, le forum communautaire, MarketNow et bien plus encore.","#Risk-free":"Sans risque","#60-day evaluation period":"Période d'évaluation de 60 jours","#Industry leader events":"Événements organisés par les leaders de l'industrie","#At Datto, we at Datto attach great importance to listening to our partners and to provide them with first-class training, product improvements and up-to-date information about the MSP stand during our DattoCon events. Find the nearest DattoCon near you!":"Chez Datto, nous attachons une grande importance à l'écoute de nos partenaires et à leur fournir des formations de premier ordre, des améliorations de produits et des informations actualisées sur le stand MSP lors de nos événements DattoCon. Trouvez le DattoCon le plus proche de chez vous !","#Explore events":"Explorer les événements","#The Datto advantage":"L'avantage Datto","#See The Value of Datto Partnerships":"Découvrez la valeur des partenariats avec Datto","#Join one of our upcoming virtual or personal Connect Local events to learn what it means to use Datto's solutions to improve your business.":"Rejoignez l'un de nos prochains événements Connect Local virtuels ou personnels pour découvrir ce que signifie l'utilisation des solutions de Datto pour améliorer votre activité.","#Industry event":"Événement sectoriel","#Join the growing global partner community":"Rejoignez la communauté mondiale des partenaires en pleine expansion","#\"I am VERY impressed with the punctuality, quality and diligence of Datto's communication with its partners, both in terms of the recent disasters and the cybersecurity threats to MSP. In my opinion, Datto is an exemplary example of how a provider can create enormous added value for its partnerships.\"":"\"Je suis TRÈS impressionné par la ponctualité, la qualité et la diligence de la communication de Datto avec ses partenaires, tant en ce qui concerne les récentes catastrophes que les menaces de cybersécurité qui pèsent sur les MSP. Selon moi, Datto est exemplaire de la manière dont un fournisseur peut créer une énorme valeur ajoutée pour ses partenariats.\"","#Vice President of Technology Strategy, RoundTable Technology":"Vice-président de la stratégie technologique, RoundTable Technology","#\"The partner support was excellent, especially the round trips were incredibly fast and effective. We are really impressed by the speed with which an American company serves an Australian customer. The partner portal provides a central overview of all my backups [and] includes an impressive range of sales materials and training.\"":"\"L'assistance du partenaire a été excellente, en particulier les allers-retours ont été incroyablement rapides et efficaces. Nous sommes vraiment impressionnés par la rapidité avec laquelle une société américaine sert un client australien. Le portail du partenaire offre une vue d'ensemble de toutes mes sauvegardes [et] comprend une gamme impressionnante de matériel de vente et de formation.\"","#Managing Director, Addictive Technology Solutions":"Directeur général, Addictive Technology Solutions","#\"Datto has been our strategic partner in expanding Genesis' DR/BC capabilities since 2017. As we are relatively new, Datto has pulled all the stops to ensure that we receive the right support and resources when we work with customers. The support staff are professional, respectful and patient; they give instructions and advice and help us solve/response technical problems that occur in the first project implementations. The Datto partner community is alive, pulsating and simply great!\"":"\" Datto a été notre partenaire stratégique dans l'expansion des capacités DR/BC de Genesis depuis 2017. Comme nous sommes relativement nouveaux, Datto a tiré tous les arrêts pour s'assurer que nous recevons le bon soutien et les bonnes ressources lorsque nous travaillons avec les clients. Le personnel de support est professionnel, respectueux et patient ; il donne des instructions et des conseils et nous aide à résoudre/répondre aux problèmes techniques qui surviennent lors des premières mises en œuvre de projets. La communauté des partenaires de Datto est vivante, palpitante et tout simplement géniale !\"","#Director of Data Center Services, Genesis Networks Pte Ltd":"Directeur des services de centre de données, Genesis Networks Pte Ltd","#At Datto, we are committed to supporting MSPs in the success of their business. This means that we share the risks and disadvantages when things don't go the way you planned. By partnering with Datto, you gain access to world-class support, innovative and reliable products and a network of MSP partners to share your achievements with.":"Chez Datto, nous nous engageons à soutenir les MSP dans la réussite de leur activité. Cela signifie que nous partageons les risques et les inconvénients lorsque les choses ne se passent pas comme vous l'aviez prévu. En vous associant à Datto, vous accédez à un support de classe mondiale, à des produits innovants et fiables et à un réseau de partenaires MSP avec lesquels vous pouvez partager vos réussites.","#\"The Datto partner program is very flexible and easy to understand. We do not need to fit into a certain form or market it in a certain way. We are able to meet the requirements of our organization. It is easy to do business with Datto and build relationships with the Datto employees. They want our company to be successful.\"":"\" Le programme de partenariat de Datto est très flexible et facile à comprendre. Nous n'avons pas besoin de nous conformer à une certaine forme ou de le commercialiser d'une certaine manière. Nous sommes en mesure de répondre aux exigences de notre organisation. Il est facile de faire des affaires avec Datto et d'établir des relations avec les employés de Datto. Ils veulent que notre entreprise réussisse.","#Managing Director, Datapac":"Directeur général, Datapac","#\"Normally, US provider support in Australia can be difficult, but Datto's 24x7x365 support team was just fantastic. The delivery of the RoundTrip devices on request and the self-added mailbag for return after completion makes the introduction process easier.\"":"\"Normalement, l'assistance des fournisseurs américains en Australie peut être difficile, mais l'équipe d'assistance 24x7x365 de Datto a été tout simplement fantastique. La livraison des dispositifs RoundTrip sur demande et le sac postal à renvoyer une fois l'installation terminée facilitent le processus d'introduction.\"","#\"Datto's innovative affiliate program approach, based on industry best practices and partners' feedback, enables new and existing partners to streamline their marketing and distribution approach to attract new businesses and stand out from the competition.\"":"\"L'approche innovante du programme d'affiliation de Datto, basée sur les meilleures pratiques de l'industrie et les commentaires des partenaires, permet aux partenaires nouveaux et existants de rationaliser leur approche marketing et de distribution afin d'attirer de nouvelles entreprises et de se démarquer de la concurrence.\"","#Matthew cock":"Coq Matthew","#\"It is extremely important that we are a first-class partner of Datto. We have worked very hard, built strong relationships, and now have access to an extremely high level of support and other valuable benefits such as marketing development funds, which has helped us achieve our growth goals.\"":"\" Il est extrêmement important que nous soyons un partenaire de premier ordre de Datto. Nous avons travaillé très dur, construit des relations solides et avons maintenant accès à un niveau de soutien extrêmement élevé et à d'autres avantages précieux tels que des fonds de développement marketing, ce qui nous a aidés à atteindre nos objectifs de croissance.\"","#Datto Global Partner Program – Datto's Global Partner Program":"Programme de partenariat mondial de Datto - Programme de partenariat mondial de Datto","#\"I think Datto's global partner program is by far the best in the industry. The revision last year or so has really shown itself and should be something that every provider will try to copy. Good work!\"":"\" Je pense que le programme de partenariat mondial de Datto est de loin le meilleur du secteur. La révision de l'année dernière s'est vraiment révélée et devrait être quelque chose que tous les fournisseurs essaieront de copier. Bon travail !\"","#Chief engineer for partner experience, ITPartners":"Ingénieur en chef pour l'expérience des partenaires, ITPartners","#\"The Datto partner marketing team has developed very convincing content, powerful tools and a flexible MDF program to enable partners to succeed. Engage yourself and you will expand your business!\"":"\"L'équipe marketing des partenaires de Datto a développé un contenu très convaincant, des outils puissants et un programme MDF flexible pour permettre aux partenaires de réussir. Engagez-vous et vous développerez votre activité !\"","#Work with Datto and use the best MSP technology at the company level to provide more value to your customers and grow your business":"Travaillez avec Datto et utilisez la meilleure technologie MSP au niveau de l'entreprise pour offrir plus de valeur à vos clients et développer votre activité.","#Your dedicated team of experts will equip you with the tools, knowledge and resources you need to successfully sell date solutions.":"Votre équipe d'experts vous fournira les outils, les connaissances et les ressources dont vous avez besoin pour vendre avec succès les solutions de datation.","#The Not for Resale Program from Datto supports you and allows you to run live product demos with reduced date products from every product family.":"Le programme \"Not for Resale\" de Datto vous soutient et vous permet d'effectuer des démonstrations de produits en direct avec des produits à date réduite de chaque famille de produits.","#Your personal marketing automation platform to communicate with your customers and prospects at the right time with the right message.":"Votre plateforme personnelle d'automatisation du marketing pour communiquer avec vos clients et prospects au bon moment et avec le bon message.","#Datto's MDF program has helped the participating partners achieve recurring turnover of over 2 million US dollars through over 500 events. MDF is at your disposal to support your marketing efforts through events to attract new customers.":"Le programme MDF de Datto a permis aux partenaires participants de réaliser un chiffre d'affaires récurrent de plus de 2 millions de dollars US grâce à plus de 500 événements. MDF est à votre disposition pour soutenir vos efforts de marketing par le biais d'événements visant à attirer de nouveaux clients.","#Co-branding case studies for end users":"Études de cas de co-marquage pour les utilisateurs finaux","#Datto has created several templates that allow you to create your own case studies on successful large profits that you have achieved with your customers.":"Datto a créé plusieurs modèles qui vous permettent de créer vos propres études de cas sur les bénéfices importants que vous avez réalisés avec vos clients.","#The goal of our affiliate program is to provide you with the best tools and resources you need to build your brand, generate more leads and do more. It is designed to maintain your commitment while rewarding you for your performance and loyalty.":"L'objectif de notre programme d'affiliation est de vous fournir les meilleurs outils et ressources dont vous avez besoin pour développer votre marque, générer plus de prospects et faire plus. Il est conçu pour maintenir votre engagement tout en vous récompensant pour vos performances et votre fidélité.","#The award-winning technical support team at Datto supports our partners around the globe with direct technical support around the clock.":"L'équipe d'assistance technique primée de Datto soutient nos partenaires dans le monde entier avec une assistance technique directe 24 heures sur 24.","#Partners top-level receive the so-called Blue Support, i.e. a special date technician can be reached under a private telephone number, for individual and personal customer service.":"Les partenaires de haut niveau bénéficient de ce que l'on appelle le \"Blue Support\", c'est-à-dire qu'un technicien est joignable sous un numéro de téléphone privé, pour un service à la clientèle individuel et personnalisé.","#Community forum":"Forum communautaire","#In the exclusive community forum from Datto, you can contact employees and other Datto partners directly. Discuss technical questions, best practices, sales and marketing methods and learn about new MSPs.":"Dans le forum communautaire exclusif de Datto, vous pouvez contacter directement les employés et les autres partenaires de Datto. Discutez des questions techniques, des meilleures pratiques, des méthodes de vente et de marketing et découvrez de nouveaux MSP.","#Protect your customers from operating failures and data loss - with a comprehensive set of tools for business continuity and disaster recovery.":"Protégez vos clients des pannes de fonctionnement et des pertes de données grâce à un ensemble complet d'outils pour la continuité des activités et la reprise après sinistre.","#We are here to support you":"Nous sommes là pour vous soutenir","#We support you with technical, sales, marketing and support implementation programs to take your business to a new level.":"Nous vous soutenons avec des programmes de mise en œuvre techniques, commerciaux, marketing et d'assistance pour faire passer votre entreprise à un niveau supérieur.","#The Datto Academy is a self-service learning site where partners receive all the product information and training certifications required to make the most of Datto.":"La Datto Academy est un site d'apprentissage en libre-service où les partenaires reçoivent toutes les informations sur les produits et les certifications de formation nécessaires pour tirer le meilleur parti de Datto.","#Fast and easy backup and adequate recovery of files, with support for Windows and Mac.":"Sauvegarde rapide et facile et récupération adéquate des fichiers, avec prise en charge de Windows et Mac.","#24x7 Managed Detection and Response (MDR), supported by a world-class Security Operations Center":"Détection et réponse gérées (MDR) 24 heures sur 24 et 7 jours sur 7, avec le soutien d'un centre d'opérations de sécurité de classe mondiale.","#Protect your business from complex cyber threats through next generation of AI-based virus protection.":"Protégez votre entreprise contre les cybermenaces complexes grâce à la nouvelle génération de protection antivirus basée sur l'IA.","#Designed specifically for Datto MSPs to ensure adequate data backup AND profitability - free! Your personal Backup Solution Architect is just a call, an email or a text message away.":"Conçu spécifiquement pour les MSP de Datto afin d'assurer une sauvegarde adéquate des données ET la rentabilité - gratuitement ! Votre architecte de solutions de sauvegarde personnel est à votre disposition par téléphone, par e-mail ou par SMS.","#Increase your IT expertise and achieve more with the AI assistant at Autotask. Get TL:DR faster with Smart Ticket Summary, polish your answers with Smart Writing Assistant, and documenting actions taken with Smart Resolution Summary.":"Augmentez votre expertise informatique et réalisez davantage avec l'assistant IA d'Autotask. Obtenez plus rapidement un TL:DR avec Smart Ticket Summary, peaufinez vos réponses avec Smart Writing Assistant, et documentez les actions prises avec Smart Resolution Summary.","#With the Autotask Multi-Contract Update Wizard you can update contracts in minutes instead of in hours! Maintain constant profit margins by updating service contracts for multiple customers at the same time.":"Avec l'assistant de mise à jour des contrats multiples d'Autotask, vous pouvez mettre à jour les contrats en quelques minutes au lieu de plusieurs heures ! Maintenez des marges bénéficiaires constantes en mettant à jour les contrats de service pour plusieurs clients en même temps.","#By using the new AI engine from IT Glue, IT Glue Copilot, Datto BCDR users can now gain a seamlessly linked view of their backup appliances and an overview of the state of data backup in a window.":"En utilisant le nouveau moteur d'IA d'IT Glue, IT Glue Copilot, les utilisateurs de Datto BCDR peuvent désormais obtenir une vue liée de manière transparente de leurs appliances de sauvegarde et une vue d'ensemble de l'état de la sauvegarde des données dans une fenêtre.","#Software-based solutions are very vulnerable to the three most important cyber attack methods. The appliance-based solutions from Datto are practically IMMUN against all three. The same S5 that IT professionals already appreciate, now with DOUBLE Capacity and with Agents.":"Les solutions basées sur des logiciels sont très vulnérables aux trois principales méthodes de cyberattaque. Les solutions basées sur des appliances de Datto sont pratiquement IMMUNES contre ces trois méthodes. Le même S5 que les professionnels de l'informatique apprécient déjà, maintenant avec une capacité DOUBLE et avec des agents.","#Published in April, 2024":"Publié en avril 2024","#Datto enjoys the trust of MSPs and internal IT teams around the world. The company offers robust, scalable and reliable solutions for backup and disaster recovery (BCDR) as well as solutions for remote monitoring and management (RMM), PSA, SaaS backup, networking and advanced cybersecurity. Together, these solutions enable IT professionals to protect, manage and expand their businesses.":"Datto bénéficie de la confiance des MSP et des équipes informatiques internes dans le monde entier. La société propose des solutions robustes, évolutives et fiables pour la sauvegarde et la reprise après sinistre (BCDR), ainsi que des solutions de surveillance et de gestion à distance (RMM), de PSA, de sauvegarde SaaS, de mise en réseau et de cybersécurité avancée. Ensemble, ces solutions permettent aux professionnels de l'informatique de protéger, de gérer et de développer leurs activités.","#Never choose between backups and budgets again. Protect laptops, servers and cloud VMs at a very (very!) low price. Image-based backup directly in the cloud, managed via the intuitive Datto interface.":"Ne choisissez plus jamais entre sauvegardes et budgets. Protégez les ordinateurs portables, les serveurs et les machines virtuelles dans le nuage à un prix très (très !) bas. Sauvegarde basée sur des images directement dans le cloud, gérée via l'interface intuitive de Datto.","#The Autotask Client Portal has been developed from the ground up to provide an intuitive, modern and mobile experience. This new portal also allows you to support multiple languages.":"Le portail client Autotask a été développé de A à Z pour offrir une expérience intuitive, moderne et mobile. Ce nouveau portail vous permet également de prendre en charge plusieurs langues.","#MSPs can now view the backup status for date appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection on a single unified backup status page.":"Les MSP peuvent désormais consulter l'état des sauvegardes pour les appliances de date, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure et SaaS Protection sur une seule page unifiée d'état des sauvegardes.","#With Microsoft 365 Management, you can easily integrate the platforms. With just a few clicks, you get a comprehensive overview of your tenants, users and associated devices.":"Avec Microsoft 365 Management, vous pouvez facilement intégrer les plateformes. En quelques clics, vous obtenez une vue d'ensemble de vos locataires, utilisateurs et appareils associés.","#Massively extended software catalogue as well as automatic updates and identification of software vulnerabilities for improved end device security.":"Catalogue de logiciels massivement étendu, mises à jour automatiques et identification des vulnérabilités des logiciels pour une meilleure sécurité de l'appareil final.","#Enable trusted network access by verifying the user identity and device status through Datto RMM to ensure secure, compliant device access to cloud applications.":"Activez un accès réseau de confiance en vérifiant l'identité de l'utilisateur et l'état de l'appareil via Datto RMM pour garantir un accès sécurisé et conforme des appareils aux applications cloud.","#Automated threat prevention is isolating potential cyber threats quickly, shuts down suspicious processes and quarantine by implementing tailored action based on expert recommendations.":"La prévention automatisée des menaces consiste à isoler rapidement les cybermenaces potentielles, à interrompre les processus suspects et à les mettre en quarantaine en mettant en œuvre des actions sur mesure fondées sur les recommandations d'experts.","#Our new Datto AV Antivirus features a powerful next-generation engine that uses a combination of machine learning, AI and threat intelligence to protect against malware.":"Notre nouvel antivirus Datto AV est doté d'un puissant moteur de nouvelle génération qui utilise une combinaison d'apprentissage automatique, d'IA et d'intelligence des menaces pour protéger contre les logiciels malveillants.","#Effects and emergency matrix":"Effets et matrice d'urgence","#Simplify processes":"Simplifier les processus","#Make sure that the most important tickets are processed first by making a standardized priority allocation based on the urgency and impact of a problem. No more excuses for cherry picking!":"Assurez-vous que les tickets les plus importants sont traités en premier en procédant à une attribution de priorité standardisée basée sur l'urgence et l'impact d'un problème. Plus d'excuses pour le \"cherry picking\" !","#You can do phishing simulation exercises and safety awareness training in no time at all by doing without whitelisting sender domains or IP addresses, saving a lot of time and frustration.":"Vous pouvez réaliser des exercices de simulation de phishing et des formations de sensibilisation à la sécurité en un rien de temps en vous passant de la liste blanche des domaines ou des adresses IP expéditeurs, ce qui vous permet de gagner beaucoup de temps et d'éviter les frustrations.","#Proof of conformity":"Preuve de conformité","#Eliminate the time and effort required to data collection while reducing the error rate by automatically importing the verification conformity from multiple Kaseya IT Complete modules.":"Éliminez le temps et les efforts nécessaires à la collecte des données tout en réduisant le taux d'erreur en important automatiquement la conformité de la vérification à partir de plusieurs modules de Kaseya IT Complete.","#Resistance to Ransomware":"Résistance aux rançongiciels","#Today, job-critical data is in more places than ever, but a constant remains - they are attacked. We have set ourselves the task of eliminating the stress of downtime and data loss through security-oriented solutions that ensure that your data is always available and secure. Ransomware may feel inevitable, but there are ways to defuse this threat. Learn how Datto can help you protect your data and improve your response speed and duration.":"Aujourd'hui, les données critiques se trouvent dans plus d'endroits que jamais, mais une constante demeure : elles sont attaquées. Nous nous sommes donné pour mission d'éliminer le stress lié aux temps d'arrêt et aux pertes de données grâce à des solutions axées sur la sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Le ransomware peut sembler inévitable, mais il existe des moyens de désamorcer cette menace. Découvrez comment Datto peut vous aider à protéger vos données et à améliorer votre vitesse et votre durée de réponse.","#Enterprise-class IT technology developed especially for you":"Une technologie informatique d'entreprise développée spécialement pour vous","#Datto offers a single toolbox with user-friendly products and services designed specifically for IT professionals. Datto's industry-leading IT solutions are designed to optimize your business and expand the services you offer. Our integrated, scalable and innovative range of hardware and software solutions works together to promote the success of companies of all sizes.":"Datto propose une boîte à outils unique avec des produits et services conviviaux conçus spécifiquement pour les professionnels de l'informatique. Les solutions informatiques de pointe de Datto sont conçues pour optimiser votre activité et étendre les services que vous proposez. Notre gamme intégrée, évolutive et innovante de solutions matérielles et logicielles travaille ensemble pour promouvoir le succès des entreprises de toutes tailles.","#Our partners are the driving force behind everything we do. From the outset, our foundation has been based on strong relationships, trust and the right measures for our partners. A partnership with Datto means that we are always at your side and fully support you in expanding your business.":"Nos partenaires sont la force motrice de tout ce que nous faisons. Depuis le début, nos fondations sont basées sur des relations solides, la confiance et les mesures adéquates pour nos partenaires. Un partenariat avec Datto signifie que nous sommes toujours à vos côtés et que nous vous soutenons pleinement dans le développement de votre activité.","#Our business partners are industry experts. Whether you want to sell your business, learn more about the effectiveness of sales and marketing strategies, or explore growth opportunities for the future, their proven tips and insights can help you succeed.":"Nos partenaires commerciaux sont des experts du secteur. Que vous souhaitiez vendre votre entreprise, en savoir plus sur l'efficacité des stratégies de vente et de marketing ou explorer les possibilités de croissance pour l'avenir, leurs conseils et leurs idées éprouvés peuvent vous aider à réussir.","#Ensure the protection and quick recovery of servers with reliable, image-based, comprehensive business continuity and disaster recovery solutions.":"Assurez la protection et la restauration rapide des serveurs grâce à des solutions complètes, fiables et basées sur l'image, de continuité des activités et de reprise après sinistre.","#Leverage a secure, multi-tenant cloud platform to remotely monitor, manage and support your customers' infrastructure.":"Tirez parti d'une plateforme cloud sécurisée et multi-tenant pour surveiller, gérer et soutenir à distance l'infrastructure de vos clients.","#Centralize the processes to capture the entire company at a glance. For better understanding, more efficiency, a higher level of service and more profitability.":"Centraliser les processus pour appréhender l'ensemble de l'entreprise d'un seul coup d'œil. Pour une meilleure compréhension, plus d'efficacité, un niveau de service plus élevé et plus de rentabilité.","#Stay connected with powerful routing, including integrated firewall, penetration detection and fully integrated 4G LTE failover.":"Restez connecté grâce à un routage puissant, comprenant un pare-feu intégré, une détection de pénétration et un basculement 4G LTE entièrement intégré.","#Ensure seamless connection of devices and users with a powerful, cloud-managed switch.":"Assurez une connexion transparente des appareils et des utilisateurs grâce à un puissant commutateur géré dans le nuage.","#Cloud-Managed Power Supply Solutions for IT.":"Solutions d'alimentation électrique gérées dans le nuage pour l'informatique.","#Resilience to ransomware":"Résilience aux ransomwares","#Secure small business continuity and disaster recovery with reliable, image-based, comprehensive business continuity and disaster recovery.":"Sécurisez la continuité et la reprise d'activité des petites entreprises grâce à une solution fiable, basée sur des images et complète de continuité d'activité et de reprise d'activité.","#Ensure that Microsoft Azure workloads are protected and easy to recover with a comprehensive business continuity and disaster recovery solution.":"Assurez-vous que les charges de travail Microsoft Azure sont protégées et faciles à récupérer grâce à une solution complète de continuité des activités et de reprise après sinistre.","#A unique turnkey BCDR solution that combines automatic, hourly direct-in-the-cloud backups, ransomware protection and powerful disaster recovery capabilities.":"Une solution BCDR clé en main unique qui combine des sauvegardes automatiques et horaires directement dans le nuage, une protection contre les ransomwares et de puissantes capacités de reprise après sinistre.","#Cloud-to-cloud backup and fast recovery of key data on devices that work with Microsoft 365 and Google Workspace applications.":"Sauvegarde de cloud à cloud et récupération rapide des données clés sur les appareils fonctionnant avec les applications Microsoft 365 et Google Workspace.","#Effective and user-friendly endpoint detection and response":"Endpoint Detection & Response efficace et convivial","#State of the MSP Industry 2025 Look Ahead":"État de l'industrie des MSP en 2025 : perspectives d'avenir","#Discover key MSP trends and strategies in the State of the MSP Industry 2025 Look Ahead. Learn how to drive growth, boost profitability and stay competitive.":"Découvrez les tendances et les stratégies clés des MSP dans le document State of the MSP Industry 2025 Look Ahead. Apprenez comment stimuler la croissance, augmenter la rentabilité et rester compétitif.","#State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success":"L'état de l'industrie des MSP en 2025 : Tendances, croissance et stratégies de réussite","#Are you ready to take your MSP business to the next level? “State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success” reveals the insights, trends and strategies you need to thrive in a competitive market.":"Êtes-vous prêt à faire passer votre entreprise de MSP au niveau supérieur ? Le rapport \"State of the MSP Industry 2025 Look Ahead : Tendances, croissance et stratégies de réussite\" révèle les perspectives, les tendances et les stratégies dont vous avez besoin pour prospérer sur un marché concurrentiel.","#What’s inside the report:":"Le contenu du rapport :","#High-earner secrets: Learn how MSPs earning $10 million+ annually are driving growth through managed services, cloud adoption and cutting-edge automation.":"Les secrets des hauts revenus: Découvrez comment les MSP qui gagnent plus de 10 millions de dollars par an stimulent la croissance grâce aux services gérés, à l'adoption du cloud et à l'automatisation de pointe.","#Cybersecurity challenges & opportunities: Discover how MSPs are tackling top threats like phishing, AI-driven attacks and remote work vulnerabilities, and why security services like EDR and MDR are essential to staying competitive.":"Défis et opportunités en matière de cybersécurité: Découvrez comment les MSP s'attaquent aux principales menaces telles que le phishing, les attaques basées sur l'IA et les vulnérabilités du travail à distance, et pourquoi les services de sécurité tels que l'EDR et le MDR sont essentiels pour rester compétitifs.","#Revenue growth strategies: Explore the connection between scalability and profitability and see how recurring revenue streams are fueling success for MSPs of all sizes.":"Stratégies de croissance des revenus: Explorez le lien entre l'évolutivité et la rentabilité et voyez comment les flux de revenus récurrents alimentent le succès des MSP de toutes tailles.","#Profitability at the forefront: Profitability is a growing concern for MSPs, but as an essential service, your expertise is in high demand. Learn how to charge what you’re worth, streamline operations and build a sustainable, high-margin business.":"La rentabilité au premier plan: La rentabilité est une préoccupation croissante pour les MSP, mais en tant que service essentiel, votre expertise est très demandée. Apprenez à facturer ce que vous valez, à rationaliser vos opérations et à créer une entreprise durable à forte marge.","#State of the MSP Industry 2025 Look Ahead | Datto":"État de l'industrie des MSP à l'horizon 2025 | Datto","#Emerging tech trends: Dive into the rise of hybrid work models, the shift to cloud-first strategies and how MSPs are leveraging AI to transform their operations.":"Tendances technologiques émergentes: Plongez dans l'essor des modèles de travail hybrides, le passage à des stratégies axées sur le cloud et la manière dont les MSP tirent parti de l'IA pour transformer leurs opérations.","#This report is packed with actionable insights to help you adapt, innovate and capitalize on the biggest opportunities in 2025.":"Ce rapport contient de nombreuses informations utiles pour vous aider à vous adapter, à innover et à tirer parti des plus grandes opportunités en 2025.","#You searched for DASSYS | Datto":"Vous avez recherché DASSYS | Datto","#You searched for multiverse | Datto":"Vous avez cherché multiverse | Datto","#Datto Launches ‘State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success’":"Datto lance le rapport \" État de l'industrie des MSP à l'horizon 2025 : Tendances, croissance et stratégies de réussite\".","#Discover key insights from the State of the MSP Industry 2025 Look Ahead. Learn how to drive growth, boost profitability and thrive in a competitive market.":"Découvrez les principales conclusions de l'étude State of the MSP Industry 2025 Look Ahead (État de l'industrie des MSP à l'horizon 2025). Apprenez comment stimuler la croissance, augmenter la rentabilité et prospérer sur un marché concurrentiel.","#December 18, 2024 | Elise Rodriguez":"18 décembre 2024 | Elise Rodriguez","#December 18, 2024":"18 décembre 2024","#What does it take to improve profitability? Explore strategies to charge what you’re worth, streamline operations and build a sustainable, high-margin business.":"Que faut-il pour améliorer la rentabilité ? Découvrez des stratégies pour facturer ce que vous valez, rationaliser les opérations et créer une entreprise durable à forte marge.","#How are MSPs balancing hybrid work and security? See how hybrid work models are reshaping IT demands and creating new opportunities for MSPs.":"Comment les MSP concilient-ils le travail hybride et la sécurité ? Découvrez comment les modèles de travail hybrides redéfinissent les demandes informatiques et créent de nouvelles opportunités pour les MSP.","#What role does vendor consolidation play in profitability? Find out why simplifying vendor management is helping MSPs reduce costs and improve integration.":"Quel rôle joue la consolidation des fournisseurs dans la rentabilité ? Découvrez pourquoi la simplification de la gestion des fournisseurs aide les MSP à réduire les coûts et à améliorer l'intégration.","#How is AI reshaping the MSP landscape? Learn how AI-powered tools are driving efficiency, enhancing security and opening new revenue streams.":"Comment l'IA remodèle-t-elle le paysage des MSP ? Découvrez comment les outils alimentés par l'IA améliorent l'efficacité, renforcent la sécurité et ouvrent de nouvelles sources de revenus.","#Why is cloud adoption critical for success? Dive into how MSPs are leading their clients through cloud migrations to improve scalability and flexibility.":"Pourquoi l'adoption de l'informatique dématérialisée est-elle essentielle à la réussite ? Découvrez comment les MSP accompagnent leurs clients dans la migration vers le cloud afin d'améliorer l'évolutivité et la flexibilité.","#Want to learn how Datto can help with Datto?":"Vous voulez savoir comment Datto peut vous aider ?","#Datto Launches State of the MSP Industry 2025 Look Ahead | Datto":"Datto lance un rapport sur l'état de l'industrie des MSP en 2025 | Datto","#State of the MSP Report":"Rapport sur l'état des MSP","#Survey":"Enquête","#The MSP industry is evolving faster than ever, with new challenges, trends and opportunities emerging every day. To stay competitive, it’s critical to understand where the market is headed and how top-performing MSPs are navigating the road ahead.":"Le secteur des MSP évolue plus rapidement que jamais, avec de nouveaux défis, tendances et opportunités qui émergent chaque jour. Pour rester compétitif, il est essentiel de comprendre où va le marché et comment les MSP les plus performants s'en sortent.","#The State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success provides an in-depth look at how MSPs worldwide are driving growth, tackling challenges and leveraging technology to stay ahead. Drawing on insights from over 1,000 MSPs worldwide, this report shares practical strategies to help you thrive, innovate and succeed in this essential yet often underappreciated industry. Whether you’re a small, agile MSP or a large provider, this report will guide you toward maximizing profitability and ensuring long-term success.":"Le rapport \" State of the MSP Industry 2025 Look Ahead\" (L'état de l'industrie des MSP en 2025) : Tendances, croissance et stratégies de réussite offre un aperçu approfondi de la manière dont les MSP du monde entier stimulent la croissance, relèvent les défis et tirent parti de la technologie pour rester en tête. S'appuyant sur les observations de plus de 1 000 MSP du monde entier, ce rapport présente des stratégies pratiques pour vous aider à prospérer, à innover et à réussir dans ce secteur essentiel, mais souvent sous-estimé. Que vous soyez un petit MSP agile ou un grand fournisseur, ce rapport vous guidera pour maximiser votre rentabilité et assurer votre succès à long terme.","#Some of the report’s key findings answer these questions:":"Certaines des principales conclusions du rapport répondent à ces questions :","#What are the secrets of high-earning MSPs? Learn how top performers earning $10M+ annually are leveraging automation, cloud solutions and expanded managed services.":"Quels sont les secrets des MSP qui gagnent beaucoup d'argent ? Découvrez comment les entreprises les plus performantes, qui gagnent plus de 10 millions de dollars par an, tirent parti de l'automatisation, des solutions en nuage et des services gérés étendus.","#How are MSPs tackling cybersecurity challenges? Discover how to address threats like phishing, AI-driven attacks and remote work vulnerabilities while staying competitive.":"Comment les MSP s'attaquent-ils aux défis de la cybersécurité ? Découvrez comment faire face aux menaces telles que le phishing, les attaques pilotées par l'IA et les vulnérabilités du travail à distance tout en restant compétitif.","#You searched for sage | Datto":"Vous avez fait une recherche sur sage | Datto","#You searched for mahnwesen | Datto":"Vous avez fait une recherche sur mahnwesen | Datto","#Search Results: abrechnung":"Résultats de recherche : abrechnung","#You searched for abrechnung | Datto":"Vous avez fait une recherche sur abrechnung | Datto","#Search Results: xero":"Résultats de recherche : xero","#You searched for xero | Datto":"Vous avez fait une recherche sur xero | Datto","#You searched for logiciel | Datto":"Vous avez recherché logiciel | Datto","#image icon":"icône de l'image","#Search Results: sca":"Résultats de recherche : sca","#You searched for sca | Datto":"Vous avez recherché sca | Datto","#Select Category":"Sélectionner une catégorie","#No summary available for this product.":"Aucun résumé n'est disponible pour ce produit.","#Loading integrations...":"Chargement des intégrations...","#Splashtop, Inc. – Splashtop SOS":"Splashtop, Inc. – ; Splashtop SOS","#Tallman.io – Tasky":"Tallman.io – ; Tasky","#Timewade Ltd – Sage 200":"Timewade Ltd – ; Sage 200","#For Datto EDR, please see new Datto EDR, Datto AV and Ransomware Detection Product Terms of Use effective April 1, 2024.":"Pour Datto EDR, veuillez consulter les nouvelles conditions d'utilisation des produits Datto EDR, Datto AV et de détection des ransomwares qui entreront en vigueur le 1er avril 2024.","#These Terms of Use (“Terms”) govern access to and use of Autotask PSA, Datto RMM and Datto Commerce products and their related services (collectively, the “Products”). Datto Commerce has additional terms specific to those Products, which can be found at the end of these Terms of Use (“Product Specific Terms”) or in the Product Specifications. By purchasing or using any of the Products, you agree to be bound by these Terms, which are incorporated into the Kaseya Master Agreement or such other master agreement (the “Agreement”) between you, Datto and Datto’s affiliated companies including the applicable Kaseya entity from which you purchase Products (“Datto”). Capitalized terms not defined in these Terms have the meaning given to them in the Agreement. For clarity, the Products includes the Kaseya Services related to the Products. In the event of any conflict between the Agreement and these Terms, these Terms will take precedence with respect to the Products. In the event of any conflict between Product Specific Terms and the remainder of these Terms, the Product Specific Terms will take precedence with respect to that Product.":"Les présentes conditions d'utilisation (\"Conditions\") régissent l'accès et l'utilisation des produits Autotask PSA, Datto RMM et Datto Commerce et de leurs services connexes (collectivement, les \" Produits \"). Datto Commerce a des conditions supplémentaires spécifiques à ces Produits, qui peuvent être trouvées à la fin de ces Conditions d'utilisation (\"Conditions spécifiques au produit\") ou dans les spécifications du produit. En achetant ou en utilisant l'un des Produits, vous acceptez d'être lié par ces Conditions, qui sont incorporées dans le Contrat Cadre Kaseya ou tout autre contrat cadre (le \"Contrat\") entre vous, Datto et les sociétés affiliées de Datto, y compris l'entité Kaseya applicable auprès de laquelle vous achetez les Produits (\"Datto\"). Les termes en majuscules qui ne sont pas définis dans les présentes Conditions ont la signification qui leur est donnée dans l'Accord. Pour plus de clarté, les Produits incluent les Services Kaseya liés aux Produits. En cas de conflit entre l'Accord et les présentes Conditions, les présentes Conditions prévaudront en ce qui concerne les Produits. En cas de conflit entre les Conditions Spécifiques du Produit et le reste de ces Conditions, les Conditions Spécifiques du Produit auront la priorité en ce qui concerne ce Produit.","#4. FEES AND PAYMENTS":"4. REDEVANCES ET PAIEMENTS","#Service Subscription fees are invoiced monthly and in advance, beginning in the first month following the Service Subscription Activation Date. Monthly Service Subscription fees are based on the higher of the current number of Licenses/usage designated in a Service Subscription for a Committed Service Term or the actual License/usage as of the previous month. In the first month following the Activation Date, additional charges may be due covering the period from the Activation Date through the end of that month. Unless other payment options are expressly agreed to by us, monthly payments for each Service Subscription are due upon invoice receipt each month and will be charged to the applicable payment method indicated in your Portal account. Fees for Professional Services are invoiced upon Order acceptance and due upon invoice receipt.":"Les frais d'abonnement aux services sont facturés mensuellement et à l'avance, à partir du premier mois suivant la date d'activation de l'abonnement aux services. Les frais mensuels de l'Abonnement au Service sont basés sur le nombre le plus élevé entre le nombre actuel de Licences/utilisation désigné dans un Abonnement au Service pour une Durée de Service Engagée et le nombre réel de Licences/utilisation au cours du mois précédent. Au cours du premier mois suivant la date d'activation, des frais supplémentaires peuvent être dus pour la période allant de la date d'activation à la fin de ce mois. Sauf si d'autres options de paiement sont expressément acceptées par nous, les paiements mensuels pour chaque Abonnement aux Services sont dus à la réception de la facture chaque mois et seront débités de la méthode de paiement applicable indiquée dans votre compte sur le Portail. Les frais pour les services professionnels sont facturés lors de l'acceptation de la commande et sont dus à la réception de la facture.","#6. PRODUCT SPECIFIC TERMS FOR DATTO COMMERCE.":"6. CONDITIONS SPÉCIFIQUES AU PRODUIT POUR DATTO COMMERCE.","#a. Transactions on Datto Commerce with Third-Party Suppliers. Datto Commerce allows you to create an electronic marketplace (“Your Marketplace”) on which you and/or your Clients (“DC Clients”) purchase the products and services of third-party suppliers (“DC Suppliers”). You acknowledge and agree that any transactions, including the purchase, sale, return, or refund of any product or service made through Datto Commerce (“DC Transactions”) are directly between you, your DC Suppliers and/or your DC Clients, and Datto has no responsibility with respect to DC Transactions.":"a. Transactions sur Datto Commerce avec des fournisseurs tiers. Datto Commerce vous permet de créer une place de marché électronique (\" Votre Place de Marché \") sur laquelle vous et/ou vos Clients (\" Clients DC \") achetez les produits et services de fournisseurs tiers (\" Fournisseurs DC \"). Vous reconnaissez et acceptez que toute transaction, y compris l'achat, la vente, le retour ou le remboursement de tout produit ou service effectué par l'intermédiaire de Datto Commerce (\" Transactions DC \") se fait directement entre vous, vos Fournisseurs DC et/ou vos Clients DC, et Datto n'a aucune responsabilité à l'égard des Transactions DC.","#b. Measurement of Use. Applicable usage for Datto Commerce may be measured in Licenses, number of DC Transactions allowed and/or a flat fee for access, depending on the available Service Plans and Specifications in your location.":"b. Mesure de l'utilisation. L'utilisation applicable pour Datto Commerce peut être mesurée en Licences, en nombre de Transactions DC autorisées et/ou en tarif forfaitaire pour l'accès, en fonction des Plans de service et des Spécifications disponibles dans votre emplacement.","#c. Data Feeds. Datto Commerce can be configured by you to accept product and pricing information of DC Suppliers (“Data Feeds”). Datto is not responsible for the Data Feeds or the acts or omissions of the suppliers of the Data Feeds. By using Data Feeds, you are providing those suppliers with access to data of your DC Clients, and you are responsible for contracting directly with the suppliers regarding limitations on the supplier’s use of Client data.":"c. Flux de données. Datto Commerce peut être configuré par vous pour accepter les informations sur les produits et les prix des fournisseurs de DC (\" Flux de données \"). Datto n'est pas responsable des flux de données ou des actes ou omissions des fournisseurs de flux de données. En utilisant les flux de données, vous donnez à ces fournisseurs l'accès aux données de vos clients DC, et vous êtes responsable de contracter directement avec les fournisseurs en ce qui concerne les limitations sur l'utilisation des données du client par le fournisseur.","#d. Your Obligations. You are responsible for the creation and operation of Your Marketplace, including all offers, advertisements, prices, policies and content. For clarity, Datto is not responsible for:":"d. Vos obligations. Vous êtes responsable de la création et de l'exploitation de votre Place de marché, y compris toutes les offres, publicités, prix, politiques et contenus. Pour plus de clarté, Datto n'est pas responsable de :","#Ensuring that Datafeeds and other product information are accurate;":"Veiller à ce que les flux de données et autres informations sur les produits soient exacts ;","#DC Transactions or any terms negotiated or agreed between you or any DC Supplier or DC Client regarding DC Transactions;":"les transactions de CD ou toute condition négociée ou convenue entre vous, un fournisseur de CD ou un client de CD concernant les transactions de CD ;","#a. Right to Use. Subject to your compliance with these Terms, the Agreement and the receipt by us of all applicable fees, Datto grants you a limited, revocable, non-sublicensable, non-exclusive right and license during the applicable Subscription’s Committed Service Term to access and use the Product for the number of Licenses and/or usage measure specified in an Order or Service Plan. Unless otherwise specified, you will receive the current standard features and functionality for your applicable Service Plan. If your use of the Product involves the use of Agent Software, you hereby agree to the terms of all applicable Agent Software licenses, and we grant you the non-exclusive, non-assignable, limited right to download, install and use the Agent Software solely to facilitate your access to, operation of, and/or use of the Products as specified in an Order. Your right to use such Agent Software will terminate upon the termination of the Service Subscription associated with the Product.":"a. Droit d'utilisation. Sous réserve de votre respect des présentes Conditions, de l'Accord et de la réception par nous de tous les frais applicables, Datto vous accorde un droit et une licence limités, révocables, ne pouvant faire l'objet d'une sous-licence et non exclusifs pendant la Durée de service engagée de l'Abonnement applicable pour accéder au Produit et l'utiliser pour le nombre de Licences et/ou la mesure d'utilisation spécifiés dans une Commande ou un Plan de service. Sauf indication contraire, vous recevrez les caractéristiques et fonctionnalités standard actuelles pour votre plan de service applicable. Si votre utilisation du Produit implique l'utilisation d'un Logiciel Agent, vous acceptez par la présente les conditions de toutes les licences applicables au Logiciel Agent, et nous vous accordons le droit non exclusif, non cessible et limité de télécharger, d'installer et d'utiliser le Logiciel Agent uniquement pour faciliter votre accès, votre fonctionnement et/ou votre utilisation des Produits comme spécifié dans une Commande. Votre droit d'utiliser ce logiciel agent prendra fin à l'expiration de l'abonnement au service associé au produit.","#Packaging, labeling, shipping and delivering products and services in accordance with Applicable Law and the DC Transaction terms;":"Emballer, étiqueter, expédier et livrer les produits et services conformément au droit applicable et aux conditions de la transaction de DC ;","#Processing payments for DC Transaction. Payments for DC Transactions do not flow through Datto, but are made directly with the DC Supplier;":"Traitement des paiements pour les transactions DC. Les paiements pour les transactions DC ne passent pas par Datto, mais sont effectués directement avec le fournisseur DC ;","#e. Datto’s Rights Regarding DC Suppliers. While you may choose which DC Suppliers you wish to do business with, Datto has the right to determine which suppliers are provided access to Datto Commerce and Datto may remove or suspend a DC Supplier in Datto’s discretion at any time, with or without notice to you.":"e. Droits de Datto concernant les fournisseurs de DC. Bien que vous puissiez choisir les fournisseurs de DC avec lesquels vous souhaitez faire des affaires, Datto a le droit de déterminer quels fournisseurs ont accès à Datto Commerce et Datto peut supprimer ou suspendre un fournisseur de DC à la discrétion de Datto à tout moment, avec ou sans préavis.","#f. Feedback Regarding DC Products. Any product ratings, product recommendations or like information you or your Client’s voluntarily choose to provide to Datto on Datto Commerce will be considered Feedback.":"f. Rétroaction concernant les produits DC. Toute évaluation de produit, recommandation de produit ou information similaire que vous ou vos Clients choisissez volontairement de fournir à Datto sur Datto Commerce sera considérée comme un retour d'information.","#Autotask PSA, Datto RMM Datto Commerce and Datto EDR Terms of Us | Datto":"Autotask PSA, Datto RMM Datto Commerce et Datto EDR Conditions d'utilisation | Datto","#b. Any additional Licenses, add-on features or other usage added to a Service Subscription after initial registration either by you, a Client or any authorized administrator of the Product, either manually or through any enabled automatic add features, will be provisioned and will be deemed to modify the Order. You acknowledge that you are responsible for any features you enable for each Service Subscription, or that you allow your Client to enable, either upon initial registration or thereafter, including but not limited to, automatic add features.":"b. Toute licence supplémentaire, fonction complémentaire ou autre utilisation ajoutée à un abonnement au service après l'enregistrement initial par vous, un client ou tout administrateur autorisé du produit, que ce soit manuellement ou par le biais d'une fonction d'ajout automatique activée, sera provisionnée et sera considérée comme modifiant la commande. Vous reconnaissez que vous êtes responsable de toutes les fonctionnalités que vous activez pour chaque Abonnement au Service, ou que vous autorisez votre Client à activer, que ce soit lors de l'enregistrement initial ou par la suite, y compris, mais sans s'y limiter, les fonctionnalités d'ajout automatique.","#2. PROFESSIONAL SERVICES":"2. SERVICES PROFESSIONNELS","#3. SERVICE SUBSCRIPTIONS AND SERVICE PLANS":"3. ABONNEMENTS ET PLANS DE SERVICE","#a. Service Subscription and Service Plan Required. All rights to use the Products are conditioned upon enrollment in a valid Service Subscription for which we receive timely payment. A Service Subscription includes a Service Plan, Term and License/usage measure. All Subscriptions include applicable licenses to the technology needed to perform the core functions for that Service Plan and access to Technical Support. Available Service Plans vary depending on the Product and are described herein or in the current Product Specifications.":"a. Abonnement au service et plan de service requis. Tous les droits d'utilisation des produits sont subordonnés à la souscription d'un abonnement de service valide pour lequel nous recevons un paiement en temps voulu. Un abonnement de service comprend un plan de service, une durée et une licence/mesure d'utilisation. Tous les abonnements comprennent les licences applicables à la technologie nécessaire pour exécuter les fonctions essentielles de ce plan de service et l'accès à l'assistance technique. Les plans de service disponibles varient en fonction du produit et sont décrits dans le présent document ou dans les spécifications actuelles du produit.","#b. Service Subscription Term. The term of a Service Subscription is indicated on the applicable Order, and is for a defined number of consecutive months (a Committed Service Term). Service Subscription Term options vary by Product and not all options are available for all Products. The term of a Service Subscription is indicated on the applicable Order and is for a defined time period (a “Committed Service Term”) A Service Subscription begins on the date on which an Order placed with and accepted by Datto, unless otherwise expressed on the Order (the “Activation Date”).":"b. Durée de l'abonnement au service. La durée d'un Abonnement au Service est indiquée sur la Commande applicable, et est pour un nombre défini de mois consécutifs (une Durée d'Abonnement au Service Engagée). Les options relatives à la durée de l'abonnement au service varient en fonction du produit et toutes les options ne sont pas disponibles pour tous les produits. La durée d'un Abonnement aux Services est indiquée sur la Commande applicable et s'étend sur une période définie (une \"Durée de Service Engagée\"). Un Abonnement aux Services commence à la date à laquelle une Commande passée auprès de Datto et acceptée par Datto, sauf indication contraire sur la Commande (la \"Date d'Activation\").","#c. Initial Transition Periods. Certain Products may allow for a transition period at the beginning of a Service Subscription to account for various circumstances such as, for example, implementation periods or phased adoption of Licenses. Any such transition period is considered part of the Service Subscription and subject to these Terms. Only the first Committed Service Term is affected by transition periods, and thereafter the Committed Service Term shall have the standard term period.":"c. Périodes de transition initiales. Certains produits peuvent prévoir une période de transition au début de l'abonnement au service afin de tenir compte de diverses circonstances telles que, par exemple, les périodes de mise en œuvre ou l'adoption progressive des licences. Une telle période de transition est considérée comme faisant partie de l'abonnement au service et est soumise aux présentes conditions. Seule la première période de service engagée est concernée par les périodes de transition ; par la suite, la période de service engagée est la période standard.","#d. Content After Termination. If applicable to a Product type, and for a set period following termination of a Service Subscription, we will, upon written request, allow you to export or download a copy of Content in a format supported by us. Such obligation is conditioned upon your following the instructions in the applicable Product Specifications and payment of all amounts you owe to us, including any applicable fee for the export. After such period, we have no obligation to maintain or provide any Content and may thereafter delete or destroy all copies of the Content, unless legally prohibited.":"d. Contenu après résiliation. Si cela s'applique à un type de produit, et pendant une période déterminée suivant la résiliation d'un abonnement au service, nous vous autoriserons, sur demande écrite, à exporter ou à télécharger une copie du contenu dans un format que nous prenons en charge. Cette obligation est subordonnée au respect des instructions figurant dans les spécifications du produit concerné et au paiement de tous les montants que vous nous devez, y compris les frais applicables à l'exportation. Après cette période, nous n'avons aucune obligation de maintenir ou de fournir un quelconque contenu et nous pouvons par la suite supprimer ou détruire toutes les copies du contenu, à moins que la loi ne l'interdise.","#December 19, 2024":"19 décembre 2024","#December 03, 2024":"03 décembre 2024","#Product: disaster recovery":"Produit : reprise après sinistre","#Product: Datto Cloud":"Produit : Datto Cloud","#Product: cloud backup":"Produit : sauvegarde dans le nuage","#Product: endpoint protection":"Produit : protection des points finaux","#December 16, 2024":"16 décembre 2024","#endpoint protection Blog Archives | Datto":"Protection des points d'accès Archives du blog | Datto","#Product: endpoint backup":"Produit : Endpoint Backup","#Product: Survey":"Produit : Enquête","#Survey Blog Archives | Datto":"Archives du blog de l'enquête | Datto","#Product: business continuity":"Produit : continuité des activités","#business continuity Blog Archives | Datto":"continuité d'activité Blog Archives | Datto","#Product: State of the MSP Report":"Produit : Rapport sur l'état des MSP","#State of the MSP Report Blog Archives | Datto":"Archives du blog State of the MSP Report | Datto","#endpoint backup":"Endpoint Backup","#Comprehensive cross-platform support: Seamlessly protect Windows servers, virtual machines, desktops, laptops and cloud instances, ensuring complete coverage across your clients’ diverse environments.":"Prise en charge multiplateforme complète: Protégez de manière transparente les serveurs Windows, les machines virtuelles, les ordinateurs de bureau, les ordinateurs portables et les instances en nuage, afin d'assurer une couverture complète des divers environnements de vos clients.","#Streamlined recovery options: In the event of downtime, Datto Endpoint Backup offers fast, direct-to-cloud restoration to quickly recover individual files, folders or entire systems. With options like bare-metal recovery, you have complete flexibility while restoring your data.":"Options de restauration rationalisées: En cas de panne, Datto Endpoint Backup offre une restauration rapide et directe vers le cloud pour récupérer rapidement des fichiers individuels, des dossiers ou des systèmes entiers. Avec des options telles que la restauration bare-metal, vous disposez d'une flexibilité totale lors de la restauration de vos données.","#End-to-end protection: From centralized data centers to remote devices, every endpoint is secured. Whether your clients operate on-site, in the cloud or a mix of both, Datto Endpoint Backup ensures no workload is left unprotected.":"Protection de bout en bout: Des centres de données centralisés aux appareils distants, chaque point d'extrémité est sécurisé. Que vos clients opèrent sur site, dans le cloud ou un mélange des deux, Datto Endpoint Backup garantit qu'aucune charge de travail n'est laissée sans protection.","#MSP-friendly cost-efficiency: Deliver enterprise-grade protection to your clients without ballooning costs. Datto’s solution allows you to provide robust backup services while maintaining profitability.":"Rentabilité adaptée aux MSP: Offrez une protection de niveau entreprise à vos clients sans faire exploser les coûts. La solution de Datto vous permet de fournir des services de sauvegarde robustes tout en maintenant votre rentabilité.","#Tailor-made for MSPs: Smarter control, faster restores and seamless workflows":"Conçu sur mesure pour les MSP : Un contrôle plus intelligent, des restaurations plus rapides et des flux de travail transparents","#Datto’s next-generation Endpoint Backup delivers a suite of advanced features tailored to the unique needs of MSPs. This latest iteration redefines endpoint protection with enhanced control, faster recovery capabilities and seamless integrations, equipping MSPs with smarter, more efficient tools to secure client data and optimize operations.":"La nouvelle génération d'Endpoint Backup de Datto offre une suite de fonctionnalités avancées adaptées aux besoins uniques des MSP. Cette dernière itération redéfinit la protection des points d'extrémité avec un contrôle amélioré, des capacités de récupération plus rapides et des intégrations transparentes, dotant les MSP d'outils plus intelligents et plus efficaces pour sécuriser les données des clients et optimiser les opérations.","#Fig 1: The new Endpoint Backup dashboard":"Fig 1 : Le nouveau tableau de bord Endpoint Backup","#Smarter controls: Backup, your way":"Des contrôles plus intelligents : Sauvegarde, à votre façon","#Datto Endpoint Backup puts MSPs in the driver’s seat, offering unmatched control with fully customizable Backup Policies. Designed with flexibility at its core, this solution allows you to tailor backups to fit your clients’ unique needs and streamline operations.":"Datto Endpoint Backup place les MSP dans le siège du conducteur, offrant un contrôle inégalé avec des politiques de sauvegarde entièrement personnalisables. Conçue avec une grande flexibilité, cette solution vous permet d'adapter les sauvegardes aux besoins uniques de vos clients et de rationaliser les opérations.","#Here’s what’s new:":"Voici les nouveautés :","#endpoint protection":"protection des points finaux","#Customizable backup schedules: Move beyond rigid backup intervals. Choose from continuous backups, business hours or fully custom schedules that align with your clients’ workflows.":"Programmes de sauvegarde personnalisables: Dépassez les intervalles de sauvegarde rigides. Vous avez le choix entre des sauvegardes continues, des heures ouvrables ou des horaires entièrement personnalisés qui s'alignent sur les flux de travail de vos clients.","#Flexible retention options: Take control of cloud retention by building your backup policy with customizable retention options ranging from 90 days to 1 year, 3 years or 7 years. Retention settings are now a feature and decoupled from licensing for added flexibility and smoother back-office management.":"Options de conservation flexibles: Prenez le contrôle de la conservation des données dans le nuage en élaborant votre politique de sauvegarde avec des options de conservation personnalisables allant de 90 jours à 1 an, 3 ans ou 7 ans. Les paramètres de rétention sont désormais une fonctionnalité et sont découplés de la licence pour une plus grande flexibilité et une gestion plus aisée du back-office.","#Bandwidth throttling: Fine-tune bandwidth usage with granular controls. Set throttling continuously, during business hours or on custom schedules to minimize network disruption.":"Limitation de la bande passante: Réglez avec précision l'utilisation de la bande passante grâce à des contrôles granulaires. Réglez la limitation en continu, pendant les heures de bureau ou selon des horaires personnalisés afin de minimiser les perturbations du réseau.","#Selective backups: Save on cloud storage by choosing exactly what to back up. Use wildcard filters to exclude unnecessary data, such as OS files or specific file types.":"Sauvegardes sélectives: Économisez sur le stockage en nuage en choisissant exactement ce que vous souhaitez sauvegarder. Utilisez des filtres génériques pour exclure les données inutiles, telles que les fichiers du système d'exploitation ou des types de fichiers spécifiques.","#Cross-platform support: Protect a wider range of devices, including Windows x64 systems and ARM-based processors like Surface Books. MacOS and Linux support is on the way.":"Prise en charge multiplateforme: Protégez un plus grand nombre d'appareils, y compris les systèmes Windows x64 et les processeurs basés sur ARM comme les Surface Books. La prise en charge de MacOS et de Linux est en cours.","#End-to-end encryption: Rest easy knowing your clients’ data is secure both in transit and at rest. For added control, you can now manage encryption keys directly.":"Cryptage de bout en bout: Vous pouvez dormir sur vos deux oreilles en sachant que les données de vos clients sont sécurisées à la fois en transit et au repos. Pour un contrôle accru, vous pouvez désormais gérer directement les clés de chiffrement.","#Fig 2: Endpoint Backup policy creation":"Fig 2 : Création d'une politique de Endpoint Backup","#Faster restores: Minimize downtime, maximize efficiency":"Restaurations plus rapides : Minimiser les temps d'arrêt, maximiser l'efficacité","#Take data recovery to a whole new level with faster, more versatile options tailored to your clients’ needs. With advanced restore capabilities, you gain greater control and efficiency in securing client endpoints.":"La récupération des données passe à la vitesse supérieure grâce à des options plus rapides et plus polyvalentes, adaptées aux besoins de vos clients. Grâce à des capacités de restauration avancées, vous bénéficiez d'un meilleur contrôle et d'une plus grande efficacité dans la sécurisation des points d'extrémité de vos clients.","#Flexible restore locations":"Des lieux de restauration flexibles","#Protecting user endpoints has become increasingly challenging for MSPs. The rise of remote and hybrid work has scattered devices across countless networks, far beyond traditional IT boundaries. To make things worse, cybercriminals are rapidly coming up with new strategies to target these endpoint devices. For instance, threat actors have recently started to exploit popular remote connection tools like Microsoft’s Quick Assist to launch social engineering attacks on end users.":"La protection des terminaux des utilisateurs est devenue de plus en plus difficile pour les MSP. L'essor du travail à distance et hybride a dispersé les appareils sur d'innombrables réseaux, bien au-delà des frontières informatiques traditionnelles. Pour ne rien arranger, les cybercriminels élaborent rapidement de nouvelles stratégies pour cibler ces terminaux. Par exemple, les acteurs de la menace ont récemment commencé à exploiter des outils populaires de connexion à distance comme Quick Assist de Microsoft de Microsoft pour lancer des attaques d'ingénierie sociale contre les utilisateurs finaux.","#: Recover data exactly where you need it. Options include:":": Récupérez les données exactement là où vous en avez besoin. Les options comprennent :","#The original location on the same device":"L'emplacement d'origine sur le même appareil","#A new folder on the same device":"Un nouveau dossier sur le même appareil","#An alternate device via an agent":"Un dispositif alternatif par l'intermédiaire d'un agent","#Downloading individual files directly":"Téléchargement direct de fichiers individuels","#Differential restore: Speed up recovery by restoring only the changed portions of a file. Ideal for large files and datasets, this feature minimizes downtime and maximizes efficiency.":"Restauration différentielle: Accélère la récupération en ne restaurant que les parties modifiées d'un fichier. Idéale pour les fichiers et les ensembles de données volumineux, cette fonction minimise les temps d'arrêt et maximise l'efficacité.","#Bare metal restore: Complete disk-image recovery to restore devices after suffering catastrophic failure or loss of the device.":"Restauration à nu : Récupération complète d'images de disques pour restaurer les appareils après une panne catastrophique ou la perte de l'appareil.","#Virtual disk export (coming soon): An upcoming update will enable data export as virtual disks, providing even more recovery options.":"Exportation de disques virtuels (bientôt): Une prochaine mise à jour permettra d'exporter des données sous forme de disques virtuels, ce qui offrira encore plus d'options de récupération.","#Fig 3: Restore options in Endpoint Backup":"Fig. 3 : Options de restauration dans Endpoint Backup","#Seamless workflows: Streamlined integration for MSP success":"Des flux de travail transparents : Une intégration rationalisée pour le succès des MSP","#For MSPs, this underscores the pressing need for a robust, next-generation endpoint protection solution to secure their clients’ endpoints — and that’s where the newly reimagined Datto Endpoint Backup steps in. Designed from the ground up with feedback from IT pros like you, this all-new advanced solution equips MSPs with enhanced control, efficiency and security to meet modern challenges head-on.":"Pour les MSP, cela souligne le besoin pressant d'une solution de protection des terminaux robuste et de nouvelle génération pour sécuriser les terminaux de leurs clients - et c'est là que Datto Endpoint Backup, récemment réimaginé, entre en jeu. Conçue à partir des commentaires de professionnels de l'informatique comme vous, cette toute nouvelle solution avancée offre aux MSP un contrôle, une efficacité et une sécurité accrus pour relever les défis modernes.","#The next-generation Datto Endpoint Backup seamlessly integrates into remote monitoring and management (RMM), professional services automation (PSA), IT documentation and security tools to extend the benefits of the IT Complete ecosystem. You can streamline your IT management and cater to clients’ IT and cybersecurity requirements while driving efficiency and profitability.":"La nouvelle génération de Datto Endpoint Backup s'intègre de manière transparente aux outils de surveillance et de gestion à distance (RMM), d'automatisation des services professionnels (PSA), de documentation informatique et de sécurité afin d'étendre les avantages de l' l'écosystème IT Complete. Vous pouvez rationaliser votre gestion informatique et répondre aux exigences des clients en matière d'informatique et de cybersécurité tout en améliorant l'efficacité et la rentabilité.","#Here are some integrations through which you can streamline your IT workflows:":"Voici quelques intégrations qui vous permettront de rationaliser vos flux de travail informatiques :","#Datto RMM and Kaseya VSA: Automate agent deployment with Deployment Tokens, which allow you to customize cloud storage locations and backup policies. Don’t use these tools? Microsoft Group Policy Objects (GPOs) or Intune can handle deployment easily.":"Datto RMM et Kaseya VSA: Automatisez le déploiement des agents grâce aux jetons de déploiement, qui vous permettent de personnaliser les emplacements de stockage dans le nuage et les politiques de sauvegarde. Vous n'utilisez pas ces outils ? Les objets de stratégie de groupe (GPO) de Microsoft ou Intune peuvent gérer facilement le déploiement.","#Kaseya BMS, Autotask and ConnectWise PSA: Streamline ticketing workflows with intelligent automation. Use alerts to map devices, deploy protection and automatically open and close tickets for backup-related events.":"Kaseya BMS, Autotask et ConnectWise PSA: Rationalisez les flux de travail de ticketing avec une automatisation intelligente. Utilisez les alertes pour cartographier les appareils, déployer la protection et ouvrir et fermer automatiquement les tickets pour les événements liés à la sauvegarde.","#IT Glue: Keep documentation up to date with real-time sync of backup statuses, giving you accurate insights at your fingertips.":"IT Glue: Gardez la documentation à jour avec la synchronisation en temps réel des statuts de sauvegarde, ce qui vous permet d'avoir des informations précises au bout des doigts.","#RapidFire Tools: Generate automated compliance documentation, providing you with a hassle-free way to meet regulatory requirements.":"Outils RapidFire: Générer une documentation de conformité automatisée, vous permettant de répondre aux exigences réglementaires en toute simplicité.","#Secure your client endpoints and drive your MSP growth with Datto":"Sécurisez les terminaux de vos clients et stimulez la croissance de votre MSP avec Datto","#With endpoint devices scattered across diverse networks and facing an onslaught of sophisticated cyberthreats, MSPs need solutions that offer more than just backup — they need agility, security and control. Datto Endpoint Backup delivers exactly that. With its cutting-edge capabilities, Datto Endpoint Backup helps MSPs protect their client endpoints efficiently while optimizing workflows and boosting profitability.":"Avec des appareils d'extrémité dispersés sur divers réseaux et confrontés à un assaut de cybermenaces sophistiquées, les MSP ont besoin de solutions qui offrent plus qu'une simple sauvegarde - ils ont besoin d'agilité, de sécurité et de contrôle. C'est exactement ce que propose Datto Endpoint Backup. Avec ses capacités de pointe, Datto Endpoint Backup aide les MSP à protéger efficacement les terminaux de leurs clients tout en optimisant les flux de travail et en stimulant la rentabilité.","#Ready to elevate your endpoint protection strategy? Book a personalized demo today and see how the next-generation Datto Endpoint Backup can transform your business.":"Prêt à élever votre stratégie de protection des points finaux ? Réservez une démonstration personnalisée dès aujourd'hui et découvrez comment la nouvelle génération de Datto Endpoint Backup peut transformer votre entreprise.","#The Next-Generation Datto Endpoint Backup | Datto":"La nouvelle génération de Datto Endpoint Backup | Datto","#This all-new version delivers significant enhancements over its predecessor, offering smarter backup management, cost-effective storage optimization and improved scheduling flexibility tailored for MSPs. Let’s see how these innovative features of the next-generation Datto Endpoint Backup will enable MSPs like yours to secure your client endpoints with greater ease, confidence and profitability.":"Cette toute nouvelle version apporte des améliorations significatives par rapport à son prédécesseur, offrant une gestion plus intelligente des sauvegardes, une optimisation du stockage rentable et une flexibilité de planification améliorée adaptée aux MSP. Voyons comment ces fonctionnalités innovantes de la nouvelle génération de Datto Endpoint Backup permettront aux MSP comme le vôtre de sécuriser les terminaux de vos clients avec plus de facilité, de confiance et de rentabilité.","#The Datto journey: Redefining how MSPs protect client endpoints":"Le parcours de Datto : Redéfinir la façon dont les MSP protègent les points d'extrémité de leurs clients","#Datto has long been the most trusted and reliable partner for MSPs, empowering them with solutions that deliver unmatched performance and reliability. Datto Endpoint Backup has been another transformative tool from Datto’s arsenal that redefined how MSPs deliver their service offerings and enhance customer value. By moving beyond traditional backup methods, Datto Endpoint Backup introduced a cloud-first, scalable solution designed to meet the evolving needs of modern IT environments.":"Datto est depuis longtemps le partenaire le plus fiable et le plus digne de confiance pour les MSP, en leur donnant les moyens d'utiliser des solutions qui offrent des performances et une fiabilité inégalées. Datto Endpoint Backup a été un autre outil de transformation de l'arsenal de Datto qui a redéfini la façon dont les MSP fournissent leurs offres de services et améliorent la valeur des clients. En allant au-delà des méthodes de sauvegarde traditionnelles, Datto Endpoint Backup a introduit une solution évolutive privilégiant le cloud, conçue pour répondre aux besoins évolutifs des environnements informatiques modernes.","#Conventional backup methods often fall short for MSPs who need to manage hybrid client environments. While an on-premise appliance, such as Datto SIRIS, is well-suited to protect local data and applications, endpoint devices are often on remote networks, in-the-field, and may not be regularly connected to a company VPN, making routine data protection a challenge for an appliance-based approach.":"Les méthodes de sauvegarde conventionnelles sont souvent insuffisantes pour les MSP qui doivent gérer des environnements clients hybrides. Alors qu'une appliance sur site, telle que Datto SIRIS, est bien adaptée pour protéger les données et les applications locales, les terminaux se trouvent souvent sur des réseaux distants, sur le terrain, et peuvent ne pas être régulièrement connectés à un VPN d'entreprise, ce qui fait de la protection des données de routine un défi pour une approche basée sur une appliance.","#Datto Endpoint Backup addresses these pain points with a purpose-built solution that enhances efficiency, resilience and profitability for MSPs:":"Datto Endpoint Backup répond à ces points de douleur avec une solution conçue spécialement pour améliorer l'efficacité, la résilience et la rentabilité des MSP :","#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta | Datto":"SLTECH et Datto : Transformando a Segurança Cibernética com Tecnologia de Ponta | Datto","#Type: featured":"Type : en vedette","#(kommer snart)":"(voir plus bas)","#Eksport af virtuelle diske (kommer snart)":"Sport sur disque virtuel (en anglais)","#Exporteren van virtuele schijven (binnenkort)":"Exporter des produits de qualité (binnenkort)","#(in Kürze)":"(en Kürze)","#Export virtueller Festplatten (in Kürze)":"Export virtueller Festplatten (in Kürze)","#Datto SIRIS Resource Archives | Page 2 of 9 | Datto":"Archives des ressources SIRIS de Datto | Page 2 de 9 | Datto","#Datto SIRIS Resource Archives | Page 9 of 9 | Datto":"Archives des ressources SIRIS de Datto | Page 9 de 9 | Datto","#Datto SIRIS Resource Archives | Page 3 of 9 | Datto":"Archives des ressources SIRIS de Datto | Page 3 de 9 | Datto","#cop software + services GmbH & Co. KG":"cop software + services GmbH & ; Co. KG","#Savitas Strategic Software Solutions, LLC – DriveDollar":"Savitas Strategic Software Solutions, LLC – ; DriveDollar","#Wise-Sync & Wise-Pay":"Wise-Sync & ; Wise-Pay","#WatchGuard Technologies, Inc – WatchGuard Firebox":"WatchGuard Technologies, Inc – ; WatchGuard Firebox","#Exportação de disco virtual (em breve)":"Exportation de disques virtuels (en bref)","#Export av virtuella diskar (kommer snart)":"Exportation de disques virtuels (en anglais)","#wichtigsten Funktionen der Autotask PSA von Datto":"Principales fonctions d'Autotask PSA de Datto","#Die":"Mourir","#Die wichtigsten Funktionen der":"Les fonctions les plus importantes de la","#PSA von Datto":"PSA de Datto","#Mit dem Servicedesk von Autotask PSA können Sie das Erlebnis Ihrer Kunden verbessern. Denn so stellen Sie sicher, dass Ihre Techniker mit Hilfe eines an den ITIL-Standards ausgerichteten Moduls zur Ticketerstellung nah an den in der SLA":"Avec le Servicedesk d'Autotask PSA, vous pouvez améliorer l'expérience de vos clients. C'est pourquoi vous êtes sûr que vos techniciens, avec l'aide d'un des modules de contrôle de la conformité aux normes ITIL, sont plus performants que les accords de niveau de service (SLA).","#Success Stories Archives | Page 7 of 10 | Datto":"Archives des Success Stories | Page 7 of 10 | Datto","#You searched for Datto Advanced Software Management | Datto":"Vous avez recherché : Datto Advanced Software Management | Datto","#You searched for Datto Advanced Software Management | Datto":"Vous avez recherché : Datto Advanced Software Management | Datto","#Failed to load integrations.":"Échec du chargement des intégrations.","#Integrations Archive | Page 2 of 35 | Datto":"Archives des intégrations | Page 2 de 35 | Datto","#NEW DATTO":"NOUVEAU DATTO","#You searched for screnconnect | Datto":"Vous avez fait une recherche sur screnconnect | Datto","#You searched for screenconnect | Datto":"Vous avez fait une recherche sur screenconnect | Datto","#Domínica":"Domicile","#Equador":"Équateur","#Detecção e resposta de endpoint":"Détection et réponse à un point final","#Estônia":"Estonie","#Granada":"Grenade","#Guiana":"Guyane","#Hungria":"Hongrie","#Faça backup e restaure arquivos e pastas":"Sauvegarde et restauration des produits alimentaires et des pâtes","#Indonésia":"Indonésie","#Japão":"Japon","#SIMPLIFIQUE AS OPERAÇÕES":"SIMPLIFIE LES OPÉRATIONS","#Macedônia":"Macédoine","#Malásia":"Malaisie","#Gerenciar, monitorar e oferecer suporte remotamente":"Gérer, surveiller et fournir un support à distance","#México":"Mexique","#Moldávia, República da":"Moldavie, República da","#Gerencie suas operações de negócios de TI":"Gérer les opérations de négoce de TI","#Gerenciador de cotações":"Gestionnaire de projets","#Simplifique as cotações e impulsione o crescimento da receita":"Simplifie les commandes et stimule la croissance des recettes","#Entre em contato com vendas":"Entre en contact avec les vendeurs","#Reinventando como os MSPs fazem networking":"Réinventer la mise en réseau des MSP","#Wi-fi":"Wi-Fi","#Implante, gerencie e monitore redes sem fio":"Implanter, gérer et surveiller les réseaux sans fil","#Ofereça comutação de alto desempenho":"Une collaboration de haut niveau","#Mantenha a conectividade":"Maintenir la connectivité","#Descubra a liderança inovadora que faz crescer os negócios MSP":"Découvrez une approche innovante de l'encadrement qui permet de faire croître les entreprises MSP","#Treinamento de produto":"Traitement du produit","#Domine as soluções Datto e obtenha a certificação da Datto Academy":"Maîtrisez les solutions Datto et obtenez la certification de la Datto Academy","#Conheça a empresa e conheça a equipe de liderança":"Connaître l'entreprise et connaître l'équipe de direction","#Entre em contato com especialistas da Datto":"Entre em contato especialistas da Datto","#Explore os próximos eventos virtuais e ao vivo":"Découvrez les prochains événements virtuels et en direct","#Veja Datto nas notícias e fique por dentro dos nossos comunicados de imprensa":"Consultez les communiqués de presse de Datto et faites votre choix parmi nos communiqués de presse.","#Descubra como integrar suas ferramentas com a API do Datto":"Découvrez comment intégrer vos équipements à l'API de Datto","#Na MSP Technology Company – Não é trabalho, é Datto.":"Na MSP Technology Company - Não é trabalho, é Datto.","#Fazer backup":"Sauvegarde Fazer","#Descubra por que milhares de MSPs mudaram para o Datto RMM solicitando hoje mesmo seu teste gratuito de 14 dias.":"Découvrez pourquoi des millions de MSP se sont tournés vers Datto RMM en sollicitant aujourd'hui même son test gratuit de 14 jours.","#Veja você mesmo como a segurança está incorporada no DNA da Datto com o Datto RMM. Esta plataforma segura permite que os provedores de serviços gerenciados protejam, monitorem e gerenciem remotamente endpoints para reduzir custos e melhorar a entrega de serviços.":"Découvrez vous aussi comment la sécurité est intégrée à l'ADN de Datto avec Datto RMM. Cette plateforme de sécurité permet aux fournisseurs de services gérés de protéger, de surveiller et de gérer à distance les points finaux afin de réduire les coûts et d'améliorer la fourniture de services.","#Neste teste gratuito, você receberá credenciais de login para poder:":"Dans le cadre de ce test gratuit, vous recevrez des identifiants de connexion qui vous permettront d'accéder à votre compte :","#BACKUP, RESTAURAR E PROTEGER DADOS":"SAUVEGARDER, RESTAURER ET PROTÉGER LES DONNÉES","#Acesse toda a gama de recursos e funcionalidades do Datto RMM":"Accéder à l'ensemble des ressources et des fonctionnalités de Datto RMM","#Configure quantos usuários você precisar para que toda a sua equipe possa avaliar o Datto RMM":"Configurez tous les utilisateurs dont vous avez besoin pour que l'ensemble de votre équipe puisse évaluer Datto RMM.","#Experimente a plataforma fácil de usar do Datto, com assistentes que ajudam a instalar e configurar os recursos que você precisa":"Expérimentez la plateforme facile à utiliser de Datto, avec des assistants qui vous aident à installer et à configurer les ressources dont vous avez besoin.","#Atualize facilmente de uma conta de teste para uma conta de produção":"Mise à jour facile d'une fiche d'essai à une fiche de production","#Acesse a comunidade Datto RMM, recursos de treinamento e suporte para interagir com outros usuários e também com a equipe de produto":"Accédez à la communauté Datto RMM, aux ressources de traitement et de soutien pour interagir avec d'autres utilisateurs et avec l'équipe du produit.","#Solicite seu teste hoje!":"Demandez votre avis dès maintenant !","#Solicite seu teste RMM gratuito de 14 dias do Datto RMM":"Sollicitez votre test RMM gratuit de 14 jours auprès de Datto RMM","#nome da empresa":"nom de l'entreprise","#Proteja os clientes contra tempo de inatividade e perda de dados com uma solução abrangente definir de ferramentas de continuidade de negócios e recuperação de desastres.":"Protégez vos clients contre les périodes d'inactivité et la perte de données grâce à une solution efficace définissant les éléments de la continuité des activités et de la récupération des sinistres.","#Telefone":"Téléfone","#Departamento Interno de TI":"Département interne de TI","#VAR ou Revendedor de Tecnologia":"VAR ou Revendeur de Technologie","#Diretor":"Directeur","#Colaborador Individual":"Collaborateur individuel","#Diretor-gerente":"Directeur général","#Gestor de projeto":"Gestor de projet","#Faça backup, restaure e proteja dados de endpoint":"Sauvegarde, restauration et protection des données des points finaux","#Desenvolvimento de Negócios":"Développement des entreprises","#Atendimento ao Cliente":"Accueil du client","#Gestão de Informação ou Sistemas de Informação":"Gestion de l'information ou systèmes d'information","#Segurança da Informação ou Gestão de Riscos":"Sécurité de l'information ou gestion des risques","#Austrália":"Australie","#Áustria":"Autriche","#Bermudas":"Bermudes","#Bolívia":"Bolivie","#Bulgária":"Bulgarie","#Ceuta e Melilha":"Ceuta et Melilha","#Tanzânia":"Tanzanie","#Filipinas":"Philippines","#Soluções de backup MSP":"Solutions de sauvegarde MSP","#Software PSA – Automação de Serviços Profissionais":"Software PSA - Automação de Serviços Profissionais","#Software RMM – Monitoramento e Gerenciamento Remoto":"Logiciel RMM - Monitoramento e Gerenciamento Remoto (surveillance et gestion des déplacements)","#Wi-Fi gerenciado na nuvem":"Le Wi-Fi est installé dans l'enceinte de l'établissement","#Jurídico":"Juridique","#Lei da Escravidão Moderna do Reino Unido":"Lei da Escravidão Moderna do Reino Unido (loi sur l'enseignement moderne au Royaume-Uni)","#Bandeira de biscoitos":"Bande de biscuits","#Backup do endpoint":"Endpoint Backup","#\"Juntos, o Autotask PSA e o Datto RMM aumentaram a eficiência de nossos técnicos, eliminaram a necessidade de manter nosso sistema anterior e simplificaram o processo de suporte a clientes e dispositivos. Agora podemos fornecer melhores relatórios aos nossos clientes para ajudá-los a entender o trabalho que fazemos para proteger seu ambiente. Na última análise, isso resultou no aumento das vendas em nossa empresa.\"":"\"Ensemble, Autotask PSA et Datto RMM ont augmenté l'efficacité de nos techniciens, éliminé la nécessité de maintenir notre système antérieur et simplifié le processus de support aux clients et aux dispositifs. Aujourd'hui, nous pouvons offrir de meilleurs rapports à nos clients pour les aider à comprendre le travail que nous faisons pour protéger leur environnement. L'analyse finale a montré que cela a entraîné une augmentation des ventes dans notre entreprise\".","#Navegação alternativa":"Navigation alternative","#Fazer backup e restaurar arquivos e massa":"Sauvegarder et restaurer des archives et des masses","#Oferece conforto de alto desempenho":"Offre un confort d'une grande efficacité","#Veja você mesmo como a segurança está incorporada no DNA da Datto com o Datto RMM. Essa plataforma segura permite que os provedores de serviços gerenciados protejam, monitorem e gerenciem endpoints remotamente para reduzir custos e melhorar a entrega de serviços.":"Découvrez vous aussi comment la sécurité est intégrée à l'ADN de Datto avec Datto RMM. Cette plateforme de sécurité permet aux fournisseurs de services gérés de protéger, de surveiller et de gérer les points finaux à distance afin de réduire les coûts et d'améliorer la fourniture de services.","#Atualizar facilmente uma conta de teste para uma conta de produção":"Mettre à jour facilement un contenu de test par rapport à un contenu de production","#NL_PricingMadeMSPeasy.pdf – 1.15 MB":"NL_PricingMadeMSPeasy.pdf - 1.15 MB","#What Is DNS Security?":"Qu'est-ce que la sécurité DNS ?","#Learn more about DNS security, how it works, why it is important and best practices for enhancing it.":"En savoir plus sur la sécurité DNS, son fonctionnement, son importance et les meilleures pratiques pour l'améliorer.","#December 31, 2024 | Marketing":"31 décembre 2024 | Marketing","#December 31, 2024":"31 décembre 2024","#DNS Security":"Sécurité DNS","#By achieving these objectives, DNS security provides a wide array of benefits that allow users to successfully and safely connect to the online world.":"En atteignant ces objectifs, la sécurité DNS offre un large éventail d'avantages qui permettent aux utilisateurs de se connecter avec succès et en toute sécurité au monde en ligne.","#Why is DNS security important?":"Pourquoi la sécurité DNS est-elle importante ?","#DNS security is pivotal for maintaining a secure IT environment. DNS-related attacks are a gateway to a host of bad outcomes, like operational disruptions, data breaches and reputation damage. Here’s why it matters:":"La sécurité des DNS est essentielle au maintien d'un environnement informatique sécurisé. Les attaques liées au DNS sont une porte d'entrée vers une multitude de conséquences négatives, telles que des perturbations opérationnelles, des violations de données et des atteintes à la réputation. Voici pourquoi c'est important :","#DNS attacks, like DDoS and DNS hijacking, can cause service outages that disrupt business operations and incur costly downtime.":"Les attaques DNS, telles que le DDoS et le détournement de DNS, peuvent provoquer des interruptions de service qui perturbent les activités de l'entreprise et entraînent des temps d'arrêt coûteux.","#DNS tunneling and spoofing attacks allow bad actors to exfiltrate sensitive data unnoticed.":"Les attaques par tunnel DNS et par spoofing permettent à des acteurs malveillants d'exfiltrer des données sensibles sans se faire remarquer.","#When customers are redirected to malicious websites due to a security problem like DNS spoofing, it damages their trust in a brand.":"Lorsque les clients sont redirigés vers des sites web malveillants en raison d'un problème de sécurité tel que l'usurpation de nom (DNS spoofing), la confiance qu'ils accordent à la marque s'en trouve entamée.","#These attacks have costly consequences – The 2024 DNS Threat Report specifies that DNS attacks cost businesses an average of $900,000 per attack.":"Ces attaques ont des conséquences coûteuses - Le rapport 2024 sur les menaces DNS précise que les attaques DNS coûtent aux entreprises en moyenne 900 000 dollars par attaque.","#How does DNS security work?":"Comment fonctionne la sécurité DNS ?","#DNS security uses specialized technologies and protocols to insulate a network from cyberthreats. Key mechanisms for that include:":"La sécurité DNS utilise des technologies et des protocoles spécialisés pour isoler un réseau des cyber-menaces. Les principaux mécanismes utilisés à cet effet sont les suivants","#DNS filtering: Analyzing DNS queries in real-time to identify and block access to malicious or unauthorized domains, stopping threats like phishing, malware distribution or botnet communication before they can harm the network.":"Filtrage DNS: Analyse des requêtes DNS en temps réel afin d'identifier et de bloquer l'accès aux domaines malveillants ou non autorisés, ce qui permet d'arrêter les menaces telles que l'hameçonnage, la distribution de logiciels malveillants ou la communication de réseaux de zombies avant qu'elles ne nuisent au réseau.","#DNS security is critical for maintaining a secure and functional internet environment, yet it often flies under the radar. The Domain Name System (DNS) is the backbone of internet navigation, playing the essential role of translator to transform human-readable domain names into the IP addresses that computers use to communicate. Without robust DNS security, businesses are left vulnerable to a host of dangerous cyberthreats.":"La sécurité du DNS est essentielle au maintien d'un environnement internet sûr et fonctionnel, mais elle passe souvent inaperçue. Le système de noms de domaine (DNS) est l'épine dorsale de la navigation sur l'internet, jouant le rôle essentiel de traducteur pour transformer les noms de domaine lisibles par l'homme en adresses IP que les ordinateurs utilisent pour communiquer. Sans une sécurité DNS solide, les entreprises sont vulnérables à toute une série de cybermenaces dangereuses.","#DNSSEC: Enhancing DNS security by adding cryptographic signatures to DNS records to verify the authenticity of DNS responses, ensuring that users are not redirected to malicious sites.":"DNSSEC : Renforcement de la sécurité du DNS par l'ajout de signatures cryptographiques aux enregistrements DNS afin de vérifier l'authenticité des réponses DNS, garantissant ainsi que les utilisateurs ne sont pas redirigés vers des sites malveillants.","#Traffic monitoring: Continuously observing DNS traffic to detect irregular patterns, like those associated with DNS tunneling or amplification attacks, facilitates a quick response to trouble and prompt mitigation of threats.":"Surveillance du trafic : L'observation continue du trafic DNS afin de détecter des schémas irréguliers, tels que ceux associés aux attaques par tunnel DNS ou par amplification, permet de réagir rapidement en cas de problème et d'atténuer rapidement les menaces.","#By combining these technologies, DNS security ensures DNS queries remain legitimate and protected from manipulation by bad actors to maintain a secure, stable and reliable environment for users.":"En combinant ces technologies, la sécurité DNS garantit que les requêtes DNS restent légitimes et protégées contre la manipulation par des acteurs malveillants, afin de maintenir un environnement sûr, stable et fiable pour les utilisateurs.","#Common DNS security threats":"Menaces courantes pour la sécurité du DNS","#Businesses face a variety of DNS security threats that could compromise their networks, cause expensive damage or lead to a data breach, including:":"Les entreprises sont confrontées à diverses menaces de sécurité DNS susceptibles de compromettre leurs réseaux, de causer des dommages coûteux ou de conduire à une violation de données :","#DNS spoofing":"Usurpation de nom (DNS)","#DNS spoofing tricks users into visiting harmful sites, opening the door to dangers like data theft or malware infection. This type of powerful and deceptive attack can be particularly dangerous because users typically trust DNS to direct them to the correct destination.":"L'usurpation de DNS incite les utilisateurs à visiter des sites nuisibles, ouvrant la porte à des dangers tels que le vol de données ou l'infection par des logiciels malveillants. Ce type d'attaque puissante et trompeuse peut être particulièrement dangereux car les utilisateurs font généralement confiance au DNS pour les diriger vers la bonne destination.","#DNS tunneling":"Tunnel DNS","#DNS tunneling exploits the DNS protocol to exfiltrate sensitive data or establish backdoors that provide ongoing access to a compromised network by embedding malicious data within the DNS queries and responses used to resolve domain names into IP addresses.":"Le tunneling DNS exploite le protocole DNS pour exfiltrer des données sensibles ou créer des portes dérobées qui fournissent un accès permanent à un réseau compromis en intégrant des données malveillantes dans les requêtes et les réponses DNS utilisées pour résoudre les noms de domaine en adresses IP.","#DNS hijacking":"Détournement de DNS","#It’s important for IT professionals to understand the basics of DNS security, including why it is essential, how it works, the common threats to DNS security that businesses encounter and key best practices for implementing and maintaining it. Learning more about the benefits of a secure DNS infrastructure illustrates why it is so important and why Datto AV is the right solution for strengthening your DNS security.":"Il est important que les professionnels de l'informatique comprennent les bases de la sécurité DNS, y compris pourquoi elle est essentielle, comment elle fonctionne, les menaces communes à la sécurité DNS que les entreprises rencontrent et les meilleures pratiques clés pour la mettre en œuvre et la maintenir. En savoir plus sur les avantages d'une infrastructure DNS sécurisée illustre pourquoi elle est si importante et pourquoi Datto AV est la bonne solution pour renforcer votre sécurité DNS.","#DNS hijacking happens when attackers take control of a DNS server or alter DNS records, redirecting traffic from legitimate websites to malicious ones. This can lead to data breaches, service outages or a loss of customer trust. Sometimes, bad actors also manipulate DNS settings to control internal services or serve harmful content.":"Le détournement de DNS se produit lorsque des attaquants prennent le contrôle d'un serveur DNS ou modifient les enregistrements DNS, redirigeant le trafic de sites web légitimes vers des sites malveillants. Cela peut entraîner des violations de données, des interruptions de service ou une perte de confiance de la part des clients. Parfois, des acteurs malveillants manipulent également les paramètres DNS pour contrôler des services internes ou diffuser des contenus nuisibles.","#DNS amplification":"Amplification du DNS","#DNS amplification is a type of DDoS attack where attackers use DNS servers to send a large amount of traffic to a target. For example, cybercriminals can send a blizzard of small requests with fake sender addresses to cause the server to reply with much larger responses, overloading the target’s system and causing disruptions.":"L'amplification DNS est un type d'attaque DDoS dans lequel les attaquants utilisent des serveurs DNS pour envoyer un grand volume de trafic à une cible. Par exemple, les cybercriminels peuvent envoyer un blizzard de petites requêtes avec de fausses adresses d'expéditeur pour que le serveur réponde avec des réponses beaucoup plus importantes, surchargeant ainsi le système de la cible et provoquant des perturbations.","#DDoS attacks":"Attaques DDoS","#In a DDoS attack, bad actors attempt to overload a server with excessive traffic to prevent it from responding to legitimate requests. This can result in service disruptions that make websites and services inaccessible, leading to a cascade of negative outcomes like downtime, lost productivity, unhappy customers and potential revenue loss.":"Lors d'une attaque DDoS, des acteurs malveillants tentent de surcharger un serveur avec un trafic excessif pour l'empêcher de répondre à des demandes légitimes. Il peut en résulter des interruptions de service qui rendent les sites web et les services inaccessibles, entraînant une cascade de conséquences négatives telles que des temps d'arrêt, une perte de productivité, des clients mécontents et une perte potentielle de revenus.","#These threats highlight the critical need for robust DNS security measures to protect businesses from damaging cybercriminal activity.":"Ces menaces soulignent le besoin critique de mesures de sécurité DNS robustes pour protéger les entreprises des activités cybercriminelles préjudiciables.","#DNS security best practices":"Meilleures pratiques en matière de sécurité DNS","#Protecting your DNS infrastructure is essential because it is the backbone of all online communication. A secure and reliable DNS system is vital for ensuring smooth business operations, keeping data safe and maintaining a company’s trustworthy reputation.":"La protection de votre infrastructure DNS est essentielle car elle constitue l'épine dorsale de toutes les communications en ligne. Un système DNS sûr et fiable est essentiel pour assurer le bon fonctionnement des activités commerciales, la sécurité des données et le maintien de la réputation de confiance d'une entreprise.","#Here are a few essential best practices for protecting your DNS infrastructure:":"Voici quelques bonnes pratiques essentielles pour protéger votre infrastructure DNS :","#Enable DNSSEC to significantly reduce the risk of a company’s DNS infrastructure being exploited by attackers. DNSSEC forms a fundamental layer of defense against common DNS attacks to prevent intrusions, avoid data breaches and maintain the reliability of a company’s online services.":"Activez DNSSEC pour réduire de manière significative le risque que l'infrastructure DNS d'une entreprise soit exploitée par des attaquants. DNSSEC constitue une couche de défense fondamentale contre les attaques DNS courantes afin de prévenir les intrusions, d'éviter les violations de données et de maintenir la fiabilité des services en ligne d'une entreprise.","#What is DNS security?":"Qu'est-ce que la sécurité DNS ?","#Monitor DNS traffic to identify malicious activities that may otherwise go unnoticed. By regularly analyzing DNS queries and responses, defenders can gain an edge in identifying unusual patterns that may indicate malicious activity.":"Surveillez le trafic DNS pour identifier les activités malveillantes qui pourraient autrement passer inaperçues. En analysant régulièrement les requêtes et les réponses DNS, les défenseurs peuvent prendre de l'avance dans l'identification de schémas inhabituels pouvant indiquer une activité malveillante.","#Separate internal and external DNS using different DNS servers to handle internal and external queries to isolate a company’s sensitive internal network from potential vulnerabilities that may arise from attackers trying to exploit DNS servers to slip into an organization’s network.":"Séparer les DNS internes et externes en utilisant des serveurs DNS différents pour traiter les requêtes internes et externes afin d'isoler le réseau interne sensible d'une entreprise des vulnérabilités potentielles pouvant résulter d'attaquants essayant d'exploiter les serveurs DNS pour s'introduire dans le réseau d'une organisation.","#Harden DNS servers to protect against vulnerabilities and attacks. Disable unnecessary or unused features to reduce the attack surface, use encrypted protocols like DoH or DoT and regularly apply security patches to fix known weaknesses.":"Renforcer les serveurs DNS pour les protéger contre les vulnérabilités et les attaques. Désactiver les fonctions inutiles ou non utilisées pour réduire la surface d'attaque, utiliser des protocoles cryptés tels que DoH ou DoT et appliquer régulièrement des correctifs de sécurité pour corriger les faiblesses connues.","#Rate limiting restricts the number of DNS queries that can be made from a single source within a specified time period. This practice can help mitigate DDoS attacks and other high-volume threats by preventing any one source from overwhelming DNS servers with excessive requests.":"La limitation du débit restreint le nombre de requêtes DNS pouvant être effectuées à partir d'une source unique au cours d'une période donnée. Cette pratique permet d'atténuer les attaques DDoS et d'autres menaces à fort volume en empêchant une source unique de submerger les serveurs DNS de requêtes excessives.","#Utilizing redundancy means deploying multiple DNS servers in different geographic locations to ensure that if one server becomes unavailable due to an outage or attack, others can continue to handle DNS queries, enhancing the availability and reliability of DNS services.":"Utiliser la redondance signifie déployer plusieurs serveurs DNS dans des lieux géographiques différents pour s'assurer que si un serveur devient indisponible en raison d'une panne ou d'une attaque, les autres peuvent continuer à traiter les requêtes DNS, améliorant ainsi la disponibilité et la fiabilité des services DNS.","#Using DNS firewalls involves deploying specialized security solutions that monitor and filter DNS traffic to block malicious requests. By analyzing DNS queries in real time, DNS firewalls help shield users from digital harm by limiting their access to malicious websites, blocking fake domains to thwart phishing attempts and stopping botnet activity, a hallmark of DDoS attacks.":"L'utilisation de pare-feu DNS implique le déploiement de solutions de sécurité spécialisées qui surveillent et filtrent le trafic DNS afin de bloquer les requêtes malveillantes. En analysant les requêtes DNS en temps réel, les pare-feu DNS aident à protéger les utilisateurs des dangers numériques en limitant leur accès aux sites web malveillants, en bloquant les faux domaines pour déjouer les tentatives d'hameçonnage et en stoppant l'activité des réseaux de zombies, caractéristique des attaques DDoS.","#It is critical to provide regularly updated training and resources to help staff recognize and respond to DNS-related threats. By ensuring that the team is well-versed in the latest DNS security best practices and threat detection techniques, organizations can take a proactive approach to managing DNS security that strengthens their overall security posture.":"Il est essentiel de fournir une formation et des ressources régulièrement mises à jour pour aider le personnel à reconnaître les menaces liées au DNS et à y répondre. En s'assurant que l'équipe connaît bien les meilleures pratiques de sécurité DNS et les techniques de détection des menaces les plus récentes, les organisations peuvent adopter une approche proactive de la gestion de la sécurité DNS qui renforce leur posture de sécurité globale.","#DNS security benefits":"Avantages de la sécurité DNS","#Implementing strong DNS security provides organizations with several critical benefits:":"La mise en œuvre d'une sécurité DNS forte offre aux organisations plusieurs avantages essentiels :","#DNS security protects a company’s networks and data from cyberthreats like spoofing, hijacking and phishing.":"La sécurité DNS protège les réseaux et les données d'une entreprise contre les cybermenaces telles que l'usurpation d'identité, le détournement et l'hameçonnage.","#DNS security refers to the protective measures designed to safeguard the DNS from tampering by bad actors. DNS acts as the internet’s address book, playing a critical role in connecting users to websites, applications and online services. Without DNS security, this essential system can be exploited by attackers for a variety of nefarious purposes, including redirecting users to malicious websites, stealing sensitive information or disrupting business operations.":"La sécurité du DNS fait référence aux mesures de protection conçues pour protéger le DNS contre les manipulations par des acteurs malveillants. Le DNS est le carnet d'adresses de l'internet et joue un rôle essentiel dans la connexion des utilisateurs aux sites web, aux applications et aux services en ligne. Sans sécurité DNS, ce système essentiel peut être exploité par des pirates à des fins diverses, notamment pour rediriger les utilisateurs vers des sites web malveillants, voler des informations sensibles ou perturber le fonctionnement des entreprises.","#By encrypting DNS queries and blocking unauthorized access, DNS security enhances data privacy.":"En chiffrant les requêtes DNS et en bloquant les accès non autorisés, la sécurité DNS renforce la confidentialité des données.","#DNS security measures, such as redundancy and traffic monitoring, improve network reliability, ensuring that users have uninterrupted access to essential systems and services, even during attempted attacks.":"Les mesures de sécurité du DNS, telles que la redondance et la surveillance du trafic, améliorent la fiabilité du réseau, garantissant aux utilisateurs un accès ininterrompu aux systèmes et services essentiels, même en cas de tentative d'attaque.","#Robust DNS security helps organizations meet regulatory requirements for secure data handling, bolstering compliance with security standards like the General Data Protection Regulation (GDPR) or the Health Insurance Portability and Accountability Act (HIPAA).":"Une sécurité DNS robuste aide les organisations à répondre aux exigences réglementaires en matière de traitement sécurisé des données, en renforçant la conformité aux normes de sécurité telles que le règlement général sur la protection des données (RGPD) ou la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA).","#By reducing downtime and preventing costly service disruptions, DNS security helps companies avoid expensive disasters and punishing regulatory fines.":"En réduisant les temps d'arrêt et en prévenant les interruptions de service coûteuses, la sécurité DNS aide les entreprises à éviter des catastrophes coûteuses et des amendes réglementaires pénalisantes.","#These benefits demonstrate the importance of DNS security as a cornerstone of a secure and resilient IT infrastructure.":"Ces avantages démontrent l'importance de la sécurité des DNS en tant que pierre angulaire d'une infrastructure informatique sécurisée et résiliente.","#Challenges in DNS security":"Défis en matière de sécurité DNS","#While DNS security provides many valuable protections, it also comes with several challenges, like these three major stumbling blocks:":"Si la sécurité DNS offre de nombreuses protections précieuses, elle s'accompagne également de plusieurs défis, comme ces trois principales pierres d'achoppement :","#Complex configurations: Setting up DNS security protocols, such as DNSSEC, requires specialized knowledge and expertise. Incorrect configuration can lead to vulnerabilities or service disruptions, making it crucial for IT teams to be well-versed in DNS security practices.":"Configurations complexes : La mise en place de protocoles de sécurité DNS, tels que DNSSEC, nécessite des connaissances et une expertise spécialisées. Une mauvaise configuration peut entraîner des vulnérabilités ou des interruptions de service, d'où l'importance pour les équipes informatiques de bien connaître les pratiques de sécurité DNS.","#Continuous monitoring: DNS security requires ongoing monitoring to effectively protect against evolving threats, which can be resource-intensive for perpetually overstretched IT teams.":"Surveillance continue : La sécurité du DNS nécessite une surveillance continue afin d'assurer une protection efficace contre les menaces en constante évolution, ce qui peut nécessiter des ressources importantes pour les équipes informatiques constamment débordées.","#Balancing security and performance: Some DNS security measures, such as strict filtering or rate limiting, can negatively impact network performance, making it challenging for IT to strike the right balance between strong security and network efficiency":"Équilibrer la sécurité et les performances : Certaines mesures de sécurité DNS, telles que le filtrage strict ou la limitation de débit, peuvent avoir un impact négatif sur les performances du réseau. Il est donc difficile pour les services informatiques de trouver le bon équilibre entre une sécurité forte et l'efficacité du réseau.","#The primary goal of DNS security is to safeguard the system and its operations from malicious activities. It aims to accomplish these core objectives:":"L'objectif premier de la sécurité du DNS est de protéger le système et ses opérations contre les activités malveillantes. Elle vise à atteindre ces objectifs fondamentaux :","#These challenges highlight the need for innovative solutions and careful strategic planning to successfully implement and maintain DNS security.":"Ces défis soulignent la nécessité de solutions innovantes et d'une planification stratégique minutieuse pour mettre en œuvre et maintenir avec succès la sécurité du DNS.","#How does Datto AV address DNS security?":"Comment Datto AV aborde-t-il la question de la sécurité des DNS ?","#Datto AV is the ideal solution for enhancing a company’s DNS security. With the brand-new feature, DNS Secure, added directly into Datto AV, our antivirus solution offers the protection that IT teams need to mount a comprehensive defense against DNS-based threats.":"Datto AV est la solution idéale pour renforcer la sécurité DNS d'une entreprise. Avec la toute nouvelle fonctionnalité, DNS Secure, ajoutée directement à Datto AV, notre solution antivirus offre la protection dont les équipes informatiques ont besoin pour mettre en place une défense complète contre les menaces basées sur le DNS.","#DNS filtering":"Filtrage DNS","#It actively analyzes DNS queries in real-time to block access to high-risk or malicious domains, preventing users from visiting harmful websites and proactively eliminating cyberthreats.":"Il analyse activement les requêtes DNS en temps réel pour bloquer l'accès aux domaines à haut risque ou malveillants, empêchant ainsi les utilisateurs de visiter des sites web nuisibles et éliminant de manière proactive les cybermenaces.","#Traffic monitoring":"Surveillance du trafic","#With continuous DNS traffic monitoring, Datto AV identifies and neutralizes emerging threats, detecting unusual patterns like DNS tunneling or DDoS attempts to stop attacks before they cause damage.":"Grâce à la surveillance continue du trafic DNS, Datto AV identifie et neutralise les menaces émergentes, en détectant des schémas inhabituels tels que le tunneling DNS ou les tentatives de DDoS, afin de stopper les attaques avant qu'elles ne causent des dommages.","#Seamless integration":"Intégration transparente","#The solution integrates effortlessly with your existing security infrastructure, including tools like endpoint protection, for a unified defense against cyberthreats.":"La solution s'intègre sans effort à votre infrastructure de sécurité existante, y compris des outils tels que la protection des points d'extrémité, pour une défense unifiée contre les cybermenaces.","#Malware interception":"Interception de logiciels malveillants","#Integrity: DNS security prevents unauthorized tampering with DNS data. It blocks attacks that redirect users to fraudulent sites. Tools like Domain Name System Security Extensions (DNSSEC), a set of cryptographic protocols that authenticate responses to domain name lookups, verify DNS response authenticity to ensure users receive accurate data.":"Intégrité : La sécurité DNS empêche toute altération non autorisée des données DNS. Elle bloque les attaques qui redirigent les utilisateurs vers des sites frauduleux. Des outils tels que Domain Name System Security Extensions (DNSSEC), un ensemble de protocoles cryptographiques qui authentifient les réponses aux recherches de noms de domaine, vérifient l'authenticité des réponses DNS pour s'assurer que les utilisateurs reçoivent des données exactes.","#Smart technology proactively intercepts malware in both HTTP and HTTPS traffic, blocking threats before they reach endpoint systems, ensuring robust protection.":"La technologie intelligente intercepte de manière proactive les logiciels malveillants dans le trafic HTTP et HTTPS, bloquant les menaces avant qu'elles n'atteignent les systèmes d'extrémité, garantissant ainsi une protection solide.","#Website categorization and domain blocking":"Catégorisation des sites web et blocage des domaines","#It blocks access to risky websites by category (e.g., gambling, adult content) and prevents access to malicious domains, such as command and control servers or malware hosts.":"Il bloque l'accès aux sites web à risque par catégorie (jeux d'argent, contenu pour adultes, etc.) et empêche l'accès aux domaines malveillants, tels que les serveurs de commande et de contrôle ou les hôtes de logiciels malveillants.","#Datto AV provides next-gen antivirus protection with key capabilities and automations that ensure DNS security, safeguard systems and data, and maintain smooth network operations.":"Datto AV fournit une protection antivirus de nouvelle génération avec des fonctionnalités clés et des automatisations qui garantissent la sécurité des DNS, la sauvegarde des systèmes et des données, et le maintien d'un fonctionnement fluide du réseau.","#Protect your DNS infrastructure with Datto AV":"Protégez votre infrastructure DNS avec Datto AV","#Datto AV offers a comprehensive solution for businesses looking to enhance their DNS protection effectively and affordably without adding to their IT team’s burden. Seamless integration makes implementation fast and easy while Datto AV’s must-have features fortify a company’s DNS structure against evolving threats. Ready to take the next step? Request a demo today":"Datto AV offre une solution complète aux entreprises qui cherchent à améliorer leur protection DNS de manière efficace et abordable, sans alourdir la charge de travail de leur équipe informatique. L'intégration transparente rend la mise en œuvre rapide et facile, tandis que les fonctionnalités incontournables de Datto AV fortifient la structure DNS d'une entreprise contre les menaces en constante évolution. Prêt à passer à l'étape suivante ? Demandez une démonstration dès aujourd'hui","#Want to learn how Datto can help with DNS Security?":"Vous voulez savoir comment Datto peut vous aider avec la sécurité DNS ?","#DNS Security | Datto AV":"Sécurité DNS | Datto AV","#Availability: DNS security ensures uninterrupted access to services by protecting servers from disruptions, such as Distributed Denial-of-Service (DDoS) attacks. These attacks flood targeted servers with excessive traffic, overwhelming systems and causing outages.":"Disponibilité : La sécurité DNS garantit un accès ininterrompu aux services en protégeant les serveurs contre les perturbations, telles que les attaques par déni de service distribué (DDoS). Ces attaques inondent les serveurs ciblés d'un trafic excessif, surchargeant les systèmes et provoquant des pannes.","#Confidentiality: DNS security limits exposure of sensitive data by encrypting queries with techniques like DNS over Hypertext Transfer Protocol Secure (HTTPS), known as DoH, and DNS over Transport Layer Security (TLS), called DoT, to prevent interception or eavesdropping.":"Confidentialité : La sécurité du DNS limite l'exposition des données sensibles en chiffrant les requêtes à l'aide de techniques telles que DNS over Hypertext Transfer Protocol Secure (HTTPS), connu sous le nom de DoH, et DNS over Transport Layer Security (TLS), appelé DoT, afin d'empêcher l'interception ou l'écoute clandestine.","#January 22, 2025, 1:00 pm ET":"22 janvier 2025, 13h00 ET","#Efficiency Roundtable: Simplifying MSP Operations in 2025":"Table ronde sur l'efficacité : Simplifier les opérations des MSP en 2025","#Want to learn how Datto can help with Datto MDR?":"Vous voulez savoir comment Datto peut vous aider avec Datto MDR ?","#Search Results: tâches":"Résultats de recherche : tâches","#You searched for tâches | Datto":"Vous avez recherché tâches | Datto","#January 23, 2025, 2:00 pm ET":"23 janvier 2025, 14h00 ET","#Master the Tech: Strengthen MSP Security – Integrate Kaseya 365 User, Datto RMM, SaaS Alerts & IT Glue":"Maîtriser la technologie : Renforcer la sécurité des MSP - Intégrer Kaseya 365 User, Datto RMM, SaaS Alerts & IT Glue","#You searched for libre | Datto":"Vous avez recherché libre | Datto","#MSP Tech Blog | Best practices and for managed service providers":"MSP Tech Blog | Meilleures pratiques et pour les fournisseurs de services gérés","#Remote Monitoring and Remote Management (RMM)":"Surveillance et gestion à distance (RMM)","#Sync and share files":"Synchronisation et partage de fichiers","#Server monitoring":"Surveillance du serveur","#Quotes and invoicing":"Devis et facturation","#Network management":"Gestion du réseau","#Datto Cloud: Revolutionary district reset with 1 click":"Datto Cloud : Réinitialisation révolutionnaire des districts en 1 clic","#Asset management":"Gestion des actifs","#Mapping of networks":"Cartographie des réseaux","#Backup and Restore":"Sauvegarde et restauration","#Backup in the cloud":"Sauvegarde dans le nuage","#Server backup":"Sauvegarde du serveur","#Business backup":"Sauvegarde de l'entreprise","#Build yourself and total cost of ownership":"Construire soi-même et coût total de possession","#continuity in the business":"la continuité de l'entreprise","#Recovery and DRaaS":"Récupération et DRaaS","#Answer":"Réponse","#Data breach":"Violation de données","#Detection and response to endpoints (EDR)":"Detection & Response aux endpoints (EDR)","#Reaction to incidents":"Réaction aux incidents","#Subjects":"Thèmes","#Managed detection and response (MDR)":"Détection et réponse gérées (MDR)","#Centre for Safety Operations (SOC)":"Centre pour les opérations de sécurité (SOC)","#Control of applications":"Contrôle des applications","#Intrusion Protection (IPS)":"Protection contre les intrusions (IPS)","#Evaluation of networks":"Évaluation des réseaux","#Network monitoring":"Surveillance du réseau","#Scanning of ports":"Analyse des ports","#Secure access to Service Edge (SASE)":"Accès sécurisé à Service Edge (SASE)","#Safe web gateway (SWG)":"Passerelle web sécurisée (SWG)","#Website content filter":"Filtre sur le contenu des sites web","#Regulatory compliance":"Conformité réglementaire","#Access to networks without trust (ZTNA)":"Accès aux réseaux sans confiance (ZTNA)","#Training in Security Awareness":"Formation à la sensibilisation à la sécurité","#Simulation of phishing":"Simulation d'hameçonnage","#Multi-factor authentication (MFA)":"Authentification multifactorielle (AMF)","#Penetration testing":"Tests de pénétration","#Vulnerability management":"Gestion de la vulnérabilité","#Compromise with e-mail to companies":"Compromis avec le courrier électronique aux entreprises","#Dening of service (Dos)":"Durée du service (Dos)","#Framework/standards":"Cadre/normes","#Supply chain":"Chaîne d'approvisionnement","#Risk to third parties":"Risque pour les tiers","#Threat analysis":"Analyse des menaces","#Cloud engineering":"Ingénierie de l'informatique en nuage","#Cloud management":"Gestion de l'informatique en nuage","#Cloud infrastructure":"Infrastructure en nuage","#Enabling business activities":"Faciliter les activités des entreprises","#Partnership with suppliers":"Partenariat avec les fournisseurs","#Merge & Acquisitions":"Fusions et acquisitions","#Solutions for businesses":"Solutions pour les entreprises","#IT management":"Gestion des technologies de l'information","#IT activities":"Activités informatiques","#Sales and marketing":"Ventes et marketing","#Work remotely":"Travailler à distance","#Work-life balance":"Équilibre entre vie professionnelle et vie privée","#Overview of features":"Aperçu des caractéristiques","#Product/function launch":"Lancement d'un produit ou d'une fonction","#Buying guides":"Guides d'achat","#DNS security":"Sécurité DNS","#Latest":"Dernières nouvelles","#31 December 2024":"31 décembre 2024","#Remote access":"Accès à distance","#What is DNS Security?":"Qu'est-ce que la sécurité DNS ?","#Learn more about DNS security, how it works, why it is important and best practice to improve it.":"En savoir plus sur la sécurité DNS, son fonctionnement, son importance et les meilleures pratiques pour l'améliorer.","#Read now":"Lire la suite","#18 December 2024":"18 décembre 2024","#Datto Launches 'State of the MSP Industry 2025 Look Ahead: Trends, Growth and Strategies for Success":"Datto lance le rapport \" State of the MSP Industry 2025 Look Ahead \" (État de l'industrie des MSP en 2025) : Tendances, croissance et stratégies de réussite","#Discover key insights from the State of the MSP Industry 2025 Look Ahead. Learn how to drive growth, increase profitability and thrive in a competitive market.":"Découvrez les principales conclusions de l'étude State of the MSP Industry 2025 Look Ahead (État de l'industrie des MSP à l'horizon 2025). Apprenez comment stimuler la croissance, augmenter la rentabilité et prospérer sur un marché concurrentiel.","#16 December 2024":"16 décembre 2024","#Datto Endpoint Backup: Revolutionary Endpoint Protection for MSPs":"Datto Endpoint Backup : Protection révolutionnaire des points d'accès pour les MSP","#Datto Endpoint Backup helps MSPs secure their customers’ endpoints while increasing efficiency and profitability. Read the blog to learn more.":"Datto Endpoint Backup aide les MSP à sécuriser les terminaux de leurs clients tout en augmentant leur efficacité et leur rentabilité. Lisez le blog pour en savoir plus.","#11 December 2024":"11 décembre 2024","#Ticket sales":"Vente de billets","#15 November 2024":"15 novembre 2024","#06 November 2024":"06 novembre 2024","#5 reasons why Kaseya DattoCon 2024 couldn't be missed (and why you must be there by 2025)":"5 raisons pour lesquelles la Kaseya DattoCon 2024 ne pouvait pas être manquée (et pourquoi vous devez y être d'ici 2025).","#Take advantage of the highlights from Kaseya DattoCon 2024, including key product launches, profitability insights and event highlights. Don't miss next year's must-event!":"Profitez des points forts de la Kaseya DattoCon 2024, notamment les lancements de produits clés, les perspectives de rentabilité et les temps forts de l'événement. Ne manquez pas l'événement incontournable de l'année prochaine !","#Automation of professional services (PSA)":"Automatisation des services professionnels (PSA)","#05 November 2024":"05 novembre 2024","#From pitfalls to profits: Customer insights from Kaseya DattoCon 2024":"Des pièges aux profits : Perspectives des clients à la Kaseya DattoCon 2024","#Discover key insights from Kaseya DattoCon 2024, where a customer told us how Autotask PSA turns MSP challenges into growth.":"Découvrez les principaux enseignements de la Kaseya DattoCon 2024, au cours de laquelle un client nous a expliqué comment Autotask PSA transforme les défis des MSP en croissance.","#You searched for | Page 2 of 3 | Datto":"Vous avez fait votre recherche sur | Page 2 de 3 | Datto","#January 23, 2025, 1:00 pm ET":"23 janvier 2025, 13h00 ET","#New Year, New Level of Endpoint Protection":"Nouvelle année, nouveau niveau de protection des points finaux","#January 21, 2025, 12:00 pm EST":"21 janvier 2025, 12h00 EST","#Unified Backup Trends 2025:Must-Know Insights":"Tendances de la sauvegarde unifiée en 2025:Insights incontournables.","#You searched for baramundi | Datto":"Vous avez fait une recherche sur baramundi | Datto","#Profile Details":"Détails du profil","#Iniciar registro":"S'inscrire","#Cancelar registro":"Annuler l'inscription","#You searched for bitwarden | Datto":"Vous avez fait une recherche sur bitwarden | Datto","#\"Foi nossa primeira restauração bare metal e o suporte da Datto levou talvez oito ou nove horas. Eles estavam ao telefone conosco o tempo todo, ajudando-nos nos momentos em que a restauração estava sendo feita. Eles estavam lá esperando conosco\", explicou":"\"Foi nossa primeira restauração bare metal e o suporte da Datto levou talvez oito ou nove horas. Ils sont restés au téléphone pendant tout ce temps, nous aidant dans les moments où la restauration était en cours. Eles estavam lá esperando conosco\", explicou","#, proprietário da Computer Rescue 911.":"propriétaire de Computer Rescue 911.","#Todos os direitos reservados.":"Tous les droits sont réservés.","#You searched for Kassa | Datto":"Vous avez recherché Kassa | Datto","#You searched for wortmann | Datto":"Vous avez fait une recherche sur wortmann | Datto","#Tech Jam: Datto EDR/AV in Action – Threat Detection, Response, and Policy Mastery":"Tech Jam : Datto EDR/AV en action - Détection des menaces, réponse et maîtrise des politiques","#You searched for package | Datto":"Vous avez recherché paquet | Datto","#You searched for cloudflare | Datto":"Vous avez fait une recherche sur cloudflare | Datto","#The State of SaaS Protection 2025":"L'état de la SaaS Protection + en 2025","#Gewährleisten Sie Betriebszeit, indem Sie die kritischen Daten und Anwendungen Ihrer Kunden mit cleveren Lösungen schützen – ob sie nun auf lokalen Servern, den Computern der Endnutzer oder in SaaS-Anwendungen liegen. Entdecken Sie unsere Unified Backup-Lösung.":"Gagnez en temps, afin de pouvoir gérer les données et les applications critiques de vos clients avec des solutions intelligentes, que ce soit sur des serveurs locaux, sur les ordinateurs des utilisateurs finaux ou dans des applications SaaS. Découvrez nos solutions de Sauvegarde unifiée-de notre solution de sauvegarde unifiée.","#Resumo de IA":"Résumé de l'AI","#Análise de IA":"Analyse de l'IA","#Doc para mapa mental IA":"Doc pour carte mentale IA","#Sales: sales@ilert.com US: +1 516 61 ILERT EU: +49 221 9996 9976":"Ventes : sales@ilert.com ÉTATS-UNIS : +1 516 61 ILERT EU : +49 221 9996 9976","#Pulsa «S» para mostrar SEObar.":"Appuyez sur \"S\" pour afficher la barre de référencement.","#Pulsa «S» para ocultar SEObar.":"Appuyez sur \"S\" pour afficher la barre de référencement.","#SEMrush Rank: 42,8K":"Classement SEMrush : 42,8K","#SEMrush backlinks: 17,8K":"SEMrush backlinks : 17,8K","#SEMrush subdomain backlinks: 3,49M":"SEMrush subdomain backlinks : 3,49M","#Pinterest Pin count: 7":"Nombre d'épingles sur Pinterest : 7","#Google index: 5,81K":"Index Google : 5,81K","#Bing index: 2,19K":"Index Bing : 2,19K","#Puedes volver a habilitarlo en Configuración":"Vous pouvez l'activer dans Configuración","#US:":"ÉTATS-UNIS :","#UK/EMEA:":"ROYAUME-UNI/EMEA :","#events.kaseya.com":"événements.kaseya.com","#Failed to find favicon for twitter.com":"N'a pas réussi à trouver le favicon pour twitter.com","#Failed to find favicon for www.linkedin.com":"Échec de la recherche du favicon pour www.linkedin.com","#Failed to find favicon for lp.datto.com":"N'a pas réussi à trouver le favicon pour lp.datto.com","#downloads.datto.com":"downloads.Datto.com","#Failed to find favicon for www.facebook.com":"Échec de la recherche du favicon pour www.facebook.com"},"version":23617},{"_id":"en","source":"en","pluralFn":"return n != 1 ? 1 : 0;","pluralForm":2,"dictionary":{},"version":23617},{"_id":"outdated","outdated":{"#You searched for tâches | Datto":1,"#Search Results: tâches":1,"#Kalydian":1,"#NL_PricingMadeMSPeasy.pdf – 1.15 MB":1,"#Atualizar facilmente uma conta de teste para uma conta de produção":1,"#Veja você mesmo como a segurança está incorporada no DNA da Datto com o Datto RMM. Essa plataforma segura permite que os provedores de serviços gerenciados protejam, monitorem e gerenciem endpoints remotamente para reduzir custos e melhorar a entrega de serviços.":1,"#Oferece conforto de alto desempenho":1,"#Fazer backup e restaurar arquivos e massa":1,"#Navegação alternativa":1,"#\"Juntos, o Autotask PSA e o Datto RMM aumentaram a eficiência de nossos técnicos, eliminaram a necessidade de manter nosso sistema anterior e simplificaram o processo de suporte a clientes e dispositivos. Agora podemos fornecer melhores relatórios aos nossos clientes para ajudá-los a entender o trabalho que fazemos para proteger seu ambiente. Na última análise, isso resultou no aumento das vendas em nossa empresa.\"":1,"#país":1,"#Gasto FLEX":1,"#Seicheles":1,"#Sérvia":1,"#São Cristóvão e Nevis":1,"#Romênia":1,"#Catar":1,"#Backup do endpoint":1,"#fechar":1,"#Bandeira de biscoitos":1,"#Lei da Escravidão Moderna do Reino Unido":1,"#Jurídico":1,"#Central de Confiança":1,"#Wi-Fi gerenciado na nuvem":1,"#Polônia":1,"#Software RMM – Monitoramento e Gerenciamento Remoto":1,"#Software PSA – Automação de Serviços Profissionais":1,"#Soluções de backup MSP":1,"#Zâmbia":1,"#Ilhas Virgens, Britânicas":1,"#Vietnã":1,"#Uruguai":1,"#Ucrânia":1,"#Tunísia":1,"#Filipinas":1,"#Toquelau":1,"#Tailândia":1,"#Tanzânia":1,"#Tadjiquistão":1,"#Suíça":1,"#Suécia":1,"#Espanha":1,"#Eslovênia":1,"#Cingapura":1,"#Paraguai":1,"#Panamá":1,"#Ceuta e Melilha":1,"#Camarões":1,"#Camboja":1,"#Bulgária":1,"#Brunei Darussalã":1,"#Botsuana":1,"#Bolívia":1,"#Butão":1,"#Bermudas":1,"#Benim":1,"#Bélgica":1,"#Bielorrússia":1,"#Áustria":1,"#Armênia":1,"#Antártica":1,"#Anguila":1,"#Faça backup, restaure e proteja os dados do servidor endpoint":1,"#Argélia":1,"#Albânia":1,"#Ilhas Alanda":1,"#Austrália":1,"#Segurança da Informação ou Gestão de Riscos":1,"#Gestão de Informação ou Sistemas de Informação":1,"#Atendimento ao Cliente":1,"#Desenvolvimento de Negócios":1,"#Auditoria ou Conformidade":1,"#Faça backup, restaure e proteja dados de endpoint":1,"#Gestor de projeto":1,"#Diretor-gerente":1,"#Colaborador Individual":1,"#Diretor":1,"#Outro":1,"#VAR ou Revendedor de Tecnologia":1,"#Departamento Interno de TI":1,"#Telefone":1,"#Proteja os clientes contra tempo de inatividade e perda de dados com uma solução abrangente definir de ferramentas de continuidade de negócios e recuperação de desastres.":1,"#nome da empresa":1,"#Sobrenome":1,"#Solicite seu teste RMM gratuito de 14 dias do Datto RMM":1,"#Solicite seu teste hoje!":1,"#Acesse a comunidade Datto RMM, recursos de treinamento e suporte para interagir com outros usuários e também com a equipe de produto":1,"#Atualize facilmente de uma conta de teste para uma conta de produção":1,"#Experimente a plataforma fácil de usar do Datto, com assistentes que ajudam a instalar e configurar os recursos que você precisa":1,"#Configure quantos usuários você precisar para que toda a sua equipe possa avaliar o Datto RMM":1,"#Acesse toda a gama de recursos e funcionalidades do Datto RMM":1,"#BACKUP, RESTAURAR E PROTEGER DADOS":1,"#Neste teste gratuito, você receberá credenciais de login para poder:":1,"#Veja você mesmo como a segurança está incorporada no DNA da Datto com o Datto RMM. Esta plataforma segura permite que os provedores de serviços gerenciados protejam, monitorem e gerenciem remotamente endpoints para reduzir custos e melhorar a entrega de serviços.":1,"#Descubra por que milhares de MSPs mudaram para o Datto RMM solicitando hoje mesmo seu teste gratuito de 14 dias.":1,"#Fazer backup":1,"#Conecte-se":1,"#Na MSP Technology Company – Não é trabalho, é Datto.":1,"#Descubra como integrar suas ferramentas com a API do Datto":1,"#Veja Datto nas notícias e fique por dentro dos nossos comunicados de imprensa":1,"#Explore os próximos eventos virtuais e ao vivo":1,"#Entre em contato com especialistas da Datto":1,"#Contate-nos":1,"#Conheça a empresa e conheça a equipe de liderança":1,"#Domine as soluções Datto e obtenha a certificação da Datto Academy":1,"#Treinamento de produto":1,"#Descubra a liderança inovadora que faz crescer os negócios MSP":1,"#Mantenha a conectividade":1,"#Ofereça comutação de alto desempenho":1,"#Implante, gerencie e monitore redes sem fio":1,"#Wi-fi":1,"#Reinventando como os MSPs fazem networking":1,"#Entre em contato com vendas":1,"#Simplifique as cotações e impulsione o crescimento da receita":1,"#Gerenciador de cotações":1,"#Gerencie suas operações de negócios de TI":1,"#Paquistão":1,"#Omã":1,"#Noruega":1,"#Nigéria":1,"#Níger":1,"#Nicarágua":1,"#Holanda":1,"#Namíbia":1,"#Mianmar":1,"#Automação de serviços profissionais Autotask (PSA)":1,"#Marrocos":1,"#Montserrate":1,"#Mongólia":1,"#Mônaco":1,"#Moldávia, República da":1,"#Micronésia, Estado Federal de":1,"#México":1,"#Maiote":1,"#Maurício":1,"#Martinica":1,"#Gerenciar, monitorar e oferecer suporte remotamente":1,"#Maldivas":1,"#Malásia":1,"#Maláui":1,"#Madagáscar":1,"#Macedônia":1,"#Lituânia":1,"#Libéria":1,"#Líbano":1,"#SIMPLIFIQUE AS OPERAÇÕES":1,"#Letónia":1,"#Quiribáti":1,"#Quênia":1,"#Jordânia":1,"#Japão":1,"#Itália":1,"#Irlanda":1,"#Indonésia":1,"#Índia":1,"#Islândia":1,"#Faça backup e restaure arquivos e pastas":1,"#Hungria":1,"#Santa Sé (Cidade Vaticano Estado)":1,"#Guiana":1,"#Guiné":1,"#Guadalupe":1,"#Granada":1,"#Grécia":1,"#Gana":1,"#Alemanha":1,"#Geórgia":1,"#Gâmbia":1,"#Gabão":1,"#França":1,"#Finlândia":1,"#Ilhas Faroé":1,"#Ilhas Malvinas":1,"#Etiópia":1,"#Estônia":1,"#Eritreia":1,"#Detecção e resposta de endpoint":1,"#Egito":1,"#Equador":1,"#Domínica":1,"#Djibuti":1,"#Dinamarca":1,"#Chipre":1,"#Comores":1,"#Colômbia":1,"#Ilha Natal":1,"#Chade":1,"#Apoiar":1,"#You searched for screenconnect | Datto":1,"#You searched for screnconnect | Datto":1,"#Integrations Archive | Page 2 of 35 | Datto":1,"#Failed to load integrations.":1,"#You searched for Datto Advanced Software Management | Datto":1,"#You searched for Datto Advanced Software Management | Datto":1,"#Success Stories Archives | Page 7 of 10 | Datto":1,"#gesetzten":1,"#Zielen bleiben.":1,"#Mit dem Servicedesk von Autotask PSA können Sie das Erlebnis Ihrer Kunden verbessern. Denn so stellen Sie sicher, dass Ihre Techniker mit Hilfe eines an den ITIL-Standards ausgerichteten Moduls zur Ticketerstellung nah an den in der SLA":1,"#PSA von Datto":1,"#Die wichtigsten Funktionen der":1,"#Die":1,"#wichtigsten Funktionen der Autotask PSA von Datto":1,"#la perte de données grâce à des solutions de sécurité qui garantissent que vos données sont toujours disponibles et sécurisées. Les ransomwares peuvent sembler inévitables, mais il existe des moyens d'atténuer cette menace. Découvrez comment Datto peut vous aider à défendre vos données et à améliorer votre vitesse de réponse et votre résilience.":1,"#Les données critiques se trouvent aujourd'hui dans plus d'endroits que jamais, mais une constante demeure : elles sont attaquées. Notre mission est d'éliminer le stress lié aux temps d'arrêt et":1,"#Export av virtuella diskar (kommer snart)":1,"#Exportação de disco virtual (em breve)":1,"#(em breve)":1,"#WatchGuard Technologies, Inc – WatchGuard Firebox":1,"#Wise-Sync & Wise-Pay":1,"#Savitas Strategic Software Solutions, LLC – DriveDollar":1,"#cop software + services GmbH & Co. KG":1,"#Bill&Pay":1,"#ApplicationLink | D&H Distributing":1,"#Datto SIRIS Resource Archives | Page 2 of 9 | Datto":1,"#Exportation de disques virtuels (bientôt)":1,"#(bientôt)":1,"#Export virtueller Festplatten (in Kürze)":1,"#(in Kürze)":1,"#Exporteren van virtuele schijven (binnenkort)":1,"#(binnenkort)":1,"#Eksport af virtuelle diske (kommer snart)":1,"#(kommer snart)":1,"#SLTECH e Datto: Transformando a Segurança Cibernética com Tecnologia de Ponta | Datto":1,"#State of the MSP Report Blog Archives | Datto":1,"#endpoint backup Blog Archives | Datto":1,"#cloud backup Blog Archives | Datto":1,"#Product: Datto Cloud":1,"#disaster recovery Blog Archives | Datto":1,"#Timewade Ltd – Sage 200":1,"#Tallman.io – Tasky":1,"#Splashtop, Inc. – Splashtop SOS":1,"#You searched for sca | Datto":1,"#Search Results: sca":1,"#Datto VGE":1,"#Datto Portal Accès LBP":1,"#BeMSP":1,"#image icon":1,"#ChatGPT":1,"#You searched for logiciel | Datto":1,"#You searched for xero | Datto":1,"#Search Results: xero":1,"#You searched for abrechnung | Datto":1,"#Search Results: abrechnung":1,"#You searched for mahnwesen | Datto":1,"#You searched for sage | Datto":1,"#You searched for multiverse | Datto":1,"#You searched for DASSYS | Datto":1,"#Datto Antivirus Introduction":1,"#The Datto Academy is a self-service learning site where partners receive all the product information and training certifications required to make the most of Datto.":1,"#We support you with technical, sales, marketing and support implementation programs to take your business to a new level.":1},"version":23617}]